ESET REMOTE ADMINISTRATOR - Logiciel de gestion de sécurité

REMOTE ADMINISTRATOR - Logiciel de gestion de sécurité ESET - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil REMOTE ADMINISTRATOR ESET au format PDF.

📄 76 pages Français FR 💬 Question IA 8 questions ⚙️ Specs
Notice ESET REMOTE ADMINISTRATOR - page 2
Type de produit Logiciel de gestion à distance de la sécurité informatique
Caractéristiques techniques principales Gestion centralisée des solutions de sécurité ESET, interface web intuitive, rapports détaillés, alertes en temps réel
Utilisation Permet aux administrateurs IT de gérer et surveiller les installations de produits ESET sur plusieurs appareils à distance
Maintenance et réparation Mises à jour automatiques, support technique disponible, documentation en ligne pour l'assistance
Sécurité Chiffrement des données, authentification à deux facteurs, conformité avec les normes de sécurité
Informations générales Compatible avec Windows, macOS, et Linux; nécessite une connexion Internet pour la gestion à distance

FOIRE AUX QUESTIONS - REMOTE ADMINISTRATOR ESET

Comment installer ESET Remote Administrator ?
Pour installer ESET Remote Administrator, téléchargez le fichier d'installation depuis le site officiel d'ESET, exécutez-le et suivez les instructions à l'écran. Assurez-vous de disposer des droits d'administrateur sur la machine.
Comment configurer les agents ESET sur les postes clients ?
Après avoir installé ESET Remote Administrator, accédez à la console web, créez des politiques de déploiement et utilisez le déploiement à distance pour installer les agents ESET sur les postes clients.
Que faire si je ne peux pas accéder à la console d'ESET Remote Administrator ?
Vérifiez que le service ESET Remote Administrator est en cours d'exécution. Assurez-vous également que le port par défaut (2222) n'est pas bloqué par un pare-feu.
Comment résoudre les problèmes de communication entre le serveur et les agents ?
Vérifiez les paramètres de réseau et de pare-feu. Assurez-vous que les agents peuvent atteindre le serveur ESET Remote Administrator sur le port configuré.
Comment mettre à jour ESET Remote Administrator ?
Pour mettre à jour ESET Remote Administrator, accédez à la console, allez dans la section des mises à jour et suivez les instructions pour télécharger et appliquer les dernières mises à jour.
Que faire si j'obtiens des erreurs lors de l'installation des mises à jour ?
Assurez-vous que votre connexion internet fonctionne correctement et que les paramètres du proxy sont correctement configurés, si nécessaire. Consultez les journaux d'erreurs pour plus de détails.
Comment générer des rapports sur l'état de sécurité des postes clients ?
Dans la console d'ESET Remote Administrator, allez dans la section 'Rapports', sélectionnez le type de rapport que vous souhaitez créer et configurez les paramètres selon vos besoins.
Comment désinstaller ESET Remote Administrator ?
Pour désinstaller ESET Remote Administrator, accédez au Panneau de configuration de Windows, sélectionnez 'Programmes et fonctionnalités', trouvez ESET Remote Administrator dans la liste, puis cliquez sur 'Désinstaller' et suivez les instructions.

Questions des utilisateurs sur REMOTE ADMINISTRATOR ESET

0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.

Poser une nouvelle question sur cet appareil

L'email reste privé : il sert seulement à vous prévenir si quelqu'un répond à votre question.

Aucune question pour l'instant. Soyez le premier à en poser une.

Téléchargez la notice de votre Logiciel de gestion de sécurité au format PDF gratuitement ! Retrouvez votre notice REMOTE ADMINISTRATOR - ESET et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil REMOTE ADMINISTRATOR de la marque ESET.

MODE D'EMPLOI REMOTE ADMINISTRATOR ESET

Manuel d'installation

et Guide de l'utilisateur

  1. Introduction 4
    1.1 Architecture du programme 4

1.1.1 Serveur ERA (ERAS) 4
1.1.2 Console ERA (ERAC) 4

2. Installation du serveur ERA et de la console ERA 5

2.1 Configuration requise 5

2.1.1 Configuration matérielle requise 5
2.1.2 Ports utilisés 5

2.2 Guide d'installation de base 6

2.2.1 Vue d'ensemble de l'environnement (structure du réseau) 6
2.2.2 Avant l'installation 6
2.2.3 Installation 7
2.2.3.1 Installation du serveur ERA 7
2.2.3.2 Installation de la console ERA 7
2.2.3.3 Activation et configuration du Miroir 7
2.2.3.4 Types de base de données pris en charge par le serveur ERA 8

2.2.3.4.1 Configuration de base 8
2.2.3.4.2 Configuration de connexion de base de données......8
2.2.3.4.3 Installation sur une base de données existante ....9
2.2.3.5 installation à distance sur des stations de travail client dans le réseau
2.2.3.6 Installation à distance sur des portables non présents dans le réseau

2.3 Scénario - Installation dans un environnement d'entreprises 10

2.3.1 Vue d'ensemble de l'environnement (structure du réseau) 10
2.3.3 Installation 10
2.3.3.1 Installation au siège central 10
2.3.3.2 Filiale: Installation du serveur ERA 11
2.3.3.3 Filiale: Installation du serveur Miroir HTTP 11
2.3.4 Autres exigences pour les environnementés d'entreprises 11

3. Utilisation d'ERAC 13

3.1 Connexion à ERAS 13
3.2 ERAC-Fenetre principale 14
3.3 Filtrage des informations 15

3.3.1 Groupes 15
3.3.2 Filtre 15
3.3.3 Menucontextuel 16

3.4 Onglets dans ERAC 17

3.4.1 Description générale des onglets et des clients 17
3.4.2 Réplication et informations sous les ontlets individuels 18
3.4.3 Onglet Clients 18
3.4.4 Onglet Journal des menaces 21
3.4.5 Onglet Journal de pare-feu 21
3.4.6 Onglet Journal des événements 21
3.4.7 Onglet Journal d'analyse 22
3.4.8 Onglet Tâches 22
3.4.9 Ontlet Rapports 22
3.4.10 Onglet Installation à distance 22

3.5 Configuration de la console ERA 22

3.5.1 Onglet Connexion 22
3.5.2 Onglet Colonnes - Afficher/Masquer 22
3.5.3 Onglet Couleurs 23
3.5.4 Onglet Chemins 23
3.5.5 Onglet Date/Heure 23
3.5.6 OngletAutres parametes 23

3.6 Modes d'affichage 24

3.7 Editeur de configuration d'ESET 24

3.7.1 Superposition de configuration 25
3.7.2 Entrées de configuration clés 26

ESET Smart Security a été développé par ESET, spel. s r.o.

Pour plus d'informations, visitez www.eset.com.

Tous droits réservés. Aucune partie de cette documentation

ne peut être reproductive, stockée dans un système d'archivage

ou transmise sous quelque forme ou par celui moyen

que ce soit, électronique, mécanique, photocopie,

enregistrement, numérisation ou autre sans l'autorisation

écrite de l'auteur.

ESET, spol. s r.o. se réserve le droit de modifier les applications

décrites sans préavis.

Service client Monde : www.eset.eu/support

Service client Amérique du Nord : www.eset.com/support

4. Installation des solutions client ESET .... 27

4.1 installation directe 27
4.2 Installation à distance 27

4.2.1 Configuration requise 29
4.2.2 Configuration de l'environnement pour une installation à distance 30

4.2.3 Installation poussaé à distance 30

4.2.4 Installation à distance par ouverture de session ou par Email 33
4.2.5 Installation à distance personnalisée 35
4.2.6 Éviter des installations répetées 36

4.3 Installation dans un environnement d'entreprise 37

5. Administration d'ordinateurs client...... 38

5.1 Taches 38

5.1.1 Taché de configuration 38
5.1.2 Tâches Analyse à la demande 39
5.1.3 Tache Mettre a jour maintainant 39

5.2 Groupes 39
5.3Strategies 40

5.3.1 Principes de base et fonctionnement 40
5.3.2 Comment creer des strategies 41
5.3.3 Stratégies virtuelles 42
5.3.4 Stratégies et structure de l'éditeur de configuration d'ESET 42

5.3.5 Affichage des strategies 43
5.3.6 Attribution de stratégies à des clients 43
5.3.6.1 Stratégie de clients principaux par défaut 43
5.3.6.2 Attribution manuelle 43
5.3.6.3 Régles de strategie 44
5.3.7 Suppression de strategies 44
5.3.8 Paramètres spéciaux 45
5.3.9 Scenarios de déploement de strategie 45
5.3.9.1 Chaque serveur est une unité autonome et les stratégies sont définies localement 45
5.3.9.2 Chaque serveur est administré individuellement; les stratégies sont générées localement mais la(Strategie parent par défaut est hériée du serveur de niveau supérieur 46
5.3.9.3 Héritage de stratégies d'un serveur de niveau supérieur 47
5.3.9.4 Attribution de stratégies uniquement à partir du serveur de niveau supérieur 48
5.3.9.5 Utilisation de règles de strategie 49
5.3.9.6 Utilisation de groupes locaux 49

5.5 Informations détaillées de clients 56

  1. Rapports 58

7. Configuration du serveur ESET Remote Administrator (ERAS) .....60

7.1 Onglet Sécurité 60
7.2 Onglet Maintenance du serveur 60
7.3 Serveur Miroir 61

7.3.1 Utilisation du serveur Miroir 61
7.3.2 Types de mises à jour 62
7.3.3 Activation et configuration du Miroir 62
7.3.4 Miroir pour les clients avec NOD32 version 2.x.....64

7.4Onglet Replication 64
7.5Onglet Journalisation 66
7.6 Gestion de licence 66
7.7 Paramètres avancés 67
7.8OngletAutres parametes 68
7.8.1 Paramètres SMTP 68

7.8.2 Ports 68
7.8.3 Nouveaux clients 68
7.8.4 ThreatSense.Net 68

8. Dépannage 69

8.1 FAQ 69

8.1.1 Problemes d'installation de la solution ESET Remote Administrator sur un serveur Windows 2000/2003.69
8.1.2 Quelle est la signification du code d'erreur GLE ?.....69

8.2 Codes d'erreur fréquement rencontres 69

8.2.1 Messages d'erreur affichés lors de l'utilisation de la solution ESET Remote Administrator pour installer à distance ESET Smart Security ou ESET NOD32 Antivirus 69
8.2.2 Codes d'erreur fréquement rencontres dans era.log 70

8.3 Comment diagnostique des problemes avec ERAS? 70

  1. Conseils et astuces 71
    9.1 Planificateur 71
    9.2 Suppression de profils 73
    9.3 Exportation et autres fonctions de configuration XML des clients 74
    9.4 Mise à jour combinée pour les portables 74
    9.5 Installation de produits tiers à l'aide d'ERA 75

1. Introduction

La solution ESET Remote Administrator (ERA) est une application permettant de gérer des produits d'ESET dans un environnement réseau complenant des stations de travail et des serveurs à partir d'un emplacement central. Le système de gestion des tâches intégré dans la solution ESET Remote Administrator permet d'installer des solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement à de nouveaux problèmes et menaces.

La solution ESET Remote Administrator en elle-même n'offre pas d'autre forme de protection contre les codes malveillants (malware). ERA dépend de la présence sur des stations de travail ou des serveurs d'une solution de sécurité ESET telle qu'ESET NOD32 Antivirus ou ESET Smart Security.

Pour effectuer le déploiement complet d'un portefeuille de solutions de sécurité ESET, vous doivent exécuter les étapes suivantes:

  • Installation du serveur ERA (ERAS)
    Installation de la console ERA (ERAC)
  • Installation de solutions de sécurité sur les postes clients (ESET NOD32 Antivirus, ESET Smart Security, Linux ESET Security client, etc...)

REMARQUE : Certaines parties de ce document utilisent des variables système faisant reférence à l'emplacement précis de dossiers et de fichiers :

%ProgramFiles % = généralement C:\Program Files

%ALLUSERSPROFILE % = généralement C:\Documents and Settings\All Users

1.1 Architecture du programme

Techniquement, la solution ESET Remote Administrator comprend deux composants distincts : le serveur ERA (ERAS) et la console ERA (ERAC). Vous pouvez executer un nombre illimité de serveurs et consoles ERA au sein de votre réseau car le contrat de licence ne prévoit aucune limite à cet égard. La seule limite a trait au nombre total de clients que vous installation d'ERA peut administrer (voir la section 1.1.6, « Clés de licence »).

1.1.1 Serveur ERA (ERAS)

Le composant serveur d'ERA s'exécute comme service sous les systèmes d'exploitation de technologie Microsoft Windows® NT suivants : NT4, 2000, XP, 2003, Vista et 2008. La principale tâche de ce service est de collecter des informations de clients et de leur envoyer diverses requêtes. Ces requêtes, telles que des tâches de configuration et des demandes d'installation à distance, sont créées à l'aide de la console ERA (ERAC). ERAS est un point de rencontres entre ERAC et des ordinateurs clients, soit un emplacement où toutes les informations sont traitées, conservées ou modifiées avant leur transfert vers des clients ou vers ERAC.

1.1.2 Console ERA (ERAC)

ERAC est la console d'ERA, généralement installé sur une station de travail. Cette dernière est utilisée par l'administrateur pour contrôle à distance des solutions ESET sur des clients individuels. ERAC permet à l'administrateur de se connecter au composant serveur d'ERA sur le port TCP 2223. La communication est contrôlee par le processus console.exe, généralement situé dans le repertoire suivant :

%ProgramFiles %\ESET\ESET RemoteAdministrator\Console

Lors de l'installation d'ERAC, il se peut que vous deviez entrer un nom d'ERAS. Au démarrage, la console se connectera automatiquement à ce serveur. Il est également possible de configurer ERAC après l'installation.

ERAC générale des journaux graphiques au format HTML qui sont enregistrés localement. Toutes les autres informations sont envoyées à partir d'ERAS sur le port TCP 2223.

2. Installation du serveur ERA et de la console ERA

2.1 Configuration requise

ERAS fonctionne en tant que service. Il a donc besoin d'un système d'exploitation de technologie Microsoft Windows NT (NT4, 2000, XP, 2003, Vista ou 2008). ERAS n'a pas besoin de Microsoft Windows Server Edition pour fonctionner. Un ordinateur sur lequel ERAS est installé doit toujours être en ligne et accessible via un réseau informatique par :

des clients (généralement des stations de travail) ;
- un PC avec une console ERA ;
- d'autres instances d'ERAS (en cas de réplication).

2.1.1 Configuration matérielle requise

L'effet sur les performances système est minime. Toutefois, il dépend du nombre de clients, du type de base de données utilisée par ERAS, du niveau de journalisation, etc. La configuration matérielle minimale pour le déploiement d'ERAS est identique à la configuration minimale recommendée pour le système d'exploitation Microsoft Windows utilisé sur l'ordinateur.

2.1.2 Ports utilisés

Le diagramme ci-dessous présente les communications réseau pouvant être utilisées une fois ERAS installé. Le processus EHttpSrv.exe écoute sur le port TCP 2221 et le processus era.exe sur les ports TCP 2222, 2223, 2224 et 2846. Les communications sont effectuées à l'aide des processus natifs du système d'exploitation (p. ex., « NetBIOS sur TCP/IP »).

ProtocolePortDescription
TCP2221 (écoute d'ERAS)Port par défaut utilisé par la fonctionnalité Miroir intégrée dans ERAS (version HTTP)
TCP2222 (écoute d'ERAS)Communication entre clients et ERAS
TCP2223 (écoute d'ERAS)Communication entre ERAC et ERAS

En cas d'utilisation de toutes les fonctionnalités du programme, les ports réseau suivants doivent être ouverts :

ProtocolePortDescription
TCP2224 (écoute d'ERAS)Communication entre l'agent einstaller.exe et ERAS durant une installation à distance
TCP2846 (écoute d'ERAS)Réplication ERAS
TCP139 (port cible du point de vue d'ERAS)Copie de l'agent einstaller.exe à partir d'ERAS vers un client à l'aide du partage administré
UDP137 (port cible du point de vue d'ERAS)« Résolution de nom » durant une installation à distance
UDP138 (port cible du point de vue d'ERAS)« Navigation » durant une installation à distance
TCP445 (port cible du point de vue d'ERAS)Accès direct à des ressources partagées à l'aide du protocole TCP/IP durant une installation à distance (alternative à TCP 139)

Tous les ports figurant dans le tableau ci-dessus doivent etre ouverts pour que tous les composants d'ERA fonctionnent correctement.

ll est possible de modifier les ports predefinis 2221, 2222, 2223, 2224 et 2846 sils sont deja utilisés par d'autres applications.

Pour modifier les ports par défaut utilisés par ERA, cliquez sur Outils > Options du serveur... Pour modifier le port 2221, Sélectionnez l'onglet Mises à jour, puis modifie la valeur Port du serveur HTTP. Vous pouvez modifier les ports 2222, 2223, 2224 et 2846 dans la section Ports sous l'onglet Autres paramètres.

Vou puez également modifier les ports 2222, 2223, 2224 et 2846 en mode d'installation avancée (ERAS).

2.2 Guide d'installation de base

2.2.1 Vue d'ensemble de l'environnement (structure du réseau)

Un réseau de société consiste généralement en réseau local (LAN). Nous suggerons donc d'installer un ERAS et un serveur Miroir. Vous pouze creer le serveur Miroir soit dans ERAS soit dans ESET NOD32 Antivirus Business Edition ou ESET Smart Security Business Edition.

Supposons que tous les clients sont des stations de travail et des portables Microsoft Windows 2000/XP/Vista mis en reseau à l'intérieur d'un domaine. Le serveur nommé GHOST est en ligne en permanence et peut être une station de travail Windows Professionnel ou Windows Server (ce ne doit pas être un serveur Active Directory). En outre, supposons que les portables ne soient pasopsis dans le reseau de la société durant I'ss installation des solutions client d'ESET. La structure du reseau pourrait ressembler a cette presentee ci-dessous :

ESET REMOTE ADMINISTRATOR - Vue d'ensemble de l'environnement (structure du réseau) - 1
Figure 2-1

2.2.2 Avant l'installation

Avant de proceder à l'installation, vous devez télécharger les packages d'installation suivants du site Web d'ESET :

Composants d'ESET Remote Administrator :

ESET Remote Administrator - Serveur ESET Remote Administrator - Console

Solutions client d'ESET :

ESET Smart Security
ESET NOD32 Antivirus 4.0
ESET NOD32 Antivirus 3.0
ESET NOD32 Antivirus 2.7

Ne téléchargez que les solutions correspondant à votre licence et que vous utiliserez sur les postes clients.

2.2.3 Installation

2.2.3.1 Installation du serveur ERA

Installez ERAS sur le serveur nommé GHOST. Vous pouvez selectionner le mode d'installation Standard ou Avancé.

Si vous sélectionnez le mode Standard, le programme vous invite à insérer une clé de licence, fichier portant l'extension .lic qui assure le fonctionnement d'ERAS pendant la période définie dans la licence. Ensuite, le programme vous demande de définir les paramètres de mise à jour (nom d'utilisateur, mot de passer et serveur de mise à jour). Vous pouvez cependant passer à l'étape suivante et entre les paramètres de mise à jour ultérieurement.

Si vous sélectionnez le mode d'installation Avancé, le programme d'installation propose de définir des paramètres supplémentaires. Vous pouvez modifier ces paramètres ultérieurement via ERAC, mais, dans la plupart des cas, ce n'est pas nécessaire. La seule exception est le nom de serveur qui doit être identique au nom DNS, soit la valeur %COMPUTERNAME % de votre système d'exploitation ou l'adresse IP attribuée à l'ordinateur. Il s'agit de l'objet d'information le plus essentiel pour l'exécution d'une installation à distance. Si le nom n'est pas spécifique durant l'installation, le programme d'installation fournit automatiquement la valeur de la variable système %COMPUTERNAME % qui suffit dans la plupart des cas.

Il est également important de seLECTIONner la base de données correcte dans laquelle stocker les informations d'ERAS. Pour plus d'informations, consultez la section 2.2.3.4 « Types de base de données pris en charge par le serveur ERA. »

Par défaut, les composants programme ERAS sont installés dans le dossier suivant :

%ProgramFiles %\ESET\ESET Remote Administrator\Server

Les autres composants de données, tels que les journaux, les packages d'installation, la configuration, etc. sont stockés dans :

%ALLUSERSPROFILE %Application Data \ESET\ESET Remote Administrator\Server

Après l'installation, le service ERAS démarre automatiquement. L'activité du service ERAS est enregistrée dans l'emplacement suivant :

%ALLUSERSPROFILE %\Application Data\ESET\ESET Remote Administrator\Server\logs\era.log

2.2.3.2 Installation de la console ERA

Installez le console ESET Remote Administrator sur le PC/portable de l'administrateur ( comme illustré dans la partie inférieure gauche de la figure 2-1). À la fin de l'installation en mode Avancé, entrez le nom du serveur ERA ( ou son adresse IP) auquel l'ERAC se connecte automatiquement au démarrage. Elle est nommée GHOST dans notre exemple.

Après l'installation, lancez ERAC, puis contrôlez la connexion à ERAS. Par défaut,aucun mot de passage n'est requis pour se connecter à un serveur ERA (le champ de texte du mot de passage est vide) mais il est fortement recommandé d'en définir un. Pour creer un mot de passage pour se connecter à un serveur ERA : cliquez sur Fichier > Modifier le mot de salle... , puis modifiez le Mot de passage pour la console en cliquant sur le bouton Modifier...

L'administrateur peut spécifier un mot de passer pour l'accès administrateur et pour l'accès en lecture seule (qui permet uniquement d'afficher la configuration d'ERAS).

2.2.3.3 Activation et configuration du Miroir

Vouse pouzeutilisre console ERA pour activer le serveur de mise a jour du reseau local,appeléle Miroir dans le serveur ERA.Ce serveur peut faire office de source de fichiers de mise a jour pour les stations de travail situées dans le reseau local.En activant le Miroir,voirs réduisez le volume des données transférées via voitre connexion Internet.

Procedez comme suit :

  1. Connectez la console ERA au serveur ERA enclinquent sur Fichier > Connexion.
  2. Dans la console ERA, cliquez sur Outils > Options du serveur..., puis cliquez sur l'onglet Mises à jour.
  3. Dans le menu déroulant Serveur de mise à jour, Sélectionnez Choiser automatiquement, puis laissez la valeur Intervalle de mise à jour définie sur 60 minutes. Insérez Nom d'utilisateur de mise à jour (EAV-***), cliquez sur Définir le mot de passer..., puis tapez ou collez le mot de passer que vous avez reçu avec votre nom d'utilisateur.
  4. Sélectionnez l'option Créer un miroir de mise à jour. Conservez le chemin d'accès par défaut pour les fichiers miroir et le port du serveur HTTP (2221). Laissez la valeur d'Authentication définie sur NONE.
  5. Cliquez sur l'onglet Autres paramètres, puis sur Modifier les paramètres avances... Dans l'arborescence de la configuration avancée, accédez à Serveur ERA > Configuration > Miroir > Créer un miroir pour les composants programme sélectionnés. Cliquez sur Edition du côté croit, puis Sélectionnement des composants programme à télécharger. Vous doivent désigné les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau.
  6. Sous l'onglet Mises à jour, cliquez sur Mettre à jour maintainant pour creer le Miroir.

Pour des options de configuration du Miroir plus détaillées, consultez la section 7.3.3, « Activation et configuration du Miroir »

2.2.3.4 Types de base de données pris en charge par le serveur ERA

Par défaut, le programme utilise le moteur Microsoft Access (base de données Jet). ERAS 3.0 prend également en charge les bases de données suivantes :

  • Microsoft SQL Server
  • MySQL
    Oracle

Vouse puez selectionner le type de base de donnees durant l'installation en mode avancedERAS.Apres I'installation, il est impossible de modifier la version de base de donnees.

2.2.3.4.1 Configuration de base

Tout d'abord, il est nécessaire de创建工作 la base de données sur un serveur de base de données. Le programme d'installation d'ERAS est capable de创建工作 une base de données MySQL vide qui est automatiquement nommée ESETRADB.

Par défaut, le programme d'installation créée automatiquement une base de données. Pour créé la base de données manuellement, activez l'options Exporter le script. Assurez-vous que l'options Créer automatiquement des tables dans la nouvelle base de données est désactivée.

2.2.3.4.2 Configuration de connexion de base de données

Après avoir créé une base de données, vous devez spécifique des paramètres de connexion pour le serveur de base de données à l'aide d'une des deux options suivantes :

  1. En utilisant le DSN (nom de la source de données)

Pour ouvrir le DSN manuellement, ouvrez

l'administrateur de source de données OBCD

(Cliquez sur Demarrer -> Exécuter -, puis tapez odbcad32.exe).

Exemple de connexion DSN :

DSN =ERASqlServer

  1. Directement, en utilisant une chaîne de connexion complète

Voudevez specifieit tous les parametes requis - pilote, serveur et nom de base de donnees.

Voici un exemple de chaîne de connexion complète pour MS SQL Server :

Driver = {SQL Server}; Server = hostname; Database = ESETRADB

ESET REMOTE ADMINISTRATOR - Configuration de connexion de base de données - 1
Figure 2-2

Voici un exemple de chaîne de connexion complète pour Oracle Server :

Voici un exemple de chaîne de connexion complète pour MySQL Server :

Driver = {MySQL ODBC 3.51 Driver}; Server = hostname; Database = ESETRADB

Définissez ensuite le Nom d'utilisateur et le mot de passer pour la connexion (bouton Définir). Les bases de données Oracle et MS SQL Server requirement également un nom de schéma (pour MS SQL Server, il s'agit généralement du nom d'utilisateur).

Cliquez sur Tester la connexion pour vérifier la connexion au serveur de base de données.

2.2.3.4.3 Installation sur une base de données existante

Si la base de données contient des tables, le programme d'installation affiche une notification. Pour remplacer le contenu d'une table existante, selectionnez Remplacer (avertissement : cette commande supprime le contenu de tables et remplace leur structure!). Selectionnez Ignorer pour laisser les tables intactes.

REMARQUE: Dans certaines conditions, l'activation de Ignorer peut entrainer des erreurs d'incohération de base de données, en particulier quand des tables sont endommagées ou incompatibleles avec la version actuelle.

Pour annuler l'installation d'ERAS et analyser la base de données manuellement, cliquez sur Annuler.

