Mode d'emploi | ESET Remote Administrator 5.3 Manuel utilisateur

Ajouter à Mes manuels
198 Des pages
Mode d'emploi | ESET Remote Administrator 5.3 Manuel utilisateur | Fixfr

ESET

REMOTE

ADMINISTRATOR 5

Manuel d'installation et guide de l'utilisateur

Cliquez ici pour télécharger la derniere version de ce document

ESET

REMOTE ADMINISTRATOR 5

Copyright

2015

ESET, spol. s r.o.

ESET Remote Admi ni s tra tor 5 a été dével oppé pa r ESET, s pol . s r.o.

Pour pl us d'i nforma ti ons , vi s i tez www.es et.com.

Tous droi ts rés ervés . Aucune pa rti e de cette documenta ti on ne peut etre reprodui te, s tockée da ns un s ys teme d'a rchi va ge ou tra ns mi s e s ous quel que forme ou pa r quel que moyen que ce s oi t, él ectroni que, méca ni que, photocopi e, enregi s trement, numéri s a ti on ou a utre s a ns l 'a utori s a ti on écri te de l 'a uteur.

ESET, s pol . s r.o. s e rés erve l e droi t de modi fi er l es a ppl i ca ti ons décri tes s a ns préa vi s .

As s i s ta nce a l a cl i entel e i nterna ti ona l e : www.es et.eu/s upport

As s i s ta nce a l a cl i entel e Améri que du Nord : www.es et.com/s upport

RÉV.

11/20/2015

Table des matieres

1.

1.1

1.2

1.3

2.

2.1

2.2

2.3

3.

3.1

3.2

3.3

3.4

3.4.17.2.2

3.4.17.2.3

3.4.17.2.4

3.4.17.2.5

3.4.17.3

3.4.17.4

3.4.17.4.1

3.4.17.4.2

3.5

3.4.9

3.4.10

3.4.11

3.4.12

3.4.13

3.4.14

3.4.15

3.4.16

3.4.1

3.4.2

3.4.3

3.4.3.1

3.4.3.2

3.4.4

3.4.5

3.4.6

3.4.7

3.4.8

3.4.16.1

3.4.16.1.1

3.4.16.2

3.4.17

3.4.17.1

3.4.17.2

3.4.17.2.1

2.1.1

2.1.2

2.1.3

2.1.4

2.2.1

2.2.2

2.2.3

2.2.3.1

2.2.3.1.1

2.2.3.2

2.2.3.3

2.2.3.4

2.2.3.4.1

2.2.3.4.2

2.2.3.5

Miroir

................................................................................19

3.6

3.7

4.

4.1

4.2

2.3.1

2.3.2

2.3.2.1

2.3.2.2

2.3.2.3

2.3.2.4

2.3.3

3.2.1

3.3.1

3.3.2

3.3.3

Filtre

..............................................................................30

3.5.1

3.5.2

3.5.3

3.5.4

3.5.5

3.5.6

3.5.7

3.7.1

3.7.2

4.2.1

4.2.1.1

4.2.1.2

4.2.2

4.2.3

4.2.3.1

4.2.3.2

4.2.4

4.2.5

4.2.6

4.2.7

4.2.8

4.2.8.1

4.2.8.2

4.2.8.3

4.2.8.4

4.2.8.5

Volets

..............................................................................66

................................................................................80

5.

5.1

Tâches ..............................................................................................89

5.1.1

5.1.2

5.1.3

5.1.4

5.1.5

5.1.6

5.1.7

5.1.8

5.1.9

5.1.10

5.1.11

5.1.12

5.2

5.2.1

5.2.2

5.2.3

5.3

5.3.1

5.3.2

5.3.3

5.3.4

5.3.5

5.3.6

5.3.7

..............................................................................100

9.

9.1

9.2

9.3

9.4

9.5

9.6

9.7

5.4

5.3.8

5.3.8.1

5.3.8.2

5.3.8.3

5.3.8.3.1

5.3.9

5.3.10

5.3.11

5.3.12

5.3.12.1

5.3.12.2

................................................................................106

stratégies sont gérées localement mais la stratégie parent par

................................................................................107

5.3.12.3

5.3.12.4

5.3.12.5

................................................................................108

9.8

9.9

9.10

9.11

10.

10.1

FAQ

10.1.1

10.1.2

..............................................................................................174

..............................................................................174

10.2

10.2.1

10.2.2

Messages d'erreur af f ichés lors de l'utilisation de ESET

..............................................................................174

Remote Administrator pour installer a distance ESET Smart

..............................................................................175

10.3

5.4.1

5.4.2

5.4.3

5.4.4

5.4.5

5.4.6

5.4.7

5.4.8

5.4.9

Action

..............................................................................118

11.

11.1

11.2

11.3

11.4

11.5

7.

7.1

7.2

5.5

5.6

6.

6.1

6.1.1

6.2

6.3

6.4

6.3.1

6.3.2

6.3.3

6.4.1

..............................................................................................127

6.5

6.2.1

6.2.2

6.5.1

6.6

6.6.1

6.6.1.1

6.6.1.2

6.6.1.3

6.7

6.8

13.

13.1

13.2

13.3

13.4

13.4.1

13.4.2

13.4.3

13.4.4

13.4.5

13.4.6

13.5

13.5.1

12.

12.1

12.1.1

12.2

12.2.1

12.2.2

12.2.2.1

12.2.3

12.3

12.4

12.4.1

12.4.2

12.4.3

12.5

FAQ

..............................................................................................192

8.

14.

1. Introduction

La solution ESET Remote Administrator (ERA) est une application permettant de gérer des produits d'ESET dans un environnement de réseau comprenant des stations de travail et des serveurs a partir d'un emplacement central. Le systeme de gestion des tâches intégré dans la solution ESET Remote Administrator permet d'installer des solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement a de nouveaux problemes et menaces.

ESET Remote Administrator n'assure pas de protection contre les codes malveillants. ERA dépend de la présence d'une solution de sécurité ESET ESET Endpoint Antivirus ou ESET Endpoint Security.

Pour effectuer le déploiement complet d'un portefeuille de solutions de sécurité ESET, procédez comme suit :

Installation du ERA Server (ERAS),

Installation de la ERA Console (ERAC),

Installation sur des ordinateurs clients (ESET Endpoint Antivirus, ESET Endpoint Security, etc…).

REMARQUE :

certaines parties de ce document utilisent des variables systeme faisant référence a l'emplacement précis de dossiers et de fichiers :

%ProgramFiles%

= généralement

C:\Program Files

%ALLUSERSPROFILE%

= généralement

C:\Documents and Settings\All Users

1.1 Nouveautés de la version ESET Remote Administrator 5.3

ESET Remote Administrator version 5.3

Améliorations de l'installation poussée a distance et nouvelles méthodes (WMI)

Prise en charge d'IPv6

Interface de ligne de commande et améliorations API (davantage de commandes)

API 64 bits disponible

Possibilité de fusionner les clients en double

Améliorations dans la gestion du package

Cliquez ici si vous utilisez la ESET Remote Administrator version 6.x

ESET Remote Administrator version 5.2

API avec un code source documenté et une console a ligne de commande

Déploiement a distance pour Linux et Apple Mac

Rapports dans des documents PDF

Rapport de l'adresse IP en double

Actions sur le réseau de base a partir de la console (Wake-on-LAN, Ping, Session RDP, Message, Arret,

Personnalisé)

Installation a distance d'un package personnalisé avec une sortie redirigée

Transfert de journal simplifié

5

6

ESET Remote Administrator version 5.1

Ajouter un nouveau produit pris en charge - ESET File Security pour Microsoft SharePoint Server

Ajouter un nouveau produit pris en charge - ESET Security 4.5 pour Kerio

Mise a niveau pour un produit pris en charge - ESET File Security pour Microsoft Windows Server

Mise a niveau pour un produit pris en charge - ESET Mail Security pour Microsoft Exchange Server

Mise a niveau pour un produit pris en charge ESET Mail Security pour IBM Lotus Domino

Mise a niveau pour un produit pris en charge - ESET Gateway Security pour Microsoft Forefront TMG

Mise a niveau pour un produit pris en charge - Endpoint Security pour Android

Ajout d'une méthode d'installation a distance pour Endpoint Security pour Android

Mise a niveau pour un produit pris en charge - ESET Endpoint Security

Mise a niveau pour un produit pris en charge - ESET Endpoint Antivirus

Améliorations du tableau de bord - mode édition dans le navigateur pour des modeles de tableaux de bord

Stratégies - nouvelle conception de l'IU visuelle du gestionnaire de stratégies tout en ajoutant d'autres métadonnées de stratégie

Le serveur de messagerie SMTP prend en charge les notifications et les rapports

Schéma de réplication : possibilité d'ignorer la vérification du serveur de niveau inférieur entrant contre une liste statique prédéfinie

Prise en charge Open Directory Apple et OpenLDAP pour la recherche de réseau et la synchronisation des groupes

Migration des stratégies pour convertir les parametres v3/v4 en une configuration compatible v5

ESET Remote Administrator version 5.0

Tableau de bord Web pour les administrateurs : vue d'ensemble complete des rapports dans votre navigateur

Web

Installation a distance : nouvelle conception

Fonctions de protection : nouvelle tâche pour la gestion des fonctions de protection sur les clients

Exécution de la tâche planifiée : nouvelle tâche permettant de déclencher immédiatement une tâche planifiée sur un client

Gestionnaire des utilisateurs : outil de gestion des comptes et des mots de passe pour l'acces a la console

Onglet HIPS : informations sur les événements HIPS sur les clients

Onglet Contrôle Web : informations sur les événements Contrôle Web sur les clients

Onglet Contrôle de périphérique : informations sur les événements Contrôle de périphérique sur les clients

Onglet Antispam : informations sur les événements liés au spam sur les clients

Onglet Liste grise : informations sur les événements Liste grise sur les clients

Recherche d'ordinateurs sur le réseau : nouvelles tâches de recherche et nouveau design

Prise en charge de l'installation sur les versions ERA antérieures (4.x, 3.x), y compris la migration de données

Rapports : nouveaux rapports, nouvelle conception, prise en charge des tableaux de bord Web

1.2 Architecture du programme

Techniquement, ESET Remote Administrator comprend deux composants distincts : le ERA Server (ERAS) et la ERA

Console (ERAC). Vous pouvez exécuter un nombre illimité de ERA Server et de consoles au sein de votre réseau car le contrat de licence ne prévoit aucune limite a cet égard. La seule limite imposée porte sur le nombre total de clients que votre installation d'ERA peut administrer.

ERA Server (ERAS)

Le composant serveur d'ERA s'exécute comme service sous les

systemes d'exploitation de technologie Microsoft

Windows® NT suivants

9

. La principale tâche de ce service est de collecter des informations de clients et de leur envoyer diverses requetes. Ces requetes, y compris les tâches de configuration, les requetes d'installation a distance, etc., sont créées via la ERA Console (ERAC). ERAS est un point de rencontre entre l'ERAC et les ordinateurs client, un lieu ou toutes les informations sont traitées, maintenues ou modifiées avant d'etre transférées aux clients ou a l'ERAC.

ERA Console (ERAC)

ERAC est le composant client d'ERA, généralement installé sur une station de travail. Cette derniere est utilisée par l'administrateur pour contrôler a distance des solutions ESET sur des clients individuels. ERAC permet a l'administrateur de se connecter au composant serveur d'ERA sur le port TCP 2223. La communication est contrôlée par le processus console.exe, généralement situé dans le répertoire suivant :

%ProgramFiles%\ESET\ESET Remote Administrator\Console

Lors de l'installation d'ERAC , il se peut que vous deviez saisir un nom d'ERAS. Au démarrage, la console sera automatiquement connectée a ce serveur. ERAC peut également etre configurée apres l'installation.

1.3 Produits et langues pris en charge

ESET Remote Administrator 5.3 peut déployer, activer (avec un nom d'utilisateur/mot de passe) et gérer les produits

ESET suivants :

Gérable par le biais d'ESET Remote Administrator 5

Version du produit

ESET Endpoint Security pour Windows 5.x

ESET Endpoint Antivirus pour Windows

ESET File Security pour Microsoft Windows Server

ESET NOD32 Antivirus 4 Business Edition pour Mac OS X

ESET NOD32 Antivirus 4 Business Edition pour Linux Desktop

ESET Mail Security pour Microsoft Exchange Server

ESET Mail Security pour IBM Lotus Domino

ESET Security pour Microsoft Windows Server Core

ESET Security pour Microsoft SharePoint Server

ESET Security pour Kerio

ESET NOD32 Antivirus Business Edition

ESET Smart Security Business Edition

ESET Mobile Security pour Symbian

ESET Mobile Security pour Windows Mobile

ESET Mobile Security pour Android

5.x

4.x

4.x

4.x

4.x

4.x

4.x

4.x

4.x

4.2.76

4.2.76

1.x

1.x

3.x

Langues prises en charge

Langue

Anglais (États-Unis)

Chinois simplifié

Chinois traditionnel

Code

ENU

CHS

CHT

Français (France) FRA

Allemand (Allemagne) DEU

Italien (Italie)

Japonais (Japon)

ITA

JPN

Coréen (Corée)

Polonais (Pologne)

Portugais (Brésil)

Russe (Russie)

Espagnol (Chili)

KOR

PLK

PTB

RUS

ESL

7

8

Espagnol (Espagne) ESN

2. Installation de ERA Server et de la ERA Console

2.1 Configuration requise

ERAS fonctionne en tant que service et, par conséquent, exige un systeme d'exploitation basé sur Microsoft

Windows NT. Bien que ERAS n'a pas besoin de Microsoft Windows Server Edition pour fonctionner, il est conseillé d'installer ERAS sur un systeme d'exploitation de technologie serveur pour garantir un bon fonctionnement. Un ordinateur sur lequel ERAS est installé doit toujours etre en ligne et accessible via un réseau informatique par : des clients (généralement des stations de travail) ; un PC avec ERA Console ; d'autres instances d'ERAS (en cas de réplication).

REMARQUE :

ESET Remote Administrator 5 prend en charge l'

installation sur des versions antérieures

21

, y compris la migration des données.

2.1.1 Logiciels et base de données requis

ERA Server

Systemes d'exploitation 32 bits :

Systemes d'exploitation 64 bits :

Bases de données :

Windows 2000 et versions ultérieures (voir la

Windows XP et suivants

remarque

)

Windows Installer :

Tableau de bord Web :

Serveur HTTP :

Réseau :

Microsoft Access (intégré)

Microsoft SQL Server 2005 et versions ultérieures

MySQL 5.0 et versions ultérieures

ORACLE 9i et versions ultérieures

Pour plus d'informations, cliquez ici

19

2.0 et versions ultérieures

Internet Explorer 7.0 et versions suivantes

Mozilla Firefox 3.6 et versions suivantes

Google Chrome 9 et versions suivantes

Identique aux exigences d'ERA Server, mais nécessite le Service Pack 2 ou ultérieur sur Windows XP

IPv4 est entierement pris en charge

IPv6 est pris en charge a partir de Windows Vista et versions ultérieures

ERA Console

Systemes d'exploitation

32 bits :

Systemes d'exploitation

64 bits :

Windows Installer :

Internet Explorer :

Windows 2000 et versions ultérieures (voir la

Windows XP et suivants

2.0 et versions ultérieures

7.0 et versions ultérieures

remarque

)

Remarque

:

ERA Console n'est pas pris en charge sur Microsoft Windows Server Core 2008 et Microsoft Windows Server Core

9

2012. ERA Server est pris en charge sur ces systemes d'exploitation, mais ne prend pas en charge l'intégration avec les bases de données Microsoft Access.

Pour démarrer ERA Console, l'éditeur de configuration ESET et l'outil de maintenance ERA sur Windows 2000, le fichier

gdiplus.dll

doit etre présent dans votre systeme.

Cliquez ici pour télécharger ce fichier

. Extrayez le fichier du package d'installation et copiez-le dans le répertoire

C:\WINNT\system32\.

Le rôle de serveur HTTPS n'est pas pris en charge sous Windows 2000 ; les fonctions de tableau de bord et de miroir ne sont donc pas opérationnelles en mode HTTPS sur ce systeme d'exploitation. Pour utiliser le tableau de bord sur un serveur Windows 2000, modifiez les parametres de maniere a ce que le tableau de bord ne s'exécute plus par défaut en mode HTTPS.

L'installation a distance de produits de sécurité Linux/MAC et certaines fonctionnalités RPC/d'arret de la console ne sont pas prises en charge sur Windows 2000.

Pour certains systemes d'exploitation, vous devrez mettre a jour les certificats racine de confiance avant d'effectuer une installation poussée. Vous pouvez mettre a jour ces certificats en exécutant le service

Windows Update ou en important les dernieres versions manuellement.

Si vous utilisez un compte administrateur pour configurer l'acces SMTP dans

Outils

>

Options du serveur

>

Autres parametres

(pour IIS ou Exchange), la messagerie sortante risque de ne pas fonctionner.

Certaines fonctions (RDP, arret) des

Actions réseau

37 ne sont pas disponibles sur Windows 2000.

10

2.1.2 Exigences de performances

Les performances du serveur peuvent varier en fonction des parametres suivants :

1. Base de données utilisée

Base de données MS Access, installée avec le serveur par défaut. Cette solution est recommandée pour plusieurs centaines de clients. Toutefois, la taille de la base de données est limitée a 2 Go. Par conséquent, il faudra activer les nettoyages sur le serveur et définir un intervalle (sous

Outils

>

Options du serveur

>

Maintenance du serveur

) pour la suppression des anciennes données.

Les autres bases de données (MySQL, MSSQL, ORACLE) requierent une installation séparée, mais cela peut améliorer les performances du serveur. Il est primordial d'utiliser le matériel adéquat pour chaque moteur de base de données (principalement ORACLE) selon les recommandations techniques du distributeur.

Si vous choisissez ORACLE pour votre solution de base de données, vous devez définir un nombre de curseur supérieur a la valeur

Nombre maximum de connexions actives

(sous

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Parametres avancés

; la valeur par défaut est 500). Le nombre définitif de curseurs doit tenir compte du nombre de serveurs de niveau inférieur (en cas d'utilisation de la réplication) et de curseurs utilisés par d'autres applications qui accedent au moteur de base de données.

En général, les performances du serveur sont meilleures en cas d'utilisation de bases de données externes (a savoir, installées sur une autre machine).

2. Parametres d'intervalle de connexion du client

L'intervalle de connexion du client est de 10 minutes par défaut dans ESET Endpoint Security / ESET Endpoint

Antivirus. Si l'état du client doit etre mis a jour plus ou moins fréquemment par rapport a l'intervalle par défaut, vous pouvez modifier cette configuration. N'oubliez pas qu'un intervalle de connexion des clients plus court aura des incidences sur les performances serveur.

3. Nombre moyen d'événements signalés par les clients par connexion

Toute information envoyée par un client vers un serveur est reprise sous cet événement en particulier (par exemple, journal des menaces, journal des événements, journal d'analyse, modification de la configuration).

Ce parametre ne peut pas etre directement modifié mais il peut etre altéré si d'autres parametres qui lui sont pertinents sont changés. Par exemple, dans la configuration avancée du serveur (sous

Outils

>

Options du serveur

>

Maintenance du serveur

) vous pouvez définir le nombre maximum de journaux qui peuvent etre acceptés par le serveur (ce parametre inclut les clients qui se connectent directement ainsi que les clients

répliqués). Dans un contexte de fonctionnement régulier, la moyenne a long terme peut etre estimée a 1

événement toutes les 4 heures par client.

4. Matériel utilisé

Pour

les petites installations (moins de 1 000 clients qui se connectent a ERA Server) :

Type de processeur – Processeur compatible Pentium IV, 2 GHz ou plus

RAM - 2 Go

Réseau - 1 Gbit

Pour

les installations moyennes (entre 1 000 et 4 000 clients qui se connectent a ERA Server)

il est recommandé de répartir l'installation sur deux ordinateurs :

ERA Server :

Type de processeur – Processeur compatible Pentium IV, 2 GHz ou plus

RAM - 2 Go

Réseau - 1 Gbit

Serveur de base de données :

Type de processeur – Processeur compatible Pentium IV, 2 GHz ou plus

RAM - 2 Go

Réseau - 1 Gbit

Vous pouvez également installer ERA Server et la base de données sur un meme ordinateur :

Type de processeur – Processeur compatible Pentium IV, multico ur, 3 GHz ou plus

RAM - 4 Go

Réseau - 1 Gbit

Disque dur – Raid 0 ou disque SSD, ou les deux

REMARQUE :

: Dans ce cas (ERA Server et base de données installés sur le meme ordinateur), il n'est pas recommandé d'utiliser une base de données MS Access, car sa taille limitée a 2 Go suppose des nettoyages réguliers. N'oubliez pas non plus que la base de données MS SQL Express est limitée a 4 Go.

Pour

les installations de grande taille (entre 4 000 et 10 000 clients qui se connectent a ERA Server)

il est recommandé de répartir les installations sur 2 ordinateurs et d'utiliser une base de données MS SQL ou Oracle :

ERA Server :

Type de processeur – Processeur compatible Pentium IV, multico ur, 3 GHz ou plus

RAM - 4 Go

Réseau - 1 Gbit

Serveur de base de données :

Type de processeur – Processeur compatible Pentium IV, multico ur, 3 GHz ou plus

RAM - 4 Go

Réseau - 1 Gbit

Disque dur – Raid 0 ou disque SSD, ou les deux

les installations de tres grande taille (entre 10 000 et 20 000 clients sur un serveur ERA Server)

il est recommandé de répartir les installations sur 2 ordinateurs et d'utiliser une base de données MS SQL ou Oracle :

ERA Server :

Type de processeur – Processeur compatible Pentium IV, multico ur, 3 GHz ou plus

RAM - 8 Go

Réseau - 1 Gbit

Disque dur – Raid 0 ou disque SSD, ou les deux

Serveur de base de données :

11

12

Type de processeur – Processeur compatible Pentium IV, multico ur, 3 GHz ou plus

RAM - 8 Go

Réseau - 1 Gbit

Disque dur – Raid 0 ou disque SSD, ou les deux

REMARQUE :

: Toutes les configurations matérielles répertoriées ci-dessus représentent les conditions minimales requises pour l'exécution d'ERA. Il est recommandé d'utiliser des configurations plus puissantes pour obtenir de meilleures performances. Il est vivement conseillé d'utiliser la configuration matérielle minimale recommandée pour le systeme d'exploitation du serveur, en tenant compte du nombre de clients a servir. Pour obtenir des

informations supplémentaires, consultez le chapitre

Types de base de données pris en charge par ERA Server

19

.

Pour gérer davantage de clients, nous vous recommandons de fractionner le chargement entre plusieurs serveurs avec une réplication appropriée.

Surcharge

Si le serveur est surchargé (par exemple, nous connectons 20 000 clients a un serveur qui ne peut accepter que

10 000 clients toutes les 10 minutes), il passera certains des clients connectés. En moyenne, une connexion client sur deux sera traitée, comme si l'intervalle de connexion du client était de 20 minutes au lieu de 10. Chaque déni de service sera consigné de la maniere suivante : "

<SERVERMGR_WARNING> ServerThread: nombre maximum de threads pour les connexions actives a été atteint (500), le serveur passera cette connexion

". Des dénis de service peuvent également se produire lors de surcharges temporaires du serveur.

Vous pouvez modifier la valeur du parametre

Nombre maximum de connexions actives

(500 par défaut) dans les parametres avancés du serveur, mais cette opération est a réserver aux cas exceptionnels (par exemple, pour la résolution de problemes particuliers). En cas de surplus de ressources systeme et de performances du moteur de base de données, vous pouvez utiliser ce parametre pour adapter les performances globales du serveur.

Transfert de données via un réseau

Pendant le fonctionnement standard d'un serveur, on estime qu'une client qui se connecte toutes les 10 minutes signalera 0,04 événement par connexion, soit 1 événement signalé toutes les 4 heures par client. Cela produira environ 2 Ko de trafic par connexion.

En cas d'épidémie de virus, lorsqu'un client signale 7 événements chaque fois qu'il se connecte, le trafic peut augmenter jusqu'a 240 Ko par connexion. Si vous utilisez la compression (par défaut), le poids des données transférées sera réduit d'environ 50 %, soit a peu pres 120 Ko par connexion.

Les données portent sur les connexions client directes et ignorent les connexions répliquées. La réplication a lieu bien moins souvent et sert a envoyer de nouveaux événements depuis des serveurs de niveau inférieur. Les

événements qui seront répliqués automatiquement et le niveau de détail peuvent etre configurés dans les parametres avancés du serveur (sous

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Réplication

). La section Maintenance du serveur permet de configurer le niveau maximum de journaux que le serveur de niveau supérieur acceptera. Ce parametre s'applique aux clients qui se connectent directement et aux clients répliqués.

Exigences au niveau des capacités de stockage

L'installation neuve d'ESET Remote Administrator avec une base de données MS Access utilise jusqu'a 60 Mo sur le disque dur.

La majorité de l'espace de stockage est utilisée par les événements du client stockés dans la base de données et dans un référentiel sur le disque (le répertoire par défaut est

C:\Documents and Settings\All Users\Application Data

\Eset\ESET Remote Administrator\Server

). ERA requiert au moins 5 % d'espace disponible sur le disque. Si ce minimum est dépassé, le serveur arretera de recevoir certains des événements des clients. Ce parametre est accessible via

Outils

>

Option du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Parametres avancés

>

Utilisation d'espace disque maximale

. Il faut compter environ 10 Go d'espace disponible pour 1 000 clients en cas d'utilisation normale avec les parametres de nettoyage par défaut (suppression d'événements de plus de 3 mois).

Étude de cas

Un serveur utilisant une base de données MS Access avec des clients qui se connectent toutes les 5 minutes et qui signalent en moyenne 7 événements (par exemple, journal des menaces, journal des événements, journal d'analyse, modification de la configuration, etc.) par connexion peut servir temporairement jusqu'a 3 000 clients. Ce scénario décrit une surcharge temporaire, par exemple la signalisation d'événements en cas d'épidémie de virus, etc.

Si le serveur utilise une base de données MySQL externe et que l'intervalle de connexion du client est de

10 minutes (donnant 0,02 événement par connexion), le nombre maximum de clients que le serveur sera en mesure de servir passe a 30 000. Un tel scénario démontre les performances optimales de la base de données avec des clients qui signalent un nombre relativement restreint d'événements.

Dans le cadre d'une utilisation normale, l'utilisation d'une base de données MS Access avec un intervalle de connexion de client de 10 minutes permet de servir un maximum de 10 000 clients.

2.1.3 Ports utilisés

Le diagramme ci-dessous présente les communications réseau pouvant etre utilisées une fois ERAS installé. Le processus EHttpSrv.exe écoute sur le port TCP 2221 et le processus era.exe sur les ports TCP 2222, 2223, 2224 et 2846.

Les autres communications sont effectuées a l'aide des processus natifs du systeme d'exploitation (p. ex.,

« NetBIOS sur TCP/IP »).

Protocole

TCP

TCP

TCP

Port

2221 (ERAS a l'écoute)

2222 (ERAS a l'écoute)

2223 (ERAS a l'écoute)

Description

Port par défaut utilisé par la fonctionnalité Miroir intégrée dans ERAS

(version HTTP)

Communication entre clients et ERAS

Communication entre ERAC et ERAS

Pour que toutes les fonctionnalités du programme fonctionnent correctement, vérifiez que les ports réseau suivants sont ouverts :

Protocole

TCP

TCP

TCP

Port

2224 (ERAS a l'écoute)

2225 (ERAS a l'écoute)

2846 (ERAS a l'écoute)

Description

Communication entre l'agent

einstaller.exe

et ERAS durant une installation a distance

Communication entre le serveur HTTP du tableau de bord ESET et ERAS réplication d'ERAS

TCP

TCP

2226 (Console a ligne de commande ERA)

139 (port cible du point de vue d'ERAS)

Connexion entre ERAS et la console a ligne de commande

Copie de l'agent

einstaller.exe

a partir d'ERAS vers un client a l'aide du partage admin$

UDP

UDP

TCP

137 (port cible du point de vue d'ERAS)

138 (port cible du point de vue d'ERAS)

445 (port cible du point de vue d'ERAS)

« Résolution de nom » durant une installation a distance.

« Navigation » durant une installation a distance.

Acces direct a des ressources partagées a l'aide du protocole TCP/IP durant une installation a distance

(alternative a TCP 139).

Il est possible de modifier les ports prédéfinis 2221, 2222, 2223, 2224, 2225 et 2846 s'ils sont déja utilisés par d'autres applications.

Pour modifier les ports par défaut utilisés par ERA, cliquez sur

Outils

>

Options du serveur...

Pour modifier le port

13

14

2221, sélectionnez l'onglet

Mises a jour

, puis modifiez la valeur du port du serveur HTTP. Vous pouvez modifier les ports 2222, 2223, 2224, 2225 et 2846 dans la section

Ports

de l'onglet

Autres parametres

136

.

Vous pouvez également modifier les ports prédéfinis 2222, 2223, 2224 et 2846 en mode d'installation avancée

(ERAS).

2.1.4 Recherche d'ordinateur

Pour pouvoir gérer les ordinateurs via ERA Server, il est essentiel que les ordinateurs reçoivent des commandes ping (requete d'écho ICMP) depuis le ERA Server . Si l'ordinateur cible se trouve derriere un pare-feu, veillez a ce

que les

ports utilisés

13

pour communiquer avec le ERA Server soient activés (pas interdits par le pare-feu).

Vous pouvez voir les ordinateurs visibles par le ERA Server dans l'onglet

Ordinateurs

de l'onglet

Installation a distance

de la ERA Console. La liste d'ordinateurs est le résultat de la

Tâche de recherche par défaut

. Vous pouvez modifier la configuration de la

Tâche de recherche par défaut

ou créer une nouvelle tâche de recherche en cliquant sur

Ajouter nouveau...

et en parcourant l'

Assistant de recherche réseau : assistant de méthodes d'analyse

52

.

2.2 Guide d'installation de base

2.2.1 Vue d'ensemble de l'environnement (structure du réseau)

Un réseau de société est composé généralement d'un réseau local (LAN). Nous suggérons donc d'installer ERAS et un serveur Miroir. Le serveur Miroir peut etre créé soit dans ERAS, soit dans ESET Endpoint Antivirus / ESET Endpoint

Security.

Supposons que tous les clients sont des stations de travail et des portables Microsoft Windows mis en réseau a l'intérieur d'un domaine. Le serveur nommé GHOST est en ligne en permanence et peut etre une station de travail

Windows Professionnel ou Windows Server (ce ne doit pas etre un serveur Active Directory). En outre, supposons que les portables ne soient pas présents dans le réseau de la société durant l'installation des solutions client d'ESET.

La structure du réseau pourrait ressembler a celle présentée ci-dessous :

2.2.2 Avant l'installation

Avant de procéder a l'installation, vous devez télécharger les packages d'installation suivants du site Web d'ESET.

Composants de ESET Remote Administrator

ESET Remote Administrator - Serveur

ESET Remote Administrator - Console

Solutions client/serveur d'ESET

Voir

Produits et langues pris en charge

7

REMARQUE :

: Ne téléchargez que les solutions client que vous utiliserez sur des stations de travail client.

15

2.2.3 Installation

2.2.3.1 installation du ERA Server

Installez ERAS sur le serveur nommé GHOST (voir l'exemple dans la section

Vue d'ensemble de l'environnement

). Commencez par sélectionner les composants a installer. Deux options sont disponibles :

ESET Remote

Administrator Server

et

Serveur

de

tableau de bord

46

HTTP ESET

.

15

Les deux composants sont installés pour la plupart des applications. Vous pouvez choisir d'installer les deux composants sur des ordinateurs différents (par exemple, installer le serveur de tableau de bord HTTP ESET sur un ordinateur visible au public et installer ERAS sur un ordinateur accessible uniquement depuis un intranet local).

Vous pouvez aussi décider de ne pas utiliser le serveur de tableau de bord HTTP ESET.

REMARQUE

: Il est recommandé d'installer ERAS sur un ordinateur exécutant un systeme d'exploitation pour serveur.

REMARQUE

: Le serveur de tableau de bord et le serveur de miroir font appel au meme serveur HTTP, qui est installé automatiquement. Par conséquent, meme si vous désélectionnez le serveur de tableau de bord au moment de l'installation, vous pouvez l'activer ultérieurement dans ESET Éditeur de configuration (

ERAC

>

Outils

>

Options du serveur

>

Parametres avancés

>

Tableaux de bord

>

Utiliser le tableau de bord local

).

Apres avoir choisi les composants voulus, sélectionnez le mode d'installation

par défaut

ou

avancée

.

16

Si vous sélectionnez le

mode Par défaut

, le programme vous invite a insérer une clé de licence (fichier portant l'extension .lic ou .zip) qui autorise le fonctionnement du serveur ERAS pendant la période définie dans la licence. Ensuite, le programme vous demande de définir les parametres de mise a jour (nom d'utilisateur, mot de passe et serveur de mise a jour). Vous pouvez également passer a l'étape suivante et saisir les parametres de mise a jour ultérieurement, en cochant la case a côté de

Définir les parametres de mise a jour plus tard

et en cliquant sur

Suivant

.

Le

mode d'installation avancée

vous permettra de configurer des parametres d'installation supplémentaires.

Vous pouvez modifier ces parametres ultérieurement via ERAC, mais, dans la plupart des cas, ce n'est pas nécessaire. La seule exception est le nom de serveur qui doit etre identique au nom DNS, ou la valeur %

COMPUTERNAME% de votre systeme d'exploitation ou l'adresse IP attribuée a l'ordinateur. Il s'agit de l'information essentielle pour l'exécution d'une installation a distance. Si aucun nom n'est défini pendant l'installation, le programme d'installation fournira automatiquement la valeur de la variable systeme %

COMPUTERNAME%, ce qui suffit dans la plupart des cas. Il est également important de sélectionner la base de données dans laquelle les informations ERAS seront stockées. Pour obtenir des informations supplémentaires,

consultez le chapitre

Types de base de données pris en charge par le ERA Server

19

. Voir également

Installation en mode cluster

17

.

REMARQUE

: Lorsque le serveur ERAS est installé sur un systeme d'exploitation Windows 2000, il n'est pas recommandé d'utiliser de DNS. Utilisez plutôt la chaîne de connexion complete.

Important :

Les stratégies de sécurité de Microsoft Windows limitent les autorisations des comptes des utilisateurs locaux. Vous risquez donc de ne pas pouvoir exécuter les opérations réseau connexes. Exécuter le service ERA sous un compte d'utilisateur local peut entraîner des problemes d'installation poussée (par exemple, lors d'une installation a distance du domaine au groupe de travail). En cas d'utilisation de Windows Vista,

Windows Server 2008 ou Windows 7, il est conseillé d'exécuter le service ERA sous des comptes possédant des droits réseau suffisants. Vous pouvez désigner le compte d'utilisateur sous lequel vous souhaitez exécuter ERA dans le

mode d'installation avancée

.

Remarque

: Malgré la prise en charge totale d'Unicode par ERA Server, le serveur convertit dans certains cas les caracteres en caracteres ANSI ou inversement (email ou nom d'ordinateur, par exemple). Dans ces cas-la, le parametre de

langue pour programmes non-Unicode

doit etre utilisé. Nous vous recommandons de modifier ce parametre pour qu'il corresponde aux parametres régionaux de l'environnement serveur, meme si vous n'utilisez pas de version traduite d'ERA (si vous utilisez la version en anglais). Vous trouverez ce parametre dans

Panneau de configuration

>

Options régionales et linguistiques

, dans l'onglet

Avancé

.

Par défaut, les composants du programme ERAS sont installés dans le répertoire suivant :

%ProgramFiles%\ESET\ESET Remote Administrator\Server

Les autres composants de données, tels que les journaux, les packages d'installation, la configuration, etc. sont stockés dans ce répertoire :

%ALLUSERSPROFILE%\Application Data \ESET\ESET Remote Administrator\Server

Une fois installé, ERAS se lance automatiquement. L'activité du service ERAS est enregistrée dans l'emplacement suivant :

%ALLUSERSPROFILE%\Application Data\ESET\ESET Remote Administrator\Server\logs\era.log

Installation via la ligne de commande

ERAS peut etre installé a l'aide des parametres suivants de la ligne de commande :

/q

: installation sans assistance. Aucune intervention de l'utilisateur n'est possible. Aucune boîte de dialogue n'apparaît.

/qb

: aucune intervention de l'utilisateur n'est possible, mais l'avancement de l'installation est indiqué par une barre de progression.

Exemple :

era_server_nt32_ENU.msi /qb

Les parametres et la configuration de l'installation via la ligne de commande peuvent etre complétés par le fichier

«

cfg.xml

», le fichier de configuration

.xml

de l'administrateur qui doit se trouver dans le meme dossier que le fichier d'installation

msi

d'ERA. Le fichier de configuration peut etre créé dans ESET Configuration Editor et permet

de configurer divers parametres d'ERA. Consultez la section

ESET Configuration Editor

68

pour plus d'informations.

2.2.3.1.1 Installation en mode cluster

Le scénario d'

installation avancée

permet également d'activer l'

installation en mode cluster

. Si l'installation en mode cluster est activée, il faudra désigner le chemin d'acces a un dossier de données partagé de cluster accessible par tous les no uds du cluster (tous les no uds doivent avoir un acces en lecture/écriture a ce dossier). Il peut s'agir d'un disque quorum ou d'un dossier partagé UNC. En cas d'utilisation d'un dossier partagé, il faut activer le partage pour les

ordinateurs

dans les propriétés du dossier partagé. Le nom du no ud du cluster doit ensuite etre ajouté aux

Autorisations de partage

avec tous les privileges.

REMARQUE :

: L'utilisation d'une adresse IP n'est pas recommandée pour définir un dossier partagé pour le cluster.

Il faut installer le ERA Server individuellement sur chaque no ud du cluster. Apres chaque installation ERA Server, le démarrage automatique du service ERA doit etre défini sur manuel. Lorsque ERA Server est installé sur tous les no uds, créez le service générique (era_server). Le service générique doit dépendre de la ressource de nom du réseau dans la console Cluster Administrator.

17

En cas d'utilisation d'une base de données autre que la base de données MS Access intégrée, il faut bien veiller a ce que tous les no uds du serveur ERA Server se connectent a la meme base de données. Au cours de l'étape suivante, il est important de définir le nom du no ud de cluster ou ERA sera installé en tant que nom de serveur.

Important :

il faut configurer le service ESET Remote Administrator Server (ERA_SERVER) en tant que service générique du cluster dans la console Cluster Administrator.

Désinstallation

Si vous envisagez de désinstaller ERA Server, le groupe de clusters doit etre en ligne pour que la désinstallation s'effectue correctement :

1) Arretez le cluster en désactivant l'un de ses no uds.

2) Laissez la reprise s'effectuer pour vérifier que l'autre ou les autres no uds fonctionnent.

3) Désinstallez ESET Remote Administrator du no ud désactivé.

4) Redémarrez le no ud.

5) Reliez le no ud.

6) Répétez les étapes ci-dessus pour chaque no ud supplémentaire du cluster.

Mise a niveau d'ERA installé en mode cluster

Pour la réinstallation en mode cluster, il est nécessaire de mettre le groupe de service ERA de cluster hors ligne en sélectionnant

Mettre hors ligne

dans la console d'administration de cluster. Réinstallez ensuite ERA sur tous les no uds du cluster et remettez en ligne le groupe du service ERA de cluster.

2.2.3.2 installation du ERA Console

Installez la ESET Remote Administrator Console sur le PC/portable de l'administrateur ou directement sur le serveur.

A la fin de l'installation en mode Avancé, saisissez le nom du ERA Server (ou son adresse IP) auquel l'ERAC se connecte automatiquement au démarrage. Elle est nommée GHOST dans notre exemple.

18

Apres l'installation, lancez ERAC, puis vérifiez la connexion a ERAS. Par défaut, aucun mot de passe n'est requis pour se connecter a un ERA Server (le champ de texte du mot de passe est vide) mais il est fortement recommandé d'en définir un. Pour créer un mot de passe de connexion a un ERA Server, cliquez sur

Fichier

>

Modification du mot de passe…

, puis modifiez le Mot de passe pour la console en cliquant sur le bouton

Modifier....

.

REMARQUE :

L'administrateur peut indiquer un compte utilisateur et un mot de passe avec acces a la console ESET

Remote Administrator Console. Il peut aussi préciser le niveau d'acces. Pour plus d'informations, consultez le

chapitre

Gestionnaire des utilisateurs

124

. La console ERAC doit etre installée sur l'ordinateur a partir duquel vous voulez accéder au serveur ERAS avec le compte défini dans le Gestionnaire des utilisateurs.

2.2.3.3 Miroir

Vous pouvez utiliser la ERA Console pour activer le serveur de mise a jour du réseau local, appelé le Miroir dans le

ERA Server. Ce serveur sert ensuite a mettre a jour les stations de travail du réseau local. En activant le Miroir, vous réduisez le volume des données transférées via votre connexion Internet.

Procédez comme suit :

1) Connectez la console ERA Console au serveur ERA Server en cliquant sur

Fichier

>

Connecter

.

2) Dans la console ERA Console, cliquez sur

Outils

>

Options du serveur

, puis cliquez sur l'onglet

Mises a jour

.

3) Dans le menu déroulant Serveur de

mise a jour

, sélectionnez

Choisir automatiquement

, puis laissez la valeur

Intervalle de mise a jour définie sur 60 minutes. Insérez le nom d'utilisateur de mise a jour (EAV***), cliquez sur

Définir le mot de passe...

, puis tapez ou collez le mot de passe que vous avez reçu avec votre nom d'utilisateur.

4) Sélectionnez l'option

Créer un miroir de mise a jour

. Conservez le chemin d'acces par défaut pour les fichiers miroir et le port du serveur HTTP (2221). Conservez AUCUNE comme valeur d'authentification.

5) Cliquez sur l'onglet

Parametres avancés

et sur

Modifier les parametres avancés…

. Dans l'arborescence

Configuration avancée, sélectionnez ERA Server >

Configuration

>

Miroir

>

Créer un miroir pour les composants du programme sélectionnés

. Cliquez sur

Modifier

sur le côté droit, puis sélectionnez les composants du programme a télécharger. Vous devez sélectionner les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau.

6) Sous l'onglet

Mises a jour

, cliquez sur Mettre a jour maintenant pour créer le

Miroir

.

Pour des options de configuration du Miroir plus détaillées, consultez

Activation et configuration du Miroir

135

.

2.2.3.4 Types de base de données pris en charge par le ERA Server

Par défaut, le programme utilise le moteur Microsoft Access (base de données Jet). ERAS 5 prend également en charge les bases de données suivantes :

Microsoft SQL Server 2005 et versions ultérieures

MySQL 5.0 et versions ultérieures

Oracle 9i et versions ultérieures

Vous pouvez sélectionner le type de base de données durant l'installation avancée d'ERAS. Apres l'installation, il n'est pas possible de changer le type de base de données directement depuis ERA, toutefois, vous pouvez le faire a

l'aide d'

ERA Maintenance Tool

170

.

REMARQUE :

La base de données Microsoft Access n'est pas prise en charge sur Windows Server Core 2008 et

Windows Server Core 2012.

Le volume de la base de données SQL Server Express est limité a 4 Go.

Le volume de la base de données Microsoft Access est limité a 2 Go.

Si vous utilisez MySQL sur Microsoft Windows 2000, il est recommandé d'utiliser le pilote ODBC version 5.1.8 ou ultérieure afin d'établir la

connexion a la base de données

21

.

Dans le cas de MySQL ERAS utilise le moteur de base de données MyISAM par défaut. Si vous préferez InnoDB a

MyISAM, il est possible de changer le script de création de base de données lors de l'installation avancée d'ERAS.

19

20

2.2.3.4.1 Configuration de base

Tout d'abord, il est nécessaire de créer la base de données sur un serveur de base de données. Le programme d'installation d'ERAS est capable de créer une base de données MySQL vide qui est automatiquement nommée

ESETRADB.

Par défaut, le programme d'installation crée automatiquement une base de données. Pour créer la base de données manuellement, activez l'option

Exporter le script

. Assurez-vous que l'option

Créer automatiquement des tables dans la nouvelle base de données

est désactivée.

Chaînes de classement

Le tri sera réalisé selon les parametres par défaut de chaque base de données. Il faut activer la fonction de CASE

IGNORÉE (CI).

Pour activer :

- Pour MS SQL et MySQL, il faut configurer un COLLATE avec l'option CI activée

- Pour ORACLE, il faut configurer un NLS_SORT avec l'option CI activée

- Pour MS Access, aucune action n'est requise car l'option CI est déja activée

Jeu de caracteres

Il est important d'utiliser le jeu de caracteres UNICODE (UTF-8 est recommandé), surtout lorsque les clients ont des locales spéciales ou si l'ERA lui-meme fonctionne dans une version localisée. S'il n'y a pas de plan pour la réplication et si tous les clients se connectent au meme serveur, vous pouvez utiliser le jeu de caracteres pour la locale de l'ERA que vous voulez installer.

Authentification

Nous vous recommandons d'utiliser la base de données d'authentification par défaut. Si vous utilisez l'authentification Windows/de domaine, vérifiez que votre compte dispose de suffisamment de droits pour se

.

connecter a la base de données. Si vous utilisez Microsoft SQL Server, utilisez le format de chaîne

connexion DSN

21

MARS (Multiple Active Result Sets)

En cas d'utilisation d'une base de données MS SQL, vous aurez besoin d'un lecteur OBDC avec prise en charge de

MARS pour un fonctionnement sans probleme. Dans le cas contraire, le serveur fonctionnera moins efficacement et consignera le message d'erreur suivant dans le journal du serveur :

Database connection problem. It is strongly recommended to use odbc driver that supports multiple active result sets

(MARS). The server will continue to run but the database communication may be slower. See the documentation or contact ESET support for more information.

Si le probleme se produit avec une base de données autre que MS SQL, le serveur consigne le message suivant dans le journal et arrete :

Database connection problem. Updating the odbc driver may help. You can also contact ESET support for more information.

Pilotes sans prise en charge de MARS :

SQLSRV32.DLL (2000.85.1117.00)

SQLSRV32.DLL (6.0.6001.18000) - repris en mode natif dans Windows Vista et Windows Server 2008

Pilote natif avec prise en charge de MARS :

SQLNCLI.DLL (2005.90.1399.00)

2.2.3.4.2 Configuration de connexion de base de données

Apres avoir créé une base de données, vous devez spécifier des parametres de connexion pour le serveur de base de données a l'aide d'une des deux options suivantes :

1. En utilisant le DSN (nom de la source de données)

Pour ouvrir le DSN manuellement, ouvrez l'administrateur de source de données OBCD

(Cliquez sur

Démarrer > Exécuter

, puis saisissez

odbcad32.exe

).

Exemple de connexion DSN :

DSN =ERASqlServer

Important :

l'utilisation de

System DSN

est recommandé pour que l'ERA fonctionne correctement.

Important :

Sur un systeme d'exploitation 64 bits, le fichier

odbcad32.exe

doit etre exécuté depuis le dossier

%

SystemRoot%\SysWOW64\

.

Pour que l'installation sous MSSQL avec authentification Windows/Domaine s'effectue correctement, veillez a utiliser un format DSN lors de la saisie de la chaîne de connexion.

2. Directement, en utilisant une chaîne de connexion complete

Vous devez spécifier tous les parametres requis : pilote, serveur et nom de base de données.

Voici un exemple de chaîne de connexion complete pour MS SQL Server :

Driver ={SQL Server}; Server =hostname; Database =ESETRADB

Voici un exemple de chaîne de connexion complete pour Oracle Server :

Driver ={Oracle in instantclient10_1}; dbq =hostname: 1521/ESETRADB

Voici un exemple de chaîne de connexion complete pour MySQL Server :

Driver ={MySQL ODBC 3.51 Driver}; Server =hostname; Database =ESETRADB

Cliquez ensuite sur

Définir

et spécifiez le

nom d'utilisateur

et le

mot de passe

pour la connexion. Les connexions de base de données Oracle et MS SQL Server nécessitent également un

nom de schéma

.

Cliquez sur

Tester la connexion

pour vérifier la connexion au serveur de base de données.

REMARQUE :

nous vous recommandons d'utiliser l'authentification du serveur de base de données au lieu de l'authentification Windows/Domaine.

2.2.3.5 Installation sur des versions antérieures

ESET Remote Administrator 5.3 prend en charge l'installation sur les versions antérieures, y compris la migration de données. Il ne vous est pas nécessaire d'effectuer une migration a partir de ESET Remote Administrator version 5.0.

Une migration des données ESET Remote Administrator 4.x est possible, mais celle-ci n'est plus prise en charge.

REMARQUE :

: Il est recommandé de n'effectuer la réinstallation que si aucun client n'est connecté, car le service

ERA Server est arreté et toutes les connexions sont terminées pendant la réinstallation. La migration de la base de

données peut etre effectuée avant ou apres la réinstallation (reportez-vous au chapitre

Transfert de base de données

171

pour plus d'informations).

Installation du ERA Server

1. Téléchargez le fichier d'installation sur votre serveur. Double-cliquez sur le fichier du programme d'installation pour commencer l'installation.

2. Sélectionnez l'installation standard ou avancée, comme vous le faites pour une

installation neuve d'ERA Server

16

.

21

22

Installation standard

: vous etes invité a fournir votre fichier de clé de licence (*.lic), les mots de passe et les données de mise a jour. Deux modes de migration sont disponibles :

Importer uniquement la configuration

crée des tables vides dans une nouvelle base de données et

Importation complete

importe toutes les données de la base de données. La sélection de l'option

Créer une copie de sauvegarde de la base de données actuelle

(valeur par défaut) permet de créer une sauvegarde avant toute modification de la base de données. L'option

Activer le nettoyage automatique par défaut des anciens enregistrements

peut etre sélectionnée pour améliorer la maintenance de la base de données.

Installation avancée

: vous etes invité a indiquer votre fichier de clé de licence (*.lic), le compte utilisé pour exécuter le service ERA Server, les ports utilisés pour la communication, les mots de passe et les données de mise a jour, les parametres de serveur SMTP (facultatif), les parametres de

journalisation

127

et ceux de migration de la base de données (décrite dans la section

Installation standard

ci-dessus). Pendant l'installation avancée, le systeme vous demande si vous souhaitez migrer d'anciennes regles (bureau Windows v3 et v4) vers de nouvelles regles (bureau Windows v5). La migration est effectuée a l'aide des parametres par défaut ; si vous souhaitez

configurer la migration, il est recommandé d'utiliser l'

assistant de migration de regles

100

une fois la mise a niveau effectuée.

REMARQUE :

Si le programme d'installation trouve des tables existantes dans la base de données courante, une invite s'affiche. Pour remplacer le contenu d'une table existante, cliquez sur

Remplacer

(

avertissement :

cette commande supprime le contenu des tables et remplace leur structure !). Cliquez sur

Ignorer

pour laisser les tables intactes. Dans certaines conditions, le fait de cliquer sur

Ignorer

peut entraîner des erreurs d'incohérence de base de données, en particulier lorsque des tables sont endommagées ou incompatibles avec la version actuelle.

Pour analyser la base de données manuellement, cliquez sur

Annuler

pour interrompre l'installation d'ERAS.

Installation du ERA Console

1. Téléchargez le fichier d'installation sur votre serveur. Double-cliquez sur le fichier d'installation pour commencer l'installation.

2. Suivez la procédure indiquée au chapitre

Installation d'ERA Console

18

.

2.3 Scénario - Installation dans un environnement d'entreprise

2.3.1 Vue d'ensemble de l'environnement (structure du réseau)

Vous pouvez voir ci-dessous une copie de la structure de réseau précédente avec une filiale supplémentaire, plusieurs clients et un serveur nommé LITTLE. Supposons qu'il y ait un canal VPN lent entre le siege central et la filiale. Dans ce scénario, le serveur Miroir doit etre installé sur le serveur LITTLE. Nous allons également installer un second ERA Server sur LITTLE pour créer un environnement plus convivial et réduire le volume des données transférées.

23

24

2.3.2 Installation

2.3.2.1 Installation au siege central

Les installations d'ERAS, d'ERAC et des stations de travail client sont tres similaires au scénario précédent. La seule différence réside dans la configuration de l'ERAS maître (GHOST). Dans

Outils

>

Options du serveur…

>

Réplication

, activez la case a cocher

Activer la réplication « de »

, puis saisissez le nom du serveur secondaire dans

Serveurs autorisés

. Dans notre cas, le serveur de niveau inférieur est nommé LITTLE.

Si un mot de passe pour la réplication est défini sur le serveur de niveau supérieur (

Outils

>

Options du serveur...

>

Sécurité

>

Mot de passe pour la réplication

), ce mot de passe doit etre utilisé pour l'authentification du serveur de niveau inférieur.

2.3.2.2 Filiale : installation du ERA Server

Comme dans l'exemple ci-dessus, installez le second ERAS et ERAC. Activez et configurez de nouveau les parametres de réplication. Cette fois, cochez la case

Activer la réplication « sur »

(

Outils

>

Options du serveur...

>

Réplication

), puis définissez le nom de l'ERAS maître. Il est recommandé d'utiliser l'adresse IP du serveur maître, qui est l'adresse IP du serveur GHOST.

2.3.2.3 Filiale : installation du serveur Miroir HTTP

Vous pouvez également utiliser la configuration d'installation du serveur Miroir de l'exemple précédent dans ce cas.

Les seuls changements figurent dans les sections définissant le nom d'utilisateur et le mot de passe.

Comme illustré a la figure

Vue d'ensemble de l'environnement

23

, les mises a jour pour la filiale ne sont pas téléchargées des serveurs de mise a jour d'ESET, mais du serveur situé au siege central (GHOST). La source de mise a jour est définie par l'adresse URL suivante :

http://ghost:2221 (ou http://IP_adresse_de_ghost:2221)

Par défaut, il n'est pas nécessaire de spécifier un nom d'utilisateur ou un mot de passe parce que le serveur HTTP intégré ne requiert pas d'authentification.

Pour obtenir des informations supplémentaires sur la configuration d'un miroir dans ERAS, consultez le chapitre

intitulé

Serveur Miroir

133

.

2.3.2.4 Filiale : installation a distance sur des clients

Une fois encore, vous pouvez utiliser le modele précédent, si ce n'est qu'il ne convient pas pour effectuer toutes les opérations avec l'ERAC connectée directement a l'ERAS de la filiale (dans notre exemple, LITTLE). Cela vise a empecher le transfert des packages d'installation via le canal VPN qui est plus lent.

2.3.3 Autres exigences pour les environnements d'entreprise

Dans les grands réseaux, il est possible d'installer plusieurs ERA Server pour effectuer des installations a distance d'ordinateurs client a partir de serveurs plus accessibles. A cette fin, le ERAS propose la

réplication

(voir chapitre

Installation au siege central

24

et

Filiale : installation du ERA Server

24

) qui permet de transférer les informations stockées vers un ERAS parent (

serveur de niveau supérieur

). Il est possible de configurer la réplication a l'aide d'ERAC.

La fonctionnalité de réplication est tres utile pour les sociétés disposant de plusieurs filiales ou bureaux distants. Le scénario de déploiement modele serait le suivant : Installez ERAS dans chaque bureau et faites en sorte de répliquer chaque ERAS sur un ERAS central. L'avantage de cette configuration est particulierement apparent dans les réseaux privés qui sont connectés via un VPN, d'habitude plus lent ; l'administrateur doit uniquement se connecter a un ERAS central (la communication marquée par la lettre A dans la figure ci-apres). Il n'est pas nécessaire d'utiliser de VPN pour accéder a des départements individuels (les communications B, C, D et E). Le canal de communication plus lent est contourné par l'utilisation de la réplication ERAS.

La configuration de la réplication permet a un administrateur de définir les informations a transférer aux serveurs de niveau supérieur automatiquement a un intervalle prédéfini, ainsi que les informations a envoyer sur demande de l'administrateur du serveur de niveau supérieur. La réplication rend ERA plus convivial et réduit le trafic réseau.

Un autre avantage de la réplication est que plusieurs utilisateurs peuvent se connecter avec divers niveaux d'autorisation. L'administrateur accédant a ERAS london2.company.com avec la console (communication D) ne peut contrôler que les clients se connectant a london2.company.com. L'administrateur accédant au central company.com

(A) peut contrôler tous les clients se trouvant au siege central de la société et dans les différents départements/ filiales.

25

26

3. Utilisation de ERA Console

3.1 Connexion a ERA Server

La plupart des fonctionnalités d'ERAC ne sont disponibles qu'apres connexion a ERAS. Définissez le serveur par son nom ou son adresse IP avant la connexion :

Ouvrez l'ERAC, cliquez sur

Fichier

>

Modifier les connexions...

(ou sur

Outils

>

Options de la console…

), puis cliquez sur l'onglet

Connexion

.

Cliquez sur le bouton

Ajouter/Supprimer

pour ajouter de nouveaux ERA Server ou modifier des serveurs actuellement répertoriés. Sélectionnez le serveur souhaité dans le menu déroulant

Sélectionner une connexion

.

Cliquez ensuite sur le bouton

Connecter

.

REMARQUE :

: ERAC prend en charge le protocole IPv6. L'adresse doit etre au format

[adresse_ipv6]:port

, par exemple

[::1]:2223

.

Autres options de cette fenetre :

Connecter au serveur sélectionné au démarrage de la console

:si cette option est sélectionnée, la console se connecte automatiquement au serveur ERAS sélectionné au démarrage.

Afficher un message en cas d'échec de la connexion

: en cas d'erreur de communication entre ERAC et ERAS, un message d'alerte s'affiche.

Il existe deux types d'authentification :

ERA Server

L'authentification de l'utilisateur est réalisée a l'aide des informations d'identification ERAS. Par défaut, aucun mot de passe n'est requis pour se connecter a ERAS, mais il est fortement recommandé d'en définir un. Pour créer un mot de passe pour se connecter a ERAS :

Cliquez sur

Fichier

>

Modifier le mot de passe

(ou

Outils

>

Options du serveur

>

Sécurité

), puis cliquez sur le bouton

Modifier

a droite de

Mot de passe pour la console

.