2.2.3.5 installation à distance sur des stations de travail client dans le réseau

En supposant que toutes les stations de travail sont actives, la méthode d'installation poussaee (push install) est la plus efficace. Avant de commencer une installation poussaee, vous devez telecharger les fichiers d'installation .msi pour ESET Smart Security ou ESET NOD32 Antivirus du site Web d'ESET et creer un package d'installation. Vous pouze creer un fichier de configuration XML qui sera appliqué automatiquement lors de l'execution du package. Pour plus d'informations sur l'installation à distance, consultez le chapitre 4. Installation des solutions client ESET »

2.2.3.6 Installation à distance sur des portables non présents dans le réseau

Les portables situés hors du réseau local requisérant un autre type d'installation à distance, car l'installation doit avoir lieu après leur ouverture de session dans le domaine. Pour ces apparèils, la méthode de script de connexion est conseillée.

Pour plus d'informations sur l'installation à distance à l'aide d'un script de connexion, consultez la section 4. Installation des solutions client ESET »

2.3 Scénario - Installation dans un environnement d'entreprise

2.3.1 Vue d'ensemble de l'environnement (structure du réseau)

Vous pouvez voir ci-dessous une copie de la structure de réseau précédente avec une filiale supplémentaire, plusieurs clients et un serveur nommé LITTLE. Supposons qu'il y ait un canal VPN lent entre le siège central et la filiale. Dans ce scenario, le serveur Miroir doit être installé sur le serveur LITTLE. Nous allons également installer un second serveur ERA sur LITTLE pour creer un environnement plus convivial et réduire le volume des données transférées.

ESET REMOTE ADMINISTRATOR - Vue d'ensemble de l'environnement (structure du réseau) - 1
Figure 2-3

2.3.3 Installation

2.3.3.1 Installation au siège central

Les installations d'ERAS, d'ERAC et des stations de travail client sont très similaires au scenario précedent. La seule différence réside dans la configuration de l'ERAS maître (GHOST). Dans Outils > Options du serveur... > Réplication, activez la case à cocher Activer la réplication « de», puis entrez le nom du serveur secondaire dans Serveurs autorisés. Dans notre cas, le serveur de niveau inférieur est nommé LITTLE.

Si un mot de passer pour la réplication est défini sur le serveur de niveau supérieur (Outils > Options du serveur... > Sécurité > Mot de passer pour la réplication), ce mot de passage doit être utilisé pour l'authentication du serveur de niveau inférieur.

ESET REMOTE ADMINISTRATOR - Installation au siège central - 1
Figure 2-4

2.3.3.2 Filiale : Installation du serveur ERA

Comme dans l'exemple ci-dessus, installez le second ERAS et ERAC. Activez et configurez de nouveau les paramétres de réplication. Cette fois, activez la case à cocher Activer la réplication « sur » (Outils > Options du serveur... > Réplication), puis définissez le nom de l'ERAS maître. Il est recommendé d'utiliser l'adresse IP du serveur maître1, qui est l'adresse IP du serveur GHOST.

ESET REMOTE ADMINISTRATOR - Filiale : Installation du serveur ERA - 1
Figure 2-5

2.3.3.3 Filiale : Installation du serveur Miroir HTTP

Vou puez e galement utiliser la configuraion d installation du serveur Miroir de l'example precedent dans ce cas. Les seuls changements figurent dans les sections definissant le nom d'utiliseur et le mot de passer.

Comme illustré à la figure 2-3, les mises à jour pour la filiale ne sont pas téléchargees des serveurs de mise à jour d'ESET, mais du serveur situé au siège central (GHOST). La source de mise à jour est définie par l'adresse URL suivante :

http://ghost:2221 (ou http://IP_adresse_de_ghost:2221)

Par défaut, il n'est pas nécessaire de spécifique un nom d'utilisateur ou un mot de passer parce le serveur HTTP intégré ne requiert pas d'authentication.

Pour plus d'informations sur la configuration du Miroir dans ERAS, consultez la section 7.3, « Serveur Miroir »

2.3.3.4. Filiale : Installation à distance sur des clients

Une fois encore, vous pouvez utiliser le modele précédent, si ce n'est qu'il ne convient pas pour effectuer toutes les opérations avec l'ERAC connectée directement à l'ERAS de la filiale (LITTLE)2.

2.3.4 Autres exigences pour les environnements d'entreprise

Dans les grands réseaux, il est possible d'installer plusieurs serveurs ERA pour effectuer des installations à distance d'ordinateurs client à partir de serveurs plus accessibles. À cette fin, ERAS offre une fonctionnalité de « réplication » (voir les sections 2.3.3.1 et 2.3.3.2) qui permet de transférer des informations stockées à un parent ERAS (« serveur de niveau supérieur »). Il est possible de configurer la réplication à l'aide d'ERAC.

La fonctionnalité de réplication est très utile pour les sociétés disposant de plusieurs filiales ou bureaux distants. Le scenario de déploiement modèle serait le suivant : Installéz ERAS dans chaque bureau et faites en sorté de réplier qu'chaque ERAS sur un ERAS central. L'avantage de cette configuration est particulièrement apparent dans les réseaux privés qui sont connectés via un VPN qui est habituèlement plus lent ; l'administrateur doit uniquement se connecter à un ERAS central (la communication marquee par la dette A dans la figure 2-6). Il n'est pas nécessaire d'utiliser de VPN pour acceder à des départements individuels (les communications B, C, D et E). Le canal de communication plus lent est contourné par l'utilisation de la réplication ERAS.

La configuration de la réplication permet à un administrateur de définir les informations à transférer aux serveurs de niveau supérieur automatiquement à un intervalle prédéfini, ainsi que les informations à envoyer sur demande de l'administrateur du serveur de niveau supérieur. La réplication rend ERA plus convivial et réduit le traffic réseau.

Un autre avantage de la réplication est que plusieurs utilisateurs peuvent se connecter avec divers niveaux d'autorisation. L'administrateur accédant à l'ERAS london2.company.com avec la console (communication E) ne peut contrôle que les clients se connectant à london2.company.com. L'administrateur accédant au central company.com (A) peut contrôle tous les clients se trouvant au siège central de la société et dans les différents départements/filiales.

ESET REMOTE ADMINISTRATOR - Autres exigences pour les environnements d'entreprise - 1
Figure 2-6

3.1 Connexion à ERAS

La plupart des fonctionnalités d'ERAC ne sont disponibles qu'aupres connexion à ERAS. Définissez le serveur par son nom ou son adresse IP avant la connexion :

Ouvrez l'ERAC, cliquez sur Fichier > Modifier les connexions... (ou sur Outils > Options de la console...), puis cliquez sur l'onglet Connexion.

Cliquez sur le bouton Ajouter/Supprimer pour ajouter de nouveaux serveurs ERA ou modifier des serveurs actuellement repertoriés. Sélectionnez le serveur souhaité dans le menu déroulant Sélectionner une connexion. Cliquez ensuite sur le bouton Connexion.

Autres options de cette fenêtre :

  • Connexion au serveur sélectionné au démarrage de la console

Si cette option est activée, la console se connecte automatiquement à l'ERAS sélectionné au démarrage.

  • Afficher un message en cas d'éché de connexion

En cas d'erreur de communication entre ERAC et ERAS, un message d'alerte s'affiche.

Il est possible de protégger les connexions par mot de passer. Par défaut, aucun mot de passer n'est requis pour se connecter à un serveur ERAS, mais il est fortement recommendé d'en définir un. Pour creer un mot de passer pour se connecter à un serveur ERAS :

Cliquez sur Fichier > Modifier mot de passer, puis cliquez sur le bouton Modifier... à droite de Mot de passer pour la console.

Lors de l'entrée d'un mot de passer, vous pouze activer l'options Mémoriser le mot de passer. Songez au risque possible pour la sécurité lié à l'utilisation de cette option. Pour supprimer tous les mots de passer mémorisés, cliquez sur Fichier > Effacer les mots de passer en cache...

Une fois la communication établie, l'en-tête du programme devient Connecté [nomServeur].
Vous pouvez également cliquer sur Fichier > Connexion pour vous connecter au serveur ERAS.
Au démarrage du programme, dans le menu déroulant Accès, Sélectionnez le Type d'accès (Administrateur ou Lecture seule).

3.2 ERAC - Fenêtre principale

ESET REMOTE ADMINISTRATOR - ERAC - Fenêtre principale - 1
Figure 3-1 Fenêtre principale de la console ESET Remote Administrator

L'etat de communication actuel entre ERAC et ERAS s'affiche dans la barre d'etat (1). Toutes les données nécessaires d'ERAS sont actualisées régulierement (par défaut à chaque minute; voir Outils > Options de la console...). La progression de l'actualisation est également visible dans la barre d'etat.

REMARQUE: Appuyez sur F5 pouractualiser lesdonnéesaffichées.

Les informations sont divisées en plusieurs ontlets par ordre d'importance (2). Dans la plupart des cas, il est possible de trier les données en ordre croissant ou décroissant en cliquant sur un attribut (5), tandis qu'une opération glisser-déplacer permet d'effectuer une réorganisation. Si plusieurs lignes de données doivent être traitées, vous pouvez les limiter à l'aide du menu déroulant Éléments à afficher et des boutons de navigation page par page. Sélectionnez le Mode d'affichage pour partager les attributs conformément à vos besoins (pour plus de détails, voir la section 3.3, « Filtrage des informations »).

La section Serveur (4) est importante si vous répliquez des serveurs ERA. Cette section affiche des informations résumées sur la Console à laquelle ERAS est connecté, ainsi que des informations sur les serveurs ERA infant ou de niveau inférieur. Le menu dérounant Serveurs dans la section 4 influence la portée des informations affichées dans la section 5.

Utiliser tous les serveurs

Affiche les informations de tous les serveurs ERA - section (5).

  • N'utiliser que les serveurs contrôlés

Affiche les informations des serveurs ERA sélectionnés - section (5).

  • Exclure les serveurs contrôlés

Exclut les informations des serveurs ERA selectionnés.

Colonnes de la section 4 :

  • Nom de serveur

Affiche le nom de serveur.

  • Clients

Nombre total de clients se connectant à la base de données de l'ERAS sélectionné.

  • Plage de Bd D de signatures de virus

Version des bases des signatures de virus parmi les clients de l'ERAS sélectionné.

  • Connexion la moins récente

Version la plus ancienne de la base des signatures de virus parmi les clients de l'ERAS sélectionné.

  • Dernières alertes de menace

Nombre total d'alertes de virus (voir l'attribut Dernière alerte de menace dans la section 5).

  • Dernières alertes du pare-feu

Nombre total d'alertes de pare-feu.

  • Derniers averissements d'évenement

Nombre total d'événements actuels (voir l'attribut Dernier événement dans la section 5).

Si vous n'êtes pas connecté actuèlement, vous pouvez cliquer avec le bouton droit dans la section Serveur (4), puis sélectionner Connexion à ce serveur pour vous connecter à l'ERAS choisi.

Si la réplication est activée, des informations supplémentaires s'afficheront dans la section Serveur (4).

Les principales fonctionnalités d'ERAC sont accessibles dans le menu principal de la barre d'outils (3).

La dernière section est Critère de filtré de l'ordinateur (6); voir la section 3.3, « Filtrage des informations »

3.3 Filtrage des informations

ERAC intéège plusieurs outils et fonctionnalités permettant d'administrer de façon conviviale les clients et les événements.

3.3.1 Groupes

Voup ouz dier des clients induels en plusieurs groupes en cliant sur Outils > Edeur de groupes... dans I'ERAC. Vou puez ensuite utiliser des groupes lors de l'application de filtres ou de la creation de taches. Les groupes sont indepants pour chaque ERAS et ne sont pas repliqués. La fonctionnalité Synchroniser avec Active Directory de I'Edeur de groupes permet à l'administrateur de trier des clients en groupes, pour autant que le nom de client soit identique au type d'objet « ordinateur » à cote d'Active Directory (AD) et appartienne à des groupes dans I'AD3.

Pour plus d'informations sur les gestion des groupes, consultez le chapitre 5.2, Groupes.

3.3.2 Filtre

Le filtrer permet à l'administrateur de n'afficher des informations que sur des serveurs ou des postes client spécifique. Pour afficher les options de filtrer, dans le menu d'ERAC, cliquez sur Affichage > Afficher/Masquer le volet Filtre.

Pour activer le filtrage, sélectionnez l'option Utiliser filtré du côte supérieur gauche de l'ERAC, puis cliquez sur le bouton Appliquer modif. Toutte modification future des critères de filtré mettra automatiquement à jour les données affichées, sauf configuration contraire sous l'onglet Outils > Options de la console... > Autres paramètres. Dans la section Critère de filtré de l'ordinateur, définiisse les critères de filtrage (Serveur principal, Nom du client, Nom d'ordinateur, Adresse MAC).

Dans la section Critère de filtré de l'ordinaireur, vous pouvez filtrer les serveurs/clients ERA à l'aide des critères suivants :

  • Uniquement des clients (utilisant des mots entiers)

Le résultat n'inclut que les clients dont le nom est identique à la chaîne entree.

  • Uniquement des clients commencer par (?^*)

Le résultat n'inclut que les clients dont le nom commence par la chaîne entree.

  • Uniquement des clients comme (?^)
    Le résultat n'inclut que les clients dont le nom contient la chaîne entrée.
  • Exclure les clients (utilisant des mots entiers), Exclure les clients commençant par (?^) , Exclure les clients comme (?^)
    Ces options produits des résultats opposés à ceux des trois options précédentes.

Les champs Serveur principal, Nom du client, Nom d'ordinateur et Adresse MAC acceptent des chaînes entières.

Si l'un deux est renseigné, une requête de base de données est exécutée et les résultats sont filtrés en fonction

de son contenu; l'opérateur logique ET est utilisé.

La section suivante permet de filtrer les clients par groupes :

  • Clients dans des groupes

N'affiche que les clients appartenant au(x) groupe(s) spécifique(s).

Clients dans d'autres groupes ou n.a.

Le résultat n'inclut que les clients appartenant à d'autres groupes ou qui ne sont membres d'aucun groupe.

Si un client appartient à la fois à des groupes spécifique et non spécifique, il s'affiche.

Clients dansaucun groupe

N'affiche que les clients qui ne font partie d'aucun groupe.

La dernière option est un filtrage basé sur un problème ; les résultats n'incluent que les clients représentant le type de problème spécifique. Pour afficher la liste des problèmes, activez l'option N'afficher que les problèmes, puis cliquez sur Modifier... Sélectionné les problèmes à afficher, puis cliquez sur OK pour afficher les clients ayant les problèmes sélectionnés.

Toutes les modifications apportées à la configuration du filtrage seront appliquées après que vous aurez cliqué sur le bouton Appliquer modif. Pour restaurer les paramètres par défaut, cliquez sur Redéfinir. Pour générer automatiquement de nouveaux résultats à chaque modification des paramètres de filtrtre, activez l'option Outils > Options de la console... > Autres paramètres... > Application automatique des modifications.

3.3.3 Menu contextuel

Utilisez le bouton droit de la souris pour appeler le menu contextual et ajuster la sortie dans les colonnes. Les options disponibles sont les suivantes :

  • Sélectionner tout

Sélectionne toutes les entrées.

  • Sélectionner par '...'

Cette option permet de cliquer avec le bouton droit -sur tout attribut, puis de selectionner (mettre en surbrillance) automatiquement l'ensemble des autres stations de travail ou serveurs ayant le même attribut. La chaine ... est automatiquement remplaee par la valeur figurant sous Ionglet actuel.

  • Inverser la sélection

Effectue une sélection d'entrées inversée.

  • Masquer éléments selectionnés

Masque les entrées sélectionnées.

  • Masquer éléments non sélectionns

Masque toutes les entrées non sélectionnées dans la liste.

Les deux dernières options sont efficaces si un complément d'organisation est nécessaire suite à l'utilisation des méthodes de filtrage précédentes. Pour désactiver tous les filtres définis par le menu contextualuel, cliquez sur

Affichage > Vue détourée ou cliquez sur l'icone dans la barre d'outils d'ERAC. Vous pouze également appuyer sur F5 pouractualiser les informations affichées et désactiver les filtres.

Example :

Pour afficher uniquement les clients presentant des alertes de menace :

Sous l'onglet Clients, cliquez avec le bouton croit sur tout volet vide avec Derniere alerte de virus, puis, dans le menu contextuel, selectionnez Sélectionner par '...'. Ensuite, toujours dans le menu contextual, cliquez sur Masquer éléments sélectionnés.

Pour afficher les alertes de menace relatives aux clients « Joseph » et « Charles » :

Cliquez sur l'onglet Journal des menaces, puis cliquez avec le bouton croit sur tout attribut dans la colonne Nom du client contenant la valeur Joseph. Dans le menu contextualuel, cliquez sur Sélectionner par 'Joseph'. Ensuite,

maintenez enfoncée la touche CTRL, cliquez avec le bouton croit, puis cliquez sur Sélectionner par 'Charles'. Enfin,

cliquez avec le bouton droit, puis, dans le menu contextuel, selectionnez Masquer éléments non selectionnés et relâchéz la touche CTRL.

La touche CTRL permet de sélectionner ou déslectionner des entrées spécifiques, et la touche MAJ de marquer un groupe d'entrées ou d'en annuler la marque.

REMARQUE: Le filtrage peut faciliter la création de tâches pour des clients spécifique (en surbrillance). Il existe de nombreuses manières d'utiliser le filtrage efficacement. Essayez plusieurs combinaisons.

Affichages

Sous l'onglet Clients, vous pouvez ajuster le nombre de colonnes affichées à l'aide du menu dérouulant Mode d'affichage:itué à droite de la console. Le Mode d'affichage complet affiche toutes les colonnes, tandis que le Mode d'affichageminimal n'affiche que les plus importantes. Ces modes sont prédéfiinis ; il est impossible de les modifier. Pour activerl'affichage personnelisé, sélectionnez Mode d'affichage personnelisé. Vous pouvez le configurer sous l'onglet Outils >Options de la console...>Colonnes > Afficher/Masquer.

3.4 Onglets dans ERAC

3.4.1 Description générale des onglets et des clients

La plupart des informations sous les onglets ont trait aux clients connectés. Chaque client connecté à ERAS est identifié par les attributs suivants :
Nom d'ordinateur (nom de client) + Adresse MAC + Serveur principal4

Le comportement d'ERAS par rapport à certaines opérations de réseau (telles que le changement de nom d'un PC) peut être définis dans Configuration avancée d'ERAS. Cela peut aider à empêcher des entrées en double sous l'onglet Clients. Par exemple, si l'un des ordinateurs du réseau a été renommé, mais que son Adresse MAC est restée inchangée, vous pouvez éviter la création d'une entrée sous l'onglet Clients.

Les clients qui se connectent à ERAS pour la première fois sont désignés par la valeur Oui dans la colonne Nouvel utiliser. Ils sont également marqués par un petit astérisque dans le coin supérieur droit de leur icône (voir la figure 3-2). Cette fonctionnalité permet à un administrateur de détecter aisément un ordinateur nouvellement connecté. Cet attribut peut avoir différentes significations en fonction des procédures opérateires de l'administrateur.

ESET REMOTE ADMINISTRATOR - Description générale des onglets et des clients - 1

Thomas

Figure 3-2

Si un client a eté configuré et déplace vers un certain groupe, il est possible de désactiver l'etat Nouveau en cliquant avec le bouton droit sur le client, puis en sélectionnant Définir/Redéfinir des drapeaux > Redéfinir le drapeau « Nouveau » L'icone du client devient celle représentée à la figure 3-3, et la valeur de l'attribut Nouvel utiliseur devient Non.

ESET REMOTE ADMINISTRATOR - Figure 3-2 - 1

Thomas

Figure 3-3

REMARQUE : L'attribut Commentaire est facultatif sous les trois ontlets. L'administrateur peut insérer une description ici (p. ex., « Bureau 129 »).

ERAS permet d'afficher les valeurs de temps en mode relatif (« Il ya 2 jours »), en mode absolu (20. 5. 2008) ou en mode système (Paramètres régionaux).

Dans la plupart des cas, il est possible de trier les données en ordre croissant ou décroissant en cliquant sur un attribut, tandis qu'une opération glisser-deplacer permet d'effectuer une réorganisation.

Le fait de cliquer sur certaines valeurs active d'autres onglets afin d'afficher des informations plus détaillées. Par exemple, si vous cliquez sur une valeur dans la colonne Dernière alerte de menace, le programme active l'onglet Journal des menaces et affiche les entrées du journal des menaces relatives au client donné. Si vous cliquez sur une valeur contenant trop d'informations pour qu'il soit possible de lesprésenter dans un affichage tabulaire, une boîte de dialogue s'ouvre, affichtant des informations détaillées sur le client correspondant.

3.4.2 Réplication et informations sous les onglets individuels

Si ERAC est connecté à un ERAS opérant en tant que serveur de niveau supérieur, toutes les informations des serveurs de niveau inférieur s'affichent automatiquement, à moins que le serveur de niveau inférieur ne soit pas configuré pour le permettre.

Dans un tel scenario, les informations suivantes peuvent manquer :

  • Journaux d'alertes détaillés (onglet Journal des menaces)
  • Journaux détaillés d'analyse à la demande (onglet Journal d'analyse)
  • Configurations de client actuel détaillées au format .xml (onglet Clients, colonne Configuration, État de la protection, Fonctionnalités de protection, Informations système)

Des informations du programme ESET SysInspector peuvent également manquer. ESET SysInspector est intégré dans la génération de produits ESET 4.x et ultérieurs.

Dans les boîtes de dialogue où de telles informations devraient autrement figurer, le bouton Demande est disponible (Actions > Propriétés > Configuration). Un clc sur ce bouton entraîne le téléchargement d'informations manquantes d'un ERAS de niveau inférieur. comme la réplication est toujours déclenchée par un ERAS de niveau inférieur, les informations manquantes doivent être livrées dans l'intervalle de réplication prédéfini.

ESET REMOTE ADMINISTRATOR - Réplication et informations sous les onglets individuels - 1
Figure 3-4 Cliquez sur Demande pour extraire des informations manquantes de serveurs ERA de niveau inférieur.

3.4.3 Ontlet Clients

Cet onglet affiche des informations generales sur des clients individuels.

AttributDescription
Nom d'ordinateurNom de la station de travail ou du serveur (nom d'hôte)
Adresse MACAdresse MAC (carte réseau)
Serveur principalNom du serveur ERA avec lequel un client communique
DomaineNom du domaine ou du groupe auquel un client appartient (il ne s'agit pas de groupes créé dans ERAS)
IPAdresse IP
Nom de produitNom du produit de sécurité ESET
Version du produitVersion du produit de sécurité ESET
Nom de(Stratégie)Nom de la(Stratégie attribuée à un client
Dernière connexionHeure à laquelle le client s'est connecté pour la的最后一 fois fais à ERAS (toutes les autres données collectées à partir de clients incluant cet horodateur, à l'exception de certaines données obtenues par réplication)
Texte d'état de la protectionÉtat actuel du produit de sécurité ESET installé sur un client
BdD de signatures de virusVersion de la base des signatures de virus
Dernière alerte de menaceDernier incident de virus
Dernière alerte du pare-feuDernier événement déetecté par le pare-feu personnel d'ESET Smart Security (les événements à partir du niveau d'avertissement et au-delà s'affichent)
Dernier averittissement d'événementDernier message d'erreur
Derniers fichiers analysésNombre de fichiers analysés durant la的最后一 fois analyse à la demande
Derniers fichiers infectésNombre de fichiers infectés durant la的最后一 fois analyse à la demande
Derniers fichiers nettoyésNombre de fichiers nettoyés (ou supprimés) durant la的最后一 fois analyse à la demande
Date de的最后一 fois analyseHeure de la的最后一 fois analyse à la demande
Demande de redémargeIndique si un redémarge est requis (par exemple, après une mise à niveau du programme)
Date de demande de redémargeHeure de la première demande de redémarge
Dernier démarge du produitHeure du dernier lancement du programme client
Date d'installation du produitDate d'installation du produit de sécurité ESET sur le client
Utilisateur mobileLes clients ayant cet attribut exécutent la tâche « Mettre à jour maintainant » chaque fois qu'ils établissant une connexion avec ERAS (récommandé pour les portables)
Nouveau clientNouvel ordinateur connecté (voir la section 3.4.1, « Description générale des onglets et des clients »)
Nom de SENom du système d'exploitation du client
Plateforme de SEPlateforme du système d'exploitation (Windows / Linux...)
Plateforme matérielie32 bits / 64 bits
ConfigurationConfiguration .xml actuelle du client (y compris la date et l'heure de création de la configuration)
État de la protectionRelevé d'état général (similaire par nature à l'attribut Configuration)
Fonctionnalités de protectionRelevé d'état général des composants programme (similaire à l'attribut Configuration)
Informations systèmeLe client soumet des informations système à ERAS (y compris l'heure à laquelle les informations système ont été soumises)
SysInspectorLes clients disposant de versions contenant l'outil ESET SysInspector所能 sourmettre des jours aux à partir de cette application complémentaire
Informations personnaliséesInformations personnalisées à afficher spécifiquees par l'administrateur.
CommentaireBref commentaire dérivant le client (entrez par l'administrateur)

REMARQUE : Certaines valeurs ont un caractère purement informatif et peuvent ne pas'être à jour au moment où l'administrateur les consulte sur la console. Par exemple, il peut y avoir eu une erreur de mise à jour à 7 h 00, alors qu'à 8 h 00 la mise à jour a réussi. Ces valeurs peuvent être Dernière alerte de menace et Dernier avertissement d'évenement. Si l'administrateur sait que ces informations sont obsolètes, il peut les effacer en cliquant avec le bouton droit, puis en selectionnant Effacer les informations > Effacer les informations « Dernière alerte de menace » ou Effacer les informations « Dernier avertissement d'évenement » . Les informations sur le dernier incident de virus ou le dernier événement système sont supprimées.

ESET REMOTE ADMINISTRATOR - Ontlet Clients - 1
Figure 3-5 Il est facile de supprimer les événements obsolestes des colonnes Dernière alerte de menace et Dernier averissement d'événement.

ESET REMOTE ADMINISTRATOR - Ontlet Clients - 2
Figure 3-6 Informations détaillées sur une station de travail client.

Après que vous avez double-cliqué sur un client, l'onglet Clients affiche plusieurs options :

Général

Contient des informations similaires à celles affichées sous l'onglet Clients. Vous pouvez spécifique ici le Nom du client, c'est-à-dire celui sous lequel ce client est visible dans ERA, ainsi qu'un commentaire facultatif.

- Membre de groupes

Cet onglet répertorie tous les groupes auxquels le client appartient. Pour plus d'informations, consultez la section 3.3, « Filtrage des informations »

Taches

Tâches relatives au client indiqué. Pour plus d'informations, consultez la section 5.1, « Tâches »

- Configuration

Cet onglet permet d'afficher ou d'exporter la configuration actuelle du client dans un fisier .xml. Ce manuel explique, plus loin, comment utiliser des fisiers .xml pour creer un modele de configuration pour des fisiers de configuration .xml nouveaux ou modifiés. Pour plus d'informations, consultez la section 5.1, « Tâches »

- État de la protection

Relevé d'etat général concernant tous les programmes ESET. Certains relevés sont interactifs et permettent d'intervenir immédiatement. Cette fonctionnalité est utile car elle évite la nécessité de définir manuellement une nouvelle tâche pour résoudre un problème de protection donné.

- Fonctionnalités de protection

État du composant pour toutes les fonctionnalités de sécurité d'ESET (Blocage du courrier indésirable, Pare-feu personnel, etc.)

- Informations système

Informations détaillées sur le programme installé, sa version de composant, etc.

- Onglet SyslInspector

Informations détaillées sur les processus de démarrage et les processus s'executant à l'arrière-plan.

3.4.4 Onglet Journal des menaces

Cet onglet contient des informations sur des incidents de virus ou de menace individuels.

AttributDescription
Nom de clientNom du client signalant l'alerte de menace
Nom d'ordinateurNom de la station de travail ou du serveur (nom d'hôte)
Adresse MACAdresse MAC (carte réseau)
Serveur principalNom du serveur ERA avec lequel un client communique
Date de réceptionHeure à laquelle ERAS a journalisé l'événement
Date de survenanceHeure à laquelle l'événement s'est produit
NiveauNiveau d'alerte
AnalyseurNom de la fonctionnalité de sécurité ayant déetecté la menace
ObjetType d'objet
NomGénéralement un dossier dans lequel se trouve l'infiltration
MenaceNom du code malveillant déetecté
ActionAction exécutée par la fonctionnalité de sécurité donnée
UtilisateurNom de l'utilisateur identifié lorsque l'accident s'est produit
InformationsInformations sur la menace déetectée
DétailsÉtat de soumission du journal du client

3.4.5 Onglet Journal de pare-feu

Cet onglet affiche des informations sur l'activité du pare-feu du client.

AttributDescription
Nom de clientNom du client signalant l'événement
Nom d'ordinateurNom de la station de travail ou du serveur (nom d'hôte)
Adresse MACAdresse MAC (carte réseau)
Serveur principalNom du serveur ERA avec lequel un client communique
Date de réceptionHeure à laquelle ERAS a journalisé l'événement
Date de survenanceHeure à laquelle l'événement s'est produit
NiveauNiveau d'alerte
ÉvénementDescription de l'événement
SourceAdresse IP source
CibleAdresse IP cible
ProtocoleProtocole concerné
RègleRègle de pare-feu concernée
ApplicationApplication concernée
UtilisateurNom de l'utilisateur identifié lorsque l'accident s'est produit

3.4.6 Onglet Journal des événements

Cet onglet présente la liste de tous les événements liés au système.

AttributDescription
Nom de clientNom du client signalant l'événement
Nom d'ordinateurNom de la station de travail ou du serveur (nom d'hôte)
Adresse MACAdresse MAC (carte réseau)
Serveur principalNom du serveur ERA avec lequel un client communique
Date de réceptionHeure à laquelle ERAS a journalisé l'événement
Date de survenanceHeure à laquelle l'événement s'est produit
NiveauNiveau d'alerte
PluginNom du composant programme signalant l'événement
ÉvénementDescription de l'événement
UtilisateurNom de l'utilisateur associé à l'événement

3.4.7 Onglet Journal d'analyse

Cet onglet repertorie les résultats des analyses d'ordinateur à la demande qui ont été lancées à distance, localement sur des ordinateurs client ou en tant que tâches planifiées.

AttributDescription
Nom de clientNom du client sur lequel l'analyse a été effectuée
Nom d'ordinateurNom de la station de travail ou du serveur (nom d'hôte)
Adresse MACAdresse MAC (carte réseau)
Serveur principalNom du serveur ERA avec lequel un client communique
Date de réceptionHeure à laquelle ERAS a journalisé l'événement d'analyse
Date de survenanceHeure à laquelle l'analyse a eu lieu sur le client
Cibles analyséesFichiers, dossiers et périphériques analysés
AnalysésNombre de fichiers contrôleis
InfectésNombre de fichiers infectés
NettoyésNombre d'objets nettoyés (ou supprimés)
ÉtatÉtat de l'analyse
UtilisateurNom de l'utilisateur identifié lorsque l'incident s'est produit
TypeType d'utilisateur
AnalyseurType d'analyseur
DétailsÉtat de soumission du journal du client

3.4.8 Onglet Tâches

La signification de cet onglet est decrite dans le chapitre « Tâches ». Les attributs suivants sont disponibles :

AttributDescription
ÉtatÉtat de la tâche (Active = en cours d'application, Terminée = tâche livrée aux clients)
TypeType de tâche
NomNom de la tâche
DescriptionDescription de la tâche
Date de déploiementHeure/date d'exécution de la tâche
Date de réceptionHeure à laquelle ERAS a journalisé l'événement
DétailsÉtat de soumission du journal des tâches
CommentaireBref commentaire décrivant le client (entré par l'administrateur)

3.4.9 Ontlet Rapports

Cet onglet contient des fonctionnalités permettant d'archiver l'activité d'un réseau sur certaines périodes. L'onglet Rapports permit d'organiser des informations statistiques sous la forme d'un graphique ou d'un diagramme. Pour plus d'informations, consultez le chapitre 6, « Rapports »

3.4.10 Onglet Installation à distance

Cet onglet offre des options pour plusieurs méthodes d'installation à distance d'ESET Smart Security ou d'ESET NOD32 Antivirus sur des clients. Pour plus d'informations, consultez la section 4.2, « Installation à distance »

3.5 Configuration de la console ERA

YououpouzeconfigurerERAC dansle menuOutils Optionsde la console...

3.5.1 Onglet Connexion

Cet onglet permet de configurer la connexion d'ERAC à ERAS. Pour plus d'informations, consultez le chapitre 3, « Utilisation d'ERAC »

3.5.2 Onglet Colonnes - Afficher/Masquer

Cet onglet permet de spécifier les attributs (colonnes) affichés sous les onglets individuels. Les modifications se reflètent dans le Mode d'affichage personnelisé (onglet Clients). Les autres modes ne peuvent pas été modifiés.

3.5.3 Onglet Couleurs

Cet onglet permet d'associer différentes couleurs à des événements spécifique liés au système, afin de mistrétre en évidence des clients problématiques (Mise en évidence conditionnelle). Par exemple, des clients avec une base des signatures de virus légarement dépassee (Clients : Version précédente) pourraient être distingués de clients dont la base des signatures est obsoLète (Clients : Version plus ancienne ou n.a).

3.5.4 Onglet Chemins

Cet onglet permet de spécifier le repertoire dans lequel ERAC enregistrera les rapportes téléchargés à partir d'ERAS. Par défaut, les rapportes sont enregistrés dans :

%ALLUSERSPROFILE %\Application Data\Eset\Eset Remote Administrator\Console\reports

3.5.5 Onglet Date/Heure

Apparance des colonnes de date/heure :

  • Absolue

La console affichera l'heure absolue (p. ex., 14:30:00).

  • Relative

La console affichera l'heure relative (p. ex., « Il y a 2 semaines »).

Régionale

La console affichera l'heure en fonction des paramêtres régionaux (paramêtres de Windows).

  • Recalculator l'heure UTC en heures locale (utiliser l'heure locale)

Activez cette case à cocher pour recalculer votre heures locale. Sinon, l'heure GMT – UTC sera affichée.

3.5.6 Onglet Autres paramètres

  • Paramètres de filtré > Application automatique des modifications

Si cette option est activée, les filtres sous les différents ontlets générent de nouveaux résultats à chaque modification des paramètres de filtré. Autrement, le filtrage n'a lieu qu'après que vous avez cliqué sur le bouton Appliquer modif.

  • Mises à jour de la console Remote Administrator

Cette section permet de contrôler la disponibilité de nouvelles versions de la solution ESET Remote Administrator. Il est recommandé de laisser la valeur par défaut Mensuelle. Si une nouvelle version est disponible, ERAC affiche une notification au démarrage du programme.

  • Autres paramètres > Utiliser l'actualisation automatique

Si cette option est activée, les données sous les onglets individuels sont automatiquement actualisées conformément à l'intervalle indiqué.

  • Autres paramètres > Vider les corbeilles de la console lors de la fermeture de l'application

Activez cette option pour vider automatiquement les éléments de la corbeille interne d'ERAC après sa fermeture.
Vous pouvez également vider les éléments manuellement en cliquant dessus avec le bouton droit sous l'onglet Rapports.

Autres paramètres > Afficher le quadrillage

Activez cette option pour séparer les cellules individuelles sous tous les onglets à l'aide d'un quadrillage.

  • Autres paramètres > Afficher le client comme « serveur/nom »只不过 que « serveur/ordonateur/MAC »

Affecte le mode d'affichage des clients dans certains boîtes de dialogue (p. ex., Nouvelle tâche). Cette option produit uniquement un effet visuel.

  • Autres paramètres > Utiliser l'icone Systray

La console ERA sera représentée par une icône dans la zone de notification de Windows.

  • Autres paramètres > Afficher dans la barre des tâches en cas de réduction

Si la fenêtre d'ERAC est réduite, elle sera accessible à partir de la barre des tâches de Windows.

  • Autres paramètres > Icône Systray en surbrillance en cas de clients problématiques

Activez cette option conjointement avec le bouton Modifier pour définir les événements qui déclencheront un changement de couleur de l'icone ERAC dans la zone de notification.

Si I'ERAC sur le PC de l administrateur doit être connectée en permanence à l'ERAS, il est recommendé de désactiver l'options Afficher dans la barre des tâches en cas de réduction et de laisser la console réduite en cas d'inactivité.

En cas de problème, l'icone dans la zone de notification vitre au rouge, ce qui constitue un signal d'intervention pour l'administrateur. Il est également recommandé d'ajuster l'options Icône Systray en surbrillance en cas de clients problématiques pour spécifique les événements déclenchant un changement de couleur de l'icône d'ERAC. Toutefois, l'ERAC se déconnectera si une compression de base de données est activée sur le serveur.

  • Autres paramètres > Afficher tous les groupes dans les volets Filtre

Modifie le filtrage des groupes.

  • Autres paramètres > Messages du didacticiel

Désactive (Désactiver tout) ou active (Activer tout) tous les messages d'informations.

3.6 Modes d'affichage

ERAC offre deux modes d'affichage :

Mode administratif
Mode lecture seule

Le mode administratif d'ERAC permet à l'utiliser de contrôle totalement l'ensemble des fonctionnalités et paramètres, ainsi que d administrer toutes les stations de travail client connectées.

Le mode lecture seule convient pour afficher l'etat de solutions client ESET se connectant à ERAS; la création de tâches pour des stations de travail client, la création de packages d'installation et l'installation à distance ne sont pas autorisées. Le Gestionnaire de licences, le Gestionnaire de stratégies et le Gestionnaire de notifications sont également inaccessibles. Le mode lecture seule permet à l'administrateur de modifier des paramètres d'ERAC et de générer des rapports.

Le mode d'affichage est selectionné à chaque démarrage de la console dans le menu déroulant Accès, tandis que le mot de passé pour se connecter à ERAS peut être définir pour chaque mode d'affichage. La définition d'un mot de passé est particulièrement utile si vous poulez que certains utilisateurs aient un accès illimité à ERAS et d'autres un accès en lecture seule. Pour définir le mot de passé, cliquez sur Outils > Options du serveur... > Sécurité, puis sur le bouton Modifier... à côté de Mot de passé pour la console (accès administrateur) ou Mot de passé pour la console (Accès en lecture seule).

3.7 Éditeur de configuration d'ESET

L'éditeur de configuration d'ESET est un composant important d'ERAC utilisé à diverses fins. Parmi les plus importantes figurent la création des éléments suivants :

  • Configurations prédéfinitions pour les packages installation
  • Configurations envoyées en tant que tâches aux clients
  • Un fichier de configuration (.xml) général

L'éditeur de configuration fait partie d'ERAC et est représenté principalement par les fichiers cfgedit.

L'éditeur de configuration permet à l'administrateur de configurer à distance un grand nombre des paramètres disponibles dans tout produit de sécurité ESET, en particulier ceux installés sur des stations de travail client. Il permet également à l'administrateur d'exporter des configurations dans des fichiers .xml utilisables ultérieurement à diverses fins, telles que la création de tâches dans ERAC, l'importation d'une configuration localement dans ESET Smart Security, etc.

La structure utilisée par l'éditeur de configuration est un modèle .xml qui contient la configuration dans une structure arborescente. Le modèle est stocké dans le fichier cfgedit.exe. C'est pourquoi il est recommendé demettre à jour ERAS et ERAC régulièrement.

Avertissement : L'éditeur de configuration permet de modifier tout fichier .xml. Évitez de modifier ou d'écraser le fichier source cfgedit.xml.

Pour que l'éditeur de configuration fonctionne, les fichiers suivants doivent être disponibles : eguiEpfw.dll, cfgeditLang.dll, eguiEpfwLang.dll et eset.chm.

3.7.1 Superposition de configuration

Si une valeur est modifiée dans l'éditeur de configuration, la modification est marquée à l'aide d'un symbole bleu. Toute entrée associée à l'icône grise n'a pas été modifiée et ne sera pas écrite dans le fichier de configuration de sortie.xml.

Lors de l'application d'une configuration à des clients, seules les modifications enregistrées dans le fjichier de configuration de sortie .xml sont appliquées ( ) et tous les autres éléments ( ) restentinchangés. Ce comportement permet une application progressive de plusieurs configurations différentes sans alteration de modifications precedentes.

Un exemple est presenté à la figure 3-7. Dans cette configuration, le nom d'utilisateur AV-1234567 et le mot de passage sont insérés et l'utilisation d'un serveur proxy est interdite.

ESET REMOTE ADMINISTRATOR - Superposition de configuration - 1
Figure 3-7

La seconde configuration (Figure 3-8) envoyée aux clients veillera à ce que les modifications précédentes soient réservées, dont le nom d'utilisateur EAV-1234567 et le mot de passage, mais autorisera également l'utilisation d'un serveur proxy dont elle définit l'adresse et le port.

ESET REMOTE ADMINISTRATOR - Superposition de configuration - 2
Figure 3-8

3.7.2 Entrées de configuration clés

Dans cette section, nous décrivons plusieurs entrées de configuration clés pour ESET Smart Security et ESET NOD32 Antivirus, disponibles via l'éditeur de configuration d'ESET :

  • ESET Smart Security, ESET NOD32 Antivirus > Noyau ESET > Configuration > ESET Remote Administrator. Vous pouvez activer ici la communication entre les ordinateurs client et l'ERAS (Connexion au serveur ESET Remote Administrator). Entrez le nom ou l'adresse IP d'ERAS (Adresse du serveur). L'option Intervalle entre deux connexions au serveur doit rester définié sur sa valeur par défaut de cinq minutes. À des fins de test, vous pouvez réduire cette valeur à 0, ce qui a pour effet d'établier une connexion toutes les dix secondes. Si un mot de passage est défini, utilisez celui spécifique dans ERAS. Pour plus d'informations, consultez le chapitre sur la configuration d'ERAS (l'option Mot de passer pour les clients). Si un mot de passage est utilisé, la communication entre les clients et ERAS est chiffrée. Pour plus d'informations sur la configuration du mot de passer, consultez la section 7.1, « Onglet Sécurité »
  • Noyau ESET > Configuration > Clés de licence

Les ordinateurs client ne nécessitent pas l'ajout ni la gestion de clés de licence. Les clés de licence ne sont utilisées que pour les produits serveur.

  • Noyau ESET > Configuration > Threatsense. Net

Cette branche définit le comportement du système d'advertisement anticipé ThreatSense. Net qui permet de soumettre des fichiers suspects pour analyse aux laboratoires d'ESET. Lors du déploiement de solutions ESET sur un réseau de grande taille, les options Soumettre des fichiers suspects et Activer la soumission d'informations statistiques anonymes sont particulièrement importantes : Si ces options sont définies respectivement sur Ne pas soumettre ou sur Non, le système ThreatSense. Net est complètement désactivé. Pour soumettre des fichiers automatiquement sans intervention de l'utiliseur, sélectionnez respectivement Soumettre sans demander et Oui. Si un serveur proxy est utilisé avec la connexion Internet, spécifie les paramètres de connexion sous Noyau ESET > Configuration > Serveur proxy.

Par défaut, les produits client soumettent les fichiers suspects à ERAS, qui les soumet aux serveurs d'ESET. C'est pourquoit, le serveur proxy doit être correctement configuré dans ERAS (Outils > Options du serveur > Autres paramètres > Modifier les paramètres avancés > Serveur ERA > Configuration > Serveur proxy).

  • Noyau > Configuration > Protégier les paramètres de configuration

Permet à l'administrateur de protégé par mot de passer les paramètres de configuration. Si un mot de passage est défini, il sera requis pour pouvoir acceder aux paramètres de configuration sur les stations de travail client. Toutefois, le mot de passage n'affectora aucune modification de configuration effectue à partir d'ERAC.

  • Noyau > Configuration > Planificateur/Programmateur

Cette clé contient les options de Planificateur/Programmateur qui permettent à l'administrateur de planifier des analyses antivirus régulières, etc.

REMARQUE: Par défaut, toutes les solutions de sécurité ESET contiennent plusieurs tâches prédéfinies (dont une mise à jour automatique régulière et un contrôle automatique des fichiers importants au démarrage). Dans la plupart des cas, il n'est pas nécessaire de modifier ou d'ajouter des tâches.

  • Mise à jour

Cette branche de l'éditeur de configuration permet de définir la manière dont les profils de mise à jour sont appliqués. Normalement, il suffit de modifier le profil prédéfini Mon profil et de changer les paramètres Serveur de mise à jour, Nom d'utilisateur et Mot de passer. Si le paramètre Serveur de mise à jour est définié sur Choisor automatiquement, toutes les mises à jour seront téléchargeées à partir des serveurs de mise à jour d'ESET. Dans ce cas, spécifique les paramètres Nom d'utilisateur et Mot de passer fournis au moment de l'achat. Pour plus d'informations sur le paramétrage des stations de travail client pour la réception de mises à jour à partir d'un serveur local (Miroir), consultez la section 7.3, « Serveur Miroir ». Pour plus d'informations sur l'utilisation du planificateur, consultez la section 9.1, « Planificateur »

REMARQUE: Sur des péripériques mobiles, vous pouvez configurer deux profils, l'un pour effectuer une mise à jour à partir du serveur Miroir, et l'autre pour télécharger les mises à jour directement à partir des serveurs d'ESET. Pour plus d'informations, consultez la section 9.4, « Mise à jour combinée pour les portables et péripériques mobiles » à la fin de ce document.

Ce chapitre traite de l'installation de solutions client ESET pour les systèmes d'exploitation Microsoft Windows.
Vous pouze effectuer des installations directement sur des stations de travail ou à distance à partir d'ERAS.
Ce chapitre déscrit également d'autres méthodes d'installation à distance.

REMARQUE : Mème si c'est techniquement réalisable, il n'est pas recommandé d'utiliser la fonctionnalité d'installation à distance pour installer des produits ESET sur des serveurs (stations de travail uniquement).

4.1 installation directe

Dans le cas d'une installation directe, l'administrateur est present devant l'ordinateur sur lequel le produit de sécurité ESET doit être installé. Cette méthode ne requiert aucune préparation supplémentaire et convient pour les petits réseaux informatiques ou pour les scénarios où ERA n'est pas utilisé.

Voupouz considérablement simplier cette tâche à l'aide d'une configuration .xml prédéfinie. Aucune modification supplémentaire, telle que la définition d'un serveur de mise à jour (nom d'utilisateur et mot de passer, chemin d'accès du serveur Miroir, etc.), du mode sans assistance, d'une analyse planifiée, etc. n'est requise pendant ou après l'installation.

Il existe des différences dans l'application du format de configuration .xml entre les versions 3.x et 2.x des solutions client ESET :

  • Téléchargez le fichier d'installation (p. ex., ess_nt32_enu.msi) à partir d'eset.com. Copiez le fichier de configuration .xml (cfg.xml) dans le réseau où se trouve le fichier d'installation. Lors de son exécution, le programme d'installation adopte automatiquement la configuration du fichier .xml. Si le fichier de configuration .xmlporte un autre nom ou se trouve ailleurs, vous pouvez utiliser le paramètre ADMINCFG = "path_to_xml_file" (p. ex., ess_nt32_enu.msi ADMINCFG = "\"\server\xml\settings.xml" pour appliquer la configuration stockée sur un lecteur réseau).
  • Version 2.x : Téchéchargez le fjichier d'installation (p. ex., ndntenst.exe) à partir d'eset.com. Extrayez le fjichier t'échégré dans un dossier à l'aide d'un programme d'extraction de fjichier tel que WinRAR. Le dossier contiendra les fjichiers d'installation, dont setup.exe. Copiez le fjichier de configuration nod32.xml dans le dossier. Executez le fjichier setup.exe. La configuration contenue dans le fjichier nod32.xml sera automatiquement appliquée. Si le fjichier de configuration .xmlporte un autre nom ou se trouve ailleurs, vous pouvez utiliser le paramètre /cfg = "path_to_xml_file" (p.ex., setup.exe /cfg = "\"\server\xml\settings.xml" pour appliquer la configuration stockée sur un lecteur réseau).

4.2 Installation à distance

ERA offre plusieurs methodes d'installation a distance. Vous pouze distribuer des packages d'installation a des stations de travail cibles a l'aide des methodes suivantes :

Installation poussée à distance
- Installation à distance à l'aide d'un script d'ouverture de session
installation à distance par Email

La Procedure d'installation à distance à l'aide d'ERA est la suivante :

  • création de packages d'installation ;
  • distribution des packages aux stations de travail client (methode d'installation poussaee, script d'ouverture de session, Email, solution externe).

La première étape est lancée par ERAC, mais le package d'installation proprement dit se trouve dans ERAS, dans le repertoire suivant :

%ALLUSERSPROFILE %Application Data\Eset\Eset Remote Administrator\Server\packages

Pour lancer les packages d'installation via ERAC, cliquez sur l'onglet Installation à distance, puis sur le bouton Packages...

ESET REMOTE ADMINISTRATOR - Installation à distance - 1
Figure 4-1 Boîte de dialogue de l'Éditeur de packages d'installation

Chaque package d'installation est défini par un nom. Voir (1) dans la figure 4-1 ci-dessus. Les autres sections de la boîte de dialogue ont trait au contenu du package qui est appliqué lors sa remise à une station de travail cible. Chaque package contient les éléments suivants :

  • fichiers d'installation de la solution client ESET (2) ;
  • fichier de configuration .xml pour les solutions client ESET (3) ;
  • paramètres de ligne de commande attribués au package (4).

Le menu dérounant Type dans la section (1) étend les possibités d'ERA. Outre l'installation à distance, il est possible de désinstaller à distance les produits de sécurité ESET à l'aide de l'options Désinstaller les produits de sécurité ESET et NOD32 version 2. Vous pouvez également installer à distance une application externe en selectionnant Package personnelisé.

Un agent d'installation à distance d'ESET est automatiquement attribué à chaque package, ce qui permet une installation et une communication sans problème entre les stations de travail cibles et ERAS. L'agent d'installation à distance d'ESET est nommé installer.exe. Il contient le nom d'ERAS ainsi que le nom et le type de package auquel ilappeient. Les chapitres suivants fournissent une description détaillée de l'agent.

Plusieurs paramètres peuvent affecter le processus d'installation. Ils sont utilisables soit durant une installation directe avec l'administrateurprésentant devant la station de travail, soit pour une installation distante. Pour les installations à distance, les paramètres sont selectionnés durant le processus de configuration de packages d'installation. Les paramètres selectionnés sont ensuite appliqués automatiquement aux clients cibles. Vous pouvez taper des paramètres supplémentaires pour ESET Smart Security et ESET NOD32 Antivirus après le nom du package d'installation .msi (p. ex., ea_nt64_ENU.msi /qn):

  • /qn

Mode d'installation silencieuse - aucune boîte de dialogue ne s'affiche.

  • /qb!

Aucune intervention de l'utilisateur n'est possible, mais le processus d'installation est indiqué par une barre de progression en %.

Supprime le redémarrage après installation du programme.

  • REBOOT = "Force"

Redémarre automatiquement après l'installation.

REBOOTPROMPT

Après installation, une boîte de dialogue invitant l'utilisateur à confirmer le redémarrage s'affiche (ne peut pas être utilisé avec /qn).

Durant l'installation, les paramètres définis dans les fichiers .xml spécifiés sont appliqués aux produits de sécurité ESET. Le paramètre n'est pas obligatoire pour une installation à distance. Les packages d'Installation contiennent leur propre configuration .xml qui est appliquée automatiquement.

Les paramètres pour ESET NOD32 Antivirus 2.x doivent être tapés après le nom de fichier setup.exe, qui peut être extrait avec d'autres fichiers du package d'installation (p. ex., setup.exe /silentmode):

  • /SILENTMODE

Mode d'installation silencieuse - aucune boîte de dialogue ne s'affiche.

  • /FORCEOLD

Installe une version plus ancienne sur une version plus récente installée.

Durant l'installation, les paramètres définis dans les fichiers .xml spécifiés sont appliqués aux solutions client ESET. Le paramètre n'est pas obligatoire pour une installation à distance. Les packages d'Installation contiennent leur propre configuration .xml qui est appliquée automatiquement.

  • /REBOOT

Redémarre automatiquement après l'installation.