Lors de la saisie d'un mot de passe, vous pouvez activer l'option

Mémoriser le mot de passe

. Songez aux risques possibles pour la sécurité liés a l'usage de cette option. Pour supprimer tous les mots de passe mémorisés, cliquez sur

Fichier

>

Effacer les mots de passe en cache...

Si vous souhaitez définir ou modifier les comptes utilisateur pour l'authentification console-serveur, utilisez l'outil

Gestionnaire des utilisateurs

124

.

Windows/Domaine

Les utilisateurs s'authentifient a l'aide des informations d'identification utilisateur de Windows/Domaine. Pour que l'authentification Windows/Domaine fonctionne correctement, ERAS doit etre installé sous un compte Windows/

Domaine qui possede des privileges suffisants. Il faut également activer cette fonctionnalité sous

Outils

>

Options du serveur…

> onglet

Parametres avancés

>

Modifier les parametres avancés…

>

ESET Remote Administrator

>

ERA

Server

>

Configuration

>

Sécurité

:

Autoriser l'authentification de Windows/domaine

: active/désactive l'authentification de Windows/domaine.

Groupes d'administrateurs

: permet de définir les groupes pour lesquels l'authentification Windows/domaine sera activée.

Groupes en lecture seule

: permet de définir des groupes avec un acces en lecture seule.

Une fois la communication établie, l'en-tete du programme devient

Connecté [nom_serveur]

.

Vous pouvez également cliquer sur

Fichier

>

Connexion

pour vous connecter a l'ERAS.

REMARQUE :

La communication entre ERAC et ERAS est chiffrée (AES-256).

27

3.2 ERA Console - fenetre principale

28

L'état de communication actuel entre ERAC et ERAS s'affiche dans la barre d'état (

1

). Toutes les données nécessaires d'ERAS sont actualisées régulierement (par défaut a chaque minute ; Voir

Outils

>

Options de la console

>

Autres parametres

>

Utiliser le rafraîchissement automatique (minutes)

). La progression de l'actualisation est également visible dans la barre d'état.

REMARQUE :

appuyez sur F5 pour actualiser les données affichées.

Les informations sont divisées en plusieurs

onglets

32

par ordre d'importance (

2

). La plupart des informations sous les onglets ont trait aux clients connectés. Dans la plupart des cas, il est possible de trier les données en ordre croissant ou décroissant en cliquant sur un attribut (

5

), tandis qu'une opération de glisser-déplacer permet d'effectuer une réorganisation. Si plusieurs lignes de données doivent etre traitées, vous pouvez les limiter a l'aide du menu déroulant

Éléments a afficher

et des boutons de

navigation page par page

. Sélectionnez le

mode d'affichage

pour présenter les attributs conformément a vos besoins (pour plus de détails, voir le chapitre

Filtrage des informations

30

). Si vous avez besoin d'imprimer certaines informations de ces onglets, reportez-vous au

chapitre

Mise en page

29

pour plus d'informations.

La section Serveur (

4

) est importante si vous répliquez des serveurs ERA Server. Elle affiche des informations de synthese sur la console a laquelle ERAS est connecté, ainsi que des informations sur les serveurs ERA Server enfant ou de niveau inférieur. Le menu déroulant Serveurs de la section

4

influence les informations affichées a la section

5

.

Utiliser tous les serveurs

: affiche les informations de tous les serveurs ERA Server -section (

5

).

N'utiliser que les serveurs contrôlés

: affiche les informations des serveurs ERA Server sélectionnés - section (

5

).

Exclure les serveurs contrôlés

: exclut les informations des serveurs ERA Server sélectionnés.

Colonnes de la section

4

:

Nom de serveur

: affiche le nom de serveur.

Clients

: nombre total de clients se connectant a la base de données ERAS sélectionné.

Base de signatures des virus

: version des bases des signatures de virus parmi les clients du serveur ERAS sélectionné.

Connexion la plus ancienne

: temps écoulé depuis la connexion la plus ancienne au serveur.

Dernieres alertes de menace

: nombre total d'alertes de virus (voir l'attribut

Derniere alerte de menace

dans la section

5

).

Dernieres alertes de pare-feu

: nombre total d'alertes de pare-feu.

Derniers avertissements d'événement

: nombre total d'événements en cours (voir l'attribut

Dernier événement

dans la section

5

).

Si vous n'etes pas connecté actuellement, vous pouvez cliquer avec le bouton droit dans la section Serveur (

4

), puis sélectionner

Connexion a ce serveur

pour vous connecter au serveur ERAS choisi. Si la réplication est activée, des informations supplémentaires s'afficheront dans la section Serveur (

4

).

Les principales fonctionnalités d'ERAC sont accessibles dans le menu principal ou depuis la barre d'outils ERAC (

3

).

La derniere section est

Critere de filtre de l'ordinateur

(

6

) ; voir le chapitre

Filtrage des informations

30

.

REMARQUE :

Nous vous recommandons vivement d'utiliser le

menu contextuel

31

pour administrer les clients et filtrer les informations. Il permet d'effectuer différentes opérations tres rapidement : réalisation de tâches, gestion de groupes et de stratégies, filtrage de données, etc.

3.2.1 Mise en page

Dans la fenetre

Mise en page

, vous pouvez configurer les parametres d'impression du contenu des onglets de la console ERA Console :

WYSIWYG

: imprime les onglets exactement comme vous les voyez (tel écran, tel écrit).

Imprimer

: imprime les onglets en échelle de gris. Le noir et le blanc seulement sont utilisés.

Imprimer les icônes

: imprime également les icônes affichées a côté des noms de client.

Imprimer l'en-tete

: insere la chaîne définie dans le champ

En-tete

dans le coin supérieur gauche. Utilisez l'en-tete par défaut ou rédigez le vôtre dans le champ

En-tete

.

Imprimer le logo

: insere la chaîne définie dans le champ

Chemin d'acces du logo

dans le coin supérieur droit. Le logo ESET est imprimé par défaut. Vous pouvez télécharger votre propre logo en cliquant sur le bouton

"..."

situé pres de cette option et en choisissant le logo sur votre disque dur.

Numéroter les pages

: insere le numéro de page dans la section inférieure de la page imprimée.

Aperçu avant impression

: cliquez pour afficher une page en mode aperçu avant impression.

29

30

3.3 Filtrage des informations

ERAC integre plusieurs outils et fonctionnalités permettant d'administrer de façon conviviale les clients et les

événements. La disponibilité d'un systeme de filtrage avancé peut etre inestimable, surtout sur les systemes comptant un nombre important de clients lorsque les informations requises doivent etre regroupées et gérées facilement. ERAC propose plusieurs outils qui permettent de trier et de filtrer efficacement les informations sur les clients connectés.

Le

filtre

30

permet a l'administrateur d'afficher des informations uniquement relatives a des serveurs ou des stations de travail client spécifiques. Pour afficher les options de filtre, cliquez sur

Afficher

>

Afficher/Masquer le volet Filtre

dans le menu d'ERAC.

Mode d'affichage

Dans l'onglet

Clients

, le nombre de colonnes affichées peut etre modifié via le menu déroulant

Mode d'affichage

situé a l'extreme droite de la console. Le

Mode d'affichage complet

affiche toutes les colonnes, tandis que le

Mode d'affichage minimal

n'affiche que les plus importantes. Ces modes sont prédéfinis ; il est impossible de les modifier. Pour personnaliser votre affichage, sélectionnez l'un des 5

Modes d'affichage personnalisés

. Ils peuvent etre configurés dans l'onglet

Outils

>

Options de la console

>

Colonnes

>

Afficher/Masquer

.

Remarque

: vous pouvez changer l'ordre des colonnes (par glisser-déplacer) et leurs tailles dans chaque mode d'affichage.

3.3.1 Filtre

Pour activer le filtrage, sélectionnez l'option

Utiliser le filtre

dans la partie supérieure gauche de la console ERAC.

Toute modification des criteres de filtre mettra automatiquement a jour les données affichées, sauf configuration contraire dans l'onglet

Outils

>

Options de la console

>

Autres parametres

.

Définissez les criteres de filtrage dans la section

Criteres de filtre du client

. Les clients peuvent appartenir a plusieurs groupes et stratégies. L'affectation d'un client a un groupe statique ou paramétrique peut etre tres utile, non seulement pour le filtrage, mais également pour des activités telles que la génération de rapports. Pour en

savoir plus sur la gestion de groupes, consultez le chapitre

Gestionnaire de groupes

95

. Le recours aux stratégies pour la séparation des clients peut également remplir diverses fonctions. Pour plus d'informations sur la création et

la gestion de stratégies, consultez le chapitre

Stratégies

97

.

Le premier outil de filtrage est la section de sélection de groupes et de stratégies. Trois options sont disponibles :

Afficher les clients sélectionnés

: les clients repris dans les groupes/les stratégies sélectionnés apparaîtront dans le volet

Clients

.

Masquer les clients sélectionnés

: les clients figurant dans les groupes/les stratégies non sélectionnés et les clients n'appartenant a aucun groupe seront affichés dans le volet

Clients

. Si un client est membre de plusieurs groupes et que l'un des groupes est coché, le client n'est pas affiché.

Masquer les clients sélectionnés, ignorer les enregistrements multiples

: les clients figurant dans les groupes/les stratégies non sélectionnés et les clients n'appartenant a aucun groupe seront affichés. Si un client est membre de plusieurs groupes et que l'un des groupes est coché, le client est affiché.

Afficher les clients dans aucun groupe

: seuls les clients qui n'appartiennent a aucun groupe ni aucune stratégie seront affichés.

REMARQUE :

lorsqu'un groupe est sélectionné dans la liste, tous les sous-groupes le sont également.

La partie inférieure de la section

Filtre

permet de définir un autre jeu de parametres :

Uniquement des clients (utilisant des mots entiers)

: le résultat n'inclut que les clients dont le nom est identique a la chaîne saisie.

Uniquement des clients commençant par (?,*)

: le résultat n'inclut que les clients dont le nom commence par la chaîne indiquée.

Uniquement des clients comme (?,*)

: le résultat n'inclut que les clients dont le nom contient la chaîne indiquée.

Exclure les clients (utilisant des mots entiers), Exclure les clients commençant par (?,*), Exclure les clients comme

(?,*)

: Ces options produisent des résultats opposés a ceux des trois options précédentes.

Les champs

Serveur principal

,

Nom du client

,

Nom d'ordinateur

et

Adresse MAC

acceptent les chaînes en fonction des criteres définis dans le menu déroulant ci-dessus. Si l'un deux est renseigné, une requete de base de données est exécutée et les résultats sont filtrés en fonction de son contenu (l'opérateur logique ET est utilisé). Vous pouvez

également utiliser des chaînes completes ou des caracteres génériques (?,*).

La derniere option est un filtrage basé sur un probleme ; les résultats n'incluent que les clients présentant le type de probleme spécifié. Pour afficher certains problemes, sélectionnez

N'afficher que les problemes

et cliquez sur

Modifier

. Sélectionnez les problemes a afficher et cliquez sur

OK

pour afficher la liste des clients présentant les problemes sélectionnés.

Toutes les modifications apportées a la configuration du filtrage seront appliquées apres que vous aurez cliqué sur le bouton

Appliquer les modifications

. Pour restaurer les parametres par défaut, cliquez sur

Réinitialiser

. Pour générer automatiquement de nouveaux résultats a chaque modification des parametres de filtre, cliquez sur

Outils

>

Options de la console

>

Autres parametres

, puis sélectionnez

Appliquer les modifications automatiquement

.

REMARQUE :

Les criteres de filtre de la derniere section peuvent varier en fonction de l'onglet actif. Les criteres sont personnalisés de maniere a ce que les journaux soient triés correctement. Par exemple, vous pouvez trier les journaux en fonction du niveau de détail du journal du pare-feu afin de n'afficher que le type des journaux que vous devez examiner.

Vous pouvez également trier les données dans les onglets en sélectionnant l'intervalle pour lequel vous souhaitez que les éléments soient affichés. Pour obtenir des informations sur l'utilisation de l'option

Utiliser le filtre de date

,

consultez le chapitre intitulé

Filtre de date

32

.

3.3.2 Menu contextuel

Cliquez avec le bouton droit de la souris pour appeler le menu contextuel et ajuster le résultat dans les colonnes. Le menu contextuel propose les options suivantes :

Sélectionner tout

: sélectionne toutes les entrées.

Sélectionner par '...'

: cette option permet de cliquer avec le bouton droit de la souris sur tout attribut, puis de sélectionner (mettre en surbrillance) automatiquement l'ensemble des autres stations de travail ou serveurs ayant le meme attribut. La chaîne ... est automatiquement remplacée par la valeur figurant sous l'onglet actuel.

Sélection inverse

: effectue une sélection d'entrées inversée.

Masquer les éléments sélectionnés

: masque les entrées sélectionnées.

Masquer les éléments non sélectionnés

: masque toutes les entrées non sélectionnées dans la liste.

REMARQUE :

Les options peuvent varier en fonction de la fenetre active.

Afficher/Masquer les colonnes

: ouvre la fenetre

Options de la console

>

Colonnes - Afficher/Masquer

65

qui permet de définir les colonnes qui seront disponibles dans le volet sélectionné.

Les options

Masquer éléments sélectionnés/non sélectionnés

sont efficaces si un complément d'organisation est nécessaire suite a l'utilisation des méthodes de filtrage précédentes. Pour désactiver tous les filtres définis par le menu contextuel, cliquez sur

Afficher

>

Vue détourée

ou sur l'icône dans la barre d'outils d'ERAC. Vous pouvez

également appuyer sur

F5

pour actualiser les informations affichées et désactiver les filtres.

Exemple :

Pour afficher uniquement les clients présentant des alertes de menace :

Sous l'onglet

Clients

, cliquez avec le bouton droit de la souris sur n'importe quel volet vide avec Derniere alerte de virus, puis dans le menu contextuel, sélectionnez

Sélectionner par '…'

. Ensuite, toujours dans le menu contextuel, cliquez sur

Masquer les éléments sélectionnés

.

Pour afficher les alertes de menace relatives aux clients « Joseph » et « Charles » :

31

32

Cliquez sur l'onglet

Journal des menaces

, puis cliquez avec le bouton droit de la souris sur tout attribut dans la colonne Nom du client contenant la valeur Joseph. Dans le menu contextuel, cliquez sur

Sélectionner par

'Joseph'

. Ensuite, maintenez la touche CTRL enfoncée, cliquez avec le bouton droit de la souris, puis cliquez sur

Sélectionner par 'Charles'

. Enfin, cliquez avec le bouton droit de la souris, puis, dans le menu contextuel, sélectionnez

Masquer les éléments non sélectionnés

et relâchez la touche CTRL.

La touche CTRL permet de sélectionner ou désélectionner des entrées spécifiques, et la touche MAJ de marquer un groupe d'entrées ou d'en annuler la marque.

REMARQUE :

le filtrage peut faciliter la création de tâches pour des clients spécifiques (en surbrillance). Il existe de nombreuses manieres d'utiliser le filtrage efficacement. Essayez plusieurs combinaisons.

3.3.3 Filtre de date

Le

filtre de date

est situé dans le coin inférieur droit de chaque onglet de la console ERAC. Précisez un

intervalle

DateHeure

pour pouvoir trier plus facilement les données d'une période sélectionnée.

Les X dernieres heures/Les X derniers jours/Les X dernieres semaines/Les X derniers mois/Les X dernieres années

: sélectionnez le nombre et la période spécifiés. Vous limiterez ainsi les éléments apparaissant dans l'onglet actuel et seuls les éléments situés dans cet intervalle seront affichés. Par exemple, si vous sélectionnez

Les 10 derniers jours

, tous les éléments survenus au cours des 10 derniers jours s'afficheront.

Derniers X/Dernieres X

: dans le menu déroulant, sélectionnez l'intervalle de temps prédéfini pour lequel vous souhaitez afficher les éléments.

Tout avant (inclus)/Tout apres (inclus)

: cochez la case pres de

Tout avant (inclus)

ou

Tout apres (inclus)

, et précisez la date et l'heure. Tous les éléments situés avant/apres cette date et cette heure seront affichés.

Tout dans l'intervalle

: sélectionnez une date et une heure de début et de fin. Les éléments situés dans cet intervalle de temps seront affichés.

REMARQUE

: Vous pouvez utiliser un

filtre de date

dans chaque journal pour indiquer l'intervalle de temps pendant lequel vous voulez voir apparaître les données dans l'onglet. Vous avez aussi la possibilité de définir le niveau de détail dans les onglets (le cas échéant) afin de trier les données par pertinence. Le

filtre de date

affiche les données déja filtrées via le filtre

Éléments a afficher

. Ces filtres dépendent l'un de l'autre. Cela signifie qu'il appliquera le filtre uniquement aux données déja filtrées.

3.4 Onglets dans ERA Console

3.4.1 Description générale des onglets et des clients

La plupart des informations figurant dans les onglets ont trait aux clients connectés. Chaque client connecté a ERAS est identifié par les attributs suivants :

Nom d'ordinateur (nom de client) + Adresse MAC + Serveur principal

Le comportement d'ERAS par rapport a certaines opérations de réseau (telles que le changement de nom d'un PC) peut etre défini dans la Configuration avancée d'ERAS. Cela peut aider a empecher des entrées en double sous l'onglet

Clients

. Par exemple, si l'un des ordinateurs du réseau a été renommé, mais que son adresse MAC est restée inchangée, aucune nouvelle entrée ne sera créée dans l'onglet

Clients

.

Les clients qui se connectent a ERAS pour la premiere fois sont désignés par la valeur

Oui

dans la colonne

Nouveau client

. Ils sont également marqués par un petit astérisque dans le coin supérieur droit de leur icône (voir la figure cidessous). Cette fonctionnalité permet a un administrateur de détecter aisément un ordinateur nouvellement connecté. Cet attribut peut avoir différentes significations en fonction des procédures opératoires de l'administrateur.

Si un client a été configuré et déplacé vers un certain groupe, il est possible de désactiver l'état Nouveau en cliquant avec le bouton droit de la souris sur le client, puis en sélectionnant

Définir/Redéfinir des drapeaux

>

Redéfinir le drapeau « Nouveau »

. L'icône du client devient celle illustrée ci-dessous et la valeur dans la colonne

Nouveau client

devient

Non

.

REMARQUE :

l'attribut Commentaire est facultatif sous les trois onglets. L'administrateur peut insérer une description ici (p. ex.,

« Bureau 129 »

).

ERAS permet d'afficher les valeurs de temps en mode relatif (

« Il y a 2 jours »

), en mode absolu (20.5.2012) ou en mode systeme (Parametres régionaux).

Dans la plupart des cas, il est possible de trier les données en ordre croissant ou décroissant en cliquant sur un attribut, tandis qu'une opération glisser-déplacer permet d'effectuer une réorganisation.

Utilisez l'option

Éléments a afficher

pour trier les données que vous souhaitez afficher dans un onglet. Définissez le nombre de journaux que vous souhaitez afficher (la valeur par défaut est de 200, pour tous les journaux), ainsi que le début de la période pour laquelle vous souhaitez afficher les journaux (par défaut, au cours des 7 derniers jours).

Il n'est pas recommandé de choisir

Ne pas limiter dans le temps

sur les réseaux importants, car cela pourrait provoquer une charge importante sur la base de données et éventuellement réduire les performances.

REMARQUE :

: Vous pouvez également utiliser un

filtre de date

dans chaque journal afin d'indiquer l'intervalle pour lequel vous souhaitez que les éléments soient affichés. Vous pouvez également défini le niveau de détail dans les onglets (le cas échéant) pour trier les données par pertinence. Le

filtre de date

affiche les données déja filtrées via le filtre

Éléments a afficher

. Ces filtres dépendent l'un de l'autre.

Le fait de double-cliquer sur certaines valeurs active d'autres onglets et affiche afin des informations plus détaillées. Par exemple, si vous double-cliquez sur une valeur dans la colonne

Derniere alerte de menace

, le programme active l'onglet

Journal des menaces

et affiche les entrées du journal des menaces relatives au client donné. Si vous double-cliquez sur une valeur contenant trop d'informations pour qu'il soit possible de les présenter dans un affichage tabulaire, une boîte de dialogue s'ouvre, affichant des informations détaillées sur le client correspondant.

3.4.2 Réplication et informations sous les onglets individuels

Si ERAC est connecté a un ERAS qui fonctionne en tant que serveur de niveau supérieur, les clients des serveurs de niveau inférieur seront affichés automatiquement. Les types d'information répliquées peuvent etre configurés sur le serveur inférieur dans

Outils

>

Options du serveur

>

Réplication

>

Parametres répliqués « sur »

.

Dans un tel scénario, les informations suivantes peuvent manquer :

Journaux d'alertes détaillés (onglet

Journal des menaces

)

Journaux détaillés d'analyse a la demande (onglet

Journal d'analyse

)

Configurations de client actuelles détaillées au format .xml (onglet

Clients

, colonne

Configuration

,

État de la protection

,

Fonctionnalités de protection

,

Informations systeme

)

Il se peut également que les informations du programme ESET SysInspector manquent. ESET SysInspector est intégré a la génération 4.x et suivantes des produits ESET.

Si les informations sont introuvables dans la boîte de dialogue du programme, cliquez sur

Demande

(accessible sous

Actions

>

Propriétés

>

Configuration

). Un clic sur ce bouton entraîne le téléchargement d'informations manquantes d'un ERAS de niveau inférieur. Comme la réplication est toujours déclenchée par un ERAS de niveau inférieur, les informations manquantes doivent etre livrées dans l'intervalle de réplication prédéfini.

Sur le serveur de niveau supérieur, vous pouvez définir le niveau des journaux reçus par le serveur (

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés...

>

ESET Remote Administrator

>

ERA Server

>

Configuration

>

Maintenance du serveur

>

Journaux .... a accepter

).

REMARQUE :

cette option s'applique a tous les clients connectés au serveur (pas seulement les clients répliqués).

33

34

3.4.3 Onglet Clients

Cet onglet affiche des informations générales sur chaque client, en fonction du

mode d'affichage

30

défini dans

ESET Remote Administrator.

Attribut

Nom du client

Description

Nom du client (peut etre modifié dans la boîte de dialogue des propriétés du client, onglet

Général)

Nom de l'ordinateur Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC

Serveur principal

Adresse MAC (carte réseau)

Nom de l'ERAS avec lequel un client communique

Domaine

IP

Nom du produit

Nom du domaine ou du groupe auquel un client appartient (il ne s'agit pas de groupes créés dans ERAS)

Adresse IPv4 ou IPv6

Nom du produit ESET

Version du produit Version du produit ESET

Nom de la stratégie demandée pour un client par un utilisateur ou un serveur. La stratégie

Nom de la stratégie demandée demandée va se synchroniser avec la stratégie actuelle une fois qu'un client se connecte a

ERAS et dans le cas ou il n'existe pas de regles de stratégie qui empechent d'attribuer une stratégie requise.

Nom de la stratégie actuelle

Nom de la stratégie correctement attribuée a un client apres s'etre connecté a ERAS.

Derniere connexion

Heure a laquelle le client s'est connecté pour la derniere fois a ERAS (toutes les autres données collectées a partir de clients incluent cet horodateur, a l'exception de certaines données obtenues par réplication)

Texte d'état de la protection

BdD de signatures de

État actuel du produit de sécurité ESET installé sur un client

Version de la base des signatures de virus virus

Derniere alerte de

Dernier incident de virus menace

Derniere alerte de pare-feu

Dernier

Dernier événement détecté par le pare-feu personnel d'ESET Endpoint Security (les

événements a partir du niveau d'avertissement et au-dela s'affichent)

Dernier message d'erreur avertissement d'événement

Derniers fichiers analysés

Nombre de fichiers analysés durant la derniere analyse a la demande

Derniers fichiers infectés

Derniers fichiers nettoyés

Date de la derniere analyse

Demande de redémarrage

Date de la demande de redémarrage

Dernier démarrage du produit

Date d'installation du produit

Nombre de fichiers infectés trouvés durant la derniere analyse a la demande

Nombre de fichiers nettoyés (ou supprimés) durant la derniere analyse a la demande

Date de la derniere analyse a la demande

Indique si un redémarrage est requis (par exemple, apres une mise a niveau du programme)

Heure de la premiere demande de redémarrage

Heure du dernier lancement du programme client

Date d'installation du produit de sécurité ESET sur le client

Utilisateur itinérant est utile pour les utilisateurs qui n'ont pas été connectés a ERAS depuis un certain temps ; cette tâche déclenche la mise a jour immédiatement (meme avant la tâche de mise a jour standard).

Nouvel ordinateur connecté (voir le chapitre

Description générale des onglets et des clients

Nouveau client

Nom du SE

32

)

Nom du systeme d'exploitation du client

Plateforme du SE Plateforme du systeme d'exploitation (Windows/Linux...)

Plateforme

32 bits/64 bits matérielle

Les clients ayant cet attribut exécutent la tâche « Mettre a jour maintenant » chaque fois qu'ils

établissent une connexion avec ERAS (recommandé pour les portables). La mise a jour est uniquement réalisée si la base des signatures de virus du client n'est pas a jour. Cette fonction

Configuration

Configuration .xml actuelle du client (y compris la date et l'heure de création de la configuration)

État de la protection Relevé d'état général (similaire par nature a l'attribut Configuration)

Fonctionnalités de protection

Informations systeme

SysInspector

Informations personnalisées 1, 2,

3

Commentaire

Relevé d'état général des composants du programme (similaire a l'attribut Configuration)

Le client soumet des informations systeme a ERAS (y compris l'heure a laquelle les informations systeme ont été soumises)

Les clients disposant de l'outil ESET SysInspector peuvent soumettre des journaux a partir de cette application.

Informations personnalisées a afficher spécifiées par l'administrateur (cette option peut etre configurée dans ERAC via Outils > Options du serveur... > onglet Parametres avancés >

Modifier les parametres avancés > ESET Remote Administrator > ERA Server > Configuration >

Autres parametres > Informations personnalisées 1, 2, 3).

Bref commentaire décrivant le client (saisi par l'administrateur)

REMARQUE :

Certaines de ces valeurs ont un caractere purement informatif et peuvent ne pas etre a jour au moment ou l'administrateur les consulte sur la console. Par exemple, les informations sur une erreur de mise a jour qui s'est produite a 7 heures du matin n'indiquent pas nécessairement que la mise a jour n'a pas été effectuée correctement a 8 heures. Les options

Derniere alerte de menace

et

Dernier avertissement d'événement

peuvent faire partie de ces valeurs. Si l'administrateur sait que ces informations sont obsoletes, il peut les effacer en cliquant dessus avec le bouton droit de la souris, puis en sélectionnant

Effacer les informations

>

Effacer les informations « Derniere alerte de menace »

ou

Effacer les informations « Dernier avertissement d'événement »

.

Les informations sur le dernier incident de virus ou le dernier événement systeme sont supprimées.

35

36

Le fait de double-cliquer sur un client affiche des options supplémentaires dans l'onglet

Clients

:

Général

: contient des informations semblables a celles affichées dans l'onglet Clients. Vous pouvez spécifier ici le nom du client, c'est-a-dire le nom sous lequel ce client est visible dans ERA, ainsi qu'un commentaire facultatif.

Membre de groupes

: cet onglet répertorie tous les groupes auxquels le client appartient. Pour obtenir des informations supplémentaires, consultez la rubrique

Filtrage des informations

30

.

Tâches

: affiche les tâches relatives au client indiqué. Pour obtenir des informations supplémentaires, consultez le chapitre

Tâches

89

.

Configuration

: cet onglet permet d'afficher ou d'exporter la configuration actuelle du client dans un fichier .xml.

Ce manuel explique, plus loin, comment utiliser des fichiers

.xml

pour créer un modele de configuration pour des fichiers de configuration

.xml nouveaux ou modifiés

. Pour obtenir des informations supplémentaires, consultez la

rubrique

Tâches

89

.

État de la protection

: il s'agit d'un relevé d'état général concernant tous les programmes ESET. Certains relevés sont interactifs et permettent une intervention immédiate. Cette fonctionnalité est utile, car elle évite la nécessité de définir manuellement une nouvelle tâche pour résoudre un probleme de protection donné.

Fonctionnalités de protection

: état du composant pour toutes les fonctionnalités de sécurité d'ESET (antispam, pare-feu personnel, etc.)

Informations systeme

: informations détaillées sur le programme installé, la version de ses composants, etc.

SysInspector

: informations détaillées sur les processus de démarrage et les processus s'exécutant a l'arriere-plan.

Quarantaine

: contient la liste des fichiers mis en quarantaine. Les fichiers mis en quarantaine peuvent etre sollicités sur un client et enregistrés sur un disque local.

Pour exécuter des opérations réseau pour un ou plusieurs clients spécifiques, cliquez avec le bouton droit sur un ou

plusieurs clients et, dans le menu contextuel, sélectionnez

Action réseau

37

.

Si vous avez des clients en double dans cet onglet, vous pouvez facilement les

fusionner

36

.