SHOWRESTART

Après installation, une boîte de dialogue invitant l'utilisateur à confirmer le redémarrage s'affiche. Ce paramètre ne peut pas été utilisé en combinaison avec le paramètre SILENTMODE.

/INSTMFC

Installe les bibliothèques MFC pour le système d'exploitation Microsoft Windows 9x, qui sont requises pour le bon fonctionnement du programme. Ce paramètre peut toujours être utilisé, même si les bibliothèques MFC sont disponibles.

Sous Créer/Sélectionner le contenu du package d'installation (2), l'administrateur peutainer un package d'installation autonome avec une configuration prédéfinie d'un package d'installation existant et enregistré (le bouton Copier). Un tel package d'installation peut être executé sur la station de travail client sur laquelle le programme doit être installé. L'utilisateur doit uniquement executer le package pour installer le produit sans qu'il y ait de reconnexion à ERAS durant l'installation.

4.2.1 Configuration requise

La configuration de base pour l'installation à distance est un réseau TCP/IP correctement configuré, permettant une communication client-serveur friable. L'installation d'une solution client à l'aide d'ERA impose des conditions plus strictes sur la station de travail client qu'une installation directe. Les conditions qui doivent être réunies pour une installation à distance sont les suivantes :

  • client réseau Microsoft activé ;
  • service de partage de fichiers et d'imprimantes activé ;
  • ports de partage de fichiers (445, 135 - 139) accesses;
  • protocole TCP/IP;
  • partage administratif ADMIN$ active;
  • capacité du client à répondre à des requêtes PING;
  • connectivité d'ERAS et d'ERAC (ports -2224-2224 accesses);

  • nom d'utilisateur et mot de passer Administrateur existants pour les stations de travail client (le nom d'utilisateur ne peut pas rester vide);

  • option Partage de fichiers simple désactivée ;
  • service Serveur activé ;
  • service Accès à distance au Registre activé.

Il est fortement recommandé de contrôler le respect de toutes les exigences avant installation, en particulier si le réseau comprend plusieurs stations de travail (sous l'onglet Installation à distance, cliquez sur Installer... > Diagnostics).

4.2.2 Configuration de l'environnement pour une installation à distance

Avant d'installer des produits de sécurité ESET sur des ordinateurs distants, l'administrateur doit préparer correctement l'environnement pour éviter des échecs d'installation.

Par exemple, l'outil de recherche intégré permet de parcourir le réseau pour couver des stations de travail client non enregistrées. Les ordinateurs non enregistrés sont ceux qui ne sont pas connectés à ERAS.

Sous l'onglet Installation à distance, cliquez sur Chercher pour parcourir le réseau. Les ordinateurs non protégés s'affichent dans la partie droite de la fenêtre. Sur les ordinateurs trouvés et affichés dans la liste, vous pouvez tester des conditions pour les opérations Pousser l'installation, Copier, et Exporter. L'option Chercher à partir du serveur permet de spécifique si les ordinateurs non protégés sont recherchés à partir d'ERAS ou d'ERAC. Il est recommendé de selectionner cette option si vous vous connectez à un serveur ERA situé dans un autre réseau.

Après avoir troué des stations de travail appropriées pour l'installation d'une solution client, utilisez l'outil Diagnostics d'installation à distance.

Accédez à l'onglet Installation à distance, puis cliquez sur le bouton Installer.... Cliquez sur Diagnostics pour afficher la fenêtre Diagnostics d'installation à distance afin de contrôler les exigences d'installation et identifier des problèmes potentiels.

ESET REMOTE ADMINISTRATOR - Configuration de l'environnement pour une installation à distance - 1
Figure 4-2 L'outil de diagnostic peut détector des problèmes potentiels avant l'installation

La première partie de la section Obtention de diagnostics d'information presente des informations sur le produit de sécurité ESET installé sur l'ordinateur. La seconde partie indique si toutes les conditions d'installation du produit de sécurité ESET sont réunies.

4.2.3 Installation poussée à distance

Cette méthode d'installation à distance pousse instantanément des solutions client ESET sur des ordinateurs cibles distants. Les ordinateurs cibles doivent être en ligne. Ci-dessous figure une liste d'exigences (pour des exigences supplémentaires, voir la section 4.2.1, « Configuration requise »).

Pour lancer une installation poussée, procédez comme suit :

1) Dans ERAC (onglet Installation à distance), cliquez sur le bouton Installer.... Dans la section Favoris réseau à gauche, accedez aux stations de travail sur lesquelles vous pouze pousser le package d'installation. Déplacez-les vers le volet vide à droite en les glissant déplaçant.
2) Dans le menu déroulant Package, Sélectionnéz le package d'installation à envoyer aux stations de travail cibles.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 1
Figure 4-3

3) Dans le volet de droite, selectionnez les stations de travail ayant besoin du package.
4) Cliquez sur Installer (vous pouvez également cliquer sur Obtenir des informations pour afficher des informations sur les clients sélectionnés).
5) Dans la plupart des cas, vous étes invité à entrre le nom d'utilisateur et le mot de passer du compte utilisé pour acceder à la station de travail cible (ce compte doit bénéficier de droits d'administrateur).

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 2
Figure 4-4

Les opérations suivantes sont indiquées par une barre de progression et un message texte. Les opérations sont décrites ci-dessous :
6) ERAS envoie l'agent installer.exe à la station de travail à l'aide du partage administratif administré.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 3
Figure 4-5

7) L'agent démarre en tant que service sous le compte système.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 4

8) L'agent établit une communication avec son ERAS « parent » et télécharge le package d'installation correspondant sur le port TCP 2224.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 5

9) L'agent installe le package sous le compte d administrateur défini à l'étape 6; le fichier de configuration .xml correspondant et les paramètres de ligne de commande sont également appliqués.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 6

10) Dès l'installation terminée, l'agent renvoie un message à ERAS. Certains produits de sécurité ESET nécessités un redémarrage et vous invite à réagir si nécessaire.

ESET REMOTE ADMINISTRATOR - Installation poussée à distance - 7

Le menu contextuel (cliquez avec le bouton droit) de la boite de dialogue Pousser l'installation offre les options suivantes :

- Obtenir des informations

Cette fonctionnalité déetecte l'état actuel du produit de sécurité ESET sur les stations de travail sélectionnées (requiert un nom d'utilisateur et un mot de passé d'administrateur). Cette fonctionnalité utilise le partage administré.

- Désinstaller

Suppression de programme. L'agent tente de désinstaller à distance le produit de sécurité ESET. L'option Désinstaller ne tient pas compte du package sélectionné dans le menu Package.

- Diagnostics

Contrôle la disponibilité des clients et services à utiliser durant l'installation à distance. Pour plus d'informations, consultez la section 4.2.2, « Configuration de l'environnement pour une installation à distance »

- Supprimer les restes d'installation

Désenregistre les agents (einstaller.exe) du gestionnaire de services sur les stations de travail client et les supprime du disque dur. Si cette opération réussit, le drapeau empêchant des installations répétées du package est supprimé (voir la section 4.2.6, « Éviter des installations répétées »).

- Ouverture de session...

Ouivre une boîte de dialogue permettant de spécifier le nom d'utilisateur et le mot de passer d'administrateur qui, autrement, s'affiche automatiquement (étape 6). Cette fonctionnalité force une ouverture de session sur les stations de travail sélectionnées.

- Fermetre de session

Met fin à la session ouverte pour les stations de travail sélectionnées.

- Ajout d'un client...

Ajoute des stations de travail client individuelles à la liste. Entrez l'adresse IP ou le nom du client. Il est possible d'ajouter des clients supplémentaires simultanément.

4.2.4 Installation à distance par ouverture de session ou par Email

Les méthodes d'installation à distance par ouverture de session et par Email sont très similaires. Elles ne se différencient que par la manière dont l'agent installer.exe est envoyé aux stations de travail client. ERA permet d'exécuter l'agent via un script d'ouverture de session ou via Email. L'agent installer.exe peut également être utilisé individuellement et exécuté via d'autres méthodes (pour plus d'informations, consultez la section 4.2.5, « Installation à distance personnalisée »).

Si le script d'ouverture de session s'exécute automatiquement lorsqu l'utilisateur ouvre une session, la méthode Email requiert une intervention de l'utilisateur qui doit lancer l'agent installer. exe à partir de la piece jointe au message électronique. Siinstaller.exe est lancé plusieurs fois, il ne déclenché pas d'autre installation de solutions client ESET. Pour plus d'informations, consultez la section 4.2.6, « Éviter des installations répétées »

La ligne appelant l'agent installer.exe à partir du script d'ouverture de session peut être insérée à l'aide d'un simple éditeur de texte ou de toute autre outil proprietary. De même, installer.exe peut être envoyé en tant que piece jointe de message électronique par tout client de messagerie. Quelle que soit la méthode utilisée, assurez-vous d'utiliser le fjichier installer.exe approprié.

Pour le lancement d'installer.exe, l'utiliseur actuellement connecté ne doit pas nécessairement être un administrateur. L'agent adopte le nom d'utiliseur/mot de passer/domaine d administrateur requis d'ERAS. Pour plus d'informations, consultez la fin de ce chapitre.

Entrez le chemin d'accès du filchier installer.exe dans le script d'ouverture de session :

  • Sous l'onglet Installation à distance, cliquez sur Exporter..., puis sélectionnez le type et le nom du package à installer.
  • Cliquez sur le bouton ... à côté de Dossier, puis sélectionné le réseau où le fichierinstaller.exe sera situé et disponible au sein du réseau.
  • Dans le champ Partager, assurez-vous que le chemin d'accès est correct ou modifiez-le si nécessaire.
  • Cliquez sur le bouton ... à côté de Dossier du script pour selectionner le dossier où se trouve le script, puis modifie le masque si nécessaire (Fichiers).
  • Dans la section Fichiers, Sélectionnez le fjchier dans lequel insérer la ligne (invouant einstaller.exe).
  • Cliquez sur Export dans script d'ouverture de session pour insérer la ligne.
  • Vous pouvez modifier l'emplacement de la ligne en cliquant sur Modifier >>, puis l'enregistrer en cliquant sur le bouton Enregistrer.

ESET REMOTE ADMINISTRATOR - Installation à distance par ouverture de session ou par Email - 1
Figure 4-6 Boîte de dialogue Exportation du programme d'installation d'ESET dans un dossier/cript d'ouverture de session

Joindre l'agent (installer.exe) à un Email :

  • Sous l'onget Installation à distance, cliquez sur Email..., puis sélectionné le Type et le nom du Package à installer.
  • Cliquez sur A... pour selectionner des destinataires dans le carnet d'adresses (ou insérer des adresses individuelles).
  • Entrez un Objet dans le champ correspondant.
  • Tapez un message dans l'espace réservé au Corps du message.
  • Cliques sur Envoyer pour expédier le message5.

ESET REMOTE ADMINISTRATOR - Installation à distance par ouverture de session ou par Email - 2
Figure 4-7 Boîte de dialogue Envoyer le programme d'installation d'ESET par Email

Durant le processus d'installation à distance, une reconnexion à ERAS a lieu et l'agent (installer.exe) adopte les paramètres de l'option Ouverture de session par défaut pour installations par Email et script sous l'onglet Installation à distance.

Ouverture de session par défaut pour

Paramétres d'ouverture de session par défaut pour installations par Email et script de NT/2000/XP/2003/Vista...

Ouverture de session.

Figure 4-8

Cliquez sur Ouverture de session... pour spécifique le nom d'utilisateur et le mot de passer du compte sous lequel l'installation du package doit être effectue. Il doit s'agir d'un compte disposant de droits d'administrateur ou, de préférence, d'un compte d'administrateur de Domaine.

Les valeurs insérées dans la boîte de dialogue Ouverture de session... sont oublées après chaque redémarge du service (ERAS).

4.2.5 Installation à distance personnalisée

Il n'est pas obligatoire d'utiliser des outils ERA pour installer à distance des solutions client ESET. Finalement, l'aspect le plus important est de fournir et d'executer le fichierinstaller.exe sur les stations de travail client.

Pour le lancement d'installer.exe, l'utilisateur connecté ne doit pas nécessairement être un administrateur. L'agent adopte le nom d'utilisateur/mot de passer/domaine d'administrateur requis d'ERAS. Pour plus d'informations, consultez la fin de ce chapitre.

Le fichier installer.exe peut être obtenu comme suit :

  • Sous l'onglet Installation à distance, cliquez sur Exporter..., puis selectionné le type et le nom du package à installer.
  • Cliquez sur le bouton ... à côté de Dossier, puis sélectionnez le réseau dans lequel le fichierinstaller.exe sera exporté.
  • Cliquez sur le bouton Exporter dans dossier.
    Utilisez le fichier installer.exe extrait.

REMARQUE: La méthode d'installation directe avec une configuration XML prédéfinie peut être utilisée dans des situations où il est possible de fournir des droits d administrateur pour l'installation. Le package .msi est lancé à l'aide du paramètre /qn (version 3) ou du paramètre /silentmode (version 2). Ces paramètres exécuteront l'installation sans afficher d'interface utilisé.

Durant le processus d'installation à distance, une reconnexion à ERAS a lieu et l'agent (einstaller.exe) adopte les paramétres de l'option Ouverture de session par défaut pour installations par Email et script sous l'onget Installation à distance.

Ouverture de session par défaut pour

Paramétres d'ouverture de session par défaut pour installations par Email et script de NT/2000/XP/2003/Vista...

Ouverture de session...

Figure 4-9

Cliquez sur Ouverture de session... pour spécifique le nom d'utilisateur et le mot de passer du compte sous lequel l'installation du package doit être effectue. Il doit s'agir d'un compte disposant de droits d'administrateur ou, de préférence, d'un compte d'administrateur de Domaine.

Si l'agent installer.exe est demarré manuellement sur une station de travail cible, l'installation à distance est générée de la manière suivante :

  • L'agentinstaller.exeenvoieune demande aERAS (port TCP 2224)
  • ERAS démarre une nouvelle installation poussaée (avec un nouvel agent) du package correspondant (envoyé via le partage admin$)6. Le nouvel agent commence ensuite à télécharger le package à partir d'ERAS via le protocole TCP/IP.

L'installation du package est lancée en appliquant les paramètres .xml associés sous le compte définis dans ERAS (bouton Ouverture de session...)

4.2.6 Éviter des installations répétées

Dès que l'agent a terminé avec succès le processus d'installation à distance, il marque le client distant à l'aide d'un drapeau interdisant des installations répétées du même package d'installation. Le drapeau est inscrit dans la clé de registre suivante :

HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer

Si le type et le nom du package définis dans l'agent installer.exe correspondant aux données inscrites dans le Registre, aucune installation n'a lieu. Ce processus empêche des installations répétées sur les stations de travail cibles si l'agentinstaller.exe est lancé plusieurs fois.

REMARQUE: La méthode d'installation poussaea a distance ignore cette clé de registre.

ERAS offre un niveaupopllementaire de protection contre des installations repetees, effectuees au moment ou le programme d'installation etablit une reconnexion a ERAS (TCP 2224). S'il y a un message d'erreur relatif a la station de travail, ou si l'installation a reussi, toute tentative d'installation supplémentaire est refusee.

L'agent enregistre l'erreur suivante dans le journal du programme d'installationitué dans %TEMP% \installer.log :

État 20 001: Le serveur 'X:2224' a demandé la fermeture du programme d'installation d'ESET.

ESET REMOTE ADMINISTRATOR - Éviter des installations répétées - 1
Figure 4-10

ESET REMOTE ADMINISTRATOR - Éviter des installations répétées - 2
Figure 4-11

Pour empêcher ERAS de refuser des installations répétées, il faut supprimer les entrées correspondantes sous l'onglet Installation à distance. Pour supprimer de telles entrées, cliquez avec le bouton droit, puis, dans le menu contextualuel, activez l'options Effacer.

4.3 Installation dans un environnement d'entreprise

Lors du déploiement de programmes dans un réseau de grande taille, il est important d'utiliser un outil capable d'effectuer des installations de programme à distance sur chaque ordinateur du réseau.

Installation via une stratégie de groupe

Dans l'environnement Active Directory, cette tâche peut être effectue élégament à l'aide d'une installation par stratégie de groupe. L'installation utilise le programme d'installation MSI qui est distribué directement à tous les clients se connectant au domaine via une stratégie de groupe.

Pour configurer un contrôleur de Domaine pour installer automatiquement ESET Smart Security ou ESET NOD32 Antivirus sur chaque station de travail, après connexion, procedede comme suit :

1) Créez un dossier partagé sur votre contrôleur de Domaine. Toutes les stations de travail doivent disposer d'une autorisation d'accès en lecture à ce dossier.
2) Copiez le package d'installation d'ESET Smart Security ou d'ESET NOD32 Antivirus (.msi) dans le dossier.
3) Insérez un fisier de configuration .xml à appliquer au programme dans le même dossier. Le fisier doit être nommécfg.xml. Pour creer un fisier de configuration, vous pouze utiliser l'éditeur de configuration d'ESET. Pour plus d'informations, consultez la section 3.7, « Éditeur de configuration d'ESET »
4) Cliquez sur Demarrer > Programmes > Outils d'administration > Utilisateurs et ordinateurs Active Directory.
5) Cliquez avec le bouton croit sur le nom de Domaine, puis selectionnez Propriétés > Stratégie de groupe > Modifier > Configuration utiliser.
6) Cliquez avec le bouton croit sur Paramètres du logiciel, puis sélectionnez Nouveau > Package.
7) Dans la fenêtre Ouvrir, spécifie le chemin UNC du package d'installation partagé, c.-à-d. \computer_name\path\installation-package.msi, puis cliquez sur Ouvrir. N'utilise pas l'option Parcourir pour localiser le package d'installation, car elle afficherait un chemin de réseau local只不过 qu'un chemin de réseau UNC.
8) Dans la boîte de dialogue suivante, activez l'options Attribué. Cliquez ensuite sur OK pour fermer la fenêtre.

En procédant de la manière décrite ci-dessus, le package du programme d'installation sera installé sur chaque ordinateur accédant au domaine. Pour installer le package sur des ordinateurs actuelsment opérationnels, les utilisateurs doivent se déconnecter puis se reconnectcer.

Si vous pouze donner à l'utilisateur la possibilité d'accepter ou de refuser l'installation du package, à l'étape 8, sélectionnez Publier au lieu de Attribué. La prochaine fois que l'utilisateur se connectera, le package sera ajusté à Panneau de configuration > Ajout ou suppression de programmes > Ajouter un programme > Ajouter des programmes à partir de votre réseau. Le package sera alors à la disposition des utilisateurs pour des installations futures à partir de cet emplacement.

5.1 Tâches

Vous pouvez configurer et administrer les stations de travail client correctement connectées à ERAS et affichées dans ERAC à l'aide de différents types de tâches. Vous pouvez appliquer des tâches à plusieurs clients ou à un ou plusieurs groupes de clients. Pour appliquer une tâche à une ou plusieurs stations de travail client, dans le volet Clients, cliquez dessus avec le bouton droit. Cliquez ensuite sur Nouvelle tâche, puis sélectionnez le type de tâche à exécuter. Vous pouvez également ouvrir l'Assistant Tâche à partir du menu principal d'ERAC en cliquant sur Actions > Nouvelle tâche.

Les trois sections suivantes dérivent les types de tâches individuelles pour les stations de travail client et fournissant une exemple de scenario pour chacun d'eux.

5.1.1 Tâché de configuration

Les tâches de configuration permettent de modifier les paramètres de protection sur les stations de travail client. Ces tâches sont envoyées aux stations de travail client dans des packages de configuration contenant les paramètres de modification. Les fichiers .xml créés dans l'éditeur de configuration d'ESET ou exportés à partir de clients sont également compatibles avec les tâches de configuration. L'exemple ci-dessous montre comment créé une tâche de configuration qui modifie le nom d'utilisateur et le mot de passer sur des ordinateurs cibles. Les commutateurs et options non utilisés dans cet exemple sont décrits à la fin de ce chapitre.

Premièrement, désignez les stations de travail auxquelles la tâche doit être envoyée. Marquez-les dans le volet Clients d'ERAC.

1) Cliquez avec le bouton croit sur une station de travail sélectionnée, puis, dans le menu contextuel, sélectionnez Nouvelle tâche > Tâche de configuration.
2) La fenêtre Configuration pour les clients s'ouvre, qui fait office d'Assistant Tâche de configuration. Vous pouvez désigner la source du fichier de configuration en cliquant sur Créer..., Sélectionner... ou Créer à partir d'un contrôle...
3) Cliquez sur le bouton Creer pour ouvrir l'éditeur de configuration d'ESET, puis spécifie la configuration à appliquer. Accédez à ESET Smart Security, ESET NOD32 Antivirus > Module de mise à jour > Profil > Configuration > Nom d'utilisateur et Mot de passer.
4) Insérez le nom d'utilisateur et le mot de passer fouinois par ESET, puis cliquez sur Console à droit pour revenir à l'Assistant Tâche. Le chemin d'accès du package s'affiche dans le champ Créer/Sélectionner une configuration.
5) Si vous avez déjà un fichier de configuration contenant les modifications souhaitées, cliquez sur Sélectionner, recherche le fichier, puis attribuée-le à la tâche de configuration.
6) Vous pouvez également cliquer sur Créer à partir d'un modèle, sélectionner le fichier.xml, puis apporter les modifications nécessaires.
7) Pour consulter ou modifier le fichier de configuration que vous venez de creer ou de modifier, cliquez sur le bouton Affichage ou Edition.
8) Cliquez sur Suivant pour acceder à la fenêtre Clients selectionnés qui présente les stations de travail auxquelles envoyer la tâche. À ce stade, vous pouze ajouter des clients, des groupes de clients ou tous les clients. Cliquez sur Ajout spécial pour ajouter des clients à partir de serveurs ou de groupes selectionnés. Cliquez sur Suivant pour passer à l'etape suivante.
9) La dernière boîte de dialogue, Rapport des tâches affiche un aperçu de la tâche de configuration. Entrez un nom ou une description pour la tâche (facultatif). L'option Appliquer la tâche après permet de définir la tâche à exécuter après une date/heure spécifique. L'option Supprimer automatiquement les tâches terminées par nettoyage supprime toutes les tâches envoyées avec succès aux stations de travail cibles.
- Cliquez sur Terminer pour enregistrer la tâche à exécuter.

5.1.2 Tâches Analyse à la demande

L'option de menu contextuel Nouvelle tâche contient deux variantes de l'analyse à la demande. La première option est Analyse à la demande (nettoyage désacté). Elle ne fait que créé un journal ; aucune action n'est appliquée aux fichiers infectés. La seconde option est Analyse à la demande (nettoyage activé).

La fenêtre Analyse à la demande contient les mêmes paramètres par défaut pour les deux variantes, à l'exception de l'options Analyser sans nettoyer. Cette option déterminée si l'analyseur doit ou non nettoyer les fichiers infectés. L'exemple ci-dessous montre comment créé une tâche d'analyse à la demande

  • Le menu déroulant Section de configuration permet de sélectionner le type de produit ESET pour lequel la tâche d'analyse à la demande est définie. Sélectionnez l'un des produits installés sur les stations de travail cibles.
    L'option Exclure cette section de l'analyse à la demande désactive tous les paramètres définis dans la fenêtre pour le type de produit sélectionné ; ils ne sont pas appliqués aux stations de travail sur lesquelles le type de produit défini dans Section de configuration est installé. Ainsi, tous les clients sur lesquels est installé le produit spécifique sont exclus de la liste des destinataires. Si l'administrateur marque des clients comme destinataires et exclut le produit à l'aide du paramètre précité, la tâche échoue et une notification s'affiche indiquant qu'il n'a pas été possible de l'exécuteur. Pour éviter cela, l'administrateur doit toujours spécifier les clients auxquels attribuer la tâche.
  • Dans Nom de profil, vous pouvez selectionner un profil d'analyse à appliquer pour la tâche.
  • Dans la section Lecteurs à analyser, Sélectionnéz les types de lecteur à analyser sur les ordinateurs client. Si la sélection est trop générale, vous pouvez ajouter le chemin d'accès exact des objets à analyser. À cette fin, utilisez le champ Chemin d'accès ou le bouton Ajouter un chemin. Sélectionnéz Effacer historique pour restaurer la liste d'origine des lecteurs à analyser.
  • Cliques sur Suivant pour acceder aux boîtes de dialogue Sélection de clients et Rapport des tâches qui sont identiques aux boîtes de dialogue de l'Assistant Tâche de configuration (voir la section 5.1.1, « Tâche de configuration »).

Une fois l'exécution de la tâche terminée sur les stations de travail client, les résultats sont renvoyés à ERAS où vous pouvez les consulter dans le volet Journal d'analyse.

5.1.3 Tâche Mettre à jour maintainant

L'objetif de cette tâche est d'appliquer des mises à jour à des stations de travail cibles (mises à jour de base des signatures de virus ainsi que mises à niveau de composants de programme). Cliquez avec le bouton droit sur une station de travail dans le volet Clients, puis sélectionnez Nouvelle tâche > Mettre à jourMAINANT. Pour exclure de la tâche certains types de produit de sécurité ESET, selectionnez-les dans le menu déroulant Section de configuration, puis activez l'options Exclure cette section de la tâche de mise à jour. Pour utiliser un profil de mise à jour spécifique pour la tâche Mettre à jourMAINANT, activez l'options Spécifier un nom de profil, puis sélectionnez le profil souhaité. Vous pouvez également selectionner Nom de profil définir par l'utilisateur, puis entra r le nom de profil. Pour rétabrir la valeur par défaut du champ, cliquez sur Effacer historique. Cliquez ensuite sur Suivant pour acceder aux boîtes de dialogue Sélection de clients et Rapport des tâches. Pour une description de ces boîtes de dialogue, consultez la section 5.1.1, « Tâche de configuration »

5.2 Groupes

ERAC intègre plusieurs outils et fonctionnalités permettant d'administrer de façon conviviale les clients et les événements. L'une de ces fonctionnalités est l'Editeur de groupes qui, lors de l'utilisation de filtres ou de la création de tâches, permet d'appliquer ces activités simultanément à un groupe entier de clients.

Vouss pouvez diviser des clients individuels en plusieurs groupes à l'aide de l'Éditeur de groupes dans ERAC. Il est accessible sous Outils > Éditeur de groupes ou en appuyant sur CTRL + G.