3.4.3.1 Fusionner les clients en double

Imaginez que dans le cas d'un ordinateur géré par un ERA Server, vous pouvez modifier l'adaptateur réseau et donc l'adresse MAC de l'ordinateur change également. Vous connectez l'ordinateur au ERA Server, mais a présent, l'ordinateur que vous venez de connecter est un double de l'ancien ordinateur (connecté précédemment). A ce stade, vous pouvez soit supprimer l'ancien ordinateur depuis l'onglet

Clients

de la ERA Console, soit fusionner les deux ordinateurs dans le cas ou vous souhaitez conserver les journaux de l'ancien ordinateur et les associer au nouvel ordinateur.

Pour fusionner deux ordinateurs, accédez a l'onglet

Clients

de la ERA Console, sélectionnez les deux ordinateurs, faites un clic droit sur la sélection et cliquez sur

Fusionner les doubles...

dans le menu contextuel. Dans la fenetre

Fusionner les clients en double

, vous pouvez sélectionner le client que vous souhaitez conserver et cliquer sur le bouton

Fusionner les clients

. Si vous conservez le client le plus inadéquat (celui qui n'était pas connecté au ERA

Server pendant la plus longue période), vous verrez un avertissement concernant la mauvaise sélection.

REMARQUE

: lorsque vous fusionnez deux ordinateurs, les journaux sont associés a l'ordinateur conservé, mais les

Tâches, la Quarantaine et l'attribution de groupes/politiques de l'ordinateur sélectionné sont supprimées.

3.4.3.2 Actions réseau

Vous pouvez exécuter différentes actions réseau pour des clients gérés par le ERA Server. Si vous effectuez un clic droit sur un client présent dans l'onglet

Clients

de la ERA Console et que vous sélectionnez

Actions réseau

, différentes options vous sont présentées :

Ping

,

Wake On LAN

,

Partager

,

Arreter/Redémarrer

,

Message

,

RDP

ou

Personnalisé...

. Ces actions réseau correspondent aux actions réseau Windows et ont la meme fonctionnalité.

Chaque action réseau que vous exécutez (a l'exception de l'option Ping) vous informe sur l'état de l'action par l'intermédiaire d'une barre de progression dans la boîte de dialogue. Le tableau ci-dessous dresse la liste des actions réseau disponibles, la commande Windows générique qu'elles exécutent (sauf modification dans le ERA

Server) et certaines des conditions préalables requises. Dans de nombreux cas, il n'est pas indispensable que toutes les conditions préalables requises soient respectées. D'autre part, il est possible que certains conditions nécessaires ne soient pas mentionnés dans le tableau. Il est donc conseillé de les prendre en compte de la maniere suivante : « a essayer si ça ne fonctionne pas, peut-etre que cela aidera ».

37

Action réseau

ping

Commande Conditions préalables requises

Wake On

Lan

Partager

-

explorer.exe \\<ordinateur>

ICMP activé dans le pare-feu

La carte réseau des ordinateurs sélectionnés doit etre compatible avec le format standard Magic Packet

Wake On Lan doit etre configuré dans le BIOS des ordinateurs sélectionnés ainsi que sur leur carte réseau.

plus d'informations sont disponibles dans la boîte de dialogue elle-meme partage activé sur l'ordinateur cible exception du pare-feu concernant le partage

Service Acces a distance au Registre activé

Service Windows Management Instrumentation activé

Arreter

/

Redémarrer

arreter /s /t <délai d'attente> /c

« <reason_comment> » /f /m <ordinateur>

Exception de pare-feu pour Windows Management

Instrumentation (WMI) pour le redémarrage, /r remplace /s

Si le champ « Commentaire sur le motif » est vide, /c « <reason_comment> » ne s'affiche pas l'utilisateur Windows actuellement sur la console de l'ordinateur doit disposer des droits d'administrateur sur l'ordinateur cible (cela suppose un environnement de domaine) l'exécuter dans le compte administrateur de l'ordinateur local

Si l'option « Forcer la fermeture des applications » n'est pas cochée, le /f ne s'affiche pas

Ajouter des informations d'identification :

Si l'option « Abandonner l'arret » est cochée, il y a toujours uniquement arret /a

/m <ordinateur> s'affiche

1. Rendez-vous dans le Gestionnaire d'informations d'identification de Windows

2. Cliquez sur Ajouter des informations d’identification

Windows

3. Saisissez le nom de l'ordinateur cible (ou son adresse IP), le nom d'utilisateur et le mot de passe sur ce meme ordinateur cible

38

Message

msg.exe /SERVER :<ordinateur> * "a"

Mais, sous Windows 2000, le message est : net send <ordinateur> changement de registre :

HKLM\SYSTEM\CurrentControlSet\Control\Terminal

Server

Nom : AllowRemoteRPC

Type : REG_DWORD

Valeur : 1 l'exécuter dans le compte administrateur de l'ordinateur local

Ajouter des informations d'identification :

1. Rendez-vous dans le Gestionnaire d'informations d'identification de Windows

2. Cliquez sur Ajouter des informations d’identification

Windows

3. Saisissez le nom de l'ordinateur cible (ou son adresse IP), le nom d'utilisateur et le mot de passe sur ce meme ordinateur cible

RDP

mstsc.exe /v <ordinateur>

personnalisé

- vous pouvez exécuter n'importe quelle commande de personnalisation valide pour

cmd.exe

La commande est exécutée sur l'ordinateur ou la console ERA fonctionne (l'exécution de la commande via

cmd.exe

sur l'ordinateur de la console doit fonctionner exactement de la meme maniere et peut etre utilisée pour déterminer un probleme). La valeur <ordinateur> est remplacée par le nom d'hôte ou l'adresse IP de l'ordinateur cible en fonction du parametre « Utiliser le nom d'hôte au lieu de l'adresse IP lors de l'exécution d'une action réseau » accessible via

Outils > Options de la console > Autres parametres

dans la ERA Console.

Certaines des commandes fonctionnent mieux dans un environnement de domaine - une fois connecté en tant qu'utilisateur du domaine (qui bénéficie des droits d'administrateur sur l'ordinateur cible) il n'est pas nécessaire d'Ajouter des informations d'identification.

3.4.4 Onglet Journal des menaces

Cet onglet contient des informations sur des incidents de virus ou de menace individuels.

Attribut

Nom du client

Nom de l'ordinateur

Adresse MAC

Serveur principal

Date de réception

Date de survenance

Niveau

Scanneur

Objet

Nom

Menace

Action

Utilisateur

Informations

Détails

Description

Nom du client signalant l'alerte de menace

Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC (carte réseau)

Nom de l'ERAS avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Niveau d'alerte

Nom de la fonctionnalité de sécurité ayant détecté la menace

Type d'objet

Généralement un dossier dans lequel se trouve l'infiltration

Nom du code malveillant détecté

Action exécutée par la fonctionnalité de sécurité donnée

Nom de l'utilisateur identifié lorsque l'incident s'est produit

Informations sur la menace détectée

État de soumission du journal du client

3.4.5 Onglet Journal de pare-feu

Cet onglet affiche des informations sur l'activité du pare-feu du client.

Attribut

Nom du client

Nom de l'ordinateur

Adresse MAC

Serveur principal

Date de réception

Date de survenance

Niveau

Événement

Source

Cible

Protocole

Regle

Application

Utilisateur

Description

Nom du client signalant l'événement

Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC (carte réseau)

Nom de l'ERAS avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Niveau d'alerte

Description de l'événement

Adresse IP source

Adresse IP cible

Protocole concerné

Regle de pare-feu concernée

Application concernée

Nom de l'utilisateur identifié lorsque l'incident s'est produit

39

3.4.6 Onglet Journal des événements

Cet onglet présente la liste de tous les événements liés au systeme (en fonction des composants de programme du produit de sécurité ESET).

Attribut

Nom du client

Nom de l'ordinateur

Adresse MAC

Serveur principal

Date de réception

Date de survenance

Niveau

Plugin

Événement

Utilisateur

Description

Nom du client signalant l'événement

Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC (carte réseau)

Nom de l'ERAS avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Niveau d'alerte

Nom du composant du programme signalant l'événement

Description de l'événement

Nom de l'utilisateur associé a l'événement

40

3.4.7 Onglet Journal HIPS

Cet onglet affiche toute l'activité HIPS.

Attribut

ID HIPS

Nom du client

Serveur principal

Date de réception

Date de survenance

Niveau

Application

Opération

Cible

Action

Description

ID de l'entrée correspondante dans la base de données (l'ID se présente sous cette forme : numéro HIPS)

Nom du client signalant le message HIPS

Nom du serveur ERA Server avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Degré d'urgence de l'événement

Nom de l'application qui a généré le journal HIPS. Le format est celui d'un chemin UNC vers l'exécutable de l'application.

Activité détectée ayant une incidence sur l'application cible

Fichier de l'application qui a généré le journal HIPS. Le format est celui d'un chemin vers le fichier dans le dossier d'installation de l'application.

Action entreprise par HIPS en fonction de la regle/du mode actif

REMARQUE :

: Par défaut, la journalisation de l'activité HIPS est désactivée. Pour pouvoir journaliser cette activité ou modifier les parametres, sélectionnez

Outils

>

Options du serveur

>

Maintenance du serveur

>

Parametres de collecte des journaux

125

.

3.4.8 Journal de contrôle des périphériques

Cet onglet affiche les journaux détaillés de l'activité de contrôle des périphériques.

Attribut

ID de contrôle de périphérique

Description

ID de l'entrée correspondante dans la base de données

Nom du client

Serveur principal

Nom du client signalant l'événement

Nom du serveur ERAS avec lequel un client communique

Date de réception Moment auquel ERAS a journalisé l'événement

Date de survenance Moment auquel l'événement s'est produit

Niveau

Utilisateur

Groupe

Classe de périphérique

Périphérique

Événement

Niveau d'alerte

Nom de l'utilisateur associé a l'événement

Groupe dont fait partie le client ayant signalé l'activité

Type de support amovible (clé USB, DVD...)

Nom donné et numéro de série (s'il est disponible) du support amovible

Événement signalé par la fonction de contrôle de périphérique

Action Action exécutée par la fonctionnalité de sécurité donnée

REMARQUE :

: Par défaut, la journalisation de l'activité de contrôle des périphériques est désactivée. Pour pouvoir journaliser cette activité ou modifier les parametres, sélectionnez

Outils

>

Options du serveur

>

Maintenance du serveur

>

Parametres de collecte des journaux

125

.

3.4.9 Journal de contrôle Web

Cet onglet affiche les journaux détaillés de l'activité de contrôle Web.

Attribut Description

ID de contrôle Web ID de l'entrée correspondante dans la base de données

Nom du client Nom du client signalant l'événement

Serveur principal Nom du serveur ERAS avec lequel un client communique

Date de réception Moment auquel ERAS a journalisé l'événement

Date de survenance Moment auquel l'événement s'est produit

Niveau

Utilisateur

Groupe

URL

Masque d'URL

Catégorie d'URL

Action

Niveau d'alerte

Nom de l'utilisateur associé a l'événement

Groupe dont fait partie le client ayant signalé l'activité

URL de la page Web bloquée

Masque d'URL de la page Web bloquée

Catégorie d'URL de la page Web bloquée

Action exécutée par la fonctionnalité de sécurité donnée

REMARQUE :

: Par défaut, la journalisation de l'activité de contrôle Web est désactivée. Pour pouvoir journaliser cette activité ou modifier les parametres, sélectionnez

Outils

>

Options du serveur

>

Maintenance du serveur

>

Parametres de collecte des journaux

125

.

3.4.10 Onglet Journal antispam

Cet onglet affiche toute l'activité antispam.

Attribut

ID antispam

Nom du client

Serveur principal

Date de réception

Date de survenance

Expéditeur

Destinataires

Objet

Score

Raison

Action

Description

ID de l'entrée correspondante dans la base de données (l'ID se présente sous cette forme : numéro antispam)

Nom du client signalant le message SpamAS

Nom du serveur ERA Server avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Adresse électronique de l'expéditeur du message marqué comme spam

Destinataire du message marqué comme spam

Objet du message marqué comme spam

Évaluation en tant que spam (probabilité que le message soit un message spam) en pourcentage

Raison pour laquelle ce message a été marqué comme spam

Action entreprise pour ce message

REMARQUE :

: Par défaut, la journalisation de l'activité antispam est désactivée. Pour pouvoir journaliser cette activité ou modifier les parametres, sélectionnez

Outils

>

Options du serveur

>

Maintenance du serveur

>

Parametres de collecte des journaux

125

.

41

3.4.11 Onglet Liste grise

Cet onglet affiche toute l'activité de liste grise.

Attribut

Liste grise

Nom du client

Serveur principal

Date de réception

Date de survenance

Domaine HELO

Adresse IP

Expéditeur

Destinataire

Action

Temps restant

Description

ID de l'entrée correspondante dans la base de données (l'ID se présente sous cette forme : numéro de liste grise)

Nom du client signalant l'événement

Nom du serveur ERAS avec lequel un client communique

Moment auquel ERAS a journalisé l'événement

Moment auquel l'événement s'est produit

Nom de domaine utilisé par le serveur d'envoi pour s'identifier aupres du serveur de réception

Adresse IP de l'expéditeur du message

Adresse email de l'expéditeur du message

Adresse email du destinataire du message

Action exécutée par la fonctionnalité de sécurité donnée

Temps restant avant le rejet ou la vérification et livraison du message

REMARQUE :

: Par défaut, la journalisation de l'activité de liste grise est désactivée. Pour pouvoir journaliser cette activité ou modifier les parametres, sélectionnez

Outils

>

Options du serveur

>

Maintenance du serveur

>

Parametres de collecte des journaux

125

.

3.4.12 Onglet Journal d'analyse

Cet onglet répertorie les résultats des analyses de l'ordinateur a la demande qui ont été lancées a distance, localement sur des ordinateurs client ou en tant que tâches planifiées.

Attribut

ID d'analyse

Nom de client

Nom d'ordinateur

Adresse MAC

Serveur principal

Date de réception

Date de survenance

Cibles analysées

Analysé

Infecté

Nettoyé

État

Utilisateur

Type

Scanneur

Détails

Description

ID de l'entrée correspondante dans la base de données (l'ID a la forme : numéro d'analyse)

Nom du client sur lequel l'analyse a été effectuée

Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC (carte réseau)

Nom du ERA Server avec lequel un client communique

Moment auquel ERAS a journalisé l'événement d'analyse

Heure a laquelle l'analyse a eu lieu sur le client

Fichiers, dossiers et périphériques analysés

Nombre de fichiers contrôlés

Nombre de fichiers infectés

Nombre d'objets nettoyés (ou supprimés)

État de l'analyse

Nom de l'utilisateur identifié lorsque l'incident s'est produit

Type d'utilisateur

Type de scanneur

État de soumission du journal du client

42

3.4.13 Onglet Journal mobile

Cet onglet affiche des journaux détaillés pour les téléphones mobiles connecté a ERA Server.

Attribut

ID Mobile

Description

ID de réseau du périphérique mobile

Nom du client Nom du client sur lequel l'action a été effectuée

Nom de l'ordinateur Nom de la station de travail ou du serveur (nom d'hôte)

Adresse MAC

Serveur principal

Adresse MAC (carte réseau)

Nom du ERA Server avec lequel un client communique

Date de réception Moment auquel ERAS a journalisé l'événement

Date de survenance Moment auquel l'événement a eu lieu sur le client

Niveau Niveau d'alerte

Type de journal

Type de journal (par exemple, journal de vérification de sécurité, journal du courrier

Événement

Type d'objet

Nom d'objet indésirable expédié par SMS)

Description de l'événement

Objet auquel l'événement est lié (par exemple, SMS, fichier...)

Objet particulier auquel l'événement est lié (par exemple, numéro de téléphone de

Action l'expéditeur du SMS, fichier...)

Action réalisée (ou erreur obtenue) pendant l'événement

3.4.14 Onglet Quarantaine

Cet onglet regroupe toutes les entrées en quarantaine de votre réseau.

Attribut

ID de quarantaine

Hachage

Date de réception

Premiere survenance

Derniere survenance

Nom d'objet

Nom de fichier

Extension

Taille

Raison

Nombre de clients

Résultats

Fichier

Description

Identifiant de l'objet mis en quarantaine, attribué par ordre chronologique

Code hash de fichier

Moment auquel ERAS a journalisé l'événement d'analyse

Temps écoulé depuis la premiere occurrence de l'élément mis en quarantaine

Temps écoulé depuis l'occurrence la plus récente de l'élément mis en quarantaine

Généralement un dossier dans lequel se trouve l'infiltration

Nom du fichier mis en quarantaine

Type d'extension du fichier mis en quarantaine

Taille du fichier mis en quarantaine

Raison pour la mise en quarantaine, en général la description du type de menace

Nombre de clients ayant mis l'objet en quarantaine

Nombre de fois que l'objet a été mis en quarantaine

Indique si l'objet a été sollicité pour un téléchargement sur le serveur

REMARQUE :

Notez que les champs

Nom d'objet

,

Nom de fichier

et

Extension

affichent les trois premiers objets seulement. Pour obtenir des informations détaillées, ouvrez la fenetre Propriétés en appuyant sur la touche

F3

ou en double-cliquant sur l'élément sélectionné.

La quarantaine centralisée offre un aperçu des fichiers mis en quarantaine qui sont stockés localement sur les clients avec la possibilité de les solliciter a la demande. Quand un fichier est sollicité, il est copié sur le serveur ERA

Server sous une forme chiffrée et sure. Pour des raisons de sécurité, le déchiffrement est réalisé au moment d'enregistrer le fichier sur le disque. Pour obtenir des instructions sur la manipulation des fichiers mis en quarantaine, consultez le chapitre

Tâche Restaurer/Supprimer depuis la quarantaine

92

.

REMARQUE :

la quarantaine centralisée requiert l'installation d'EAV/ESS version 4.2 ou versions ultérieures sur les clients.

3.4.15 Onglet Tâches

La signification de cet onglet est décrite dans le chapitre

Tâches

89

. Les attributs suivants sont disponibles :

Attribut

État

Type

Nom

Description

État de la tâche (Actif = en cours d'application, Terminé = tâche livrée aux clients)

Type de tâche

Nom de la tâche

Description Description de la tâche

Date de déploiement Heure/date d'exécution de la tâche

Date de réception

Détails

Moment auquel ERAS a journalisé l'événement

État de soumission du journal des tâches

Commentaire Bref commentaire décrivant le client (saisi par l'administrateur)

43

44

3.4.16 Onglet Rapports

L'onglet

Rapports

permet de convertir des informations statistiques en graphiques ou diagrammes. Vous pouvez enregistrer ces derniers au format

.csv

(valeurs séparées par des virgules) afin de les traiter ultérieurement a l'aide des outils ERA pour produire des graphiques et des sorties graphiques. Par défaut, ERA enregistre les résultats au format HTML. La plupart des rapports relatifs aux infiltrations sont générés a partir du journal des menaces.

1.

Modeles de

tableau de bord

46

: modeles de rapports de tableau de bord Web. Un tableau de bord est un ensemble de rapports disponible en ligne a l'aide d'un navigateur Web. La présentation du tableau de bord est entierement personnalisable pour chaque administrateur. Double-cliquez sur un modele pour afficher un aperçu du rapport utilisé dans le tableau de bord.

2.

Modeles de rapport

: modeles de rapports statiques. En haut de la fenetre de la console, dans la section

Modeles de rapport

, vous pouvez voir les noms des modeles déja créés. A côté des noms de modele figurent des informations sur l'heure/les intervalles, ainsi que sur le moment ou les rapports sont générés en fonction du modele prédéfini. Vous pouvez créer des modeles ou modifier les modeles prédéfinis existants (indiqués cidessous) :

Vue d'ensemble des clients

: affiche les états de protection de tous les clients.

Clients avec des menaces actives

: affiche les clients avec des menaces actives (menaces qui n'ont pas été nettoyées pendant l'analyse), ainsi que des informations sur ces menaces.

Rapport complet sur les attaques réseau

: affiche un rapport complet de toute l'activité des attaques réseau.

Rapport complet sur les SMS

: affiche un rapport complet de toute l'activité de spam expédié par SMS.

Rapport complet sur le spam

: affiche un rapport complet de toute l'activité de spam expédié par email.

Rapport complet des menaces

: affiche un rapport complet de toutes les menaces détectées.

Récapitulatif des informations personnalisées

: affiche un rapport complet contenant des informations définies par l'utilisateur (a définir en premier lieu).

Principaux clients problématiques

: affiche les clients ayant le plus grand nombre de problemes (en fonction des reports ci-dessus).

Le fait de cliquer sur

Modeles par défaut

a pour effet de rétablir l'état d'origine des modeles prédéfinis (cette action n'a aucun effet sur les modeles personnalisés).

Options

Cliquez sur le bouton

Générer maintenant

(assurez-vous que l'onglet

Options

est sélectionné) pour générer un rapport a tout moment, indépendamment de la planification. Sélectionnez le type de déclencheur dans le menu déroulant situé a côté de cette option. Cette option définit le type de fichier du rapport généré (HTML, ZIP ou PDF).

Rapport

Type

: type de rapport basé sur les modeles prédéfinis. Il peut etre modifié pour les modeles prédéfinis ou sélectionné pour les modeles créés et personnalisés. Le fait de cliquer sur

...

(a côté de cette option) affiche des rapports qui peuvent etre utilisés pour le

rapport personnalisé complet

.

Style

: vous pouvez modifier la couleur et la disposition du rapport a l'aide du menu déroulant.

Filtre

Clients cibles

: vous pouvez indiquer si vous voulez que le rapport collecte

toutes

les données ou celles issues

uniquement des clients/serveurs/groupes sélectionnés

, ou qu'il

exclue les clients/serveurs/groupes sélectionnés

. Vous pouvez indiquer les clients/serveurs/groupes apres avoir cliqué sur

...

a côté du menu déroulant

Clients cibles

, dans la boîte de dialogue

Ajouter

/

Supprimer

.

Menace

: vous pouvez également indiquer si vous voulez que le rapport répertorie

toutes

les menaces ou

les menaces sélectionnées uniquement

, ou qu'il

exclue les menaces sélectionnées

. Vous pouvez indiquer les menaces apres avoir cliqué sur

...

a côté du menu déroulant dans la boîte de dialogue

Ajouter

/

Supprimer

.

Vous pouvez configurer d'autres détails en cliquant sur

Parametres supplémentaires

. Ces parametres s'appliquent

principalement aux données figurant dans le titre et dans les types de diagrammes graphiques utilisés. Toutefois, vous pouvez également filtrer les données en fonction de l'état d'attributs choisis et choisir le format de rapport a utiliser (.html, .csv).

Intervalle

Actuelle

: seuls les événements survenus au cours d'une période choisie sont inclus dans le rapport. Par exemple, si un rapport est créé un mercredi alors que l'intervalle est défini sur Semaine actuelle, les événements des dimanche, lundi, mardi et mercredi seront inclus.

Terminé

: seuls les événements survenus dans une période close choisie seront inclus dans le rapport (par exemple tout le mois d'aout ou une semaine entiere du dimanche au samedi). Si l'option

Ajouter aussi la période actuelle

est activée, le rapport inclut les événements de la derniere période achevée jusqu'au moment de la création.

Exemple :

Nous souhaitons créer un rapport incluant les événements de la derniere semaine calendaire, par exemple du dimanche au samedi suivant. Nous voulons que ce rapport soit généré le mercredi suivant (apres le samedi). Sous l'onglet

Intervalle

, sélectionnez

Terminé

, puis

1 semaine

. Désélectionnez l'option

Ajouter aussi la période actuelle

.

Sous l'onglet

Planificateur

, définissez

Fréquence

sur

Hebdomadaire

, puis sélectionnez

Mercredi

. Les autres parametres peuvent etre configurés a la discrétion de l'administrateur.

De/A

: ce parametre permet de définir une période pour laquelle le rapport sera généré.

Planificateur

choisis.

Fréquence

: permet de définir et de configurer un rapport automatique a une heure ou a des intervalles

Apres avoir planifié le rapport, cliquez sur

Sélectionner cible...

pour désigner l'emplacement ou le rapport sera enregistré. Vous pouvez enregistrer les rapports dans ERAS (par défaut), les envoyer par email a une adresse choisie ou les exporter dans un dossier. Cette derniere option est utile si le rapport est envoyé a un dossier partagé sur l'intranet de votre organisation, ou d'autres employés peuvent le consulter. Si vous utilisez cette option, sélectionnez le type de fichier de sortie (HTML, ZIP ou PDF). Vous pouvez utiliser des variables (%) dans le chemin du dossier. Les variables ne font pas la différence entre majuscules et minuscules. Ces variables ajoutent des informations personnalisées dans le rapport généré. Si vous saisissez le chemin du dossier avec le symbole "\", les rapports sont écrits directement dans ce dossier et les données sont remplacées. Les variables suivantes sont prises en charge :

Variable

%INTERVAL%

%DATE%

%TIME%

%DATETIME%

%TIMESTAMP%

%RND4%

%DDATE%

%DTIME%

%YEAR%, %MONTH%, %DAY%, %HOUR%, %MINUTE%, %

SECOND%

%COUNTER%

Description

Intervalle pour lequel le rapport est généré, tel qu'il est envoyé par

CReport::GetIntervalString(INTERVALSTRING_FOLDER).

Date courante ("AAAA-MM-JJ").

Heure courante ("HH-MM-SS").

Date et heure courantes ("AAAA-MM-JJ HH-MM-SS").

Date et heure courantes, temps unix, en hex, 8 chiffres.

Valeur aléatoire, 4 chiffres hex presque uniques (non recommandé).

Date courante, dense ("AAAAMMJJ").

Heure courante, dense ("HHMMSS").

Parties date/heure sous forme de chiffres (4 pour l'année,

2 pour les autres).

Nombre décimal sur 5 chiffres, a partir de 1.

45

%COUNTER1%, %COUNTER2%, %COUNTER3%, %

COUNTER4%, %COUNTER5%

%CCOUNTER%

Nombre décimal sur 1/2/3/4/5 chiffres, a partir de 1.

Nombre conditionnel sur 5 chiffres (la 1e itération est effacée, la 2e itération est "00002")

Nombre conditionnel décimal sur 1/2/3/4/5 chiffres.

%CCOUNTER1%, %CCOUNTER2%, %CCOUNTER3%, %

CCOUNTER4%, %CCOUNTER5%

%UCOUNTER%

%UCOUNTER1%, %UCOUNTER2%, %UCOUNTER3%, %

UCOUNTER4%, %UCOUNTER5%

%%

Nombre avec caractere de soulignement sur 5 chiffres (la

1e itération est effacée, la 2e iteration est "_00002")

Nombre avec caractere de soulignement décimal sur

1/2/3/4/5 chiffres.

Signe % unique.

Par exemple, si vous saisissez le chemin sous la forme :

C:\Reports\%INTERVAL%_%COUNTER%"

, les noms de dossier seront générés sous la forme

C:\Reports\Jour 2012-02-02_00001 ; C:\Reports\Jour 2012-02-02_00002

, etc.

Pour envoyer les rapports créés a une adresse électronique, il faut saisir le serveur SMTP et l'adresse du destinataire dans

Outils

>

Options du serveur

>

Autres parametres

.

3.

Rapports générés

: vous pouvez afficher des rapports générés précédemment sous l'onglet

Rapports générés

.

Pour accéder a des options supplémentaires, sélectionnez un ou plusieurs rapports, puis utilisez le menu contextuel (en cliquant sur le bouton droit de la souris). Vous pouvez trier les rapports en fonction du

nom

, de la

date

de génération, du

nom du modele

et de l'

emplacement

du rapport. Cliquez sur

Ouvrir

ou double-cliquez dans la liste sur un rapport pour l'ouvrir. Le fait de cliquer sur un rapport dans la liste affiche un aperçu dans la section inférieure (si cette option est sélectionnée).

Les modeles figurant dans la liste

Favoris

permettent de générer immédiatement de nouveaux rapports. Pour déplacer un modele vers la liste Favoris, cliquez avec le bouton droit sur le rapport, puis, dans le menu contextuel, sélectionnez

Ajouter aux favoris

.

46

3.4.16.1 Tableau de bord

Un

tableau de bord

est un ensemble de rapports qui sont automatiquement mis a jour avec les nouvelles données et donne une vue d'ensemble complete de l'état du systeme. Chaque utilisateur ayant acces a ERAC et doté d'un nom d'utilisateur possede un ensemble individuel de tableaux de bord qu'il peut totalement personnaliser. Ces parametres sont directement stockés sur le serveur, si bien que l'utilisateur a acces au meme tableau de bord, quel que soit le navigateur employé.

La fonctionnalité de tableau de bord utilise le serveur HTTP ERA par défaut, en communiquant via le port 443. Il est possible de changer de port dans les

options avancées du serveur

, dans ERA Console. Le

tableau de bord

et les

options de connexion du tableau de bord

sont également accessibles depuis la fenetre principale ERAC, dans la barre d'outils (icône de nuage bleu).

REMARQUE :

: L'administrateur doit préparer un modele pour chaque rapport avant de l'utiliser dans le tableau de bord. Sinon, les données des rapports risquent de ne pas s'afficher correctement.

REMARQUE :

: Par défaut, le

tableau de bord

est démarré a l'aide du protocole https avec un certificat a signature automatique. Le message d'avertissement suivant s'affiche dans le navigateur Web :

Le certificat de sécurité présenté par ce site Web n'a pas été émis par une autorité de certification approuvée

. Notez que, lors de l'utilisation du protocole HTTP, vos noms d'utilisateur et vos mots de passe sont transmis en texte normal. Cela peut etre particulierement risqué si vous utilisez des informations de connexion Windows/Domaine.

Le programme d'installation peut générer un certificat avec signature automatique. Certains navigateurs peuvent afficher un avertissement lorsqu'ils détectent un certificat a signature automatique. Vous pouvez également fournir votre propre certificat pendant le mode d'installation avancée ou ultérieurement, par ESET Éditeur de configuration.

Le certificat fourni peut etre signé par une autorité de certification approuvée ou a l'aide de votre propre racine de certificat. Les formats suivants de certificat X.509 et de clé privée sont pris en charge :

ASN - certificat codé ASN.1 DER et clé dans des fichiers distincts.

PEM - ASN codé Base64 avec en-tetes supplémentaires, certificat et clé dans des fichiers distincts.

PFX - certificat et clé privée dans un meme fichier de conteneur.

Il n'est pas possible d'utiliser un certificat et une clé de formats différents. Vous pouvez modifier le protocole et choisir http en cliquant sur

Tableau de bord

(icône de nuage bleu) dans la fenetre principale du programme ERAC et en sélectionnant

Configurer...

. Vous pouvez également définir votre propre certificat (au format de fichier PEM, avec codage X.509 base64) a l'aide d'ESET Éditeur de configuration (

Outils

>

Serveur

>

Options

>

Parametres avancés

>

Modifier les parametres avancés...

>

Remote Administrator

>

ERA Server

>

Parametres

>

Tableaux de bord

>

Clé du certificat local

/

Certificat local

).

REMARQUE :

: Le tableau de bord prend également en charge le protocole IPv6. Par exemple,

http://[::1]:8080

.

Il existe un ensemble de modeles prédéfinis (indiqués ci-dessous) de

tableau de bord

ou vous pouvez créer un modele personnalisé.

47

48

Rapport complet sur le spam

: affiche un récapitulatif de toute l'activité du moteur antispam.

Composition du score antispam

: affiche la composition du score de spam, ainsi que le nombre de messages

évalués.

Vue d'ensemble de la connexion client

: affiche une vue d'ensemble des connexions client en fonction de l'heure et de l'état de leur connexion.

Récapitulatif InformationsPersonnalisées1 client

: affiche un rapport complet contenant des informations définies par l'utilisateur (a définir en premier lieu).

Récapitulatif InformationsPersonnalisées2 client

: affiche un rapport complet contenant des informations définies par l'utilisateur (a définir en premier lieu).

Récapitulatif InformationsPersonnalisées3 client

: affiche un rapport complet contenant des informations définies par l'utilisateur (a définir en premier lieu).

Clients de groupes

: indique le nombre de clients des groupes sélectionnés.

Clients des groupes vers Tout

: indique le rapport entre le nombre de clients des groupes sélectionnés et le nombre total de clients (sous forme de pourcentage).

Clients avec des menaces actives

: affiche les clients avec des menaces actives (non nettoyées pendant l'analyse), ainsi que des informations sur ces menaces.

Récapitulatif des actions de la liste grise

: affiche tous les messages de la liste grise, ainsi que l'action entreprise.

Ordinateurs gérés et non gérés

: affiche les ordinateurs connectés a ERA Server (ordinateurs gérés) et les ordinateurs non connectés (ordinateurs non gérés). Ces informations sont basées sur la recherche par défaut.

Récapitulatif des noms de SE

: affiche le nombre et le type de systemes d'exploitation client.

Récapitulatif du produit

: affiche le nombre et le type de produits de sécurité client.

Récapitulatif de l'état de protection

: affiche le nombre de clients et l'état de leur sécurité.

Progression du spam expédié par SMS

: indique la progression du spam par SMS.

Chargement de base de données du serveur

: affiche la durée totale d'utilisation de la base de données par tous les threads.

Requetes de base de données du serveur

: affiche le nombre de requetes SQL effectuées sur la base de données.

Chargement du matériel du serveur

: affiche l'utilisation CPU et de la mémoire RAM du serveur.

Surveillance de l'état du serveur

: affiche l'état du serveur, ainsi que des informations sur la mise a jour de la base des signatures de virus.

Progression comparative des menaces

: progression des événements liés a des logiciels malveillants par menace

(sélectionnée a l'aide un filtre) en comparaison du nombre total de menaces.

Progression des menaces

: progression des événements liés a des logiciels malveillants (sur la base du nombre).

Menaces par objet

: nombre d'alertes de menace en fonction de leur mode d'infiltration (emails, fichiers, secteurs d'amorçage).

Menaces par analyseur

: nombre d'alertes de menace des différents modules du programme.

Principaux clients par déconnexion

: affiche les principaux clients triés par la date de leur derniere connexion.

Principaux clients avec le plus d'attaques réseau

: affiche les principaux clients avec le plus grand nombre d'attaques réseau.

Principaux clients avec le plus de spam expédié par SMS

: affiche les principaux clients avec le plus de spam par

SMS.

Principaux clients avec le plus de spam

: affiche les principaux clients avec le plus de messages de spam.

Principaux clients avec le plus de menaces

: répertorie les stations de travail client les plus « actives » (sur la base du nombre de menaces détectées).

Principaux destinataires d'emails de liste grise

: affiche les principaux destinataires avec le plus de messages en liste grise.

Principaux expéditeurs d'emails de liste grise

: affiche les principaux expéditeurs avec le plus de messages en liste grise.

Principales attaques réseau

: affiche les principales attaques réseau.

Sources des principales attaques réseau

: affiche les principales sources d'attaques réseau.

Principaux expéditeurs de spam par SMS

: indique les principaux expéditeurs de spam pour des cibles spécifiées.

Principaux destinataires de spam

: affiche les principaux destinataires de messages de spam.

Principaux expéditeurs de spam

: affiche les principaux expéditeurs de messages de spam.

Principales menaces

: liste des menaces les plus fréquemment détectées.

Principales menaces par propagation

: affiche les principales menaces par propagation.

Principaux utilisateurs avec le plus de menaces

: répertorie les utilisateurs les plus « actifs » (sur la base du nombre de menaces détectées).

Ordinateurs non enregistrés

: affiche tous les ordinateurs non gérés, c'est-a-dire ceux qui ne sont pas connectés a

ERA Server. Cette option affiche également l'heure a laquelle un nouvel ordinateur non géré a été détecté.

Les modeles de rapport existant peuvent etre importés/exportés depuis ou vers un fichier

.xml

en cliquant sur

Importer.../Exporter...

. Les conflits de noms qui se produisent pendant l'importation (modeles existants et importés portant le meme nom) sont résolus par l'ajout d'une chaîne aléatoire a la fin du nom d'un modele importé.

Pour enregistrer les parametres de rapports définis dans un modele, cliquez sur

Enregistrer

ou

Enregistrer sous...

Si vous créez un modele, cliquez sur

Enregistrer sous…

, puis attribuez-lui un nom. Le fait de cliquer sur

Modeles par défaut

a pour effet de rétablir l'état d'origine des modeles prédéfinis (cette action n'a aucun effet sur les modeles personnalisés).

Options

Aperçu du rapport

: le fait de cliquer sur ce bouton génere le tableau de bord et affiche une vue d'ensemble.

Rapport

Type

: type de rapport basé sur les modeles prédéfinis. Il peut etre modifié pour les modeles prédéfinis qui ont servi a la création des modeles personnalisés.

Filtre

Clients cibles

: vous pouvez indiquer si vous voulez que le rapport collecte

toutes

les données ou celles issues

uniquement des clients/serveurs/groupes sélectionnés

, ou qu'il

exclue les clients/serveurs/groupes sélectionnés

. Vous pouvez indiquer les clients/serveurs/groupes apres avoir cliqué sur le bouton

...

a côté du menu déroulant

Clients cibles

, dans la boîte de dialogue

Ajouter/Supprimer

.

Menace

: vous pouvez également indiquer si vous voulez que le rapport répertorie

toutes

les menaces ou

les menaces sélectionnées uniquement

, ou qu'il

exclue les menaces sélectionnées

. Vous pouvez indiquer les menaces apres avoir cliqué sur

...

a côté du menu déroulant dans la boîte de dialogue

Ajouter/Supprimer

.

Vous pouvez configurer d'autres détails en cliquant sur

Parametres supplémentaires

. Ces parametres s'appliquent principalement aux données figurant dans le titre et dans les types de diagrammes graphiques utilisés. Toutefois, vous pouvez également filtrer les données en fonction de l'état des attributs sélectionnés. Vous pouvez également sélectionner le format de rapport utilisé (.html, .csv).

Intervalle

Heure

-

Les X dernieres minutes/Les X dernieres heures/Les X derniers jours/Les X dernieres semaines/Les X derniers mois/Les X dernieres années

: moment a partir duquel les données doivent figurer dans le rapport. L'heure est basée sur l'heure de l'incident signalée a ERA.

Rafraîchir

Intervalle de rafraîchissement du navigateur

: sélectionnez l'intervalle de rafraîchissement des nouvelles données reçues du serveur Web.

Intervalle de rafraîchissement du serveur

: sélectionnez l'intervalle pendant lequel les données seront envoyées au serveur Web.

3.4.16.1.1 Liste des serveurs Web du tableau de bord

Cliquez sur la fleche en regard de l'icône Tableau de bord dans le menu principal pour configurer les options de connexion

Serveurs Web de tableau de bord

.

Serveurs Web de tableau de bord

: liste de tous les serveurs Web de tableau de bord disponibles.

Supprimer

: cliquez sur ce bouton pour supprimer le serveur Web du tableau de bord sélectionné de la liste.

Définir par défaut

: désigne le serveur Web du tableau de bord sélectionné comme serveur par défaut. Il apparaît en premier dans le menu déroulant (lorsque vous cliquez sur la fleche pres de l'icône de tableau de bord) et s'ouvre en premier lorsque vous cliquez sur l'icône de tableau de bord proprement dite.

49

50

Protocole

: vous avez le choix entre les protocoles http et https avec un certificat auto-signé.

Nom ou adresse IP de l'hôte

: affiche le nom d'hôte ou l'adresse IP du serveur Web du tableau de bord sélectionné. Vous pouvez également saisir un nouveau nom d'hôte ou une nouvelle adresse IP et cliquer sur

Ajouter/Enregistrer

pour enregistrer les données et ajouter le serveur Web du tableau de bord a la liste.

Commentaire

: description ou commentaire facultatif du serveur Web du tableau de bord sélectionné.

REMARQUE

: Le tableau de bord prend aussi en charge le protocole IPv6. Par exemple,

http://[::1]:8080

.

3.4.16.2 Scénario d'exemple de rapport

Pour maintenir la sécurité de réseau des clients au niveau le plus haut, il faut avoir un bonne vue d'ensemble de l'état de la sécurité du réseau. Vous pouvez créer facilement des rapports avec des détails complets sur les menaces, les mises a jour, les versions des produits client, etc. (pour de plus amples informations, consultez la

rubrique

Rapports

44

). Normalement, un rapport hebdomadaire devrait fournir toutes les informations nécessaires.

Toutefois, il peut arriver qu'une vigilance accrue s'impose, par exemple apres la découverte d'une menace.

En guise d'exemple, nous allons créer un groupe paramétrique appelé

Quarantaine

. Ce groupe contiendra uniquement les ordinateurs dans lesquels une menace a été détectée et nettoyée lors de la derniere analyse a la demande. Définissez cette condition en cochant l'option

Menace détectée lors de la derniere analyse

. Pour créer ce groupe paramétrique, suivez les instructions reprises a la section

Groupes paramétriques

96

.

REMARQUE :

lors de la création du groupe

Quarantaine

, assurez-vous que l'option

Sans suppression

est désactivée.

De cette maniere, l'ordinateur sera affecté dynamiquement et supprimé une fois que les conditions ne seront plus remplies.

Créez le rapport

Ordinateurs de quarantaine

. Pour créer un rapport pour ce groupe paramétrique, suivez les

instructions reprises a la section

Rapports

44

.

Les parametres spécifiques pour notre exemple sont les suivants :

Parametres de la section

Options

:

Type :

Style :

Clients cibles :

Menace :

Rapport de quarantaine avec détails

Blue Scheme

Uniquement les groupes sélectionnés n.a

Parametres de l'onglet

Intervalle

:

Actuelle : Jour

Parametres de l'onglet

Planificateur

:

Fréquence :

Tous les :

Quotidienne

1 jour

CONSEIL :

vous pouvez stocker les résultats dans la base de données de rapports ou définir un dossier ou les copies de rapport seront stockées. Les rapports peuvent également etre envoyés par email. Tous ces parametres sont disponibles apres que vous avez cliqué sur

Sélectionner cible...

Les rapports générés peuvent etre consultés dans la section

Rapports générés

, dans la section

Rapports

.

Synthese :

nous avons créé le groupe paramétrique

Quarantaine

contenant des ordinateurs sur lesquels une menace a été détectée lors de l'analyse a la demande la plus récente. Ensuite, nous avons créé un rapport automatisé qui nous informera, chaque jour, des ordinateurs qui appartiennent au groupe

Quarantaine

. Nous aurons ainsi un bon aperçu de l'état de notre réseau de clients qui nous permettra de contrôler les menaces potentielles.

CONSEIL :

pour voir les détails du dernier journal d'analyse, utilisez le type de rapport

Rapport des analyses avec détails

.

3.4.17 Onglet Installation a distance

Cet onglet propose des options pour plusieurs méthodes d'installation a distance d'ESET Endpoint Security ou d'ESET

Endpoint Antivirus sur des clients. Pour obtenir des informations supplémentaires, consultez le chapitre

Installation a distance

73

.

1. Pour rechercher des ordinateurs, vous pouvez utiliser la recherche par défaut ou en créer une. Pour créer une recherche, cliquez sur

Ajouter nouveau...

pour démarrer l'

assistant de recherche réseau

52

. Pour lancer une recherche, cliquez sur

Exécuter

. Pour modifier la tâche de recherche sélectionnée, cliquez avec le bouton droit sur une tâche et sélectionnez

Modifier

.

2. Les résultats de la recherche peuvent etre filtrés a l'aide du

filtre des résultats de la recherche

dans la section en dessous. Le filtrage des résultats est sans effet sur la recherche a proprement parler. Criteres de recherches supplémentaires du menu déroulant :

Tous

- Affiche tous les ordinateurs détectés par ERAS.

Non gérés / Nouveaux

- Affiche tous les ordinateurs qui ne sont pas répertoriés sous l'onglet

Clients

de la ERA

Console.

Gérés avec avertissement de derniere connexion

- Affiche tous les ordinateurs qui ne sont pas répertoriés sous l'onglet

Clients

de la ERA Console et qui n'ont pas été connectés depuis un moment (3 jours par défaut). Vous pouvez configurer cet interval dans le menu

Outils

>

Options de la console...

. >

Couleurs

>

Clients : Derniere connexion

>

Indique la durée de coloration du dernier avertissement de connexion

.

Masquer les ordinateurs ignorés

- Cette option est active par défaut. Elle permet de masquer les ordinateurs figurant dans la liste Ignorer créée par l'administrateur. Pour ajouter un ordinateur a la

liste Ignorer

, il suffit de cliquer avec le bouton droit sur l'ordinateur de votre choix et de sélectionner

Ajouter a la liste Ignorer...

dans le menu contextuel . Vous pouvez également modifier la liste Ignorer en cliquant sur le bouton

Liste Ignorer...

et en appliquant les modifications souhaitées dans la fenetre

Liste Ignorer de l’installation a distance

.

3. Les résultats de la recherche actuelle apparaissent dans la section

Ordinateurs

principale. Ici, vous pouvez gérer les

packages d'installation

54

en cliquant sur le bouton

Gestionnaire de packages...

puis en exécutant

Installation poussée a distance

75

en cliquant sur le bouton

Nouvelle tâche d'installation...

.

51

52

Le menu contextuel de l'onglet

Ordinateurs

(obtenu en effectuant un clic droit) vous propose les options spécifiques suivantes en plus des options du menu contextuel génériques de la ERA Console :

Ajouter a la liste Ignorer...

- Ajouter l'ordinateur sélectionné a la

liste Ignorer

Informations WMI...

- Préciser les informations d'ouverture de session

WMI

de l'ordinateur sélectionné.

Propriétés

- Ouvre la fenetre

Propriétés

qui reprend toutes les informations importantes concernant l'odinateur sélectionné.

Pour les autres options du menu contextuel, consultez le chapitre

Menu contextuel

31

.

3.4.17.1 Assistant de recherche réseau

Une tâche de recherche est un ensemble de parametres qui permettent de rechercher des ordinateurs sur le réseau. Les tâches de recherche créées sont stockées directement sur le serveur et sont a la disposition de tous les administrateurs.

Vous pouvez utiliser la tâche de recherche par défaut prédéfinie ; elle est exécutée de maniere périodique (et peut

également etre déclenchée manuellement) et porte sur l'intégralité du réseau. Les résultats de la recherche sont stockés sur le serveur. Cette tâche peut également etre modifiée, mais une fois qu'elle est lancée, elle ne peut plus etre arretée jusqu'a son déroulement complet.

Les parametres de tâche personnalisés sont stockés sur le serveur, mais les résultats de la recherche ne sont envoyés qu'a la console depuis laquelle la recherche a été exécutée. Ces tâches de recherche ne peuvent etre lancées que manuellement.

Pour créer une nouvelle recherche, cliquez sur le bouton

Ajouter nouveau...

et la fenetre

Assistant de recherche réseau : méthodes d'analyse

s'ouvrira. Vous pourrez y choisir les méthodes a utiliser pour la recherche de réseau

(vous pouvez choisir plusieurs méthodes de recherche) :

Active Directory/LDAPT

- Cette option permet de sélectionner les branches Active Directory sur lesquelles vous souhaitez rechercher des ordinateurs. Vous pouvez également

Inclure les ordinateurs désactivés

.

Windows Networking (WNet)

- Recherche les ordinateurs sur le réseau Windows.

Shell

: recherche tous les ordinateurs dans tous les emplacements réseau (voisinage réseau de Windows).

Adresse IP

- Permet de sélectionner la

plage IP

/

le masque IP

a utiliser pendant la recherche. Vous pouvez

également définir une

liste personnalisée d'adresses IP

. La recherche accede alors aux ordinateurs par les ports

(ces derniers peuvent etre configurés). Vous pouvez également utiliser une commande Ping (cette option est particulierement recommandée pour les ordinateurs Linux).

Liste d'ordinateurs personnalisée

- Définit une liste personnalisée d'ordinateurs ou importe une liste d'ordinateurs personnalisée d'ordinateurs d'un fichier *.txt a l'aide du bouton

Importer depuis un fichier...

.

De plus, vous avez la possibilité de sélectionner l'option

Utiliser WMI pour obtenir des informations supplémentaires concernant les ordinateurs trouvés

.

Cliquez sur

Suivant

et dans l'écran suivant vous avez la possibilité de décider si la recherche sélectionnée doit etre enregistrée temporairement (décochez la case a cocher

Enregistrer dans le volet de recherche

) ou de maniere permanente dans le

Volet de recherche

(il s'agit de l'option par défaut). Vous avez aussi la possibilité de décider si la tâche doit etre exécutée (il s'agit de l'option par défaut) juste apres avoir cliqué sur

Terminer

ou non (décochez la case a cocher

Exécuter maintenant

).

Pour exécuter la tâche plus tard, cliquez sur

Exécuter

dans l'onglet

Installation a distance

.

REMARQUE :

Si le service s'exécute sous le compte systeme local, aucun ordinateur n'est détecté a l'aide des recherches Shell et Wnet (réseau Windows). Cela provient du fait que le compte systeme local ne dispose pas des autorisations nécessaires pour effectuer ce type de recherche. Pour résoudre ce probleme, changez les utilisateurs ou utilisez une autre méthode de recherche.

REMARQUE :

si vous souhaitez augmenter la vitesse de la recherche lors de l'évaluation des plages IP et des informations WMI, augmentez la valeur du

Nombre maximum de threads de recherche

via

Outils >

ESET

Configuration Editor

> Administrateur distant >

ERA Server

> Parametres > Installation a distance

.

53

3.4.17.2 Gestionnaire de packages

L'installation a distance est lancée via ERAC. Pour gérer les packages d'installation via ERAC, cliquez sur l'onglet

Installation a distance

et sélectionnez l'onglet

Ordinateurs

. Cliquez sur le bouton

Gestionnaire de packages...

pour ouvrir la fenetre du

Gestionnaire de packages

.

54

Chaque package d'installation est défini par un

Nom

(voir (1) dans la figure ci-dessus). Les autres sections de la boîte de dialogue ont trait au contenu du package qui est appliqué des sa remise a une station de travail cible.

Le menu déroulant

Type

dans la section (1) permet d'accéder aux fonctionnalités complémentaires d'ERA. Outre l'installation a distance, il est également possible de désinstaller a distance les produits de sécurité ESET a l'aide de l'option

Désinstaller les produits de sécurité ESET pour Windows et NOD32 version 2

. Vous pouvez également installer a distance une application externe en sélectionnant

Package personnalisé

. Cette option est particulierement utile si vous souhaitez exécuter plusieurs scripts et fichiers exécutables sur le client, y compris des outils de désinstallation pour des produits de sécurité d'éditeurs tiers ou des outils de nettoyage autonome. Vous pouvez indiquer des parametres de ligne de commande personnalisés qui seront utilisés par le

Fichier d'entrée du package

. Consultez le chapitre

Installation de produits tiers a l'aide d'ERA

181

pour plus de détails.

Un agent du programme d'installation a distance d'ESET est automatiquement attribué a chaque package, ce qui permet une installation et une communication sans probleme entre les stations de travail cible et ERAS. L'agent du programme d'installation a distance d'ESET est nommé

einstaller.exe

. Il contient le nom du serveur ERAS, ainsi que le nom et le type de package auquel il appartient. La section suivante fournit une description détaillée de l'agent du programme d'installation.

Fichiers d'installation de la solution client ESET (2)

Cliquez sur

Ajouter...

pour sélectionner un package d'installation source. Vous avez 2 options :

1. Sélectionnez un package d'installation au niveau local, en cliquant sur le bouton ...

2. Utilisez l'option

Télécharger a partir du Web

(recommandé). Une liste de packages devrait s'afficher dans la section

Télécharger

. Sélectionnez une langue, cliquez sur le package de votre choix et sélectionnez un dossier de destination pour démarrer le téléchargement.

Remarque :

pour le type de package des

produits de sécurité ESET pour Windows

, il convient de cocher la case située en regard de l'option

Utiliser un package 32 bits pour les systemes 64 bits

, uniquement lors de l'installation d'un serveur ou d'une console ESET Remote Administrator, par exemple. Il ne doit pas etre utilisé lors de l'installation d'un « vrai » produit de sécurité ESET (par exemple : ESET Endpoint Security ou ESET Endpoint

Antivirus), étant donné que les systemes 64 bits requierent une version 64 bits de ce produit (l'installation d'une version 32 bits échouera).

Emplacement du package (3)

Les packages d'installation en eux-meme se trouvent sur ERAS dans le répertoire suivant :

%ALLUSERSPROFILE%\Application Data\ESET\ESET Remote Administrator\Server\packages

Vous pouvez choisir ici un emplacement de stockage réseau différent pour les packages d'installation a distance.

Fichier de configuration XML pour les solutions clients ESET (4)

Lorsque vous créez un package d'installation, le mot de passe du serveur principal nécessaire a la connexion au serveur ERA n'est pas rempli. Cliquez sur

Modifier

pour modifier le fichier de configuration .xml de ce package et définissez le mot de passe (si nécessaire) dans la branche

Administration a distance

du produit concerné.

L'option

Désactiver le pare-feu

est activée par défaut, afin que le pare-feu ESET Endpoint Security soit désactivé, dans le but d'empecher que la prochaine tentative de connexion de ERA Server a un client particulier ne soit bloquée. Vous pouvez réactiver le pare-feu ultérieurement en envoyant une

Tâche de configuration

90

au client.

Dans cette tâche de configuration, recherchez l'élément suivant : «

Windows desktop v5 > Pare-feu personnel >

Parametres > Intégration du systeme de pare-feu : Pare-feu personnel inactif

» et choisissez la valeur

Activer toutes les fonctionnalités

.

Remarque

: Lors de l'activation/désactivation de l'option Désactiver le pare-feu, deux parametres sont en fait modifiés. Le premier est accessible dans ESET Configuration Editor et l'autre est uniquement visible dans le fichier de configuration .xml. Si l'une des propriétés de ces deux parametres n'est pas définie (l'une l'est mais pas l'autre) ou n'a pas une valeur comprise entre 1 et 10, par exemple : si vous choisissez l'option

Analyser seulement les protocoles d'application

dans le champ

Valeur

, la case a cocher

Désactiver le pare-feu

apparaît en bleu.

Si un mot de passe est défini pour le serveur ERA (configurable via

Outils

>

Options du serveur

>

Sécurité

>

Mot de passe pour les clients (produits de sécurité ESET)

), il sera automatiquement utilisé dans le package créé afin que les

55

56

ordinateurs clients l'utilisent pour se connecter. Si vous modifiez ultérieurement le mot de passe du serveur ERA, les clients gérés ne pourront plus s'y connecter, meme si l'option

Activer l'acces non authentifié de clients (produits de sécurité ESET)

est activée. Dans ce cas, il vous faudra démarrer une

Tâche de configuration

90

envers les clients gérés.

Parametres de ligne de commande attribués au package (5)

Plusieurs parametres

56

peuvent affecter le processus d'installation. Ils sont utilisables soit durant une installation directe avec l'administrateur présent devant la station de travail, soit pour une installation distante.

3.4.17.2.1 Options de ligne de commande

Pour les installations a distance, les parametres sont sélectionnés durant le processus de configuration de packages d'installation. Les parametres sélectionnés sont ensuite appliqués automatiquement aux clients cibles.

Les parametres supplémentaires pour ESET Endpoint Security et ESET Endpoint Antivirus peuvent également etre saisis apres le nom du package d'installation

.msi

(par ex.

eea_nt64_ENU.msi /qn

) si vous exécutez l'installation a distance via l'interface a ligne de commande du systeme d'exploitation d'hébergement :

/qn

Mode d'installation silencieuse - aucune boîte de dialogue ne s'affiche.

/qb!

Aucune intervention de l'utilisateur n'est possible, mais le processus d'installation est indiqué par une barre de progression en %.

REBOOT ="ReallySuppress"

: supprime le redémarrage apres installation du programme.

REBOOT ="Force"

: redémarre automatiquement apres l'installation.

REMOVE=...

- Désactive l'installation d'un composant sélectionné. Les parametres de commande de chaque composant sont répertoriés ci-dessous :

Emon

- Protection du client de messagerie

Antispam

- Protection antispam

Dmon

- Protection de document

ProtocolScan

- Filtrage des protocoles

Firewall

- Pare-feu personnel

eHttpServer

- Mettre a jour le dossier du miroir

eDevmon

- Contrôle de périphérique

MSNap

- Microsoft NAP

eParental

- Contrôle Web

REBOOTPROMPT =""

Apres installation, une boîte de dialogue invitant l'utilisateur a confirmer le redémarrage s'affiche (ne peut pas etre utilisé avec

/qn

).

ADMINCFG ="chemin_vers_fichier_xml"

Durant l'installation, les parametres définis dans les fichiers .xml

spécifiés sont appliqués aux produits de sécurité ESET. Ce parametre n'est pas obligatoire pour une installation a distance. Les packages d'installation contiennent leur propre configuration

.xml

qui est appliquée automatiquement.

PASSWORD="mot_de_passe"

Ajoutez ce parametre si les parametres du produit client ESS sont protégés par mot de passe.

/SILENTMODE

Mode d'installation silencieuse - aucune boîte de dialogue ne s'affiche.

/FORCEOLD

Installe une version plus ancienne sur une version plus récente installée.

/CFG ="chemin_vers_fichier_xml"

Durant l'installation, les parametres définis dans les fichiers

.xml

spécifiés sont appliqués aux solutions clients ESET. Le parametre n'est pas obligatoire pour une installation a distance. Les packages d'installation contiennent leur propre configuration

.xml

qui est appliquée automatiquement.

/REBOOT

Redémarre automatiquement apres l'installation.

/SHOWRESTART

Apres installation, une boîte de dialogue invitant l'utilisateur a confirmer qu'il souhaite redémarrer s'affiche. Ce parametre ne peut pas etre utilisé en combinaison avec le parametre

SILENTMODE

.

/INSTMFC

Installe les bibliotheques MFC pour le systeme d'exploitation Microsoft Windows 9x, qui sont requises pour le bon fonctionnement d'ERA. Ce parametre peut toujours etre utilisé, meme si les bibliotheques

MFC sont disponibles.