La fenêtre Éditeur de groupes est divisée en deux parties. À gauche, figure la liste des groupes existants et, à droite, la liste des clients. Le volet de droite indique les clients affectés à un groupe sélectionné à gauche. De même, toutes les opérations représentées par des boutons au bas de cette fenêtre sont effectuées sur les groupes ou les clients sélectionnés.

Pour creer un groupe, cliquez sur Creer, puis selectionnez un nom pour le groupe. Il est recommandé d'utiliser un nom indiquant ou se trouvent les ordinateurs (p. ex., Département commercial, Assistance technique, etc.). Le champ Description permet de décrire plus précisément le groupe (p.ex., « Ordinateurs du bureau C», « Stations de travail du siècle», etc.). Vous pouze modifier les groupes créés et configurés ultérieurement.

Cliquez sur OK pour creer le groupe. Son nom et sa description s'affichent a gauche et le bouton Ajouter/Supprimer devient actif. Cliquez sur ce bouton pour ajouter les clients à inclure dans le groupe (soit en double-cliquant dessus, soit en les glissant-déplacant de gauche à droite). Pour trouver un client à ajouter, entrez son nom ou une partie de celui-ci dans le champ Recherche rapide. Tous les clients contenant la chaîne saisie s'affichent. Pour marquer tous les clients, cliquez sur Sélectionner tout. Cliquez sur le bouton Actualiser pour vérifier la présence de nouveaux clients connectés récemment au serveur.

Si la seLECTION manuelle de client ne convient pas, vous pouvez cliquer sur Ajout spécial... pour acceder à d'autres options.

Activez l'option Ajouter des clients dans le volet Clients pour ajouter tous les clients affichés dans la section Client, ou activez l'option Uniquement selectionnés pour ajouter des clients appartenant déjà à un autre serveur ou groupe, sélectionnez-les dans les listes à gauche et à droite, puis cliquez sur Ajouter.

Cliquez sur OK dans la boite de dialogue Ajouter/Supprimer pour revenir à la fenêtre principale de l'Editeur de groupes. Le nouveau groupe doit s'afficher avec les clients correspondants.

Cliquez sur le bouton Ajouter/Supprimer pour ajouter ou supprimer des clients dans des groupes, ou cliquez sur le bouton Supprimer pour supprimer un groupe entier. Cliquez sur le bouton Copier dans le Presse-papiers pour copier les listes de clients et de groupes.

La dernière option de l'Editeur de groupes consiste à utiliser une création automatique de groupe (avec les clients correspondant) basée sur la structure définie par Active Directory. Notez que cette option n'est disponible que si ERAS est installé sur un système disposant également d'Active Directory. Pour adopter la structure d'Active Directory, cliquez sur Synchroniser avec Active Directory. Vous pouvez également ajouter un client à un groupe en cliquant dessus avec le bouton droit sous l'onglet Clients, puis en sélectionnant Ajouter à un groupe...

Avertissement : Si vous utilisez l'option Synchronisation complete, tous les groupes existants seront supprimés ! Sinon, les nouveaux groupes et leur clients sont ajoutés, tandis que les groupes existants sont conservés.

Vous pouvez effectuer une configuration détaillée de la synchronisation Active Directory à l'aide de l'éditeur de configuration (Console ESET Remote Administrator > Serveur ERA > Paramètres > Active directory > Synchronisation de groupes/Active Directory). Par défaut, seuls le groupe de sécurité ordinateur et les unités d'organisation informatique sont synchronisés. Toutefois, vous pouvez ajouter un autre objet Active Directory en activant l'options souhaitée.

5.2.1 Filtrage

Si le volet Clients contient un trop grand nombre de clients, vous pouvez utiliser des options de filtrage. Pour plus d'informations, consultez la section 3.3, « Filtrage des informations »

5.3 Stratégies

Les stratégies sont, à moins égards, similaires aux tâches de configuration, sauf qu'il ne s'agit pas de tâches isolées envoyées à une ou plusieurs stations de travail. Elles assurent plutôt une maintenance continue de certains paramètres de configuration des produits de sécurité ESET. Autrement dit, une(Strategie est uneconfiguration appliquée à un client.

5.3.1 Principes de base et fonctionnement

Accédez au Gestionnaire de stratégies en cliquant sur Outils > Gestionnaire de stratégies.... L'arborescence de strategie à gauche répertorie les stratégies prsentes sur les serveurs individuels. La partie droite est divisée en quatre sections; Paramètres de strategie, Configuration de strategie, Action de strategie et Paramètres de strategie globale. Les options figurant dans ces sections permettent à un administrateur de gérer et de configurer des stratégies.

Les principales fonctions du gestionnaire de stratégies sont la création, la modification et la suppression de stratégies. Les clients reçoivent des stratégies d'ERAS. ERAS peut utiliser plusieurs stratégies pouvant hériter des paramètres les une des autres ou de stratégies d'un serveur de niveau supérieur.

Le système d'adoption de stratégies d'un serveur de niveau supérieur est appelé héritage ; les strategies créées à la suite d'un heritage sont appelées Strategies fusionnées. L'héritage est basé sur le principe parent-enfant, à savoir qu'une(Strategie infant hérite des paramètres d'une strategie parent. Par défaut, les paramètres spécifiés dans la strategie infant sont hérités et les paramètres existants replacés.

5.3.2 Comment creator des stratégies

L'installation par défaut n'implémente qu'une seule strategie appelée « Strategie du serveur ». Vous pouvez modifier ce nom dans le champ Paramètres de strategie > Nom de strategie. Vous pouvez configurer la strategie proprement dite dans l'éditeur de configuration d'ESET en cliquant sur Modifier, puis en définissant des paramètres pour le produit de sécurité ESET sélectionné (ou client). Tous les paramètres sontOrganisés dans une structure étendue et tous les éléments de l'Éditeur sont associés à une icône. Les clients n'adoptent que les paramètres actifs (marqués d'une icône bleue). Les paramètres inactifs (grisés) restentinchangés sur les ordinateurs cibles. Le même principe s'applique aux strategies hériétées et fusionnées ; une strategie infant n'adopte que les paramètres actifs d'une strategie parent.

Les serveurs ERA autorisent plusieurs stratégies (Ajouter une nouvelle strategie enfant). Les options disponibles pour les nouvelles stratégies sont les suivantes : nom de strategie, liaison à une Strategie parent et configuration (la configuration peut être vide, copié à partir d'une strategie existante ou copié à partir d'un fichier de configuration .xml). Vous ne pouvez creer des stratégies que sur le serveur auquel vous âtes connecté via ERAC. Pour creer une strategie sur un serveur de niveau inférieur, vous doivent vous connecter directement à ce dernier.

Chaque strategie a deux attributs de base Remplacer toute strategie infant et Strategie replicated vers le bas. Ces attributs définissant la manière dont les strategies infant adoptent des paramètres de configuration actifs.

Remplacer toute stratégie infant - Applique tous les paramètres actifs aux stratégies hériétées. Si la stratégie infant diffère, la strategie fusionnée contient tous les paramètres actifs de la(Strategie parent (meme si l'attribut « Remplacer... » est actif pour la strategie infant). Tous les paramètres inactifs de la strategie parent s'ajustent à la strategie infant. Si l'attribut Remplacer toute stratégie infant n'est pas activé, les paramètres de la strategie infant ont la priorité sur ceux de la strategie parent pour la strategie fusonnée obtenue. De telles strategies fusonnées s'appliquent à toutes les autres stratégies si elles y sont liées en tant que strategies parent.

Stratégie représentable vers le bas - Active la réalisation vers les stratégies infant. Cela signifie que la(Strategie peut servir de strategie par défaut pour des serveurs de niveau inférieur ainsi qu'etre attribuée aux clients qui y sont connectés.

ESET REMOTE ADMINISTRATOR - Comment creator des stratégies - 1
Figure 5-1: Exemple d'héritage de strategie

5.3.3 Stratégies virtuelles

Outre les strategies créées et celles répliquées à partir d'autres serveurs (voir la section 7.4., « Réplication »), l'arborescence de strategie contient une strategie parent par défaut et une strategie de clients principaux par défaut, appelées strategies virtuelles.

La(Strategie parent par défaut se trouve sur un serveur de niveau supérieur dans les Paramètres de strategie globale et est sélectionnée comme Strategie par défaut pour les serveurs de niveau inférieur. Si le serveur n'est pas réploiqué, cette strategie est vide (cela sera expliqué ultérieurement).

La(Strategie de clients principaux par defaut se trouve dans les Parametes de strategie globale du serveur donne (pas le serveur de niveau supérieur) et est selectionnée dans Strategie par defaut pour les clients principaux. Elle est automatiquement appliquee aux nouveaux clients connectes (clients principaux) de I'ERAS donne, a moins quils aient déjà adopte une autre strategie à partir des Regles de strategie (pour plus d'informations, voir la section 5.3.6, « Attribution de strategies à des clients »). Les strategies virtuelles sont des liens vers d'autres strategies situées sur le même serveur.

5.3.4 Stratégies et structure de l'éditeur de configuration d'ESET

ESET REMOTE ADMINISTRATOR - Stratégies et structure de l'éditeur de configuration d'ESET - 1
Figure 5-2

À chaque stratégie figurant dans l'arborescence de strategie est affectée une icône à gauche. La signification des icônes est la suivante :

1) Les strategies avec des icônes bleues sont celles prsentes sur le serveur donné. Il y a trois sous-groupes d'icones bleues :
□ Icones avec cibles blanches – La(Strategie a ete creee sur ce serveur. En outre, elle n'est pas replicable, ce qui signifie qu'elle n'est pas affectee à des clients de serveurs de niveau inférieur et qu'elle ne fait pas office de strategie parent pour les serveurs infant. Ces strategies ne peuvent etre appliquees qu'a l'intérieur du serveur, aux clients qui y sont connectés. Elles peuvent etgalement servir de strategie parent pour une autre strategie du même serveur.
Icônes avec cibles bleues - La(Strategie a égarlement éte creée sur le serveur, mais l'option Remplacer toute strategie infant est activée (pour plus d'informations, consultez la section 5.3.2, « Comment creator des stratégies »).
, Icones avec flèches vers le bas - Ces stratégies sont répliquées ; l'option Stratégie représentable vers le bas est activée. Vous pouvez les appliquer sur le serveur donné et sur ses serveurs enfants.
2) Les stratégies avec des icônes grises proviennent d'autres serveurs.
Icônes avec flèches vers le haut – Ces stratégies sont répliquées à partir de serveurs infant. Il n'est possible de les afficher ou de les supprimer qu'avac l'options Supprimer une branche de strategie. Cette option ne supprime pas les stratégies propresment dites ; elles les supprime uniquement de l'arborescence de strategie. Elles peuvent donc réapparaître après réplication. Si vous ne poulez pas afficher les stratégies de serveurs de niveau inférieur, utilisez l'options Masquer les stratégies de serveur étranger non utilisées dans l'arborescence de strategie.
- Icones avec flèches vers le bas - Ces strategies sont répliquées à partir de serveurs de niveau supérieur.
Vous pouvez les utiliser comme stratégies parent pour d'autres stratégies, les attribuer à des clients (Ajouter

des clients) ou les supprimer (Supprimer la(Strategie). Notez qu'une suppression ne supprime que la strategie qui reapparaître après réplication à partir du serveur de niveau supérieur (à moins que l'attribut Strategie réplicable vers le bas ait été désactivé sur le serveur de niveau supérieur).

REMARQUE : Pour déplacer et attribuer des stratégies à l'intérieur de la structure, vous pouvez soit seLECTIONner la strategie parent, soit la glisser-deplacer à l'aide de la souris.

Vous pouvez afficher les stratégies figurant dans l'arborescence de strategie directement dans l'éditeur de configuration en cliquant sur Afficher... ou sur Affichage fusionné...

Affichage fusionné - Affiche la strategie fusionnée créée à la suite d'un heritage (le processus d'héritage applique les paramètres de la strategie parent). Cet option s'affiche par défaut parce que la strategie actuelle est déjà fusionnée.

Affichage - Affiche la strategie d'origine avant sa fusion avec une strategie parent.

Sur les serveurs de niveau inférieur, les options suivantes sont disponibles pour les stratégies heritées de serveurs de niveau supérieur :

Affiche fusionne - Comme ci-dessus

Afficher partie remplacee - Ce bouton s'applique aux strategies avec l'attribut Remplacer toute strategie infant.
Cette option n'affiche que la partie forcee de la strategie, c'est-à-dire celle qui a la priorite sur d'autres parametes des strategies infant.

Afficher partie non forcee - a l'effet opposé de Afficher partie remplacée ; seuls s'affichent les éléments actifs auxquels l'option Remplacer... n'est pas appliquée.

5.3.6 Attribution de stratégies à des clients

Deux grandes règles régissant l'attribution de stratégies à des clients :

1) Vous pouvez attribuer à des clients locaux (principal) toute(Strategie locale ou toute strategie répliquée à partir de serveurs de niveau supérieur.
2) You coupez attribuer à des clients répliqués à partir de serveurs de niveau inférieur toute(Strategie locale avec l'attribut Réplicable vers le bas ou toute strategie réplicée à partir de serveurs de niveau supérieur. Il n'est pas possible de les forcer à adopter des strategies de leur propre serveur principal (pour ce faire, vous devez vous connecter à ce serveur avec ERAC).

Un aspect important est qu'une(Strategie est attribuée à chaque client (il n'y a pas de client sans strategie). De même, vous ne pouvez pas supprimer une strategie d'un client. Vous pouvez uniquement la remplacer par une autre. Si vous ne poulez pas appliquer de configuration à un client à partir d'une strategie existante, créez une strategie vide.

5.3.6.1 Stratégie de clients principaux par défaut

Une méthode d'attribution de stratégies est l'application automatique de la(Strategie de clients principaux par défaut, strategie virtuelle configurable dans les Paramètres de strategie globale. Cette strategie s'applique aux clients principaux, c.-à-d. ceux qui sont directement connectés à cet ERAS. Pour plus d'informations, consultez la section 5.3.3, «Stratégies virtuelles »

5.3.6.2 Attribution manuelle

Il y deux manières d'attribuer manuellement des stratégies : Cliquez avec le bouton droit sur un client dans le volet Clients, puis, dans le menu contextuel, selectionnez Ajouter une strategie, ou, dans le Gestionnaire de stratégies, cliquez sur Ajouter des clients > Ajouter/Supprimer.

Le fait de cliquer sur Ajouter des clients dans le Gestionnaire de stratégies ouvre la boîte de dialogue Ajouter/Supprimer. Les clients sont répertoriés à gauche au format Serveur/Client. Si la(Strategie réplicable vers le bas est sélectionnée, la fenêtre présente également les clients répliqués à partir de serveurs de niveau inférieur. Sélectionnez les clients devant receivevoir la strategie en les glissant-deplaçant ou en cliquant sur >> pour les déplacer vers les Éléments

sLECTIONnés. Les nouveaux clients selectionnés sont marqués à l'aide d'un astérisque jaune. Vous pouvez les supprimer de la liste Éléments selectionnés en cliquant sur le bouton << ou C. Cliquez sur OK pour confirmer la suppression.

REMARQUE : ÀpRES confirmation, si vous rouvre la boîte de dialogue Ajouter/Supprimer, vous ne pouvez plus supprimer les clients de la liste Éléments sélectionnés, mais uniquement replacer la(Strategie.

La fonctionnalité Ajout spécial permet d'ajouter tous les clients en même temps, d'ajouter des clients sélectionnés ou d'ajouter des clients à partir de serveurs ou de groupes sélectionnés.

5.3.6.3 Régles de strategie

L'outil Règles de strategie permet à un administrateur d'attribuer automatiquement des stratégies à des stations de travail client de façon plus étendue. Les règles sont appliquées lors que le client se connecte au serveur; elles ont la priorité sur la Stratégie de clients principaux par défaut et sur l'attribution manuelle. La Stratégie de clients principaux par défaut ne s'applique que si le client n'est régi par aucune des règles actuelles. De même, si une strategie attribuée manuelle doit être appliquée, qui soit en conflit avec les règles de strategie, la configurationforcée par les règles de strategie est prioritaire.

Le Gestionnaire de strategies contient un oranglet permettant de creer et gerer les regles de strategie. Le processus de creation et d'application de rgle est très similaire au processus de creation et de gestion de rgle dans les clients de messagerie : chaque rgle contient un ou plusieurs criteres ; plus la rgle est haut placee dans la liste, plus elle est importante (vous pouvez la déplacer vers le haut ou le bas).

Pour creer une rile, cliqez sur le bouton Nouvelle... Completez ensuite les champs Nom, Description, Parametes de filtr du client et Strategie (strategie qui sera appliquee a tous les clients correspondant aux criteres specifiés).

Pour configurer les critères de filtrage, cliquez sur le bouton Modifier.

Les critères disponibles sont les suivants :

(PAS) DU serveur principal - Si (non) localisé sur le serveur principal

(N') EST (PAS) un nouveau client - S'il (ne) s'agit (pas) d'un nouveau client

(N') A un (PAS de) drapeau Nouveau - S'applique aux clients avec ou sans drapeau Nouveau client.

Serveur principal (PAS) DANS (spécifier) - Si le nom du serveur principal contient/ne contient pas

GROUPES DANS (specifier) - Si le client appartient au groupe...

GROUPES PAS DANS (spécifier) - Si le client n'appartient pas au groupe...

DOMAIN (PAS) DANS (specifier) - Si le client apparcient/n'appartient pas au domaine...

Nom d'ordinateur (spécifier) - Si le nom d'ordinateur est ...

Masque IP (spécifier) - Si le client appartient au groupe défini par l'adresse et le masque IP...

Plage IP (spécifier) - Si le client appartient au groupe définir par la plage IP...

(N') A (PAS) de strategie définie (specifier) - Si le client adopte (ou n'adopte pas) la strategie...

Pour supprimer une règle de strategie, dans la fenêtre Gestionnaire de strategies, cliquez sur le bouton Supprimer. Pour appliquer immédiatement toutes les règles, cliquez sur Exécuter les règles de strategie maintainant.

5.3.7 Suppression de stratégies

Comme la création de règle, une suppression n'est possible que pour des stratégies situées sur le serveur auquel vous étés actuellément connecté. Pour supprimer des stratégies d'autres serveurs, vous nezvez vous y connecter directement avec ERAC.

REMARQUE: Une(Strategie peut etre liée a d'autres serveurs ou strategies (p. ex.,strategie parent, strategie par defaut pour serveurs de niveau inférieur, strategie par defaut pour clients principaux, etc.). C'est pourquoit, dans certains cas, il convient de la remplacer au lieu de supprimer. Pour voir les options de suppression et de remplacement, cliquez sur le bouton Supprimer la strategie. Certains options decrites ci-dessous peuvent etre indisponibles en fonction de la position de la strategie concennee dans la hierarchie des strategies.

Nouvelle strategie pour les clients principaux dont la(Strategie a ete supprimee- Permet de selectionner une nouvelle strategie pour les clients principaux afin de remplacer celle que yous supprimez. Des clients principaux peuvent adopter la Strategie par defaut pour les clients principaux, ainsi que d'autres strategies du meme serveur (attribuées manuellesment à l'aide de I'option Ajouter des clients, ou forcees par des Regles de strategie). En remplacement, yous pouze utiliser toute strategie du serveur donne ou une strategie repliququee.

Nouvelle strategie parent pour les stratégies infant (eventuelles) de la strategie supprimée - Si une strategie à supprimer faisait office de strategie parent d'autres stratégies infant, il convient également de la replacer. Vous pouvez la replacer par une strategie de ce serveur, par une strategie réplicée à partir de serveurs de niveau supérieur ou par le drapeau n.a. qui signifie qu'aucune strategie de substitution ne sera attribuée aux stratégies infant. Il est fortement recommendé d attribuer une strategie de substitution même s'il n'existe pas de strategie infant. Un autre utilisateur attribuant une strategie infant à cette strategie durant le processus de suppression provoquerait un conflit.

Nouvelle strategie pour les clients répliqués dont la strategie a été supprimée ou modifiée – Vous pouvez seLECTIONner ici une nouvelle strategie pour les clients répliqués à partir de serveurs de niveau inférieur (ceux appliqués à celle que vous supprimez actuellement). En remplacement, vous pouvez utiliser toute strategie du serveur donné ou une strategie répliquée.

Nouvelle strategie par défaut pour les serveurs de niveau inférieur - Si la strategie supprimée fait office de strategie virtuelle (voir Paramètres de strategie globale), il convient de la replacer par une autre (pour plus d'informations, voir la section 5.3.3, « Stratégies virtuelles »). En remplacement, vous pouvez utiliser toute strategie du serveur donné ou le drapeau n.a.

Nouvelle strategie par défaut pour les clients principaux - Si la strategie supprimée fait office de stratégie virtuelle (voir Paramètres de strategie globale), il convient de la replacer par une autre (pour plus d'informations, voir la section 5.3.3, « Stratégies virtuelles »). Vous pouvez utiliser une strategie du même serveur en replACEMENT.

La même boîte de dialogue s'ouvre également si vous désactiver z'option Réplicable vers le bas pour une(Strategie, puis cliquez sur OK, Appliquer, ou si vous sélectionnez une autre strategie dans l'arborescence de strategie. Cela active l'élement Nouvelle strategie pour les clients répliqués dont la strategie a été supprimée ou modifiée ou Strategie par défaut pour les serveurs de niveau inférieur.

5.3.8 Paramètres spéciaux

Les deux stratégies supplémentaires ne se trouvent pas dans le Gestionnaire de stratégies, mais dans Outils > Options du serveur > Autres paramètres > Modifier les paramètres avances) > Console ESET Remote Administrator > Serveur ERA > Configuration > Stratégies.

Intervalle pour l'application de strategie (minutes):

Cette fonctionnalité s'applique aux strategies dans l'intervalle spécifique. Il est recommendé de conserver le paramètre par défaut.

Désactiver l'utilisation de strategie :

Activez cette option pour annuler l'application de stratégies aux serveurs. Il est recommandé d'utiliser cette option en cas de problème avec la(Strategie. Pour eviter d'appliquer une strategie a certains clients, une(Meilleure solution consiste à attribuer une strategie vide.

5.3.9 Scenarios de déploiement de strategie

5.3.9.1 Chaque serveur est une unité autonome et les stratégies sont définies localement

Dans le cadre de ce scenario, imaginons un petit réseau composé d'un serveur principal et de deux serveurs de niveau inférieur. Chaque serveur a plusieurs clients. Au moins une(Strégie est créé sur chaque serveur. Les serveurs de niveau inférieur se trouvent dans les filiales de la société et tous les serveurs sont gérés par leur administrateur local. Chaque administrateur désit les strategies attribuées aux différents clients connectés à ses serveurs. L administrateur principal n'intervient pas dans les configurations effectuees par les administrateurs locaux et n'attribue pas de strategies aux clients de leurs serveurs. Dans la perspective d'une strategie de serveur, cela signifie que le serveur A n'a pas de Strategie par défaut pour les serveurs de niveau inférieur. Cela signifie également que les serveurs B et C ont le drapeau n.a. ou une autre strategie locale (outre la strategie parent par défaut) définie comme strategie parent (p. ex., aucune strategie parent n'est attribuée aux serveurs B et C à partir du serveur de niveau supérieur).

ESET REMOTE ADMINISTRATOR - Chaque serveur est une unité autonome et les stratégies sont définies localement - 1
Figure 5-3

5.3.9.2 Chaque serveur est administré individuellement ; les stratégies sont gérées localement mais la(Strategie parent par défaut est hériée du serveur de niveau supérieur

Tous les aspects mentionnés dans le scenarioir precedent s'appliquent également à ce scenarioir. Toutefois, l'options Strategie par défaut pour les serveurs de niveau inférieur est activée sur le serveur A et les strategies sur les serveurs de niveau inférieur hériment de la configuration de la strategie parent par défaut du serveur maître. Dans ce scenarioir, les administrateurs locaux disposent d'une grande autonomie pour la configuration des strategies. Si les strategies enfant sur les serveurs de niveau inférieur peuvent hériter de la strategie parent par défaut, les administrateurs locaux ont la possibilité de la modifier à l'aide de leurs propres strategies.

ESET REMOTE ADMINISTRATOR - Chaque serveur est une unité autonome et les stratégies sont définies localement - 2
Figure 5-4

5.3.9.3 Héritage de stratégies d'un serveur de niveau supérieur

Le modele de reseau pour ce scenario is est le meme que celui des deux scenarios precedents. En outre, le serveur maire, oure la strategie parent par defaut, contient d'autres strategies replicables vers le bas qui font office de strategies parent sur les serveurs de niveau inférieur. Pour la strategie 1 (voir la figure 5-5), l'attribut Remplacer toute strategie enfant est activé. L'administrateur local dispose encore d'une certaine autonomie, mais l'administrateur principal definit les strategies repliquées vers le bas, la methode de replication et celles qui font office de strategies parent pour les strategies locales. L'attribut Remplacer... indique que les configurations définies dans les strategies selectionnées remplacent celles définies sur les serveurs locaux.

ESET REMOTE ADMINISTRATOR - Héritage de stratégies d'un serveur de niveau supérieur - 1
Figure 5-5

5.3.9.4 Attribution de stratégies uniquement à partir du serveur de niveau supérieur

Ce scenario representa un système centralisé de gestion des stratégies. Les stratégies destinées aux clients ne sont créées, modifiées et attribuées que sur le serveur principal; l'administrateur local n'est pas autorisé à les modifier. Les serveurs de niveau inférieur n'ont qu'une stratégie de base qui est vide (nommée par défaut Strategie du serveur) et fait office de Strategie parent par défaut pour les clients principaux.

ESET REMOTE ADMINISTRATOR - Attribution de stratégies uniquement à partir du serveur de niveau supérieur - 1
Figure 5-6

5.3.9.5 Utilisation de règles de strategie

Notre exemple suivant inclut l'attribution automatique de strategies basées sur des règes de(Strategie).Cette méthode est complémentaire et doit être utilisée en combinaison avec les scénarios décrits precedemment, plutôt qu'en tant que scenario autonomyome.

Si chaque serveur est géré par un administrateur local, chaque administrateur peut creer des régles de stratégie individuelles pour ses clients. Dans ce scenario, il est important qu'il n'y ait aucun conflit entre les régles de strategie, comme lorsque le serveur de niveau supérieur attribue une strategie aux clients en fonction de régles de strategie, tandis que le serveur de niveau inférieur attribue des strategies distinctes sur la base de régles de strategie locale.

En définitive, un système centralisé réduit considérablement la probabilité de conflicts, car tout le processus de gestion a lieu sur le serveur principal.

5.3.9.6 Utilisation de groupes locaux

Dans certains cas, l'attribution de strategies à des groupes de clients peut compléter les scénarios précédents. Vous pouze créé des groupes manuellement ou à l'aide de l'options Synchroniser avec Active Directory (voir la section 5.2. « Groupes »). Pour ce faire, vous pouze utiliser l'options d'attribution isolée (Ajouter des clients > Ajout spécial), ou fournir des strategies automatiquement à l'aide de règles de strategie.

5.4 Notifications

La capacité de notification aux administrateurs système et réseau des événements importants constitue un aspect essentiel de la sécurité et de l'intégrité du réseau. Un averissement précoce concernant une erreur ou un code malveillant permet d'éviter lesénormes pertes de temps et d'argent liées à l'élimination du problème ultérieurment. Les sections ci-après décrivent les options de notification d'ERA.

5.4.1 Gestionnaire de notifications

Pour ouvrir la fenêtre principale du Gestionnaire de notifications, cliquez sur Outils > Gestionnaire de notifications.

ESET REMOTE ADMINISTRATOR - Gestionnaire de notifications - 1
Figure 5-7: Fenêtre Gestionnaire de notifications

La fenêtre principale comprend deux sections. La section Règles de notification dans la partie supérieure de la fenêtre contient la liste des règles existantes (prédéfinies ou définies par l'utilisateur). Vous doivent désigné une règle dans cette section pour générer des messages de notification. Par défaut, aucune notification n'est activée. Il est donc recommandé de vérifier si les règles sont actives.

Les boutons fonctionnels sous la liste de règles sont les suivants : Enregistrer (enregistrer les modifications apportées à une règle), Enregistrer sous...(enregistrer les modifications apportées à une règle sous un nouveau nom), Supprimer, Par défaut (restaurer les paramètres par défaut d'une règle) et Actualiser (mettre à jour la liste avec les règles par défaut).

La section Options dans la moitié inférieure de la fenêtre fournit des informations sur la règle actuellément sélectionnée. L'ensemble des champs et options de cette section sont décrits à l'aide de l'exemple de règle de la section 5.4.2, « Création de règle »

Dans chaque règle, vous pouvez spécifique les critères qui l'activent, également appelés déclencheurs. Les déclencheurs suivants sont disponibles :

  • État du client - La règle s'exécute en cas de problème sur certains clients
  • État du serveur - La règle s'exécute en cas de problème sur certains serveurs
  • Événement de tâche terminée - La règle s'exécuté lorsque la tâche spécifiée est terminée
  • Événement de nouveau client - La règle s'exécuté si un nouveau client (y compris un client répliqué) se connecte au serveur
  • Nouvel événement de journal - La règle s'exécute si l'événement spécifique figure dans certains journaux

En fonction du type de déclencheur, il est possible d'activer ou de désactiver d'autres options de règle. C'est pourquoi il est recommendé de commencer par créé des déclencheurs lors de la création de règles.

Le menu dérounant Priorité permet de définir la priorité de la rège. P1 est la priorité la plus haute et P5 la priorité la plus BASSE. La priorité n'affecte en rien la fonctionnalité des règles. Pour affecter une priorité aux messages de notification, vous pouze utiliser la variable %PRIORITY%. Le menu Priorité contient un champ Description. Il est recommendé d'attribuer à chaque rège une description comprehensible, telle que « rège avertant sur les infiltrations détectées »

Dés que le système détecte l'évenement déclencheur pour un ou plusieurs clients disponibles et trouve une règle à exéçuter, il applique le filtré du client. Le filtré peut être attribué à toute règle impliquant des clients. Pour acceder à la configuration du filtré du client, dans la section Filtré du client, cliquez sur Modifier. Dans la fenêtre qui s'ouvre, définiSEE les paramêtres de filtrage des clients. Lors de l'application d'une rège, seuls les clients répondant aux critères de filtré sont pris en considération. Les critères de filtrage sont les suivants :

  • DU serveur principal - Uniquement les clients du serveur principal (il est également possible d'appliquer la forme négative PAS DU)
  • Serveur principal DANS – Inclut le serveur principal dans le résultat
  • A un nouveau drapeau - Clients marqués du drapeau « Nouveau » (il est également possible d'appliquer forme négative N'A PAS)
  • Groupe ERA IN - Clients appartenant au groupe spécifique
  • Domaine/Groupe de travail DANS - Clients appartenant au domaine spécifique.
  • Masque de nom d'ordinateur - Clients portant le nom d'ordinateur spécifique
  • Masque IP - Clients correspondant au masque IP spécifique.
  • Plage IP - Clients s'inscrivant dans la plage d'adresses IP spécifiée
  • A défini une(Strégie)-Clients auxquels est attribuée la strategie spécifique (il est également possible d'appliquer la forme négative N'A PAS).

Après avoir défini un filtr de client pour toute rège de notification, cliquez sur OK, puis passez aux paramètres de la règ. Les paramètres du client définissent la condition qu'un client ou un groupe de clients doit replir pour exécuter l'action de notification. Pour afficher les paramètres disponibles, dans la section Paramètres, cliquez sur le bouton Modifier...

La disponibilité des paramètres dépend du type de déclencheur sélectionné. Vous trouvez ci-dessous la liste complète des paramètres disponibles par type de déclencheur.

Les paramètres suivants sont disponibles pour les déclencheurs État du client :

  • Nombre - Pourcentage total de clients requis pour activer la règle.
  • État de la protection Tous avertissements - Tout avertissement détecté dans la colonne État de la protection
  • État de la protection Avertissements critiques - Avertissement critique détecté dans la colonne État de la protection
  • Version de BdD de signatures de virus - Probleme avec la base des signatures de virus (3 valeurs possibles)

  • Précédente - La base des signatures de virus est d'une version antérieure à celle présente sur le serveur.

  • Plus ancienne ou n.a. - La base des signatures de virus est antérieure de plusieurs versions à celle presente sur le serveur
  • Plus réçente - La base des signatures de virus est postérieure à celle présente sur le serveur.

  • Dernier avertissement de connexion - La dernière connexion a été établie avant la période spécifique

  • A un dernier événement de menace – La colonne Menace contient un averissement de menace
  • A un dernier événement - La colonne Dernier événement contient une entrée
  • A un dernier événement de pare-feu - La colonne Événement de pare-feu contient une entrée d'événement de pare-feu
  • A un nouveau drapeau - Le client a le drapeau « Nouveau »
  • En attente de redémarrage – Le client attend un redémarrage
  • Dernière menace trouvée par analyse - Sur le client, le nombre spécifique de menaces ont été détectées lors de la dernière analyse
  • Dernière menace non nettoyée par analyse - Sur le client, le nombre spécifique de menaces non nettoyées ont été détectées lors de la dernière analyse

Tous les paramètres peuvent être formulés de façon négative, mais les négations ne sont pas toutes utilisables. Il convient de ne nier que les paramètres incluant deux valeurs logiques : vrai ou non vrai. Par exemple, le paramètre A un nouveau drapeau ne couvre que les clients marqués à l'aide du drapeau « nouveau ». Le paramètre négatif inclut donc tous les clients non marqués à l'aide de ce drapeau.

Toutes les conditions ci-dessus peuvent etre combinées et inversées de façon logique. Le menu déroulant pour La regle est appliquee quand offre deux choix :

  • Toutes les options sont vérifiées - La règle ne s'exécut que si tous les paramètres spécifique sont vrais
  • Une ou plusieurs options sont vérifiées - La règle s'exécute si au moins une condition est vraie

Les paramètres suivants sont disponibles pour les déclencheurs état du serveur :

  • Serveur mis à jour - Le serveur est à jour
  • Serveur non mis à jour – Le serveur n'est plus à jour depuis un temps supérieur à la valeur spécifique
  • Journaux du serveur - Le journal du serveur contient les trois types d'entrées suivants :

  • Erreurs - Messages d'erreur.

  • Erreurs + Avertissements - Messages d'erreur et d'avertissement

  • Filtrer les entrées de journal par type - Activez cette option pour spécifique des entrées d'erreur et d'avertissement à observer dans le journal du serveur. Notez que, pour que les notifications fonctionnent correctement, le niveau de détails du journal (Outils > Options du serveur > Journalisation) doit être correctement défini. Autrement, de telles règes de notification ne trouvent jamais de déclencheur dans le journal du serveur. Les entrées de journal suivantes sont disponibles :

  • ADSI_SYNCHRONIZE - Synchronisation de groupe Active Directory

  • CLEANUP - Tâches de nettoyage du serveur
  • CREATERePORT - Génération de rapport à la demande.
  • DEINIT - Arrêt du serveur
  • INIT - Démarrage du serveur
  • INTERNAL - Message de serveur interne
  • LICENSE - Administration de licence
  • MAINTENANCE - Tâches de maintenance du serveur
  • NOTIFICATION -Gestion des notifications
  • PUSHINST - Installation poussée
  • RENAME - Changement du nom de structure interne
  • REPLICATION - Réplication du serveur
  • POLICY - Gestion des stratégies
  • POLICYRULES - Règles de strategie
  • SCHEDREPORT - Rapports généres automatiquement
  • SERVERMGR - Gestion des menaces du serveur interne
  • SESSION - Connexions réseau du serveur
  • THREATSENSE - ThreatSense. NET - Soumission d'informations statistiques
  • UPDATER - Mise à jour du serveur et création de miroir

Un exemple de paramètre utile est UPDATER, qui envoie un message de notification quand le Gestionnaire de notifications déetecte un problème lié à une mise à jour et à une création de miroir dans les journaux du serveur.

  • Expiration de licence - La licence expirera dans le nombre de jours spécifique ou a déjà expires. Activez l'option N'avertir que si cela entraîne une chute du nombre de clients sous licence au-dessous du nombre de clients réels dans la base de données du serveur pour envoyer une notification si l'expiration entraîne la chute du nombre clients sous licence au-dessous du nombre des clients actuellement connectés.
  • Limiter la licence - Si le pourcentage de clients disponibles chute sous la valeur spécifique

Les paramètres suivants sont disponibles pour les déclencheurs Nouvel événement de journal :

  • Type de journal - Sélectionnez Journal des événements, Journal des menaces ou Journal de pare-feu
  • Niveau dejournalisation - Niveau d'entrée de journal dans le journal donné

  • Niveau 1 - Avertissements critiques Erreurs critiques uniquement.

  • Niveau 2 - Supérieur + Avertissements - Identique au niveau 1, plus notifications d'alerte.
  • Niveau 3 - Supérieur + Normal - Identique au niveau 2, plus notifications informatives.
  • Niveau 4 - Supérieur + Diagnostic - Identique au niveau 3, plus notifications de diagnostic.

1000 occurrences en 60 minutes - Tapez le nombre d'occurrences, puis selectionnez la période de temps pour spécifique la fréquence d'événements à atteindre pour que la notification soit envoyée. La fréquence par défaut est de 1000 occurrences par heures.
- Nombre - Nombre de clients (exprimé en valeur absolue ou en pour cent)

Les autres types de déclencheurs n'ont pas de paramètres spécifique.

Si les paramètres spécifiés pour une rège se vérifier, l'action correspondante définie par l'administrateur est automatiquement exécutée. Pour configurer des actions, dans la section Actions,-cliquez sur Modifier... L'éditeur d'action offre les options suivantes :

  • Email - Le programme envoie le texte de notification de la règle à l'adresse de messagerie spécifique. Le champ Object permet de spécifique l'objet du message. Cliquez sur A pour ouvrir le carnet d'adresses.
  • Interruption SNMP - Génére et envoie une notification SNMP
  • Exécuter (sur le serveur) - Activez cette option et spécifiez l'application à exécuter sur le serveur
    Journaliser dans un fichier - Génére des entrées de journal dans le fichier journal spécifique. Le niveau de Détails de ce journal est configurable.
    Journalisation - Enregistre les notifications dans les journaux du serveur. Le niveau de Details des notifications est configurable.

Pour que cette fonctionnalité opère correctement, vous doivent activer la journalisation dans le serveur ERA (Outils > Options du serveur > Journalisation).

Vous pouvez modifier le format de notification à l'aide du champ Message dans la section inférieure de la fenêtre principale du Gestionnaire de notifications. Dans le texte, vous pouvez utiliser des variables spéciales à l'aide de la syntaxe suivante : %VARIABLE_NAME %. Pour afficher la liste des variables disponibles, cliquez sur Afficher les options.

Server_Last_Updated - Dernière mise à jour du serveur
- Primary Server Name
- Rule_Name
- Rule_Description
- Client_Filter - Paramètres de filtré du client
- Client_Filter_Short - Paramètres de filtré du client (sous forme abrégée)
- Client_List - Listed clients
- Triggered - Date d'envoi de la dernière notification (répetitions exclues)
- Triggered Last - Date d'envoi de la derniere notification (répetitions inclues)
- Priority - Priorité de la règle de notification
- Log_Text-Truncated - Texte de journal ayant activé la notification (tronqué)
- Task(Result_List - Listed tâches accomplies
- Parameters - Paramètres de la règle
- Last_Log_Date - Datedu dnewier journal
License_Info_Merged - Informations de licence (résumé)
License_Info_Full - Informations de licence (complètes)
License_Days_To_Expired - Jours restants avant l'expiration
License_Clients_Left - Clients pouvant encore se connecter au serveur selon les termes de la licence actuelle
Actual_License_Count - Nombre de clients actuelsment connectés au serveur

Les derniers paramètres à spécifique sont l'heure et la date. Il est possible de retarder l'activation de la règle pendant une période comprise entre une heures et trois mois. Si vous foulez activer la règle plusrapidement possible, dans le menu déroulant Activation après, Sélectionnez Dés que possible. Par défaut, le Gestionnaire de notifications est activé toutes les 10 minutes. Ainsi, si vous sélectionnez Dés que possible, la tâche doit s'exécuter dans les 10 minutes.

Si une période spécifique est selectionnée dans ce menu, l'action est automatiquement executée à l'issue de cette-ci (pour autant que la condition de la règle se vérifie).

Le menu Répéter tous les... permet de spécifique un intervalle de temps à l'issue duquel l'action est répétée. Toutefois, la condition d'activation de la règle doit toujours être remplie. Dans Serveur > Autres paramètres > Modifier les paramètres avancés > Console ESET Remote Administrator > Serveur > Configuration > Notifications > Intervalle

pour le traitement de notification (minutes), vous pouvez spécifique l'intervalle de temps pendant lequel le serveur contrôle et exécuté les règles actives.

La valeur par défaut est 10 minutes. Il n'est pas recommandé de la réduire, car cela peut entraîner un ralentissement sensible du serveur.

Par défaut, la fenêtre Gestionnaire de notifications contient des règes prédéfinies. Pour activer une rège, sélectionnez la case à cocher située à côté. Les règes de notification suivantes sont disponibles. Si elles sont activées et que leurs conditions d'application sont remplies, elles générent des entrées de journal.

  • Plus de 10 % des clients principaux ne se connectent pas - Si plus de 10 pour cent des clients ne se sont pas connectés au serveur depuis plus d'une semaine. La règle s'exécutéès que possible.
  • Plus de 10% des clients principaux ont un état de protection critique - Si plus de 10 pour cent des clients ont génére un avertissement critique sur l'etat de la protection et qu'aucun d'eux ne s'est connecté au serveur depuis plus d'une semaine. La règle s'exécutéès que possible.
    Clients principaux avec un avertissement d'etat - S'il y a au moins un client avec un avertissement d'etat de protection qui ne s'est pas connecté au serveur depuis au moins une semaine
  • Les clients principaux ne se connectent pas - S'il y a au moins un client qui ne s'est pas connecté au serveur depuis plus d'une semaine
  • Client principaux dont la base des signatures de virus est absolète - S'il y a un client avec une base des signatures de virus antérieure d'au moins deux versions à la base actuelle, qui ne s'est pas déconnecté du serveur depuis plus d'une semaine
    Clients principaux dont I'etat de protection est critique - S'il y a un client avec un averissement critique sur l'etat de la protection qui ne s'est pas déconnecté depuis plus d'une semaine
    Clients principaux avec une base des signatures de virus plus recente que celle du serveur - S'il y a un client avec une base des signatures de virus plus recente que celle du serveur, qui ne s'est pas disconnecté depuis plus d'une semaine
    Clients principaux en attente de démarrage - S'il y a un client en attente de redémarrage qui ne s'est pas déconnecté depuis plus d'une semaine
  • Une analyse de l'ordinaire révèle l'existence de clients principaux avec une infiltration non nettoyée - S'il y a un client sur lequel l'analyse de l'ordinaire n'a pas pu nettoyer au moins une infiltration et que le client ne s'est pas déconnecté depuis plus d'une semaine. La règle s'exécuté lors que possible.
  • Tâche accomplie - Si une tâche a été accomplie sur un client. La règle s'exécutéès que possible.
  • Nouveaux clients principaux - Si un nouveau client s'est connecté au serveur. La règle s'exécuté lors que possible.
  • Nouveaux clients répliqués - Si un nouveau client répliqué figure dans la liste des clients. La règle s'exécute après une heures.
  • Entrées de journal Manifestation de virus possible.
  • Attaque réseau possible - Si la fréquence d'entrées de journal du pare-feu personnel d'ESET sur tous les clients a dépasse 1000 averissements critiques en une heures.
  • Serveur mis à jour - Si le serveur a été mis à jour.
  • Serveur non mis à jour - Si le serveur n'a pas été mis à jour depuis plus de cinq jours. La règle s'exécuté dés que possible.
  • Erreur dans le journal de texte du serveur - Si le journal du serveur contient une entrée d'erreur.
  • Expiration de licence - Si la licence actuelle expire dans 20 jours et si, après expiration, le nombre maximal de clients disponibles sera inférieur au nombre actuel de clients. La règle s'exécutéès que possible.
  • Limité de la licence - Si le nombre de clients disponibles chute sous 10 %.

Sauf specifications contraire, toutes les regles sont executées et repétées après 24 heures, et appliquées au serveur et aux clients principaux.

5.4.1.1 Notifications via interruption SNMP

SNMP (Simple Network Management protocol) est un protocole de gestion simple et largement repandu, approprié pour la surveillance et l'identification de problèmes reseau. L'une des opérations de ce protocole est l'interruption (TRAP) qui envoie des données spécifiques. ERA utilise une interruption pour envoyer des messages de notification.

Pour que l'outil d'interruption fonctionne efficacement, le protocole SNMP doit être correctement installé et configuré sur le même ordinateur qu'ERAS (Démarrer > Panneau de configuration > Ajout ou suppression de programmes > Ajouter ou supprimer des composants Windows). Le service SNMP doit être configuré de la manière précrite dans cet article : http://support.microsoft.com/kb/315154. Dans ERAS, vous devez activer une rècle de notification SNMP.

Il est possible d'afficher des notifications dans le gestionnaire SNMP qui doit être connecté à un serveur SNMP sur lequel le fichier de configuration eset_ras.mib est importé. Le fichier est un composant standard d'une installation ERA et se trouve généralement dans le dossier C:\Program Files\ESET\ESET Remote Administrator\Server\snmp.

5.4.2 Création derèggle

Les étapes suivantes montrent comment创建工作 une règle qui envoie une notificationlectronique à l'administrateur en cas de problème d'état de protection de stations de travail client. La notification sera également enregistrée dans un fjichier nommé log.txt.

1) Dans le menu déroulant Type de déclencheur, Sélectionnez État du client
2) Conservez les valeurs prédéfines des options Priorité, Activation après et Répéter tous les. La règle recevra automatiquement la priorité 3 et sera activée après 24 heures.
3) Dans le champ Description, tapez notification d'etat de la protection pour les clients du siège.
4) Cliquez sur Modifier... dans la section Filtre du client et n'activez que la condition de règle Groupes DANS. Dans la partie inférieure de cette fenêtre, cliquez sur le lien spécifique, puis, dans la nouvelle fenêtre, tapez Siège. Cliquez sur Ajouter, puis deux fois sur OK pour confirmer. Cela indique que la règle ne s'applique qu'aux clients du groupe Siège.
5) Spécifiez davantage les paramètres pour la règle dans Paramètres > Modifier.... Désactivez toutes les options sauf État de la protection Tous avertissements.
6) Accédez à la section Action, puis cliquez sur le bouton Modifier.... Dans la fenêtre Action, activez Email, spécifiez les destinataires (Ä...) puis l'Objet de l'Email. Activez ensuite la case à cocher Journaliser dans un fichier, puis entrez le nom et le chemin d'accès du fichier journal à créé. Vous avez la possibilité de selectionner le niveau Détails du fichier journal. Cliquez sur OK pour enregistrer l'action.
7) Enfin, utilisez la zone de texte Message pour spécifier le contenu du corps du message électronique qui sera envoyé une fois la règle activée. Exemple : « Le client %CLIENT_LIST % signale un problème d'etat de la protection »
8) Cliquez sur Enregistrer sous... pour nommer la règle, p. ex., « problèmes d'etat de la protection », puis sélectionné la règle dans la liste des règles de notification.

La règule terminée devrait ressembler à celle représentée à la figure 5-8 :

ESET REMOTE ADMINISTRATOR - Création derèggle - 1
Figure 5-8 Exemple de règle de notification

La règle est désormais active. En cas de problème avec l'état de la protection sur un client du groupe Siège, la règle sera exécutée. L'administrateur receives une notification électronique avec une piece jointe contenant le nom du client problématique. Pour quitter le Gestionnaire de notifications, cliquez sur Fermer.

5.5 Informations détaillées de clients

ERA permet d'extraire des stations de travail client des informations sur les processus en cours d'exécution, les programmes de démarrage, etc. Ces informations peuvent être extraites à l'aide de l'outil ESET SysInspector et intégré dans ERAS. Tout comme autres fonctions utiles, ESET SysInspector examine en profondeur le système d'exploitation et create des journaux système. Pour l'ouvrir, dans le menu principal d'ERAC, cliquez sur Outils > ESET SysInspector.

En cas de problèmes avec un client spécifique, vous pouvez demander son journal ESET SysInspector. Pour ce faire, dans le volet Clients, cliquez avec le bouton droit sur le client, puis selectionnez Demander des données - Demander les informations de SysInspector. Il n'est possible d'obtenir des journaux que de produits à partir de la génération 4.x; les versions antérieures ne prennt pas en charge cette fonctionnalité. Cliquez sur le lien demande de journal pour ouvrir une nouvelle fenêtre contenant les options suivantes :

  • Créer un instantané (mémoriser le journal obtenu également sur le client) – Enregistre une copie du journal sur l'ordinateur client.
  • Inclure une comparaison au dernier instantané avant l'heure spécifique - Affiche un journal comparatif. Un journal comparatif est créé par fusion du journal actuel avec un journal précédent éventuellesment disponible. ERA désit le premier journal antérieur à la date spécifique.

Cliquez sur OK pour obtenir les journaux selectionnés et les enregistrer sur le serveur. Pour ouvrir et afficher les journaux procédez comme suit.

Les options d'ESET SysInspector pour des stations de travail client individuelles figurent sous l'onglet Propriétés du client - SysInspector. La fenêtre est divisée en trois sections. La section supérieure présente des informations de texte sur les journaux les plus récents du client donné. Cliquez sur Actualiser pour charger les informations les plus récentes.

La section mediane de la fenêtre Options de demande est presque identique à la fenêtre qui s'affiche dans le processus de demande de jours aux stations de travail client décrit ci'avant. Le bouton Demande permet d'obtenir un journal ESET SysInspector du client.

La section inférieure comprend les boutons suivants :

  • Affichage - Ouvre le journal indiquedans la section supérieure directement dans ESET SysInspector
  • Enregistrer sous... - Enregistrre le journal actuel dans un fisier. L'option Puis exécuter la visionneuse d'ESET SysInspector pour afficher le fisier ouvre automatiquement le journal après son enregistrement (comme si vous cliquiez sur Affichage).

La génération et l'affichage de nouveaux fichiers journaux sont parfois ralentis par le client local en raison de la taille du journal et de la vitesse de transfert de données. La date et l'heure affectees a un journal dans Propriétés du client > SysInspector sont la date et l'heure de remise au serveur.

6. Rapports

L'onglet Rapports (Outils > Volet Rapports) permet de convertir des informations statistiques en graphiques ou diagrammes. Vous pouvez enregistrer ces derniers au format .csv (valeurs séparées par des virgules) afin de les traiter ultérieurement à l'aide des outils ERA pour produit des graphiques et des sorties graphiques. Par défaut, ERA enregistré la sortie au format HTML. La plupart des rapports relatifs aux infiltrations sont généres à partir du journal des menaces.

Pour rechercher et selectionner des styles graphiques, utilisez le menu deroulant Style de la section Rapport.

ERA offre plusieurs modedes prdefinis pour la creation de rapport. Pour selectionner un rapport, utilisez le menu déroulant Type:

  • Principales menaces

Liste des menaces les plus fréquement détectées.

Principal client avec le plus de menaces

Répertorie les stations de travail client les plus « actives » (sur la base du nombre de menaces détectées).

  • Progression des menaces

Progression des événements liés à des logiciels malveillants (sur la base du nombre).

  • Progression comparative des menaces

Progression des événements liés à des logiciels malveillants par menace (seLECTIONnée à l'aide un contrôle) en comparaison du nombre total de logiciels malveillants.

  • Menaces par scanner

Nombre d'alertes de menace des différents modules du programme.

  • Menaces par objet

Nombre d'alertes de menace en fonction de leur mode d'infiltration (message Email, fichiers, secteurs de démarriage).

  • Principaux clients/Principales menaces combinés

Combaison des types précités.

  • Principales menaces/Progression des menaces combinées

Combaison des types précités.

  • Principales menaces/Progression comparative des menaces combinées

Combaison des types précités.

  • Rapport des clients, Rapport des menaces, Rapport des événements, Rapport des analyses, Rapport des tâches

Rapports standard visibles sous les onglets Clients, Journal des menaces, Journal des événements, Journal d'analyse ou Tâches.

Rapport complet

Résumé de

  • Principaux clients/Principales menaces combinés
  • Principales menaces/Progression comparative des menaces combinées
  • Progression des menaces

Dans la section Filtre, vous pouvez utiliser les menus déroulants Clients cibles ou Menace pour sélectionner les clients ou virus à inclore dans le rapport.