REMARQUE :

Si le contrôle UAC est activé sur les solutions clients, les parametres de sécurité UAC par défaut sur

Windows Vista/7/2008 nécessitent la confirmation de l'utilisateur avant l'exécution du programme. Si vous essayez d'installer les solutions clients et que vous utilisez l'un des parametres ci-dessus, une fenetre contextuelle demandant l'intervention de l'utilisateur peut s'afficher sur le client. Afin d'éviter tout intervention de l'utilisateur, exécutez l'installation a l'aide de la commande suivante :

C:\Windows\System32\msiExec.exe -i chemin_vers_fichier_msi /qb! ADMINCFG="chemin_vers_fichier_xml" REBOOT="ReallySupress"

,

C:\Windows

\System32\msiExec.exe -i

étant l'exécutable du composant du programme d'installation Windows et le parametre d'installation, et

chemin_vers_fichier_msi/qb! ADMINCFG=''chemin_vers_fichier_xml" REBOOT="ReallySupress"

est le chemin du fichier d'installation et le fichier de parametre du produit de sécurité, suivi du parametre de suppression de l'intervention de l'utilisateur.

Sous

Créer/Sélectionner le contenu du package d'installation

(2), l'administrateur peut créer un package d'installation autonome avec une configuration prédéfinie d'un package d'installation existant et enregistré (cliquez sur

Enregistrer sous

). Un tel package d'installation peut etre exécuté manuellement sur la station de travail client sur laquelle le programme doit etre installé. L'utilisateur doit uniquement exécuter le package pour installer le produit sans qu'il y ait de reconnexion a ERAS durant l'installation.

REMARQUE :

l'ajout d'une configuration au fichier d'installation

.msi

entraîne la fin de la validité de la signature numérique de ce fichier.

Important :

Sous les systemes d'exploitation Microsoft Windows Vista et ultérieurs, il est vivement conseillé de réaliser une installation a distance silencieuse (le parametre

/qn

,

/qb

). Dans le cas contraire, l'interaction avec un utilisateur pourrait entraîner l'échec de l'installation a distance en raison du délai de connexion.

57

3.4.17.2.2 Options de package d’installation

Pour les installations a distance, les parametres sont sélectionnés durant le processus de configuration de packages d'installation. Les parametres sélectionnés sont ensuite appliqués automatiquement aux clients cibles.

58

Comme le montre l'illustration ci-dessus, vous pouvez sélectionner les éléments du package que vous ne souhaitez

pas installer. Vous pouvez éventuellement utiliser des

parametres supplémentaires

56

pour ESET Endpoint Security et ESET Endpoint Antivirus dans la zone de saisie

Options personnalisées

.

3.4.17.2.3 ESET Endpoint Antivirus Options de désinstallation

Apres avoir sélectionné l'option

Désinstaller les produits de sécurité ESET pour Windows et NOD32 version 2

, vous pouvez aisément modifier la configuration de la désinstallation a distance de ESET Endpoint Antivirus en cliquant sur le bouton

Modifier...

situé a côté du champ

NOD32 version 2

de la fenetre

Gestionnaire de packages

.

La fenetre

Modifier les options de ligne de commande

vous permet d'appliquer plusieurs options, comme

Désinstallation silencieuse

(aucune confirmation n'est nécessaire de la part de l'utilisateur de l'ordinateur cible),

Redémarrer

(l'ordinateur cible sera alors redémarré apres la désinstallation) et bien plus. Si vous sélectionnez l'une de ces options, elles seront transferées comme parametres dans le champ

NOD32 version 2

de la fenetre

Gestionnaire de packages

apres avoir fermé la fenetre

Modifier les options de ligne de commande

via le bouton

OK

.

Dans le champ

Options personnalisées

de la fenetre

Modifier les options de ligne de commande

, vous pouvez saisir

des

parametres de ligne de commande

56

supplémentaires. Par ex., vous pouvez utiliser la commande

/L*v

"my_log.log"

afin que les journaux de désinstallation soient inscrits dans le fichier

my_log.log

. Par la suite, il vous faudra rechercher ce fichier journal via la fonctionnalité de recherche de fichiers du systeme d'exploitation Windows. De meme, vous pouvez également utiliser le chemin absolu du fichier

my_log.log

dans le champ

Options personnalisées

.

59

3.4.17.2.4 ESET Endpoint Security Options de désinstallation

Apres avoir sélectionné l'option

Désinstaller les produits de sécurité ESET pour Windows et NOD32 version 2

, vous pouvez aisément modifier la configuration de la désinstallation a distance de ESET Endpoint Security en cliquant sur le bouton

Modifier...

situé a côté du champ

Endpoint

de la fenetre

Gestionnaire de packages

.

60

Une fois la fenetre

Modifier les options de ligne de commande

affichée, vous pouvez modifier les options sélectionnées. Par exemple, vous pouvez sélectionner le type d'installation

Passif

(l'utilisateur de l'ordinateur cible assistera alors au processus de désinstallation) ou vous pouvez forcer le redémarrage de l'ordinateur cible une fois le processus de désinstallation terminé.

Dans le champ

Options personnalisées

de la fenetre

Modifier les options de ligne de commande

, vous pouvez saisir

des

parametres de ligne de commande

56

supplémentaires. Par ex., vous pouvez utiliser la commande

/L*v

"my_log.log"

afin que les journaux de désinstallation soient inscrits dans le fichier

my_log.log

. Par la suite, il vous faudra rechercher ce fichier journal via la fonctionnalité de recherche de fichiers du systeme d'exploitation Windows. De meme, vous pouvez également utiliser le chemin absolu du fichier

my_log.log

dans le champ

Options personnalisées

.

REMARQUE

: si vous choisissez de paramétrer l'une des options « par défaut », aucun parametre ne sera appliqué pour cette option.

3.4.17.2.5 Options de ligne de commande du package personnalisé

Lorsque vous configurez un

Package personnalisé

dans le

Gestionnaire de package

, tandis que votre package personnalisé prend en charge certains parametres personnalisés, vous pouvez définir n'importe lequel des parametres personnalisés dans le champ

Saisir des arguments de fichiers

de la fenetre

Modifier les options de ligne de commande

. Clicquez sur le bouton

Modifier...

en regarde du champ

Modifier/Effacer la ligne de commande associée a ce package

pour accéder a la fenetre

Modifier les options de ligne de commande

.

Si votre script personnalisé va écrire les résultats dans un fichier sur l'ordinateur cible, vous pouvez définir le nom de ce fichier dans le champ

Télécharger le fichier (/eResult=)

de la fenetre

Modifier les options de ligne de commande

, afin que le ERA Server puisse télécharger ce fichier apres l'installation du package personnalisé et afin

que vous puissiez consulter le contenu de ce fichier de résultats via la

visionneuse interne

64

de la ERA Console.

61

3.4.17.3 Diagnostics d'installation a distance

62

Définition de connexion IPC$

:

L'administrateur doit disposer d'autorisations d'administration locales sur tous les ordinateurs clients.

Les ressources partagées doivent etre installées et activées sur le client.

Les ressources partagées doivent etre activées sur le pare-feu du réseau (ports 445 et 135-139).

Le mot de passe de l'administrateur Windows ne doit pas etre vierge.

L'option « Utiliser le partage de fichiers simple » ne peut pas etre activée dans un environnement combinant des groupes de travail et des domaines.

Assurez-vous que le service Serveur est exécuté sur l'ordinateur client.

Connexion a distance au Registre (informations du SE)

:

Le service d'acces a distance au Registre doit etre activé et démarré sur le client.

Ouverture a distance au Registre (informations du SE)

:

Service ci-dessus + l'administrateur doit disposer d'un contrôle total sur le registre du client.

Lecture a distance au Registre (informations du SE)

:

L'administrateur doit etre autorisé a lire le registre du client. Si l'opération ci-dessus réussit, celle-ci doit réussir également.

Connexion a distance au Registre (informations du produit de sécurité ESET)

:

L'administrateur doit disposer d'un contrôle total sur la clé HKEY_LOCAL_MACHINE/SOFTWARE/ESET (ou la branche HKEY_LOCAL_MACHINE/SOFTWARE entiere).

Ouverture a distance au Registre (informations du produit de sécurité ESET)

:

Assurez-vous que le service d'acces a distance au Registre est en cours d'exécution sur l'ordinateur client.

Définition de connexion ADMIN$

:

Le partage administratif ADMIN$ doit etre activé.

Copie du programme d'installation d'ESET

:

Les ports 2222, 2223 et/ou 2224 doivent etre ouverts sur le serveur et autorisés sur le pare-feu du réseau.

Définition de connexion IPC$

:

Si cette opération a réussi lors de l'obtention de diagnostics d'information, elle doit également réussir ici.

Enregistrement du programme d'installation d'ESET comme service

:

Assurez-vous que vous disposez des droits suffisants pour exécuter le fichier einstaller.exe sur les ordinateurs cibles.

REMARQUE

: En cas d'erreur au cours des diagnostics, vous pouvez commencer a les résoudre sur la base de ces

informations. Consultez le chapitre

Configuration requise

73

avant l'installation et le chapitre

Codes d'erreur fréquemment rencontrés

174

afin d'analyser les codes d'erreur.

3.4.17.4 Historique d'installation

L'onglet

Historique d'installation

de l'onglet

Installation a distance

reprend une liste de tâches et leurs attributs. Il indique les tâches en cours d'exécution, celles en attente et celles terminées. Vous pouvez modifier le nombre d'éléments a afficher et cliquer avec le bouton droit de la souris sur les tâches de la liste afin de découvrir les options de gestion/de maintenance. Augmentez ou diminuez le nombre d'éléments affichés par page a l'aide du menu déroulant

Éléments a afficher

et des boutons de navigation adjacents pour naviguer entre les pages disponibles.

Vous pouvez également filtrer les informations figurant dans l'onglet Historique d'installation. Cochez l'option

Utiliser le filtre

dans le volet de gauche pour activer le filtre. Ensuite, définissez les criteres du filtre des tâches -

Uniquement des ordinateurs comme (?,*)

/

Exclure les ordinateurs comme (?,*)

. Saisissez un nom d'ordinateur dans le champ

Nom de l'ordinateur

. Vous pouvez également utiliser des caracteres génériques, par exemple : *ordi* au lieu d'indiquer le mot complet « ordinateur ». Si vous cliquez sur le bouton

Réinitialiser

, les parametres de filtre sont supprimés et le filtre est désactivé.

Nom de la tâche

: nom de la tâche ; pour les tâches prédéfinies, il s'agit du meme nom que le type de tâche.

Type de tâche

: type de la tâche. Pour plus d'informations, reportez-vous au chapitre

Tâches

89

.

État

: état d'avancement actuel de la tâche.

Description

: breve description de la tâche.

Date de déploiement

- Temps restant avant l'exécution de la tâche ou écoulé depuis celle-ci.

Date de réception

: temps restant ou temps écoulé depuis la réception de la tâche jusqu'a son point d'exécution.

Commentaire

: remarque associée a la tâche d'installation.

Lorsque vous double-cliquez sur une tâche d'installation, elle s'affiche dans la fenetre

Propriétés

.

3.4.17.4.1 Réexécuter la tâche

Si vous souhaitez exécuter a nouveau une tâche que l'on retrouve dans l'onglet

Historique d'installation

de l'onglet

Installation a distance

, cliquez simplement du bouton droit de la souris sur la tâche souhaitée (ou sur plusieurs tâches sélectionnées) et dans le menu contextuel, sélectionnez

Réexécuter la tâche...

. L'assistant

Réexécuter la tâche

lancé est similaire a l'assistant

Nouvelle tâche d'installation

51

. Vous pouvez cliquer sur

Continuer

pour continuer sur l'écran

Parametres de connexion sur les ordinateurs

ou vous pouvez modifier la tâche a exécuter avant de cliquer sur

Continuer

.

Chaque tâche que vous réexécutez génerera un nouvel enregistrement (ligne) dans l'onglet

Historique d'installation

. Si une tâche se termine par l'état

Terminé avec avertissement

double-cliquez sur la tâche dans la fenetre

Propriétés

, basculez vers l'onglet

Détails

et consultez le

Texte de l'état

pour davantage d'informations. Si le

Texte de l'état

est coupé, faites simplement passer le curseur de la souris dessus et le texte s'affichera en entier.

63

3.4.17.4.2 Afficher le contenu d'un fichier de résultats

Si l'installation d'un package personnalisé crée un fichier de résultats sur l'ordinateur cible et que vous avez défini

le nom de ce fichier de résultats lors de la

configuration du package personnalisé

61

, vous pourrez consulter le contenu de ce fichier dans la ERA Console apres avoir double-cliqué sur la tâche terminée dans l'onglet

Détails

de l'onglet

Historique d'installation

63

, sélectionné un ordinateur et cliqué sur le bouton

Afficher...

.

3.5 Options ERA Console

Vous pouvez configurer la console ERA Console dans le menu

Outils

>

Options de la console...

.

64

3.5.1 Connexion

Pour accéder aux parametres de la ERA Console, ouvrez le menu principal d'ERAC en cliquant sur

Outils

>

Options de la console...

ou

Fichier

>

Modifier les connexions

. Cet onglet permet de configurer la connexion d'ERAC a ERAS. Pour

obtenir des détails, consultez le chapitre

Connexion a l'ERAS

27

L'onglet

Connexion

permet de sélectionner le serveur auquel vous souhaitez vous connecter et d'indiquer si la connexion doit etre établie au démarrage de la ERA Console. La console ne peut etre connectée qu'a un seul serveur a la fois. Si vous voulez ajouter des serveurs répliqués, vous devez configurer une réplication dans le menu

Outils/

Options du serveur/Parametres de réplication...

130

.

REMARQUE :

le port pour la connexion a ERA Server peut etre personnalisé sous

Outils

>

Options du serveur

> onglet

Autres parametres

(consultez le chapitre

Autres parametres

136

).

Ajouter/Supprimer...

: permet d'ajouter de nouveaux serveurs ERA Server ou de modifier des serveurs existants. Le fait de cliquer sur cette option permet d'ouvrir la fenetre

Modification de connexion

. Pour ajouter une nouvelle connexion, saisissez l'adresse IP ou le nom d'hôte du serveur, le port a utiliser pour la connexion et un commentaire

(facultatif). Cliquez sur le bouton

Ajouter/Supprimer

pour ajouter la connexion a la liste des serveurs, dans la partie supérieure de la fenetre. Sélectionnez un serveur spécifique pour les options supplémentaires : vous pouvez le

supprimer

, utiliser l'option

Supprimer tout

ou modifier la connexion (semblable a la création d'une nouvelle connexion).

Connecter au serveur sélectionné au démarrage de la console

: la console se connecte automatiquement au serveur ERA Server prédéfini.

Afficher un message en cas d'échec de la connexion

: en cas d'erreur de communication, un message d'alerte s'affiche.

3.5.2 Colonnes

Cet onglet permet de spécifier les attributs (colonnes) affichés sous les différents onglets. Les modifications se refletent dans le mode d'affichage personnalisé (

Onglet Clients

34

). Les autres modes ne peuvent pas etre modifiés.

Pour afficher une colonne sur un onglet en particulier, cliquez sur son nom dans la liste des onglets, puis cochez la ou les colonnes a afficher.

Sélectionnez le volet

: choisissez le volet dont vous souhaitez changer la liste des colonnes a afficher.

Sélectionnez les colonnes a afficher

: choisissez les colonnes que vous souhaitez afficher dans le volet. Faites votre choix avec soin ; sélectionnez toutes les informations dont vous avez besoin, mais veillez en meme temps a ce que l'affichage reste clair.

Effacer tout

: désélectionne toutes les cases a cocher de la fenetre

Sélectionnez les colonnes a afficher

pour le volet sélectionné.

Définir tout

: sélectionne toutes les cases a cocher de la fenetre

Sélectionnez les colonnes a afficher

pour le volet sélectionné.

Par défaut

: réinitialise toutes les cases a cocher de la fenetre

Sélectionnez les colonnes a afficher

pour le volet sélectionné.

Définir tout par défaut

: réinitialise toutes les cases a cocher de la fenetre

Sélectionnez les colonnes a afficher

pour le volet sélectionné.

3.5.3 Couleurs

Cet onglet permet d'associer différentes couleurs a des événements spécifiques liés au systeme, afin de mieux mettre en évidence des clients problématiques (mise en évidence conditionnelle). Par exemple, des clients avec une base des signatures de virus légerement dépassée (

Clients : Version précédente

) pourraient etre distingués de clients dont la base des signatures est obsolete (

Clients : Ancienne version ou n.a

).

Vous pouvez affecter une couleur spécifique aux volets et aux colonnes en les sélectionnant dans la liste

Volet et colonne

. Sélectionnez ensuite leur couleur d'affichage.

REMARQUE :

pour la colonne

Clients : ancienne version ou n.a.

, la couleur est utilisée quand la version de la base de données des virus d'ESET Endpoint Security sur le client n'a pas été ajoutée ou est plus ancienne que celle disponible sur le serveur. Elle est également utilisée lorsque la version du produit de sécurité ESET sur le serveur est plus ancienne que celle disponible sur le client ou n'a pas été ajoutée.

Dans la colonne

Clients : derniere connexion

, vous pouvez indiquer l'intervalle de la période de coloration.

65

3.5.4 Chemins

Pour accéder aux parametres de la ERA Console, ouvrez le menu principal d'ERAC en cliquant sur

Outils

>

Options de la console...

L'onglet

Chemins

permet de sélectionner l'emplacement ou stocker les rapports générés par la ERA Console. Pour plus d'informations sur la génération et la consultation des rapports, reportez-vous au chapitre

Rapports

44

de ce fichier d'aide.

3.5.5 Date/Heure

Le volet

Date/Heure

permet de personnaliser des options avancées pour la ERA Console. Il permet également de choisir le format d'affichage de l'heure dans les enregistrements de la fenetre de la ERA Console.

Absolue

: la console affichera l'heure absolue (p. ex.,

« 14:30:00 »

).

Relative

: la console affichera l'heure relative (p. ex.,

« Il y a 2 semaines »

).

Régionale

: la console affichera l'heure en fonction des parametres régionaux (parametres de Windows).

Recalculer l'heure UTC en heure locale (utiliser l'heure locale)

: cochez cette case pour recalculer l'heure en heure locale. Sinon, l'heure GMT - UTC sera affichée.

3.5.6 Volets

L'onglet

Volets

vous permet de sélectionner les

onglets / volets

32

qui seront visibles dans la ERA Console.

Dans la section

Volets visibles

, sélectionnez les volets / onglets que vous souhaitez faire apparaître en bas de la ERA

Console et cliquez sur

OK

.

Notes :

Les onglets masques deviendront également visibles apres avoir cliqué sur l'élément associé du menu Afficher de la ERA Console.

Il est possible de masquer directement un onglet depuis le menu contextuel de la liste d'onglets / de volets en cliquant sur

Masquer l'onglet

.

S'il n'est pas possible de masquer tous les onglets, au moins un onglet doit rester visible.

66

3.5.7 Autres parametres

Le volet

Autres parametres

permet de configurer des options avancées de la ERA Console d'ESET.

1. Parametres de filtre

Appliquer les modifications automatiquement

: quand cette option est activée, les filtres dans les différents onglets génerent de nouveaux résultats a chaque modification des parametres de filtre. Autrement, le filtrage n'a lieu qu'apres que vous avez cliqué sur le bouton

Appliquer les modifications

.

REMARQUE :

Si la console ERA Console doit etre connectée en permanence a un serveur ERA Server a partir du PC de l'administrateur, il est recommandé de sélectionner l'option

Afficher dans la barre des tâches en cas de réduction

et de laisser la console en mode d'affichage réduit lorsqu'elle est inactive. En cas de probleme, l'icône Systray vire au rouge, ce qui constitue un signal d'intervention pour l'administrateur. Il est également recommandé d'ajuster l'option

Utiliser l’icône de la barre systeme en surbrillance en cas de clients problématiques

(événements déclenchant le changement de couleur de l'icône).

Mises a jour d'ESET Remote Administrator

: cette section permet de contrôler la disponibilité de nouvelles versions de la console ESET Remote Administrator. Il est recommandé d'utiliser la valeur par défaut (mensuelle). Si une nouvelle version est disponible, la ERA Console affiche une notification au démarrage du programme.

2. Autres parametres

Utiliser le rafraîchissement automatique (minutes)

: les données sont automatiquement actualisées sous les différents onglets dans l'intervalle choisi.

Afficher le quadrillage

: activez cette option pour séparer les cellules de tous les onglets a l'aide d'un quadrillage.

Afficher le client sous la forme « serveur/nom » plutôt que « serveur/ordinateur/MAC »

: affecte le mode d'affichage des clients dans certaines boîtes de dialogue (p. ex.,

Nouvelle tâche

). Ce changement est visuel uniquement.

Utiliser l'icône de la barre systeme

: la console ERA Console sera représentée par une icône dans la barre d'état systeme de Windows.

Afficher dans la barre des tâches en cas de réduction

: si la fenetre de la console ERA Console est réduite, elle sera accessible via la barre des tâches Windows.

Utiliser l'icône de la barre systeme en surbrillance en cas de clients problématiques

: utilisez cette option, avec le bouton

Modifier

pour définir les événements qui déclencheront la modification de la couleur de l'icône dans la barre systeme.

Remarque

: L'icône de la barre systeme se met également a jour en cas de mise a jour de la liste Ignorer, de fin de la tâche de recherche par défaut, d'ajout d'un nouveau client ou de suppression d'un client. Cela ne s'effectue pas nécessairement immédiatement. En effet, il peut y avoir un décalage de 5 a 15 secondes en plus de la durée de la fusion (en général, la fusion se produit instantanément).

Utiliser le nom d'hôte au lieu de l'adresse IP lors de l'exécution d'une action réseau

: lors de l'exécution d'actions

réseau sur un client (décrites dans la section

Onglet Clients

34

), vous pouvez choisir d'utiliser un nom d'hôte au lieu d'une adresse IP.

Messages d'informations facultatifs

: désactive (option

Désactiver tout

) ou active (option

Activer tout

) tous les messages d'informations. Si cette option est activée, vous trouvez des messages soulignés et en bleu dans la console ERA Console. Si vous cliquez sur ces messages, ils ouvrent des conseils et astuces sur l'utilisation du produit.

3.6 Modes d'affichage

ERAC offre deux modes d'affichage :

Mode administratif

: le mode administratif d'ERAC permet a l'utilisateur de contrôler totalement l'ensemble des fonctionnalités et parametres, ainsi que d'administrer toutes les stations de travail client connectées.

Mode lecture seule

: le mode lecture seule convient pour afficher l'état de solutions client ESET se connectant a

ERAS. La création de tâches pour des stations de travail client, la création de packages d'installation et l'installation a distance ne sont pas autorisées. Le Gestionnaire de licences, le Gestionnaire de stratégies et le

Gestionnaire de notifications sont également inaccessibles. Le mode lecture seule permet a l'administrateur de modifier les parametres de l'ERAC et de générer des rapports.

Le mode d'affichage est sélectionné a chaque démarrage de la console dans le menu déroulant

Acces

, tandis que le mot de passe pour se connecter a ERAS peut etre défini pour chaque mode d'affichage. La définition d'un mot de passe est particulierement utile si vous voulez que certains utilisateurs aient un acces illimité a l'ERAS et d'autres un acces en lecture seule. Pour définir le mot de passe, cliquez sur

Outils

>

Options du serveur...

>

Sécurité

, puis sur le bouton

Modifier...

a côté de Mot de passe pour la console (acces administrateur) ou Mot de passe pour la console

(acces en lecture seule), ou utilisez l'outil

Gestionnaire des utilisateurs

124

.

67

68

3.7 ESET Configuration Editor

ESET Configuration Editor est un composant important d'ERAC utilisé a diverses fins. Parmi les plus importantes figurent la création des éléments suivants :

Configurations prédéfinies pour les packages installation

Configurations envoyées en tant que tâches ou stratégies aux clients

Un fichier de configuration (.xml) général

Éditeur de configuration fait partie d'ERAC et est représenté principalement par les fichiers

cfgedit.*.

Éditeur de configuration permet a l'administrateur de configurer a distance un grand nombre des parametres disponibles dans tout produit de sécurité ESET, en particulier ceux installés sur des stations de travail client. Il permet également a l'administrateur d'exporter des configurations dans des fichiers .xml utilisables ultérieurement a diverses fins, telles que la création de tâches dans ERAC, l'importation d'une configuration localement dans ESET

Endpoint Security, etc.

La structure utilisée par Éditeur de configuration est un modele

.xml

qui contient la configuration dans une structure arborescente. Le modele est stocké dans le fichier

cfgedit.exe

. C'est pourquoi il est recommandé de mettre a jour

ERAS et ERAC régulierement.

Avertissement :

Éditeur de configuration permet de modifier tout fichier .

xml

. Évitez de modifier ou d'écraser le fichier source

cfgedit.xml

.

Pour que Éditeur de configuration fonctionne, les fichiers suivants doivent etre disponibles :

eguiHipsRa.dll, eguiHipsRaLang.dll, eguiRuleManagerRa.dll

et

eset.chm

.

3.7.1 Superposition de configuration

Si une valeur est modifiée dans Éditeur de configuration, la modification est marquée a l'aide d'un symbole bleu .

Toute entrée associée a l'icône grise n'a pas été modifiée et ne sera pas écrite dans le fichier de configuration de sortie

.xml

.

Lors de l'application d'une configuration a des clients, seules les modifications enregistrées dans le fichier de configuration de sortie

.xml

sont appliquées ( ) et tous les autres éléments ( ) restent inchangés. Ce comportement permet une application progressive de plusieurs configurations différentes sans annuler les modifications précédentes.

La figure ci-dessous reprend un exemple. Dans cette configuration, le nom d'utilisateur

EVA-12345678

et le mot de passe sont insérés et l'utilisation d'un serveur proxy est interdite.

La deuxieme configuration (illustrée dans la figure ci-dessous) envoyée aux clients garantira la conservation des modifications antérieures, y compris le nom d'utilisateur

EVA- 12345678

et le mot de passe. Cette configuration permet également d'utiliser un serveur proxy et définit son adresse et son port.

69

70

3.7.2 Entrées de configuration clés

Dans cette section, nous expliquons plusieurs des entrées de configuration clés pour la gamme de produits pour

Windows versions 3 et 4 :

Gamme de produits Windows v3 et v4

>

Noyau ESET

>

Parametres

>

Administration a distance

Vous pouvez activer ici la communication entre les ordinateurs client et l'ERAS (

Connexion au serveur d'administration a distance

). Saisissez le nom ou l'adresse IP d'ERAS (

Adresse du serveur principal

/

secondaire

).

L'option

Intervalle entre deux connexions au serveur

doit rester définie sur sa valeur par défaut de cinq minutes.

A des fins de test, vous pouvez réduire cette valeur a 0, ce qui a pour effet d'établir une connexion toutes les dix secondes. Si un mot de passe est défini, utilisez celui spécifié dans ERAS. Pour obtenir des informations supplémentaires, consultez l'option

Mot de passe pour les clients

dans le chapitre

Onglet Sécurité

123

. Cette section propose également des informations supplémentaires sur la configuration du mot de passe.

Noyau ESET

>

Parametres

>

Clés de licence

Les ordinateurs client ne requierent pas l'ajout, ni la gestion de clés de licence. Les clés de licence ne sont utilisées que pour les produits serveur.

Noyau ESET

>

Parametres

>

ESET Live Grid

Cette branche définit le comportement du systeme d'avertissement anticipé ESET Live Grid qui permet de soumettre des fichiers suspects pour analyse aux laboratoires d'ESET. Lors du déploiement de solutions ESET sur un réseau de grande taille, les options

Soumettre les fichiers suspects

et

Autoriser la soumission d'informations statistiques anonymes

sont particulierement importantes : Si ces options sont définies respectivement sur

Ne pas soumettre

ou sur

Non

, le systeme ESET Live Grid est completement désactivé. Pour soumettre des fichiers automatiquement sans intervention de l'utilisateur, sélectionnez respectivement

Soumettre sans demander

et

Oui

. Si un serveur proxy est utilisé avec la connexion Internet, spécifiez les parametres de connexion sous

Noyau

ESET > Configuration > Serveur proxy

.

Par défaut, les produits client soumettent les fichiers suspects a ERAS, qui les soumet aux serveurs d'ESET. C'est pourquoi, le serveur proxy doit etre correctement configuré dans ERAS (

Outils > Options du serveur > Parametres avancés > Modifier les parametres avancés > ERA Server > Configuration > Serveur proxy

).

Noyau ESET

>

Parametres

>

Protéger les parametres de configuration

Permet a l'administrateur de protéger par mot de passe les parametres de configuration. Si un mot de passe est défini, il sera requis pour pouvoir accéder aux parametres de configuration sur les stations de travail client.

Toutefois, le mot de passe n'affectera aucune modification de configuration effectuée a partir d'ERAC.

Noyau ESET

>

Parametres

>

Planificateur/Programmateur

Cette clé contient les options de Planificateur/Programmateur qui permettent a l'administrateur de planifier des analyses antivirus régulieres, etc.