Vouss pouvez configurer d'autres détails en cliquant sur le bouton Paramètres supplémentaires.... Ces paramètres s'appliquent principalement aux données figurant dans le titre et dans les types de diagrammes graphiques utilisés. Toutefois, vous pouze également filtrer les données en fonction de l'état d'attributs choisis et désirir le format de rapport à utiliser (.html, .csv).

L'onglet Intervalle permet de définir un intervalle de temps pour lequel le rapport sera géné :

- Actuelle

Seuls les événements survenus au cours d'une période可以选择 seront inclus dans le rapport. Par exemple, si un rapport est créé un mercredi alors que l'intervalle est defini sur Semaine actuelle, les événements des dimanche, lundi, mardi et mercredi seront inclus.

- Terminé

Seuls les événements survenus dans une période close besoin seront inclus dans le rapport (c.-à-d. tout le mois d'aout ou une semaine entière du dimanche au samedi). Si l'option Ajouter aussi la période actuelle est activée, le rapport inclut les événements de la dernière période achevée jusqu'àu moment de la création.

Exemple :

Nous souhaitons creer un rapport incluant les événements de la derniere semaine calendaire, c.-à-d. du dimanche au samedi suivant. Nous voulons que ce rapport soit generations le mercredi suivant (apres le samedi).

Sous l'onglet Intervalle, Sélectionnez Terminate, puis 1 semaine. Supprimez Ajouter aussi la période actuelle. Sous l'onglet Planificateur, définissez Fréquence sur Hebdomadaire, puis Sélectionnez Mercredi. Les autres paramètres peuvent être configurés à la discrétion de l'administrateur.

- De/Å

Ce paramètre permet de définir une période pour laquelle le rapport sera généré.

L'onglet Planificateur permet de définir et de configurer un rapport automatique à une heures ou à des intervalles choisis (à l'aide de la section Fréquence).

La zone de selection Executer à et le selectiveur de date Début permettent d'entrez et la date auxquelles le rapport doit être général. Cliquez sur le bouton Sélectionner cible..., puis, dans la section Enregistrer le résultat dans, spécifiez l'emplacement ou enregistrer le rapport. Vous pouvez enregistrer les rapport dans ERAS (par défaut), les envoyer par Email à une adresse可以选择 ou les exporter dans un dossier. Cette dernière option est utile si le rapport est envoyé à un dossier partagé sur l'intranet de votre organisation, où d'autres employés peuvent le consulter.

Pour envoyer les rapportés généres par Email, vous nevez entrez les informations de serveur SMTP et d'adresse d'expéditeur dans Outils > Options du serveur > Autres paramètres, comme décrit dans la section 7.8.1, « Paramètres SMTP »

Pour définitir une plage de dates fixe pour le processus de génération de rapport, utilisez les options de la section Plage. Vous pouvez définir le nombre de rapports générés (Fin après) ou une date que le processus de génération de rapport ne doit pas dépasser (Fin pour).

Pour enregistrer les paramètres de rapportés définis dans un modèle, cliquez sur les boutons Enregistrer ou Enregistrer sous.... Si vous créez un modele, cliquez sur le bouton Enregistrer sous..., puis attribuée-lui un nom.

En haut de la fenêtre de la console, dans la section Modèle de rapport, vous pouvez voir les noms des modèle déja créés. À côté des noms de modele, figurent des informations sur l'heure/les intervalles ainsi que sur le moment où les rapport sont généres en fonction du modele prédéfini. Cliquez sur le bouton Générer maintainant (assurez-vous que l'onglet Options est selectionné) pour générer un rapport à tout moment, indépendamment du planning.

Vouss pouvez afficher des rapportes générés précédemment sous l'onglet Rapports générés. Pour acceder à des options supplémentaires, Sélectionnez un ou plusieurs rapport, puis utilisez le menu contextual (en cliquant avec le bouton droit).

Les modèles figurant dans la liste Favoris permettent de générer immédiatement de nouveaux rapport. Pour déplacer un modèle vers la liste Favoris, cliquez avec le bouton droit sur le rapport, puis, dans le menu contextualuel, cliquez sur Ajouter aux favoris.

7. Configuration du serveur ESET Remote Administrator (ERAS)

7.1 Onglet Sécurité

Les solutions de sécurité ESET version 3.x (ESET Smart Security, etc.) offrent une protection par mot de passepour une communication dechiffree entre le client et ERAS (communication avec le protocole TCP sur le port 2222).

Les versions antérieures (2.x) n'offrent pas cette fonctionnalité. Pour assurer une compatibilité descendante avec des versions antérieures, le mode Activer l'accès non authenticate de clients doit être activé.

L'onglet Sécurité contient des options permettant à l'administrateur d'utiliser des solutions de sécurité 2.x et 3.x simultanément sur le même réseau.

  • Mot de passer pour la console (accès administrateur, accès en lecture seule)

Permet de spécifique un mot de passer pour l'administrateur et des utilisateurs limités afin de protégger la console contre des modifications non autorisées des paramètres d'ERAC.

  • Mot de passer pour les clients (produits de sécurité ESET)

Définit un mot de passer pour les clients accédant à l'ERAS.

  • Mot de passer pour la réplication

Definit un mot de passer pour les serveurs ERA de niveau inférieur en cas de replication sur un serveur ERAS donné.

  • Mot de passer pour le programme d'installation à distance d'ESET (Agent)

Définit un mot de passer permettant à l'agent d'installation d'acceder à ERAS. Convient pour les installations à distance.

  • Activer l'accès non authortifié de clients (produits de sécurité ESET)

Permet à des clients ne disposant pas d'un mot de passerve valide (si le mot de passage actuel differe du Mot de passage pour les clients) d'acceder à ERAS.

  • Activer l'accès non authentifié pour la réalicipation

Permet à des clients de serveurs ERA de niveau inférieur ne disposant pas d'un mot de passerve valide pour la réplication d'acceder à ERAS.

  • Activer l'accès non authortifié pour le programme d'installation à distance d'ESET (Agent)

Permet à des clients de serveurs ERA de niveau inférieur ne disposant pas d'un mot de passerve valide pour la replication d'acceder à ERAS.

REMARQUE: Si l'authentication est activée dans ERAS et sur tous les clients [géénération 3.x], il est possible de désactiver l'options Activer l'accès non authenticate de clients.

7.2 Ontlet Maintenance du serveur

Si la configuration est correcte sous l'onglet Maintenance du serveur, la base de données d'ERAS est automatiquement maintenue et optimisée, sans qu'aucune configuration supplémentaire soit nécessaire. Par défaut, les entrées et les journaux de plus de six mois sont supprimés et la tâche Compactage et réparation est effectué tous lesquinze jours. Toutes les options de maintenance du serveur sont accessibles sous Outils > Options du serveur > Maintenance du serveur.

Les options disponibles sont les suivantes :

  • Ne garder que les X dernières menaces pour chaque client

Ne conserve que le nombre spécifique d'incidents de virus pour chaque client.

  • Ne garder que les X derniers journaux de pare-feu pour chaque client

Ne conserve que le nombre spécifique de journaux de pare-feu pour chaque client.

  • Ne garder que les X derniers événements pour chaque client

Ne conserve que le nombre spécifique dévenements système pour chaque client.

  • Ne garder que les X derniers journaux d'analyse pour chaque client

Ne conserve que le nombre spécifique de journaux d'analyse pour chaque client.

  • Supprimer les clients non connectés depuis X mois (jours)

Supprime tous les clients qui ne se sont pas connecté à ERAS depuis un nombre de mois (ou de jours) supérieur à celui spécifique.

  • Supprimer les journaux des menaces de plus de X mois (jours)

Supprime tous les incidents de virus plus anciers que le nombre de mois (jours) spécifié.

  • Supprimer les journaux de pare-feu de plus de X mois (jours)

Supprime tous les journaux de pare-feu plus anciers que le nombre de mois (jours) spécifique.

  • Supprimer les journaux des événements de plus de X mois (jours)

Supprime tous les événements système plus anciers que le nombre de mois (jours) spécifique.

  • Supprimer les journaux d'analyse de plus de X mois (jours)

Supprime tous les journaux d'analyse plus anciers que le nombre de mois (jours) spécifique.

7.3 Serveur Miroir

La fonctionnalité Miroir permet à l'utilisateur de créé un serveur de mise à jour local. Les ordinateurs client ne téléchargeront pas les mises à jour des signatures de virus à partir des serveurs d'ESET sur Internet, mais se connecteront à un serveur Miroir local sur votre réseau. Les principaux avantages de cette solution sont qu'elle permet d'économiser de la bande passante Internet et de réduire le traffic réseau, car celui le serveur Miroir se connecte à Internet pour les mises à jour, au lieu de centaines d'ordinateurs client. Cette configuration signifie qu'il est important que le serveur Miroir soit toujours connecté à internet.

Avertissement : Si un serveur Miroir qui a effectué une mise à niveau de composant programme et qui n'a pas été redémarré peut entraîner une panne. Dans un tel scenario, le serveur serait incapable de télécharger LA MOINDRE mise à jour ou d'en distribuer à des stations de travail client. NE DÉFINISSEZ PAS DE MISES À JOUR AUTOMATIQUES DE COMPOSANT PROGRAMME POUR LES PRODUITS SERVEUR ESET ! Cela ne s'applique pas au Miroir créé dans ERAS.

La fonctionnalité Miroir est disponible dans deux emplacements :

  • ESET Remote Administrator (Miroir s'exécutant physique dans ERAS, gérable à partir d'ERAC)

  • ESET Smart Security Business Edition ou ESET NOD32 Antivirus Business Edition (pour autant que la « Business Edition » ait ete activee par une clde licence).

L'administrateur sélectionne la méthode d'activation de la fonctionnalité Miroir.

Dans des réseaux de grande taille, il est possible de creer plusieurs serveurs Miroir (p. ex., pour divers départements de la société) et d'en définir un comme central (au siège de la société) dans une structure de type cascade similaire à une configuration d'ERAS avec plusieurs clients.

L'administrateur doit insérer la clé de licence de produit pour un produit acheté et d'entre le nom d'utilisateur et le mot de passage permettant d'activer la fonctionnalité Miroir dans ERAS. Si l'administrateur utilisant une clé de licence, un nom d'utilisateur et un mot de passage pour ESET NOD32 Antivirus Business Edition procède à une mise à niveau, la clé de licence, le nom d'utilisateur et le mot de passage doivent également être replacés.

7.3.1 Utilisation du serveur Miroir

L'ordinateur hébergeant le serveur Miroir doit fonctionner et être connecté en permanence à Internet ou à un serveur Miroir de niveau supérieur pour la réalisation. Vous pouvez télécharger les packages de mise à jour du serveur Miroir de deux manières :

  1. En utilisant le protocole HTTP (recommende)
  2. En utilisant un lecteur réseau partagé (SMB)

Les serveurs de mise à jour d'ESET utilisent le protocole HTTP avec une authentication. Un serveur Miroir central doit acceder aux serveurs de mise à jour à l'aide d'un nom d'utilisateur (généralement) sous la forme suivante : EAV-XXXXXX) et mot de passe.

Le serveur Miroir qui fait partie d'ESET Smart Security/ESET NOD32 Antivirus a un serveur HTTP intégré (variante 1).

REMARQUE: Si vous decide d'utiliser le serveur HTTP intégré (sansUTHRICAL), veillez à ce qu'il ne soit pas accessible à partir de l'extérieur de votre réseau (c.-à-d. à des clients non inclus dans leur licence). Le serveur ne peut pas être accessible à partir d'Internet.

Par défaut, le serveur HTTP écoute le port TCP 2221. Assurez-vous que ce port n'est utilisé par aucune autre application.

Vous pouvez également utiliser tout autre type de serveur HTTP. ERA prend également en charge des méthodes d'authentication supplémentaires (p. ex., Apache Web Server utilise la méthode .htaccess).

La seconde méthode (dosser reseau partagé) requiert un partage (droits d'accès en lecture) du dossier contenant les packages de mise à jour. Dans ce scenario, il convient d'entrer, sur la station de travail client, un nom d'utilisateur et un mot de passée permettant d'acceder en lecture au dossier de mise à jour.

REMARQUE : Les solutions client ESET utilisent le compte d'utilisateur SYSTEM et offrent donc des droits d'accès réseau différents de ceux d'un utiliser actuellement connecté. Une authentrification est requise même si le lecteur réseau est accessible à tous et si l'utilisateur actual peut y acceder également. De même, utilisez des chemins UNC pour définir le chemin réseau du serveur local. Il est recommendé d'utiliser le format DISK:.

Si vous decide d'utiliser la méthode de dossier réseau partagé (variante 2), il est recommandé de créé un nom d'utilisateur unique (p. ex., NODUSER). Ce compte sera utilisé sur tous les ordinateurs client uniquement pour le téléchargement de mises à jour. Le compte NODUSER doit avoir des droits d'accès en lecture sur le dossier réseau partagé contenant les packages de mise à jour.

Pour l'authentication d'accès à un lecteur réseau, entreprises des données authentification sous leur forme complète : WORKGROUP\Utilisateur ou DOMAIN\Utilisateur.

Outre l'authentication, vous doivent définir la source des mises à jour pour les solutions client ESET. Une source de mise à jour est soit l'adresse URL d'un serveur local (http://nomServeur_miroir:port), soit le chemin UNC d'un lecteur réseau :(\nomServeur_miroir\nom_partage).

7.3.2 Types de mises à jour

Outre les mises à jour de base des signatures de virus (qui peuvent inclure des mises à jour de noyau logiciel d'ESET), des mises à niveau de composant programme sont également disponibles. Les mises à niveau de composant programme ajoutent des fonctionnalités aux produits de sécurité ESET et nécessitant un redémarrage.

Le serveur Miroir permet à un administrateur de désactiver le téléchargement automatique des mises à niveau de programme à partir des serveurs de mise à jour d'ESET (ou d'un serveur Miroir de niveau supérieur), et de désactiver sa distribution aux clients. L'administrateur peut ensuite déclencher une distribution manuellement (p. ex., s'il est certain qu'il n'y aura pas de conflit entre la nouvelle version et des applications existantes).

Cette fonctionnalité est particulièrement utile si l'administrateur souhaite télécharger et utiliser des mises à jour de base des signatures de virus quand une nouvelle version du programme est également disponible. Si une version plus ancienne du programme est utilisé conjointement avec la dernière version de base de données des virus, le programme continues à offrir la première protection possible. Il est cependant recommandé de télécharger et d'inverter la dernière version du programme pour avoir accès à ses nouvelles fonctionnalités.

Par défaut, les composants programme ne sont pas téléchargés automatiquement et doivent être configurés manuellement dans ERAS. Pour plus d'informations, consultez la section 7.3.3., « Activation et configuration du Miroir »

7.3.3 Activation et configuration du Miroir

Si le Miroir est directement intégré dans ERA (composant Business Edition), connectez-vous à ERAS à l'aide d'ERAC, puis procédez comme suit :

  • Dans ERAC, cliquez sur Outils > Options du serveur... > Mises à jour.
  • Dans le menu déroulant Serveur de mise à jour, Sélectionnez Choiser automatiquement (les mises à jour seront teléchargeés à partir des serveurs d'ESET), ou entrez l'adresse URL ou le chemin UNC d'un serveur Miroir.
  • Définisse l'intervalle de mise à jour (idéalement, soixante minutes).

  • Si vous avez selectionné Choisor automatiquement à l'etape precedente, insérez le nom d'utilisateur (Nom d'utilisateur de mise à jour) et le mot de passage (Mot de passage de mise à jour) envoyés après l'achat. Si vous accédez à un serveur de niveau supérieur, entrez un nom d'utilisateur de Domaine et un mot de passage valides pour ce serveur.

  • Activez l'options Créer un miroir de mise à jour, puis entrez le chemin d'accès du dossier qui contiendares les fichiers de mise à jour. Par défaut, il s'agit d'un chemin d'accès relatif au dossier Miroir, pour autant que l'options Fournir les fichiers de mise à jour via un serveur HTTP interne soit activée et disponible sur le port HTTP définis dans Port du serveur HTTP (par défaut, 2221).

Définissez Authentication sur NONE7.
- Sélectionnez les composants à télécharger dans Autres paramètres > Modifier les paramètres avancés... branche Serveur ERA > Configuration > Miroir > Créer un miroir. Vous doivent désignéner les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau. Note que le téléchargement d'une version linguistique non installée sur le réseau augmentera inutillement le traffic réseau.

ESET REMOTE ADMINISTRATOR - Activation et configuration du Miroir - 1
Figure 7-1

La fonctionnalité Miroir est également directement disponible au niveau de l'interface d'ESET Smart Security Business Edition et d'ESET NOD32 Antivirus Business Edition. Il apparait à l'administrateur de désirir la méthode utilisée pour implémenter le serveur Miroir.

Pour activer et lancer le serveur Miroir à partir d'ESET Smart Security Business Edition ou d'ESET NOD32 Antivirus Business Edition, précédez comme suit :

1) Installez ESET Smart Security Business Edition ou ESET NOD32 Antivirus Business Edition
2) Dans la fenêtre Configuration avancée (F5), cliquez sur Divers > Licences. Cliquez sur le bouton Ajouter..., recherche le fichier *.lic, puis cliquez sur Ouvrir. Cela aura pour effet d'installer la licence et de permettre la configuration de la fonctionnalité Miroir.

3) Dans la branche Mise à jour, cliquez sur le bouton Configurer..., puis selectionnee l'onglet Miroir.
4) Sélectionnez l'option Créer un miroir de mise à jour, puis l'option Fournir les fichiers de mise à jour via un serveur HTTP interne.
5) Entre le chemin d'accès complé du dossier (Dossier de stockage des fichiers en miroir) dans lequel les fichiers de mise à jour doivent être stockés.
6) Les champs Nom d'utilisateur et Mot de passer seront de données d'authentication pour les stations de travail clienttent d'acceder au dossier Miroir. Dans la plupart des cas, il n'est pas obligatoire de les renseigner.
7) Définissez Authentication sur NONE8.
8) Sélectionnez les composants à télécharger ^9 (c.-à-d. les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau).

REMARQUE : Pour assurer une fonctionnalité optimale, il est recommandé d'activer le téléchargement et la mise en miroir des composants programme. Si cette option est désactivée, seule la base des signatures de virus est mise à jour, pas les composants du programme. Si vous utilisez la fonctionnalité Miroir d'ERA, vous pouvez configurer cette option dans ERAC en cliquant sur Outils > Options du serveur... > onglet Autres paramètres > Modifier les paramètres avances... > ESET Remote Administrator > Serveur ERA > Configuration > Miroir. Activez toutes les versions linguistiques du programme générées dans votre réseau.

7.3.4 Miroir pour les clients avec NOD32 version 2.x

La solution ESET Remote Administrator permet à un administrateur de créé des copies de fichiers de mise à jour pour les ordinateurs client sur lesquels ESET NOD32 Antivirus 2.x est installé. Pour ce faire, cliquez sur Outils > Options du serveur > Mises à jour > Créer un miroir de mise à jour pour les produits NOD32 version 2. Cela s'applique uniquement à ERA ; le Miroir inclus dans la solution client de Business Edition (v 3.x) ne contient pas cette option.

Si vous disposez de clients 2.x et 3.x dans votre réseau, il est recommandé d'utiliser le Miroir intégré dans ERA. Si les deux miroirs sont actifs sur le même ordinateur (un dans ERAS pour clients 2.x, l'autre dans un client Business Edition pour clients 3.x), cela peut entraîner un conflit entre deux serveurs HTTP utilisant le même port TCP.

Les mises à jour pour les clients 2.x sont stockées dans le dossier « nod32v2», sous-dossier du dossier Miroir principal. Celui-ci est accessible via l'adresse URL suivante :

http://nomServeur_miroir:port/nod32v2

ou le chemin UNC d'un lecteur réseau :

\nomServeur_miroir\nom_partage\dod32v2

ERA est également capable de télécharger des composants programme pour clients 2.x. Pour sélectionner les composants programme à télécharger, accédez à Outils > Options du serveur... > onglet Autres paramétres >, cliquez sur Modifier les paramètres avances... >, branche ESET Remote Administrator > Serveur ERA > Configuration > Miroir pour NOD32 version 2. Pour réduire le volume des données téléchargées, ne sélectionnez que les versions linguistiques générées sur votre réseau.

7.4 Onglet Réplication

La réplication est utilisé dans des réseaux de grande taille où plusieurs serveurs ERA sont installés (p. ex., une société possédant plusieurs filiales). Pour plus d'informations, consultez la section 2.3.3, « Installation »

Les options disponibles sous l'onglet Réplication (Outils > Options du serveur...) sont réparties dans deux sections :

Paramètres de réplication « sur »
Paramètres de réplication « de »

La section Paramètres de réplication « sur » permet de configurer des serveurs ERA de niveau inférieur. L'option Activer la réplication « sur » doit être activée et l'adresse IP ou le nom du serveur ERAS maître (serveur de niveau supérieur) doit être spécifique. Les données du serveur de niveau inférieur sont alors répliquées sur le serveur maître. Les Paramètres de réplication « de » permettent aux serveurs ERA maîtres (de niveau supérieur) d'accpter des données de serveurs ERA de niveau inférieur, ou de les transférer sur des serveurs maîtres. L'option Activer la réplication « de » doit être activée et les noms de serveurs de niveau inférieur doivent être définis (délimités par des virgules).

Ces deux options doivent être activées pour les serveurs ERA situés n'importe où au milieu de la hierarchie de réplication (de façon à ce qu'ils aient des serveurs de niveau supérieur et de niveau inférieur).

Tous les scénarios précités sont visibles dans la figure ci-dessous. Les ordinateurs de couleur beige représentent des serveurs ERA individuels. Chaque serveur ERAS est représenté par son nom (qui doit être identique à %Computer Name %, afin d'éviter toute confusion) et par les paramètres correspondants dans la boîte de dialogue de réalisation.

ESET REMOTE ADMINISTRATOR - Onglet Réplication - 1
Figure 7-2

Les autres options qui influencent le comportement de réplication des serveurs sont les suivantes :

  • Répliquer journal des menaces, Répliquer journal de pare-feu, Répliquer journal des événements, Répliquer journal d'analyse

Si ces options sont activées, toutes les informations affichées sous les onglets Clients, Journal des menaces, Journal de pare-feu, Journal des événements, Journal d'analyse et Tâches sont répliquées dans des colonnes et des lignes individuelles. Il se peut que les informations non stockées directement dans la base de données mais dans des fichiers individuels (c.-à-d. au format .txt ou .xml) ne soient pas répliquées. Activez ces options pour répliquer également des entrées dans ces fichiers.

  • Répliquer automatiquement détails du journal des menaces, Répliquer automatiquement détails du journal d'analyse, Répliquer automatiquement détails du client

Ces options activent la réplication automatique des informations complémentaires stockées dans des fichiers individuels. Il est également possible de télécharger ces informations à la demande en cliquant sur le bouton Demande.

REMARQUE: Certains journaux sont répliqués automatiquement, tandis que les journaux détaillés et les journaux de configuration de client ne le sont qu'à la demande. Cela est dû au fait que certains journaux peuvent contérer des quantités importantes de données dépourvues de pertinence. Par exemple, un journal d'analyse pour lequel l'options Journaliser tous les fichiers est activée utilise une quantité importante d'espace disque. De telles informations sont généralement superflues et peuvent être demandées manuellement. Les serveurs infant ne soumettent pas automatiquement d'informations sur les clients supprimés. C'est pourquoit des serveurs de niveau supérieur peuvent continuer à stocker des informations sur des clients supprimés de serveurs de niveau inférieur. Pour supprimer un client de l'onglet Client sur un serveur de niveau supérieur, sélectionnez l'options Activer la suppression des clients répliqués sur le serveur sous-jacent accessible via Options du serveur > Autres paramètres > Modifier les paramètres avancés > Configuration > Réplication.

Pour définiir le niveau de maintenance des journaux dans ERAS, cliquez sur Outils > Options du serveur > Autres paramétres > Modifier les paramétres avances... > Configuration > Maintenance du serveur.

Si vous ne poulez répliquer que les clientsprésentant un changement d'etat, activez l'options Outils > Options du serveur > Réplication > Marquer tous les clients pour réplication par « Répliquer vers le haut maintainant »

7.5 Onglet Journalisation

En cours d'exécution, ERAS crée un journal (Nom de fichier du journal) concernant son activités, que vous pouvez configurer (Détails du journal). Si l'option Journaliser dans un fichier texte est activée, de nouveaux fichiers journaux sont créés (Rotation quand taille supérieure à X Mo) et supprimés sur une base quotidienne (Supprimer les fichiers de rotation de plus de X jours).

L'option Consigner dans le journal des applications du SE permet de copier les informations dans le journal de l'Observateur dévenements système (Panneau de configuration de Windows > Outils d'administration > Observateur dévenements).

Dans des circonstances normales, l'option Journal de déboge de base de données doit être désactivée.

Par défaut, le fichier texte est enregistré dans l'emplacement suivant :
%ALLUSERSPROFILE %Application data\Eset\Eset Remote Administrator\Server\logs\era.log

Il est recommandé de laisser le paramètre Détails du journal défini sur Niveau 2 – Supérieur + Erreurs de session.
Ne modifies le niveau de journalisation que si vous rencontres des problèmes ou sur demande du service client d'ESET.

Cliquez sur Outils > Options du serveur > Autres paramètres > Modifier les paramètres avancés... > Configuration > Journalisation > Compression du journal de débogage soumis à rotation pour configurer le niveau de compression des journaux soumis à rotation.

7.6 Gestion de licence

Pour qu'ERA fonctionne correctement, vous doivent télécharger une clé de licence. Àpres l'achat, les clés de licence sont envoyées à votre adresse Email avec votre nom d'utilisateur et votre mot de passage. Le Gestionnaire de licences permet de:gérer les licences.

A partir de la version 3.x, ERA prend en charge plusieurs clés de licence. Cette fonctionnalité facilitite la gestion de clés de licence.

La fenêtre principale du Gestionnaire de licences est accessible à partir de Outils > Gestionnaire de licences.

Pour ajouter une nouvelle clé de licence :

  • Accédez à Outils > Gestionnaire de licences ou appuyez sur les touches CTRL + L de votre clavier.
  • Cliquez sur Parcourir pour acceder au fichier de clé de licence souhaité (les fichiers de ce type portent l'extension .lic).
  • Cliquez sur Ouvrir pour confirmer.
    Vérifiéz que les informations de clé de licence sont correctes, puis sélectionné Charger sur le serveur.
  • Cliquez sur OK pour confirmer.

Le bouton Charger sur le serveur n'est actif que si vous avez selectionné une clé de licence (à l'aide du bouton Parcourir). Les informations sur la clé de licence affichée sontprésentées dans cette partie de la fenêtre. Cela permet d'effectuer un dernier contrôle avant de copier la clé sur un serveur.

La partie centrale de la fenêtre présente des informations sur la clé de licence actuellément utilisée par le serveur. Pour afficher des détails sur toutes les clés de licence générées sur le serveur, cliquez sur le bouton Détails...

ERAS est capable de selectionner la clé de licence la plus appropriée et de fusionner plusieurs clés en une seule. Si plusieurs clés de licence ont été chargées, ERASessaie toujours de trouver celle qui a le plus de clients et la date expiration la plus éloignée.

La capacité de fusionner plusieurs clés fonctionne si toutes les clés appartiennent au même client. La fusion de licences est un processus simple qui creée une clé contenant tous les clients concernés. La date d'expiration de la nouvelle clé de licence est celle de la clé qui expirera la première.

La partie inférieure de la fenêtre du Gestionnaire de licences est destinée aux notifications relatives aux problèmes de licence. Les options disponibles sont les suivantes :

  • Avertir si la licence du serveur expirera dans 20 jours - Affiche un averissement x jours avant l'expiration de la licence.
  • N'avertir que si cela entraine une chute du nombre de clients sous licence au-dessous du nombre de clients réels dans la base de données du serveur - Activez cette option pour n'afficher un avertissement que si l'expiration de la clé de licence ou d'une partie de la licence entraînera une chute du nombre clients sous le nombre de clients actuellement connectés ou de clients dans la base de données d'ERAS.
  • Avertir s'il ne reste que 10 % de clients disponibles dans la licence du serveur – Le serveur affiche un message d'ajretissement si le nombre de clients disponibles chute sous la valeur spécifique (en % ).

Le serveur ERAS peut fusionner plusieurs licences de plusieurs clients. Cette fonctionnalité doit être activée par une clé spéciale. Si vous avez besoin d'une telle clé, spécifique-le dans votre commande ou contactez votre distributeur ESET local.

Pour acceder au parametes avances d'ERA, cliquez sur Outils > Options du serveur > Autres parametes > Modifier les parametes avances.

Les paramètres avancés sont les suivantes :

  • Utilisation d'espace disque maximal (pour cent)

En cas de dépassement, il se peut que certaines fonctionnalités du serveur soient indisponibles. Lorsqu'il se connecte à ERAS, ERAC affiche une notification en cas de dépassement de la limite.

Codage du protocole de communication

Définit le type de codage. Il est recommandé de conserver le paramètre par défaut.

  • Activer le changement de nom d'adresse MAC (d'inconnue en valide)

Après réinstallation à partir d'une solution client ESET qui ne prend pas en charge l'envoi d'adresse MAC (p. ex., ESET NOD32 Antivirus 2.x) à une solution client prénant en charge cette fonctionnalité (p. ex., un client 3.x), l'enregistrement de l'ancien client est converti en enregistrement du nouveau. Il est recommandé de conserver le paramètre par défaut (Oui).

  • Activer le changement de nom d'adresse MAC (de valide en inconnue)

Après réinstallation à partir d'une solution client ESET qui prend en charge l'envoi d'adresse MAC (p. ex., ESET NOD32 Antivirus 3.x) à une solution client ne prénant pas en charge cette fonctionnalité (p. ex., un client 2.x), l'enregistrement de l'ancien client est converti en enregistrement du nouveau. Il est recommandé de conserver le paramètre par défaut (Non).

  • Activer le changement de nom d'adresse MAC (de valide en une autre valide)

Active le changement de nom d'adresses MAC valides. La valeur par défaut ne permet pas le changement de nom, ce qui signifie que l'adresse MAC fait partie de l'identification unique des clients. Désactivez cette option s'il y a plusieurs entrées pour un seul PC. Il est également recommandé de désactiver cette option si un client est identifié comme étant le même client après modification de l'adresse MAC.

  • Activer le changement de nom d'ordinateur

Permet de modifier le nom d'ordinateurs client. Si cette option est désactivée, le nom d'ordinateur fera partie de l'identification unique des clients.

  • Utiliser aussi l'ouverture de session par défaut du serveur durant une installation poussaee

ERAS permet à l'utilisateur de définir un nom d'utilisateur et un mot de passer uniquement pour une installation à distance par script d'ouverture de session et par Email. Activez cette option pour utiliser les valeurs prédéfinies également pour les installations poussees à distance.

7.8 Onglet Autres paramètres

7.8.1 Paramètres SMTP

- Paramètres SMTP (Serveur, Adresse de l'expéditeur, Nom d'utilisateur, Mot de passer)

Certaines fonctionnalités d'ERA require l'augmentation de serveur SMTP correcte. Ces fonctionnalités sont l'installation à distance par Email et la génération de rapports à envoyer par Email.

7.8.2 Ports

Ports (Console, Client, Port de réplication de ce serveur, Programme d'installation à distance d'ESET)

Permet de personnelier les ports sur lesquels ERAS écoute les communications, établis par :

  • Console (par défaut 2223)
  • Client (par défaut 2222)
  • Le processus de réplication (Ports de réplication - par défaut 2846)
    Programme d'installation à distance d'ESET (par défaut 2224)

7.8.3 Nouveaux clients

Autoriser nouveaux clients

Si cette option est désactivée,aucun nouveau client n'est ajoute sous l'onglet Clients. Meme si de nouveaux clients communiquent avec des serveurs ERA,ils ne sont pas visibles sous l'onglet Clients.

- Redéfinir automatiquement le drapeau « Nouveau » pour les nouveaux clients

Si cette option est activée, le drapeau Nouveau est supprimé des clients se connectant pour la première fois à ERAS. Pour plus d'informations, consultez la section 3.4.3, « Onglet Clients »

7.8.4 ThreatSense.Net

- Activer le transfert de données ThreatSense.Net aux serveurs ESET

Si cette option est activée, ERAS transfère les fichiers suspects et les informations statistiques des clients aux serveurs d'ESET. Notez que, selon la configuration du réseau, il n'est pas toujours possible pour des stations de travail client de soumettre ces informations directement.

8.1 FAQ

Ce chapitre contient des solutions aux questions les plus frequentlyment posées et aux problèmes liés à l'installation et à l'utilisation d'ERA.

8.1.1 Problèmes d'installation de la solution ESET Remote Administrator sur un serveur Windows 2000/2003

Cause:

L'une des causes possibles est que le serveur Terminal Server soit en cours d'execution sur le système en mode execution.

Solution :

Microsoft conseille de basculer le serveur Terminal Server en mode « install » lors de l'installation de programmes sur un système sur lequel le service Terminal Server est en cours d'execution. Pour ce faire, accedez à Panneau de configuration > Ajout ou suppression de programmes, ou ouvrez une invite de commandes, puis entrez la commande change user / install. Àpres installation, tapez change user / execute pour rétabir le mode execution du serveur Terminal Server. Pour obtenir des instructions pas à pas sur ce processus, consultez l'article suivant : http://support.microsoft.com/kb/320185.

8.1.2 Quelle est la signification du code d'erreur GLE?

L'installation d'ESET Smart Security ou d'ESET NOD32 Antivirus via la console Remote Administrator génére parfois une erreur GLE. Pour connaître la signification d'un numero d'erreur GLE, procededez de la maniere décrite ci-dessous :

1) Ouvrez une invite de commandes en cliquant sur Demarrer Executer. Tapez cmd, puis cliquez sur OK.
2) À l'invite de commandes, tapez : net helpmsg número erreur

Example: « net helpmsg 55 »

Résultat : La ressource ou le périphérique réseau spécifique n'est plus disponible.

8.2 Codes d'erreur féquèment rencontres

Durant l'utilisation d'ERA, il se peut que vous rencontres des messages d'erreur contenant des codes d'erreur indiquant un problème en relation avec une fonctionnalité ou une opération. La section 8.2.1 ci-dessous indique les codes d'erreur les plus frequently mentionné lors de l'exécution d'installations poussées, ainsi que des erreurs qui peuvent être relevantes dans le journal d'ERAS.

8.2.1 Messages d'erreur affichés lors de l'utilisation de la solution ESET Remote Administrator pour installer à distance ESET Smart Security ou ESET NOD32 Antivirus

Code d'erreur SC 6, code d'erreur GLE 53 Impossible de configurer une connexion IPC à un ordinateur cible

Pour configurer une connexion IPC, la configuration suivante est requise :

  1. Pile TCP/IP installee sur l'ordinateur ou ERAS est installe, ainsi que sur l'ordinateur cible.
  2. Le Partage de fichiers et d'imprimantes pour Microsoft Network doit'être installé.
  3. Les portes de partage de fichiers doivent être ouverts (135 - 139, 445).
  4. L'ordinateur cible doit répondre aux requêtes Ping.

Code d'erreur SC 6, code d'erreur GLE 67 Installation du programme d'installation d'ESET sur l'ordinateur cible impossible

Le partage administratif ADMIN$ doit être accessible sur le lecteur système du client.

Code d'erreur SC 6, Code d'erreur GLE 1326 Impossible de configurer une connexion IPC à l'ordinateur cible, probablement en raison d'un nom d'utilisateur ou d'un mot de passer erroné

Le nom d'utilisateur et le mot de passe de l'administrateur n'ont pas ete tapes correctement ou n ont pas ete entres du tout.

Code d'erreur SC 6, code d'erreur GLE 1327 Impossible de configurer une connexion IPC à un ordinateur cible

Le champ du mot de passer d'administrateur est vide. Une installation poussaee a distance ne peut pas fonctionner avec un champ de mot de passer vide.

Code d'erreur SC 11, code d'erreur GLE 5 Installation du programme d'installation d'ESET sur l'ordinateur cible impossible

Le programme d'installation ne peut pas acceder à l'ordinateur client en raison de droits d'accès insuffisants (accès refusé).

Code d'erreur SC 11, code d'erreur GLE 1726 Impossible d'installer le programme d'installation de NOD32 sur l'ordinateur cible

Ce code d'erreur s'affiche après une tentative d'installation repétée si la fenêtre Pousser l'installation n'a pas été fermée après la première tentative.

8.2.2 Codes d'erreur féquement rencontres dans era.log

0x1203 - UPD_RETVAL_BAD_URL

Erreur de module de mise à jour – nom de serveur de mise à jour entre incorrect.

0x1204 - UPD_RETVAL_CANT DOWNLOAD

Cette erreur peut s'afficher :

  • lors d'une mise à jour via HTTP

  • le serveur de mise à jour returne un code d'erreur HTTP entre 400 – 500, sauf 401, 403, 404, et 407

  • si les mises à jour sont téléchargees à partir d'un serveur CISCO et que le format HTML de réponse d'authentication a été modifié

  • lors d'une mise à jour à partir d'un dossier partagé :

  • l'erreur returnée ne s'inscrit pas dans les catégories « authentification incorrecte » ou « fichier introuvable » (p. ex., connexion interrompue ou serveur inexistant, etc.)

les deux méthodes de mise à jour

  • si tous les serveurs répertoriés dans le fjichier upd.ver sont introuvables (le fjichier se trouv dans %ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\uppdfiles)
  • éché c de contact du serveur failsafe (probablement dû à la suppression des entrées ESET correspondantes dans le Registre)

  • configuration du serveur proxy incorrecte dans ERAS

  • L'administrateur doit spécifique un serveur proxy dans le format

0x2001 - UPD_RETVAL_AUTHORIZATION_FAILED

Éché de l'authentication auprès du serveur de mise à jour, nom d'utilisateur ou mot de passer incorrect.

0x2102 - UPD_RETVAL_BADReply

Cette erreur de module de mise à jour peut se produit si un serveur proxy est utilisé comme intermédiaire pour une connexion Internet – à savoir proxy Webwasher.

0x2104 -UPD_RETVAL_SERVER_ERROR

Erreur de module de mise à jour indiquant un code d'erreur HTTP supérieur à 500. Dans le cas du serveur HTTP ESET, l'erreur 500 signifie qu'il y a un problème d'allocation de mémoire.

0x2105 - UPD_RETVAL_INTERRUPTED

Cette erreur de module de mise à jour peut se produit si un serveur proxy est utilisé comme intermédiaire pour une connexion Internet – à savoir proxy Webwasher.

8.3 Comment diagnostique des problemes avec ERAS?

Si vous pensez qu'il y a un problème avec ERAS ou s'il ne fonctionne pas correctement, il est recommendé de procéder comme suit :

  1. Contrôlez le journal d'ERAS : Cliquez sur Outils > Options du serveur dans le menu principal d'ERAC. Dans la fenêtre Options du serveur, cliquez sur l'onglet Journalisation, puis sur Afficher journal.
  2. Si vous ne VOYZ pas de message d'erreur, augmentez le niveau Details du journal dans la fenetre Options du serveur à 5. Avres avoir identifie le probleme, il est recommendede rétablr la valeur par défaut.
  3. Il se peut également que vous puissiez résoudre des problèmes en activant le journal de débogage de base de données sous le même onglet – voir Journal de débogage. Il est recommendé de n'activer le Journal de débogage qu'en tentant de reproduire le problème.
  4. Si vous Voyez un code d'erreur autre que ceux mentionnés dans cette documentation, contactez le service clientèle d'ESET. Décrivez le comportement du programme, la manière de développer le problème et la manière de l'éviter. Il est très important d'inclure la version du programme de tous les produits de sécurité ESET concernés (c.-à-d. ERAS, ERAC, ESET Smart Security, ESET NOD32 Antivirus).

9.1 Planificateur

ESET NOD32 Antivirus et ESET Smart Security contiennent un planificateur de tâches intégré permettant de planifier des analyses à la demande, mises à jour et opérations à intervalles réguliers. Toutes les tâches spécifiées sont répertoriées dans le Planificateur.

ERA permet de configurer les quatre types de tâches suivants :

  • Exécuter une application externe
  • Contrôle des fichiers de démarrage du système
  • Analyse d'ordinateur à la demande
  • Mise à jour

Dans la plupart des cas, il n'est pas nécessaire de configurer une tâche Exécuter une application externe. La tâche Contrôle des fichiers de démarrage du système est une tâche par défaut. Il est recommandé de ne pas en modifier les paramètres10. Du point de vue d'un administrateur, les tâches Analyse d'ordinateur à la demande et Mise à jour sont probablement les plus utiles :

  • Analyse d'ordinateur à la demande

Cette tâche effectue une analyse antivirus régulière (généralement de lecteurs locaux) sur les clients.

  • Mise à jour

Cette tâche est responsable de la mise à jour de solutions client ESET. Il s'agit d'une tâche prédéfinie qui, par défaut, s'exécute toutes les 60 minutes. Généralement, il n'y a aucune raison d'en modifier les paramètres. La seule exception a trait aux portables dont les propriétaires se connectent souvent à Internet sans passer par les réseaux locaux. Dans ce cas, il est possible de modifier la tâche de mise à jour afin d'utiliser deux profils de mise à jour à l'intérieur d'une seule tâche. Cela permet aux portables de semettre à jour indifféremment à partir du serveur Miroir local ou des serveurs de mise à jour d'EST.

La configuration du Planificateur est également accessible à l'aide de l'éditeur de configuration d'ESET dans ESET Smart Security / ESET NOD32 Antivirus > Noyau ESET > Configuration > Planificateur/Programmateur > Planificateur/Programmateur > Modifier.

Pour plus d'informations, consultez la section 3.7, « Éditeur de configuration d'ESET »

ESET REMOTE ADMINISTRATOR - Planificateur - 1
Figure 9-1

Il se peut que la boîte de dialogue contienne des tâches existantes (cliquez sur Edition pour les modifier) ou qu'elle soit vide. Cela dépend selon que vous avez ouvert une configuration à partir d'un client (p. ex., à partir d'un client précédemment configuré et opérationnel) ou ouvert un nouveau fjichier avec le modele par défaut ne contenant aucune tâche.

Un ID d'attribut est affecté à chaque nouvelle tâche. Les tâches par défaut ont des ID décimaux (1, 2, 3...) et les tâches personnalisées reçoivent des clés hexadécimales (p. ex., 4AE13D6C) qui sont générées automatiquement lors de leur creation.

Si la case a cocher d'une tâche est activée, cela signifie que la tâche est active et qu'elle sera exécutée sur le client donné.

Les boutons de la fenêtre Tâches planifiées fonctionnent comme suit :

  • Ajouter - Ajoute une tâche
  • Modifier - Modifie des tâches sélectionnées
  • Modifier ID - Modifie l'ID des tâches sélectionnées
  • Détails - Informations récapitulatives sur les tâches sélectionnées
  • Marquer pour suppression - L'application du fichier .xml entraîne la suppression des tâches (ayant le même ID) sélectionnées en cliquant sur ce bouton au niveau des clients cibles.
  • Supprimer de la liste - Supprime les tâches sélectionnées de la liste. Notez que les tâches supprimées de la liste dans la configuration .xml ne sont pas supprimées des stations de travail cibles.

Lors de la création d'une tâche (bouton Ajouter) ou de la modification d'une tâche existante (Modifier), vous devez spécifier le moment de son exécution. La tâche peut se repeter après une certaine période (quotidiennement à 12 h, chaque vendredi, etc.) ou être déclenchée par un événement (après une mise à jour réussie, quotidiennement au premier démarrage de l'ordinateur, etc.).

La dernière étape de la tâche Analyse d'ordinateur à la demande affiche la fenêtre des paramètres spéciaux dans laquelle vous pouvez définir la configuration qui sera utilisé pour l'analyse, c.-à-d. le profil d'analyse et les cibles d'analyse qui seront utilisés.

ESET REMOTE ADMINISTRATOR - Planificateur - 2
Figure 9-2

La dernière étape de la tâche Mise à jour spécifique les profils de mise à jour qui s'executeront dans le cadre de la tâche donnée. Il s'agit d'une tâche prédéfinie qui, par défaut, s'exécute toutes les 60 minutes. Généralement, il n'y a aucune raison d'en modifier les paramètres. La seule exception a trait aux portables dont les propriétaires se connectent à Internet sans passer par les reseaux de la société. La dernière boîte de dialogue permet de spécifique deux profils de mise à jour différents, couvrant les mises à jour à partir d'un serveur local ou des serveurs de mise à jour d'ESET.

ESET REMOTE ADMINISTRATOR - Planificateur - 3
Figure 9-3

9.2 Suppression de profils

Il se peut que vous rencontres occasionnellement des profils (de mise à jour ou d'analyse) en double créés par erreur. Pour supprimer ces profils à distance sans endommager d'autres paramètres du Planificateur, procédez comme suit :

  • Dans ERAC, cliquez sur l'onglet Clients, puis double-cliquez sur un client problematique.
  • Dans la fenêtre Propriétés du client, cliquez sur l'onglet Configuration. Activez les options Puis exécuter l'éditeur de configuration d'ESET pour modifier le fichier et Utiliser la configuration téléchargeée dans la nouvelle tâche de configuration, puis cliquez sur le bouton Nouvelle tâche.
  • Dans l'Assistant Nouvelle tâche, cliquez sur Modifier.
  • Dans l'éditeur de configuration, appuyez sur CTRL + D pour désélectionner (griser) tous les paramètres. Cela permet d'éviter des modifications accidentelles, car toute nouvelle modification apparait en bleu.
  • Cliquez avec le bouton croit sur le profil à supprimer, puis, dans le menu contextuel, Sélectionnez Marquer profil pour suppression. Le profil sera supprimé dès que la tâche aura été envoyée aux clients.

ESET REMOTE ADMINISTRATOR - Suppression de profils - 1
Figure 9-4

  • Cliquez sur le bouton Console dans l'éditeur de configuration d'ESET, puis enregistrez les paramètres.
  • Vérifiez que le client que vous avez sélectionné figure dans la colonne Éléments sélectionnés à droite. Cliquez sur Suivant, puis sur Terminer.

9.3 Exportation et autres fonctions de configuration XML des clients

Dans ERAC, sous l'onglet Clients, Sélectionné des clients. Cliquez avec le bouton droit, puis, dans le menu contextuel, Sélectionné Configuration.... Cliquez sur Enregistrer sous... pour exporter la configuration attribuée duclient donné dans un fjichier .xml#. Vous pouvez ensuite utiliser le fjichier .xml pour diverses opérations :

  • Lors d'installations à distance, vous pouvez utiliser le fjichier .xml comme modèle pour une configuration prédéfinie. Cela signifie qu'aucun fjichier .xml n'est créé et que le fjichier .xml existant est attribué ( Sélectionner...) à un nouveau package d'installation.
  • Pour configurer plusieurs clients, les clients sélectionnés reçoivent un fjichier .xml télécharge précédemment et adoptent les paramètres définis dans celui-ci (aucune configuration n'est créé ; la configuration est attribuée à l'aide du bouton Sélectionner...).

Example : Un produit de sécurité ESET n'est installé que sur une seule station de travail. Ajustez directement les paramètres via l'interface utilisateur du programme. Lorsque vous avez terminé, exportez les paramètres dans un fjchier .xml. Vous pouvez ensuite utiliser ce fjchier pour effectuer des installations à distance sur d'autres stations de travail. Cette méthode peut s'avérer très utile pour exécuter des tâches telles que le réglage fin des règles de pare-feu en cas d'application du mode « base sur des règles personalisées »

9.4 Mise à jour combinée pour les portables

Si vous réseau local comprend des péripériques mobiles (c.-à-d. des portables), il est recommendé de configurer une mise à jour combinée à partir de deux sources : les serveurs de mise à jour d'ESET et le serveur Miroir local. Les portables commencent par contacter le serveur Miroir local. Si la connexion échoue (ils se trouvent hors du bureau), ils telèchargent les mises à jour directement à partir des serveurs d'ESET. Pour permettre l'utilisation de cette fonctionnalité :

  • Créez deux profils de mise à jour, l'un dirigé vers le serveur miroir (appelé « LAN » dans l'exemple suivant), et l'autre vers les serveurs de mise à jour d'ESET (INET)
  • Créez une tâche de mise à jour ou modifiez une tâche existante à l'aide du Planificateur (Outils > Planificateur dans la fenêtre principale du programme ESET Smart Security ou ESET NOD32 Antivirus).

La configuration peut etre effectue directement sur les portables ou a distance a l'aide de l'edteur de configuration d'ESET. Elle peut etre appliquee en cours d installation ou ulterieurement en tant que tache de configuration.

Pour creer des profils dans l'editeur de configuration d'ESET, cliquez avec le bouton croit sur la branche Mise a jour, puis, dans le menu contextuel, selectionnez Nouveau profil.

Le résultat des modifications doit ressembler à celuiprésenté ci-dessous :

ESET REMOTE ADMINISTRATOR - Mise à jour combinée pour les portables - 1
Figure 9-5

Le profil LAN télécharge les mises à jour à partir du serveur miroir local de la société (http://server:2221), tandis que le profil INET se connecte aux serveurs d'ESET (Choisir automatiquement). Ensuite, définièsez une tâche de mise à jour exécutant successivement chaque profil de mise à jour. Pour ce faire, dans l'éditeur de configuration d'ESET, accédez à ESET Smart Security, ESET NOD32 Antivirus > Noyau > Configuration > Planificateur/Programmateur. Cliquez sur le bouton Edition pour afficher la fenêtre Tâches planifiées.

ESET REMOTE ADMINISTRATOR - Mise à jour combinée pour les portables - 2
Figure 9-6

Pour creer une tache, cliquez sur Ajouter. Dans le menu deroulant Tache planifiee, selectionnez Mise a jour, puis cliquez sur Suivant. Entrez le nom de tache (p. ex., « mise a jour combinnee »), selectionnez Toutes les 60 minutes, puis procedez à la selection des profils principal et secondaire.

Si les stations de travail portables doivent d'abord contacter le serveur Miroir, le profil principal doit être défini sur LAN et le profil secondaire sur INET. Le profil INET n'est appliqué qu'en cas d'éché de la mise à jour à partir du LAN.

Recommandation : Exportez la configuration .xml actuelle d'un client (pour plus d'informations, consultez la section 9.3), puis apportez les modifications précités dans le fichier .xml exporté. Cela évite toute duplication entre le Planificateur et des profils non opérationnels.

9.5 Installation de produits tiers à l'aide d'ERA

Outre l'installation à distance de produits ESET, la console ESET Remote Administrator est capable d'installer d'autres programmes. La seule exigence est que le package d'installation personnelisée soit au format .msi. Vous pouvez effectuer l'installation à distance de packages personnalisés à l'aide d'un processus très similaire à celui décrit dans la section 4.2, « Installation à distance »

La principale différence réside dans le processus de création du package qui se déroule comme suit :

  • Dans ERAC, cliquez sur l'onglet Installation à distance.
  • Cliquez sur le bouton Packages...
  • Dans le menu déroulant Type de package, Sélectionnez Package personnelé.
  • Cliquez sur Ajouter..., sur Ajouter un fichier, puis selectionné le package msi souhaité.
  • Dans le menu déroulant Fichier d'entrée du package, Sélectionnez le fichier, puis cliquez sur Créer.
  • Une fois de return dans la fênetre d'origine, vous pouze spécifique des paramètres de ligne de commande pour le fjichier .msi. Les paramètres sont les mêmes que pour une installation locale du package concenné.
  • Cliquez sur Enregistrer sous... pour enregistrer le package.
  • Pour quitter l'éditeur de package d'installation, cliquez sur Fermer

Vous pouvez distribuer le nouveau package personnelisé à des stations de travail client en procédant de la même manière que pour les installations à distance décrites dans les chapitres précédents. Une installation poussaee à distance, par ouverture de session ou Email, envoie le package aux stations de travail cibles. À partir du moment où le package est executé, l'installation est générée par le service Microsoft Windows Installer.

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by Anthropic
En attente de votre message
Informations produit

Marque : ESET

Modèle : REMOTE ADMINISTRATOR

Catégorie : Logiciel de gestion de sécurité