REMARQUE :

par défaut, toutes les solutions de sécurité ESET contiennent plusieurs tâches prédéfinies (dont une mise a jour automatique réguliere et un contrôle automatique des fichiers importants au démarrage). Dans la plupart des cas, il n'est pas nécessaire de modifier ou d'ajouter des tâches.

Noyau ESET

>

Parametres

>

Valeurs d'interface utilisateur par défaut

Les parametres sous Valeurs d'interface utilisateur par défaut (a savoir,

Afficher l'écran de démarrage

/

Ne pas afficher l'écran de démarrage

) appliquent uniquement les modifications aux parametres par défaut du client. Les parametres du client peuvent etre gérés ensuite par utilisateur et ne peuvent etre modifiés a distance. Pour modifier les parametres a distance, la valeur de l'option

Supprimer les parametres utilisateur

doit etre

Oui

.

L'option

Supprimer les parametres utilisateur

est disponible uniquement pour les clients qui utilisent des produits de sécurité ESET des versions 4.0 ou suivantes.

Module

Cette branche de Éditeur de configuration permet de définir la maniere dont les profils de mise a jour sont appliqués. Normalement, il suffit de modifier le profil prédéfini

Mon profil

et de changer les parametres

Serveur de mise a jour

,

Nom d'utilisateur

et

Mot de passe

. Si le parametre Serveur de mise a jour est défini sur

Choisir automatiquement

, toutes les mises a jour seront téléchargées a partir des serveurs de mise a jour d'ESET. Dans ce cas, utilisez les parametres

Nom d'utilisateur

et

Mot de passe

fournis au moment de l'achat. Pour plus d'informations sur le paramétrage des stations de travail client pour la réception de mises a jour a partir d'un

serveur local (Miroir), consultez le chapitre

Serveur Miroir

133

. Pour obtenir des informations supplémentaires sur l'utilisation du planificateur, consultez le chapitre

Planificateur

177

.

REMARQUE :

Sur des périphériques mobiles tels que des ordinateurs portables, vous pouvez configurer deux profils, l'un pour effectuer la mise a jour a partir du serveur Miroir, et l'autre pour télécharger les mises a jour

directement a partir des serveurs d'ESET. Pour obtenir des informations supplémentaires, consultez le chapitre

Mise a jour combinée pour les portables

179

a la fin de ce document.

71

72

4. Installation des solutions client ESET

Ce chapitre traite de l'installation de solutions client ESET pour les systemes d'exploitation Microsoft Windows.

Vous pouvez effectuer des installations

directement

72

sur des stations de travail ou

a distance

54

a partir d'ERAS.

Ce chapitre décrit également d'autres méthodes d'installation a distance.

REMARQUE :

bien que techniquement réalisable, il n'est pas recommandé d'utiliser la fonctionnalité d'installation a distance pour installer des produits ESET sur des serveurs (stations de travail uniquement).

Important :

Les administrateurs qui utilisent une connexion Microsoft Remote Desktop pour accéder aux clients distants doivent prendre connaissance de l'

article suivant

avant d'effectuer l'installation a distance d'ESET Smart

Security.

4.1 Installation directe

Dans le cas d'une installation directe, l'administrateur est présent devant l'ordinateur sur lequel le produit de sécurité ESET doit etre installé. Cette méthode ne requiert aucune préparation supplémentaire et convient pour les petits réseaux informatiques ou pour les scénarios ou ERA n'est pas utilisé.

Vous pouvez considérablement simplifier cette tâche a l'aide d'une configuration .xml prédéfinie. Aucune modification supplémentaire, telle que la définition d'un serveur de mise a jour (nom d'utilisateur et mot de passe, chemin d'acces du serveur Miroir, etc.), du mode sans assistance, d'une analyse planifiée, etc. n'est requise pendant ou apres l'installation.

Il existe des différences dans l'application du format de configuration .xml entre les versions 5.x, 4.x, 3.x et 2.x des solutions client ESET :

Version 5.x : appliquez les memes étapes que pour la version 4.x.

REMARQUE :

: Vous pouvez installer les produits de sécurité ESET pour Linux et Mac en utilisant des clients de la version 5.

Version 4.x : téléchargez le fichier d'installation (p. ex.,

ess_nt32_enu.msi

) depuis

eset.com

et créez votre propre package d'installation dans

Éditeur de packages d'installation

. Modifiez/sélectionnez la configuration que vous voulez associer a ce package, cliquez sur le bouton

Copier...

a côté du champ

Package pour systemes Windows NT xx bits

, puis enregistrez le package sous

Fichier Msi d'installation d'ESET avec configuration (*.msi)

.

REMARQUE :

l'ajout d'une configuration au fichier d'installation

.msi

entraînera la fin de la validité de la signature numérique de ce fichier. De plus, les étapes des versions 3.x s'appliquent également a la version 4.x.

Version 3.x : téléchargez le fichier d'installation (p. ex.,

ess_nt32_enu.msi

) depuis

eset.com

. Copiez le fichier de configuration (

cfg.xml

) dans le répertoire ou se trouve le fichier d'installation. Lors de son exécution, le programme d'installation adopte automatiquement la configuration du fichier

.xml

. Si le fichier de configuration

.xml

possede un autre nom ou s'il se trouve a un autre endroit, le parametre

ADMINCFG ="chemin_au_fichier_xml"

peut etre utilisé (p. ex. :

ess_nt32_enu.msi ADMINCFG ="\\server\xml\settings.xml"

pour appliquer la configuration stockée sur un lecteur réseau).

REMARQUE :

Si vous installez ESET Smart Security (pare-feu personnel inclus), vous devez autoriser le partage et l'administration a distance de ces solutions. Sinon, la communication réseau entre ces clients et ERA Server serait bloquée.

4.2 Installation a distance

L'installation a distance évite d'avoir a préinstaller ou a installer physiquement les produits de sécurité sur les ordinateurs clients. ERA offre plusieurs méthodes d'installation a distance.

La procédure d'installation a distance a l'aide d'ERA se compose des étapes suivantes :

Création de packages d'installation

Tout d'abord, vérifiez la

configuration requise

73

pour l'installation a distance.

Créez ensuite les

packages d'installation

54

qui sont distribués sur les clients.

Distribution des packages aux stations de travail client (méthode d'installation poussée, script d'ouverture de session, email, solution externe) :

Vérifiez/Configurez l'environnement réseau pour une installation a distance.

Distribuez les packages d'installation sur des clients. Il existe plusieurs méthodes d'installation a distance :

Installation poussée a distance

75

. C'est la méthode la plus efficace pour distribuer les produits de sécurité sur vos clients.

Vous pouvez également effectuer une

installation a distance par ouverture de session ou par email

77

.

Si vous ne souhaitez pas utiliser les méthodes ci-dessus, vous pouvez effectuer une

installation distante personnalisée

80

.

Si d'anciens produits de sécurité ESET sont installés sur des clients, vous devez les mettre a niveau vers la derniere version ; reportez-vous au chapitre

Mettre a niveau le client

81

. S'ils disposent déja de la derniere version, consultez le chapitre

Éviter des installations répétées

82

. Pour installer les packages dans un environnement d'entreprise, reportez-vous au

chapitre

87

suivant.

4.2.1 Conditions requises et restrictions

L'installation a distance nécessite un réseau TCP/IP correctement configuré, permettant une communication clientserveur fiable. L'installation d'une solution client a l'aide d'ERA impose des conditions plus strictes sur la station de travail client qu'une installation directe. Les conditions qui doivent etre réunies pour une installation a distance sont les suivantes :

Windows

Client réseau Microsoft activé

Service de partage de fichiers et d'imprimantes activé

Ports de partage de fichiers (445, 135 - 139) accessibles

Partage administratif ADMIN$ activé

Nom d'utilisateur et mot de passe Administrateur existants pour les stations de travail client (le nom d'utilisateur ne peut pas rester vide)

Option Partage de fichiers simple désactivée

Service Serveur activé

REMARQUE :

: les versions récentes de Microsoft Windows (Windows Vista, Windows Server 2008 et Windows 7) appliquent des stratégies de sécurité qui limitent les autorisations des comptes des utilisateurs locaux, ce qui signifie que l'utilisateur ne pourra peut-etre pas exécuter certaines opérations de réseau. Si votre service ERA est exécuté sous un compte d'utilisateur local, des problemes d'installation poussée pourraient survenir dans certaines configurations de réseau (par exemple, lors de l'installation a distance depuis un domaine vers un groupe de travail). En cas d'utilisation de Windows Vista, Windows Server 2008 ou Windows 7, il est conseillé d'exécuter le

73

74

service ERA sous des comptes possédant les privileges de réseau suffisants. Pour désigner le compte utilisateur sous lequel vous souhaitez exécuter ERA, accédez au menu

Démarrer

>

Panneau de configuration

>

Outils d'administration

>

Services

. Dans la liste, sélectionnez le service ESET Remote Administrator Server puis cliquez sur

Ouverture de session

. ESET Remote Administrator 5 integre ce parametre dans le scénario d'installation avancé.

Vous devez par conséquent choisir

Parametres avancés

Installation totalement personnalisée

lors de l'installation.

Important :

Si vous utilisez la méthode d'installation

poussée Windows

sur des stations de travail cibles fonctionnant sous Windows Vista, Windows Server 2008, ou Windows 7, assurez-vous que votre serveur ERA Server ainsi que les stations de travail cibles sont dans un domaine. Si le ERA Server et l'ordinateur cible ne sont pas dans un domaine, il est essentiel de désactiver le contrôle UAC (User Access Control) de l'ordinateur cible. Il suffit de cliquer sur

Démarrer

>

Panneau de configuration

>

Comptes utilisateur

>

Activer ou désactiver le contrôle des comptes d'utilisateurs

. Vous pouvez également cliquer sur

Démarrer

> saisissez

Msconfig

dans le champ de recherche et appuyez sur

Entrée

>

Outils

>

Désactiver le Contrôle de compte d'utilisateur (nécessite un redémarrage)

.

Nous vous recommendons fortement de vérifier toutes les conditions requises avant l'installation, notamment s'il existe plusieurs stations de travail sur le réseau :

Dans l'onglet

Installation a distance

, sélectionnez l'onglet

Ordinateurs

puis le(s) client(s) concerné(s) et cliquez sur le bouton

Nouvelle tâche d'installation

, sélectionnez ensuite

Installation poussée Windows

,

Diagnostics

, cliquez sur

Continuer

et définissez les

Informations d'ouverture de session

80

du/des clients) sélectionné(s) en cliquant sur

Définir pour tous...

ou sur

Définir les informations d'identification...

(apres avoir sélectionné un client spécifique dans la fenetre

Parametres de connexion sur les ordinateurs

), puis cliquez sur

Suivant

et

Terminer

.

L'installation a distance de produits de sécurité Linux/MAC n'est pas pris en charge sur Windows 2000.

Important :

Les administrateurs qui utilisent une connexion Microsoft Remote Desktop pour accéder aux clients distants doivent prendre connaissance de l'

article suivant

avant d'effectuer l'installation a distance d'ESET Smart

Security.

4.2.1.1 Conditions requises pour une installation poussée Linux/Mac

Veillez a ce que tous les postes de travail client soient configurés correctement avant d'effectuer une installation distante.

Linux

1. L'ordinateur doit pouvoir se connecter au serveur via SSH.

2. Le compte SSH doit disposer de droits d'administrateur. Autrement dit, vous devez exécuter l'installation en tant qu'utilisateur racine (UID=0) ou en tant qu'utilisateur doté de droits sudo.

Mac

1. L'ordinateur doit pouvoir se connecter au serveur via SSH.

2. Le compte SSH doit disposer de droits d'administrateur. Autrement dit, vous devez exécuter l'installation en tant qu'administrateur.

Remarque

: Cette fonctionnalité est prise en charge par ESET NOD32 Antivirus Business Edition pour Mac OS X 4.1.94

et ESET NOD32 Antivirus Business Edition pour Linux Desktop 4.0.79 et toutes les versions ultérieures des deux plates-formes.

4.2.1.2 Exigences WMI

La méthode d'installation a distance WMI requiert les conditions suivantes :

Sur l'ordinateur cible, WMI doit etre activé et lancé. WMI est activé par défaut.

Le compte utilisateur utilisé pour la connexion a distance doit disposer de privileges d'administration.

La connexion WMI doit etre autorisée par le pare-feu de l'ordinateur cible - il est nécessaire pour les connexions entrantes que le port 135 soit activé pour DCOM (Distributed Component Object Model). En outre, l'un des ports supérieurs a 1024 (en général entre 1026 et 1029) doit etre activé.

Le pare-feu Windows par défaut peut etre configuré en exécutant la commande suivante sur l'ordinateur cible : netsh firewall set service RemoteAdmin enable

Le compte utilisé pour la connexion a un ordinateur distant doit etre un compte de domaine et doit disposer des privileges d'administrateurs locaux.

La méthode WMI peut également fonctionner avec un compte local mais le contrôle UAC (User Account Control) du systeme distant doit etre désactivé.

Pour plus d'informations, reportez-vous a

http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

4.2.2 Installation poussée a distance

Cette méthode d'installation a distance pousse des solutions clients ESET sur des ordinateurs distants. L'installation poussée est la méthode d'installation la plus efficace. Pour qu'elle fonctionne, tous les postes de travail cibles doivent etre en ligne. Avant de lancer une installation poussée, téléchargez les fichiers d'installation .msi pour ESET

Endpoint Security ou ESET Endpoint Antivirus depuis le site Web d'ESET et créez un package d'installation. Vous pouvez créer un fichier de configuration .xml qui sera appliqué automatiquement lors de l'exécution du package.

Consultez le chapitre sur la

Configuration requise

73

avant de lancer l'installation.

Pour lancer une installation poussée depuis l'onglet

Installation a distance

, procédez comme suit :

1) Des que les ordinateurs qui conviennent a l'installation a distance sont repris sous l'onglet

Ordinateurs

, vous pouvez les sélectionner tous ou quelques-uns et lancer une tâche d'installation poussée en cliquant avec le bouton

Nouvelle tâche d'installation...

pour ouvrir la fenetre

Nouvelle tâche d'installation

83

dans laquelle les options

Installation poussée Windows

et

Installer

sont sélectionnées par défaut et dans laquelle vous devrez cliquer sur le bouton

Continuer

.

2) Définissez les informations d'ouverture de session pour les ordinateurs dans la liste (utilisez

Définir les informations de connexion...

afin de définir les informations de connexion de l'ordinateur sélectionné/en surbrillance, utilisez

Définir pour tous...

pour appliquer les informations de connexion a tous les ordinateurs figurant dans la liste). Cette opération doit etre réalisée a l'aide d'un compte possédant les privileges d'administrateur. Vous pouvez toujours ajouter des clients a la liste dans cette étape grâce a la fonctionnalité

spéciale Ajouter des clients

.

3) Sélectionnez le

package d'installation

54

souhaité a livrer aux postes de travail cibles.

4) Définissez l'heure a laquelle la tâche doit etre exécutée, puis cliquez sur

Terminer

.

L'état de la tâche d'installation poussée apparaît dans l'onglet

Historique d'installation

63

. Pour les détails des résultats du diagnostic, sélectionnez la tâche souhaitée, puis enfoncez la touche F4. La fenetre

Propriétés

s'ouvre sur l'onglet

Détails

. Vous pouvez y afficher les résultats du diagnostic d'installation a distance en cliquant sur

Afficher tous les journaux/Afficher les journaux sélectionnés

.

REMARQUE :

par défaut, le nombre maximum de threads simultanés d'installation poussée est limité a 20. Si vous envoyez une tâche d'installation poussée a un nombre d'ordinateurs supérieur a cette limite, les ordinateurs excédentaires seront placés dans une file d'attente jusqu'a ce que des threads soient disponibles. Pour des raisons de performances, il est déconseillé d'augmenter cette valeur ; toutefois, si cela vous semble nécessaire, vous pouvez modifier la limite dans Éditeur de configuration (

ESET Remote Administrator

>

ERA Server

>

Configuration

>

75

76

Installation a distance

).

Les détails de la procédure d'installation a distance sont décrits ci-dessous :

5) ERAS envoie l'agent

einstaller.exe

a la station de travail a l'aide du partage administratif admin$.

6) L'agent démarre en tant que service sous le compte systeme.

7) L'agent établit une communication avec son ERAS « parent » et télécharge le package d'installation correspondant sur le port TCP 2224.

8) L'agent installe le package sous le compte d'administrateur défini a l'étape 2 ; le fichier de configuration

.xml

correspondant et les parametres de ligne de commande sont également appliqués.

9) Des l'installation terminée, l'agent renvoie un message a ERAS. Certains produits de sécurité ESET requierent un redémarrage et vous invitent a réagir si nécessaire.

4.2.3 Installation a distance par ouverture de session ou par Email

Les méthodes d'installation a distance par ouverture de session et par email sont tres similaires. Elles ne se différencient que par la maniere dont l'agent

einstaller.exe

est envoyé aux stations de travail client. ERA permet d'exécuter l'agent via un script d'ouverture de session ou via Email. L'agent

einstaller.exe

peut également etre utilisé individuellement et exécuté via d'autres méthodes (pour plus d'informations, consultez le chapitre

Installation a distance personnalisée

80

).

La méthode par ouverture de session est bien adaptée aux ordinateurs portables qui sont souvent utilisés hors du réseau local. L'installation est exécutée apres l'ouverture de session dans le domaine.

Alors que le script d'ouverture de session s'exécute automatiquement lorsque l'utilisateur ouvre une session, la méthode Email requiert l'intervention de l'utilisateur qui doit lancer l'agent einstaller.exe a partir de la piece jointe a l'email. Si einstaller.exe est lancé plusieurs fois, il ne déclenche pas d'autre installation de solutions client ESET.

Pour plus d'informations, consultez le chapitre

Éviter des installations répétées

82

.

Pour obtenir la procédure détaillée d'exportation du programme d'installation d'ESET dans un dossier/script de connexion ou pour savoir comment l'envoyer par email, consultez ce

chapitre

78

.

Installation a distance des produits de sécurité ESET pour Android

Important

: avant de poursuivre, lisez d'abord ce

chapitre

103

.

1. Cliquez sur le bouton

Nouvelle tâche d'installation...

dans l'onglet Installation a distance de la ERA Console, sélectionnez

Android

et cliquez sur

Continuer

.

2. Cliquez sur le bouton

...

en regard du champ

Piece jointe

, accédez a l'emplacement ou vous avez enregistré votre produit de sécurité ESET pour Android (fichier

.apk

), sélectionnez cette application et cliquez sur

OK

.

3. Saisissez l'adresse email de l'utilisateur, vérifiez et modifiez le cas échéant les informations des champs

Objet

et

Description

, puis cliquez sur le bouton

...

a côté du lien de configuration (sous le champ Description). La fenetre

Parametres du lien de configuration

s'affiche et vous pouvez y configurer le mode de connexion du produit a ERA.

Remarque

: Ce lien configure le produit de sécurité ESET pour Android qui doit etre installé (vous pouvez envoyer a l'utilisateur un lien avec le fichier d'installation ou envoyer l'application directement en suivant les indications de l'étape 1).

4. Les champs

Serveur

et

Port

sont prédéfinis en fonction de votre serveur ERA actuel. Si les utilisateurs doivent fournir un mot de passe pour se connecter au serveur, saisissez-le dans le champ

Mot de passe

. Dans le cas contraire, ce champ peut rester vide. Si vous utilisez un mot de passe, l'option

Ajouter la carte SIM actuelle aux cartes de confiance

doit etre sélectionnée. Cette option est sélectionnée par défaut pour éviter le verrouillage du téléphone portable lors d'une tentative de connexion au serveur ERA. Ces parametres de base seront envoyés au client. Pour les parametres avancés (par exemple le

nom d'utilisateur

et le

mot de passe

de la mise a jour), le

client doit etre connecté au serveur ERA et vous pouvez distribuer ces parametres a l'aide d'une

regle

97

.

77

78

4.2.3.1 Exportation du programme d'installation d'ESET dans un dossier/script de connexion

Vous pouvez utiliser un éditeur de texte ou tout autre outil propriétaire pour insérer la ligne appelant

einstaller.exe

dans le script de connexion. De meme,

einstaller.exe

peut etre envoyé en tant que piece jointe d'email via tout client de messagerie. Quelle que soit la méthode utilisée, veillez a utiliser le fichier

einstaller.exe

approprié.

Pour le lancement d'

einstaller.exe

, l'utilisateur actuellement connecté ne doit pas nécessairement etre un administrateur. L'agent adopte le nom d'utilisateur/mot de passe/domaine d'administrateur requis d'ERAS. Pour plus d'informations, consultez la fin de ce chapitre.

Saisissez le chemin d'acces du fichier einstaller.exe dans le script de connexion

1) Sélectionnez une entrée dans l'onglet

Installation a distance

, cliquez sur le bouton

Nouvelle tâche d'installation...

, sélectionnez

Exporter

, puis cliquez sur

Continuer

pour accéder a l'écran

Type d'exportation

.

2) L'écran

Type d'exportation

présente les options suivantes :

Exporter dans le dossier pour Windows

- Choisissez cette option si vous souhaitez distribuer le fichier

einstaller.exe

vers les ordinateurs d'autres utilisateurs qui ne disposent pas de privileges d'administration. Les informations d'ouverture de session d'administration sont obtenues lors de la connexion du programme d'installation au serveur ERA, a moins que le fichier

einstaller.exe

ne soit exécuté par un utilisateur possédant des privileges d'administration.

Exporter dans le script de connexion pour Windows

- Cette option est similaire a

Exporter dans le dossier pour

Windows

a la différence que sur l'écran

Terminé

, un lien vers le dossier d'exportation vous est fourni, afin d'etre utilisé dans le script de connexion des ordinateurs que vous souhaitez gérer.

Export WSUS (Windows Server Update Services)

- Si vous choisissez cette option, il vous sera possible de sélectionner a l'étape suivante un package d'installation complet, sous la forme d'un fichier exécutable d'installation

*.msi

, qui sera alors téléchargé afin de le distribuer aux ordinateurs de votre choix en tant que partie du WSUS.

GPO (Objet de stratégie de groupe)

- Si vous choisissez cette option, il vous sera possible de sélectionner a l'étape suivante un package d'installation complet, qui sera alors téléchargé afin de le distribuer aux ordinateurs de votre choix via GPO.

3) Cliquez sur

a côté de

Dossier

dans la section

Dossier d'exportation

pour sélectionner le répertoire dans lequel vous souhaitez exporter le fichier

einstaller.exe

(ou le programme d'installation *.msi) et ou il sera disponible sur le réseau (si vous avez choisi l'option

Exporter dans le script de connexion pour Windows

), puis cliquez sur

Suivant

.

4) Vous voici désormais a l'étape Terminé.

Joindre l'agent (einstaller.exe) a un email

1) Cliquez sur

Nouvelle tâche d'installation...

dans l'onglet

Installation a distance

, sélectionnez

Email

puis cliquez sur

Continuer

.

2) Sélectionnez le

Type

et le nom du

Package

que vous souhaitez installer et cliquez sur

Suivant

.

Remarque

: Si vous souhaitez désinstaller des produits de sécurité d'ESET depuis l'ordinateur de l'utilisateur, sélectionnez l'option

Désinstaller les produits de sécurité ESET pour Windows et NOD32 version 2

dans le menu déroulant

Type

.

3) Cliquez sur

A…

pour sélectionner des destinataires dans le carnet d'adresses (ou insérer des adresses individuelles).

4) Saisissez un

objet

dans le champ correspondant.

5) Tapez un message dans l'espace réservé au

corps

du message.

6) Cochez la case

Envoyer fichier .zip compressé

si vous voulez envoyer l'agent en tant que package compressé.

7) Cliquez sur

Envoyer

pour expédier le message.

79

Durant le processus d'installation a distance, une connexion inversée a ERAS a lieu et l'agent (

einstaller.exe

) adopte les parametres de l'option

Ouverture de session par défaut

80

définis dans la fenetre

Parametres

85

(La fenetre apparaît apres avoir cliqué sur le bouton

Parametres...

de la fenetre

Nouvelle tâche d'installation

si vous avez sélectionné l'option

Email

).

80

Le compte sous lequel l'installation du package sera réalisée doit bénéficier des droits d'administrateur ou correspondre a un administrateur de domaine. Les valeurs insérées dans la boîte de dialogue

Connexion par défaut

sont oubliées apres chaque redémarrage du service (ERAS).

4.2.3.2 Ouverture de session par défaut / Informations de connexion

La fenetre

Ouverture de session par défaut

ou

Informations de connexion

permet de définir les informations d'identification de l'utilisateur et les informations du domaine requises pour accéder a l'ordinateur client sur le réseau et gérer les produits ESET installés.

Les données client requises sont les suivantes :

Nom d'utilisateur

Mot de passe

Domaine/Groupe de travail

Une fois les données saisies, cliquez sur le bouton

Définir connexion

(dans la fenetre

Ouverture de session par défaut

) ou

OK

(dans la fenetre

Informations de connexion

) pour enregistrer les informations sur le serveur.

REMARQUE :

ces informations ne sont stockées sur le serveur que jusqu'a son prochain redémarrage.

REMARQUE :

Si le message

Les informations de connexion sont déja stockées sur le serveur.

apparaît dans la fenetre de

connexion par défaut

, les parametres ont déja été enregistrés sur le serveur. Si vous souhaitez modifier les parametres stockés, cliquez sur le bouton

Remplacer

et poursuivez la configuration des nouvelles informations de connexion.

4.2.4 Installation a distance personnalisée

Il n'est pas obligatoire d'utiliser des outils ERA pour installer a distance des solutions client ESET. Finalement, l'aspect le plus important est de fournir et d'exécuter le fichier

einstaller.exe

sur les stations de travail client.

Pour le lancement d'

einstaller.exe

, l'utilisateur actuellement connecté ne doit pas nécessairement etre un administrateur. L'agent adopte le nom d'utilisateur/mot de passe/domaine d'administrateur requis d'ERAS. Pour plus d'informations, consultez la fin de ce chapitre.

Le fichier

einstaller.exe

peut etre obtenu comme suit :

Dans l'onglet

Ordinateurss

(dans l'onglet

Installation a distance

), cliquez sur le bouton

Nouvelle tâche d'installation...

, sélectionnez

Exporter

et cliquez sur

Continuer.

Sélectionnez

Exporter dans le dossier pour Windows

et cliquez sur

Suivant

. Sélectionnez le

type

et saisissez le

nom

du

package

a installer.

Cliquez sur le bouton

a côté de

Dossier

, puis sélectionnez le répertoire dans lequel le fichier

einstaller.exe

sera exporté, puis cliquez sur

Sélectionner le dossier

.

Cliquez sur

Suivant

pour poursuivre et exporter le fichier

einstaller.exe

. Vous accédez désormais a l'écran

Terminé

dans lequel vous pouvez cliquer sur

Terminer

.

Utilisez le fichier

einstaller.exe

extrait.

REMARQUE :

La méthode

" « Installation directe

72

avec une configuration XML prédéfinie »

peut etre utilisée dans des situations ou il est possible de fournir des droits d'administrateur pour l'installation. Le package

.msi

est exécuté avec le parametre

/qn

(versions 5.x, 4.x, 3.x). Ces parametres exécuteront l'installation sans afficher d'interface utilisateur.

Le nom d'utilisateur et le mot de passe du compte sous lequel l'installation du package sera réalisée doivent correspondre a un compte bénéficiant des droits d'administrateur ou, de préférence, un compte d'administrateur de domaine.

Durant le processus d'installation a distance, une reconnexion a ERAS a lieu et l'agent (

einstaller.exe

) adopte les

parametres de l'option

Ouverture de session par défaut

80

.

Si l'agent

einstaller.exe

est démarré manuellement sur une station de travail cible, l'installation a distance est gérée de la maniere suivante :

L'agent

einstaller.exe

envoie une demande a ERAS (port TCP 2224).

ERAS démarre une nouvelle installation poussée (avec un nouvel agent) du package correspondant (envoyé via le partage

admin$

). L'agent attend une réponse d'ERAS (envoyant le package via le partage

admin$

). A défaut de réponse, l'agent tente de télécharger le package d'installation (via le port TCP/IP 2224). Dans ce cas, le nom d'utilisateur et le mot de passe d'administrateur spécifiés dans

IOuverture de session par défaut

80

sur l'ERAS ne sont pas transférés et l'agent tente d'installer le package sous l'identité de l'utilisateur actuel. Sur les systemes d'exploitation Microsoft Windows 9x/Me, il n'est pas possible d'utiliser le partage administratif, de sorte que l'agent établit automatiquement une connexion TCP/IP directe au serveur. Le nouvel agent commence ensuite a télécharger le package a partir d'ERAS via le protocole TCP/IP.

L'installation du package est lancée et applique les parametres .xml associés sous le compte défini dans l'ERAS

(option

Ouverture de session par défaut

80

).

4.2.5 Mettre a niveau le client Windows

Ce type d'installation est conçu pour les clients avec ESS/EAV version 4.2 et suivantes. Depuis la version 4.2, un nouveau mécanisme de mise a niveau a été mis en oeuvre et permet a ERA de lancer la mise a niveau du côté client sans agent

einstaller.exe

. Ce mécanisme fonctionne de la meme maniere que la mise a jour des composants du programme (PCU) qui installe la version la plus récente du programme sur les clients. Pour les clients ESS/EAV des versions 4.2 et suivantes, il est vivement conseillé d'utiliser ce type de mise a niveau.

REMARQUE :

Si un fichier de configuration personnalisé a été défini pour le package d'installation, il sera ignoré lors de la mise a niveau.

L'option

Mettre a niveau le client Windows

de la commande

Nouvelle tâche d'installation

vous permet de mettre a niveau un client ou un groupe de clients a distance.

1) Cliquez sur le bouton

Ajout de clients spéciaux

a la premiere étape si vous souhaitez utiliser l'outil de sélection pour choisir les clients a mettre a niveau. Apres avoir sélectionné les options voulues, cliquez sur

Suivant

pour continuer.

REMARQUE :

un clic sur

Ajout de clients spéciaux

ouvre une nouvelle fenetre dans laquelle vous pouvez ajouter des clients par serveur (dans la section

Serveurs

) ou par groupe (dans la section

Groupes

).

2) Dans la fenetre

Parametres de tâche

, vous pouvez : utiliser les menus déroulants respectifs pour sélectionner le

nom

d'un package de produit ESET qui servira a la

mise a niveau de votre ou de vos clients. De meme, vous pouvez ouvrir le

Gestionnaire de packages

54

pour modifier les packages existants.

changer le nom par défaut et la description de la tâche de mise a niveau, sélectionnez

Appliquer la tâche maintenant

pour exécuter la tâche immédiatement ou

Appliquer la tâche plus tard

si vous souhaitez choisir une date ultérieure pour l'exécution.

3) Cliquez sur

Terminer

pour terminer la configuration de votre tâche de mise a jour du client.

REMARQUE

: Cette tâche ne fonctionne que sur les clients qui se connectent directement au serveur principal. Les clients des serveurs répliqués seront ignorés.

81

4.2.6 Éviter des installations répétées

Des que l'agent a terminé avec succes le processus d'installation a distance, il marque le client distant a l'aide d'un drapeau interdisant des installations répétées du meme package d'installation. Le drapeau est inscrit dans la clé de registre suivante :

HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer

Si le type et le nom du package définis dans l'agent

einstaller.exe

correspondent aux données inscrites dans le

Registre, aucune installation n'a lieu. Ceci empeche que les memes stations de travail soient ciblées en cas d'installations répétées.

REMARQUE :

la méthode d'installation poussée a distance ignore cette clé de registre.

ERAS propose une fonctionnalité complémentaire pour éviter les installations répétées. Celle-ci s'active lorsque le programme d'installation établit une reconnexion au ERAS (TCP 2224). Si l'installation a été correctement effectuée, toute autre tentative d'installation sera refusée.

L'agent enregistre l'erreur suivante dans le journal du programme d'installation situé dans

%TEMP%\einstaller.log

:

Le serveur 'X:2224' a demandé la fermeture du programme d'installation d'ESET.

82

Pour empecher ERAS de refuser des installations répétées, il faut supprimer les entrées correspondantes sous l'onglet

Détails de la tâche d'installation a distance

. Pour supprimer une entrée, sélectionnez-la, puis cliquez sur le bouton

Supprimer

et confirmer en cliquant sur

Oui

.

4.2.7 Réexécuter la tâche

Toute tâche lancée depuis l'onglet

Clients

en cliquant avec le bouton droit de la souris sur un client et en sélectionnant

Nouvelle tâche

dans le menu contextuel se trouve dans l'onglet

Tâche

. Toutes ces tâches peuvent etre réexécutées en cliquant avec le bouton droit de la souris sur la tâche souhaitée et en sélectionnant

Réexécuter la tâche...

dans le menu contextuel.

La fenetre

Réexécuter la tâche

présente différentes options : continuer vers la boîte de dialogue originale de la tâche a exécuter en cliquant sur le bouton

Continuer

sélectionner les clients auxquels s'applique la tâche a effectuer (

Tous

- tous les clients précédemment impliqués dans la tâche,

Échoué uniquement

- les clients pour lesquels la tâche a précédemment échoué,

Nouveau

- les clients que vous pouvez sélectionner dans l'une des boîtes de dialogue) sélectionner une tâche différente a exécuter

Rétablir les parametres par défaut

- si vous avez modifié les parametres par défaut d'une tâche exécutée précédemment, sélectionnez cette l'option

Rétablir les parametres par défaut

pour réexécuter la tâche en utilisant les parametres par défaut.

4.2.8 Nouvelle tâche d'installation

Lorsque vous cliquez sur

Nouvelle tâche d'installation...

de l'onglet

Installation a distance

, vous pourrez choisir un type d'

Installation a distance

75

parmi les offres suivantes :

Installation poussée Windows

- Exécute une installation a distance des solutions client ESET sur des ordinateurs distants sélectionnés en tant que service. La méthode d'installation nécessite les informations d'identification d'administration locale afin de pouvoir transmettre l'agent d'installation a l'ordinateur cible. Les ordinateurs distants doivent disposer d'un réseau partagé activé et etre en ligne.

Installation poussée Windows (WMI)

- Nouvelle fonctionnalité dans ESET Remote Administrator 5.3, qui localise et exécute le package d'installation d'un partage réseau dont vous pouvez

définir les détails

86

.

Qu'est-ce que WMI (Manuel Windows Management Instrumentation sur MSDN) ?

83

84

Mise a niveau le client Windows

- La maniere la plus sure de mettre a jour la solution antivirus ESET (version 4.2 et ultérieures) sur des postes de travail gérés. Aucune information d'identification n'est nécessaire, mais l'ordinateur distant doit disposer d'un partage réseau activé.

Linux

- Le type d'installation de ligne de commande des solutions client ESET sur la plupart des distributions Linux dotées d'un acces SSH activé.

Mac

- Le type d'installation de ligne de commande des solutions client ESET sur les ordinateurs fonctionnant sous un systeme d'exploitation de série Mac OS X avec un acces SSH activé permettant l'installation du package.

Android

- Envoie des instructions de téléchargement faciles a suivre aux appareils fonctionnant sous Android et permet une inscription en un clic.

Exporter

-

Exporter

78

le package souhaité comme programme d'installation exécutable (fichier

einstaller.exe

) afin de déployer les solutions client ESET sur des ordinateurs hors d'ESET Remote Administrator. Si vous souhaitez que le programme d'installation exporté utilise la méthode WMI, modifiez alors les

Parametres...

de la méthode

Exporter

avant de démarrer

exporter

78

.

Email

- Livraison d'un petit agent d'installation par

email

79

aux utilisateurs visés, donnant pour instruction de l'exécuter.

4.2.8.1 Parametres supplémentaires

Lorsque vous sélectionnez la méthode d'installation

Export

78

ou

Email

78

des solutions client ESET en démarrant une

nouvelle tâche d'installation

83

, certains

parametres

supplémentaires sont disponibles en cliquant sur le bouton

Parametres...

.

Méthode d'installation préférée

Service

- Cette méthode est sélectionnée par défaut, meme si vous n'accédez pas a la boîte de dialogue

Parametres

.

WMI

- Sélectionnez cette méthode si vous souhaitez que le programme d'installation soit disponible via

WMI

pour les ordinateurs cibles et cliquez sur

Configuration WMI...

pour passer a la

configuration du partage du programme d'installation

86

.

Ouverture de session par défaut...

80

- Configuration du nom d'utilisateur et du mot de passe pour un systeme basé sur Windows NT.

85

4.2.8.2 Configurer le partage du package d'installation

Si vous souhaitez exécuter une

installation

83

poussée Windows (WMI)

ou si vous choisissez l'option

Email

ou

Export

dans la fenetre

Nouvelle tâche d'installation

et que vous sélectionnez

WMI

en tant que

méthode d'installation préférée

, vous devez définir les détails d'acces de l'emplacement partagé en cliquant sur le bouton

Configuration WMI...

.

Apres avoir cliqué sur

Configuration WMI...

la fenetre

Configurer le partage du logiciel d'installation

vous montre l'endroit ou vous pouvez rechercher le dossier d'exportation souhaité (emplacement partagé) via le bouton

Exporter...

et définir les informations d'acces relatifs a l'emplacement partagé sélectionné en cliquant sur le bouton

Informations de connexion...

afin d'ouvrir la fenetre

Accéder aux informations de connexion

.

86

Vous pouvez utiliser des

variables d'environnement

dans le chemin permettant d'accéder a l'emplacement partagé

(a condition qu'un fichier local soit sélectionné) si elles sont configurées dans le systeme d'exploitation.

Remarque

: meme si un emplacement partagé est utilisé pour distribuer le package d'installation, l'ordinateur cible aura besoin de la visibilité TCP/IP du ERA Server.

4.2.8.3 Informations WMI

Si vous souhaitez afficher et modifier les informations WMI d'un ordinateur géré, procédez comme suit :

1. Depuis le menu contextuel d'un ordinateur sélectionné, cliquez sur

Informations WMI...

.

2. Précisez les

informations d'ouverture de session WMI

et cliquez sur

OK

.

3. Attendez que les informations soient téléchargées depuis l'ordinateur vers la ERA Console.

4. Les informations WMI devraient d'afficher apres quelques secondes.

4.2.8.4 Export WSUS

Si vous souhaitez que certaines solutions client ESET s'installent lors de

WSUS (Services de mise a jour Windows

Server)

, vous pouvez

exporter

78

le package d'installation depuis ERA Server 5.3 tout en sélectionnant l'option

Export WSUS (Services de mise a jour Windows Server)

.

Vous trouverez des informations détaillées sur l'installation et la configuration de

WSUS

sous forme de guide étape par étape a l'adresse suivante :

https://technet.microsoft.com/en-us/library/dd939822(v=ws.10).aspx

WSUS distribue uniquement des packages signés a l'aide d'un certificat installé sur le serveur WSUS. Vous pouvez générer ce certificat via

Local Update Publisher

(

LUP

). Utilisez

le composant logiciel enfichable certificats MMC

pour l'installer sur le serveur WSUS.

Ajoutez a la fois le fichier

.msi

du programme d'installation

exporté

78

et le fichier

.xml

de configuration au package créé par

LUP

et approuvez le package dans

LUP

. Des ce moment, les packages approuvés devraient etre fournis dans le cadre des mises a jour Windows.

4.2.8.5 Export GPO

Si vous souhaitez déployer des solutions client ESET dans le cadre de l'installation de logiciel par stratégie de groupe

dans Active Directory dans un environnement de domaine, vous pouvez

exporter

78

le programme d'installation depuis ERA Server 5.3 tout en sélectionnant l'option

Export GPO (Objet de stratégie de groupe)

. Copiez le programme d'installation

.msi

exporté et le fichier de configuration

.xml

vers un dossier partagé (avec acces en lecture) disponible sur les ordinateurs cibles qui devront etre gérés par un objet de stratégie de groupe commun.

Créez

un nouvel objet de stratégie de groupe ou reliez un objet de stratégie de groupe existant a une unité organisationnelle Active Directory dans la

Console de gestion des stratégies de groupe

.

Faites un clic droit sur l'objet de stratégie de groupe spécifique, cliquez sur

Modifier...

et dans la fenetre

Éditeur de gestion des stratégies de groupe

au moment de la

configuration de l'ordinateur

(ou de la configuration de l'utilisateur)

> Stratégies > Parametres du logiciel > Installation du logiciel

, faites un clic droit dans la zone blanche, sélectionnez

Nouveau

, cliquez sur

Package...

et recherchez le programme d'installation

.msi

que vous avez copié dans le dossier partagé.

saisissez le chemin réseau vers le programme d'installation

.msi

que vous avez copié dans le dossier partagé sélectionnez la méthode de déploiement : a) Attribuer - installer le logiciel b) Publier - mettre le logiciel a disposition dans Ajout ou suppression de programmes (stratégie de groupe spécifique attribuée a un utilisateur uniquement) c) Avancé - pour configurer les options Attribué ou Publié et pour appliquer les modifications au package

87

88

Le logiciel va s'installer automatiquement apres l’application la politique de groupe et le redémarrage des ordinateurs cibles (ou lorsqu'ils se déconnectent/connectent en cas de stratégie de groupe spécifique attribuée a un utilisateur).

5. Administration d'ordinateurs client

5.1 Tâches

Vous pouvez configurer et administrer les stations de travail client correctement connectées a ERAS et affichées dans ERAC a l'aide de différents types de tâches.

Étape I :

Nouvelle tâche

.

1) Pour appliquer une tâche a une ou plusieurs stations de travail client, dans le volet

Clients

, sélectionnez la ou les

stations de travail et cliquez dessus avec le bouton droit de la souris pour ouvrir le

menu contextuel

31

.

2) Cliquez sur

Nouvelle tâche

, puis sélectionnez le type de tâche a exécuter.

REMARQUE :

vous pouvez également ouvrir l'Assistant Tâche a partir du menu principal d'ERAC en cliquant sur

Actions > Nouvelle tâche

.

Étape II : sélectionnez une des tâches suivantes :

Tâche de configuration

90

Analyse a la demande (nettoyage désactivé/activé)

91

Mettre a jour maintenant

91

Tâche de script SysInspector

92

Fonctionnalités de protection

92

Exécuter la tâche planifiée

92

Tâche Restaurer/Supprimer depuis la quarantaine

92

Restauration de la base des signatures de virus

93

Effacer le cache de mise a jour du client

93

Générer un journal de vérification de sécurité

94

Afficher la notification

94

3) Quand vous aurez choisi la tâche souhaitée, vous devrez réaliser les actions propres a chaque tâche décrites dans chacun des chapitres (cf. liens ci-apres).

Étape III :

Sélectionner des clients

4) Vous pouvez modifier vos sélections de clients dans la fenetre

Sélectionner des clients

qui apparaît une fois que la tâche est configurée. Vous pouvez affiner la sélection de clients en ajoutant des clients de l'arborescence de présentation de clients

Tous les éléments

(moitié gauche de la fenetre) vers la liste

Éléments sélectionnés

(moitié droite de la fenetre) ou en supprimant les entrées de client qui figurent déja dans la liste.

REMARQUE :

cliquez sur

Ajouter un élément spécial...

afin d'ouvrir une nouvelle fenetre dans laquelle vous pouvez ajouter des clients depuis le

Volet clients

ou ajouter des clients par

Serveur

et/ou

Groupes

.

Étape IV :

Achevement de la tâche

94

.

Les sous-chapitres suivants décrivent les types de tâches individuelles pour les stations de travail client et fournissent une exemple de scénario pour chacun d'eux.

REMARQUE :

La fenetre

Contrôle de la mise a jour d'ESET Remote Administrator

s'ouvrira a l'issue de l'intervalle de temps défini ou lorsqu'une nouvelle version du produit est disponible. Pour télécharger la version la plus récente du produit depuis le site d'ESET, cliquez sur

Visiter le site Web de mise a jour

.

Toutes les tâches présentes dans l'onglet

Tâches

peuvent etre exécutées a nouveau en faisant un clic droit sur la tâche concernée (ou sur plusieurs tâches sélectionnées) et en choisissant l'option

Réexécuter la tâche...

depuis le

89

90

menu contextuel. L'assistant

Réexécuter la tâche...

lancé est similaire a l'assistant

Nouvelle tâche

. Vous pouvez soit directement cliquer sur

Continuer

pour passer a l'écran suivant, soit modifier la tâche a exécuter avant de cliquer sur

Continuer

.

Chaque tâche que vous réexécutez génerera un nouvel enregistrement (ligne) dans l'onglet

Tâches

.

5.1.1 Tâche de configuration

Les tâches de configuration permettent de modifier les parametres de protection sur les stations de travail client.

Ces tâches sont envoyées aux stations de travail client dans des packages de configuration contenant les parametres de modification. Les fichiers

.xml

créés dans ESET Configuration Editor ou exportés depuis des clients sont

également compatibles avec les tâches de configuration. L'exemple ci-dessous montre comment créer une tâche de configuration qui modifie le nom d'utilisateur et le mot de passe sur des ordinateurs cibles. Les commutateurs et options non utilisés dans cet exemple sont décrits a la fin de ce chapitre.

Premierement, désignez les stations de travail auxquelles la tâche doit etre envoyée. Marquez-les dans le volet

Clients

d'ERAC.

1) Cliquez avec le bouton droit de la souris sur une station de travail sélectionnée, puis, dans le menu contextuel, cliquez sur

Nouvelle tâche

>

Tâche de configuration

.

2) La fenetre

Configuration des clients

s'ouvre, qui fait office d'Assistant Tâche de configuration. Vous pouvez spécifier la source du fichier de configuration en cliquant sur

Créer...

,

Sélectionner...

ou

Créer a partir d'un modele....

3) Cliquez sur le bouton

Créer

pour ouvrir ESET Configuration Editor, puis désignez la configuration a appliquer.

Accédez a

Gamme de produits Windows v3 et v4

>

Module de mise a jour

>

Profil

>

Parametres

>

Nom d'utilisateur

et

Mot de passe

.

4) Saisissez le nom d'utilisateur et le mot de passe fournis par ESET, puis cliquez sur

Console

a droite pour revenir a l'Assistant Tâche. Le chemin d'acces du package s'affiche dans le champ

Créer/Sélectionner une configuration

.

5) Si vous avez déja un fichier de configuration contenant les modifications souhaitées, cliquez sur

Sélectionner

, recherchez le fichier, puis attribuez-le a la tâche de configuration.

6) Vous pouvez également cliquer sur

Créer a partir d'un modele

, sélectionner le fichier

.xml

, puis apporter les modifications nécessaires.

7) Pour consulter ou modifier le fichier de configuration que vous venez de créer ou de modifier, cliquez sur le bouton

Afficher

ou

Modifier

.

8) Cliquez sur

Suivant

pour accéder a la fenetre

Sélectionner des clients

qui présente les stations de travail auxquelles il faut envoyer la tâche. A ce stade, vous pouvez ajouter des clients des serveurs ou des groupes sélectionnés. Cliquez sur

Suivant

pour passer a l'étape suivante.

9) La derniere boîte de dialogue,

Rapport des tâches

affiche un aperçu de la tâche de configuration. Saisissez un nom ou une description pour la tâche (facultatif). L'option

Appliquer la tâche ultérieurement

permet de définir la tâche a exécuter apres une date/heure spécifiée. L'option

Supprimer les tâches automatiquement par nettoyage si elles sont réalisées correctement

supprime toutes les tâches envoyées avec succes aux stations de travail cibles.

10) Cliquez sur

Terminer

pour enregistrer la tâche a exécuter.

5.1.2 Tâche Analyse a la demande

L'option de menu contextuel

Nouvelle tâche

contient deux variantes de l'analyse a la demande. La premiere option est

Analyse a la demande...

- elle exécute une analyse en profondeur et elle nettoie les fichiers infectés pour

Mémoire

,

Démarrage des lecteurs locaux

et

Lecteurs locaux

par défaut. La seconde option est

Analyse a la demande

(nettoyage activé)...

- Elle ne fait que créer un journal ; aucune action n'est appliquée aux fichiers infectés.

La fenetre

Analyse a la demande

contient les memes parametres par défaut pour les deux variantes, a l'exception de l'option

Analyser sans nettoyer

. Cette option détermine si l'analyseur doit ou non nettoyer les fichiers infectés.

L'exemple ci-dessous montre comment créer une tâche d'analyse a la demande.

1) Le menu déroulant

Section de configuration

permet de sélectionner le type de produit ESET pour lequel la tâche d'analyse a la demande est définie. Sélectionnez l'un des produits installés sur les stations de travail cible.

REMARQUE :

L'option

Exclure cette section de l'analyse a la demande

désactive tous les parametres définis dans la fenetre pour le type de produit sélectionné ; ils ne sont pas appliqués aux stations de travail sur lesquelles le type de produit défini dans

Section de configuration

est installé. Ainsi, tous les clients sur lesquels est installé le produit spécifié sont exclus de la liste des destinataires. Si l'administrateur marque des clients comme destinataires et exclut le produit a l'aide du parametre précité, la tâche échoue et une notification s'affiche indiquant qu'il n'a pas été possible de l'exécuter. Pour éviter cela, l'administrateur doit toujours spécifier les clients auxquels attribuer la tâche.

2) Dans

Nom de profil

, vous pouvez sélectionner un profil d'analyse a appliquer pour la tâche.

3) Dans la section

Lecteurs a analyser

, sélectionnez les types de lecteur a analyser sur les ordinateurs client. Si la sélection est trop générale, vous pouvez ajouter le chemin d'acces exact des objets a analyser. A cette fin, utilisez le champ

Chemin d'acces

ou le bouton

Ajouter un chemin

. Sélectionnez

Effacer historique

pour restaurer la liste d'origine des lecteurs a analyser.

4) Cliquez sur

Suivant

pour accéder aux boîtes de dialogue

Sélectionner des clients

et

Rapport des tâches

qui sont

décrites en détail dans le chapitre

Tâches

89

.

5) Une fois l'exécution de la tâche terminée sur les stations de travail client, les résultats sont renvoyés a ERAS ou vous pouvez les consulter dans l'ERAC dans le volet

Journal d'analyse

.

5.1.3 Tâche Mettre a jour maintenant

L'objectif de cette tâche est d'appliquer des mises a jour a des stations de travail cible (mises a jour de base des signatures de virus ainsi que mises a niveau de composants du programme).

1) Cliquez avec le bouton droit sur une station de travail dans le volet

Clients

, puis sélectionnez

Nouvelle tâche

>

Mettre a jour maintenant

.

2) Pour exclure de la tâche certains types de produit de sécurité ESET, sélectionnez-les dans le menu déroulant

Section de configuration

, puis activez l'option

Exclure cette section de la tâche de mise a jour

.

3) Pour utiliser un profil de mise a jour spécifique pour la tâche

Mettre a jour maintenant

, activez l'option

Spécifier un nom de profil

, puis sélectionnez le profil souhaité. Vous pouvez également sélectionner

Nom de profil défini par l'utilisateur

, puis saisir le nom de profil. Pour rétablir la valeur par défaut du champ, cliquez sur

Effacer historique

.

4) Cliquez ensuite sur

Suivant

pour accéder aux boîtes de dialogue

Sélectionner de clients

et

Rapport des tâches

.

Pour obtenir une description de ces boîtes de dialogue, consultez le chapitre

Tâches

89

.

91

92

5.1.4 Tâche de script SysInspector

La tâche de script SysInspector permet d'exécuter des scripts sur des ordinateurs cibles. Il permet de supprimer des objets indésirables du systeme. Pour plus d'informations, consultez la page d'aide sur

ESET SysInspector

182

.

1) Apres avoir terminé les étapes I et II décrites au chapitre

Tâches

89

, cliquez sur

Sélectionner

pour choisir le script a exécuter sur la station de travail cible.

2) Cliquez sur

Afficher et modifier

pour adapter le script.

3) Cliquez sur

Suivant

pour accéder aux boîtes de dialogue

Sélectionner des clients

et

Rapport des tâches

qui sont

décrites en détail dans le chapitre

Tâches

89

.

4) Quand la tâche est terminée sur la station de travail client, les informations sont affichées dans la colonne

État

du volet

Tâches

.

REMARQUE :

Les tâches de script SysInspector sont supporté uniquement par les ESET Endpoint Security/ESET

Endpoint Antivirus versions 4.0 et ultérieures.

5.1.5 Fonctionnalités de protection

Cette tâche permet a l'administrateur de modifier l'état des fonctions de protection du produit de sécurité (produits de sécurité ESET pour Windows versions 5 et ultérieures).

1. Chaque fonction de protection se compose de trois étapes :

Ne pas modifier

,

Désactiver temporairement

et

Activer

. Vous pouvez passer d'une étape a l'autre en cochant la case située a côté de chaque fonction. Si la fonction de protection est désactivée (Désactiver temporairement), vous pouvez définir un

intervalle de désactivation temporaire

. Cet intervalle peut etre défini entre 10 minutes et

Jusqu'au prochain redémarrage

(désactive la fonction completement jusqu'au redémarrage de l'ordinateur).

2. Sélectionnez ensuite les clients dont vous souhaitez modifier les fonctions de protection et

terminez la tâche

94

.

REMARQUE :

: Faites preuve de prudence lorsque vous désactivez les fonctions de protection, car cela peut provoquer des risques de sécurité. Le client est informé des qu'une fonction de protection est désactivée.

5.1.6 Exécuter la tâche planifiée

Cette tâche déclenche une tâche planifiée qui s'exécute sur le client immédiatement. Vous pouvez sélectionner une tâche

prédéfinie

dans le planificateur du client ou une tâche

Par ID

. Chaque tâche planifiée disposant d'un ID, vous pouvez sélectionner la tâche dans le menu déroulant ou en saisissant un ID. Pour afficher chaque tâche du planificateur sur un client spécifique, démarrez cette tâche dans le menu contextuel dans l'onglet

Client

.

Sélectionnez la tâche a exécuter sur le ou les clients, puis sélectionnez les clients dont vous souhaitez modifier les

fonctions de protection et

terminez la tâche

94

.

5.1.7 Tâche Restaurer/Supprimer depuis la quarantaine

Cette tâche permet de restaurer ou de supprimer de la quarantaine du client les objets désignés.

1) Apres avoir ouvert la fenetre

Restaurer/Supprimer depuis la quarantaine

(reportez-vous au chapitre

Tâches

89

), sélectionnez l'opération a effectuer sur l'objet mis en quarantaine :

Restaurer

ou

Supprimer

.

REMARQUE :

Si vous restaurez un objet mis en quarantaine qui est toujours détecté en tant que menace, pensez a exclure cet objet des prochaines analyses a l'aide de l'option

Ajouter également l'exclusion

afin d'éviter que l'objet soit a nouveau analysé et mis en quarantaine. Notez que tous les objets peuvent etre exclus, notamment les chevaux de Troie ou les virus. Toute tentative d'exclusion de ce type de fichier génere une erreur. Si vous souhaitez exclure des fichiers nettoyés (non détectés comme menaces), effectuez l'opération directement sur le client ou a l'aide de l'éditeur de configuration ESET (stratégie, tâche, etc.).

2) Choisissez une condition pour désigner les objets mis en quarantaine que vous voulez restaurer/supprimer, puis cliquez sur

Suivant

.

REMARQUE :

Si vous avez ouvert la fenetre Restaurer/Supprimer depuis la quarantaine en cliquant avec le bouton droit de la souris sur une entrée de la quarantaine directement dans l'onglet

Quarantaine

(et choisi l'option

Tâche Restaurer/Supprimer depuis la quarantaine

), vous ne devrez pas désigner de condition (l'option

Par hachage

sera choisie automatiquement et le code hash du fichier mis en quarantaine servira d'identifiant).

3) Sélectionnez les clients pour l'opération de restauration/suppression (reportez-vous au chapitre

Tâches

89

) et cliquez sur

Suivant

).

4) Vérifiez les parametres dans la fenetre

Rapport des tâches

, nommez votre tâche, indiquez l'heure a laquelle vous souhaitez qu'elle s'applique (le cas échéant, définissez les options de nettoyage), puis cliquez sur

Terminer

pour

confirmer. Consultez le chapitre

Tâches

89

pour plus d'informations.

5.1.8 Restauration de la base des signatures de virus

Si vous pensez que la nouvelle mise a jour de la base des signatures de virus est peut-etre instable ou endommagée, vous pouvez rétablir la version antérieure et désactiver les mises a jour pendant une période donnée. Vous pouvez également activer les mises a jour désactivées précédemment.

1) Désactiver / Activer les mises a jour de la base des signatures de virus

Désactiver pendant X heures

: les versions précédentes de la base des signatures de virus du ou des clients seront rétablies (en fonction d'un cliché créé par le client) et toute mise a jour du ou des clients sélectionnés sera désactivée pendant la période sélectionnée. Vous pouvez également sélectionner

Infini

et désactiver completement les mises a jour. Utilisez cette option de désactivation permanente avec précaution, car cela peut provoquer des risques de sécurité.

Avertissement

: L'option

Infini

reste active, meme apres le redémarrage d'un ordinateur client.

Activer les mises a jour désactivées précédemment

: la mise a jour de la base des signatures de virus est a nouveau activée.

2) Sélectionnez les clients pour cette tâche et cliquez sur

Suivant

.

3) Vérifiez les parametres dans la fenetre

Rapport des tâches

, nommez votre tâche, indiquez l'heure a laquelle elle doit s'appliquer (le cas échéant, définissez les options de nettoyage), puis cliquez sur

Terminer

pour confirmer.

Consultez le chapitre

Tâches

89

pour plus d'informations.

5.1.9 Effacer le cache de mise a jour du client

Cette tâche est réservée aux produits de sécurité ESET versions 5 et ultérieures. Si vous pensez que la mise a jour de la base des signatures de virus n'a pas abouti, vous pouvez vider le cache de mise a jour du client, ce qui permettra le téléchargement de la derniere mise a jour.

1) Démarrez la tâche et cliquez sur

Suivant

.

2) Sélectionnez les clients pour cette tâche et cliquez sur

Suivant

.

3) Vérifiez les parametres dans la fenetre

Rapport des tâches

, nommez votre tâche, indiquez l'heure a laquelle elle doit s'appliquer (le cas échéant, définissez les options de nettoyage), puis cliquez sur

Terminer

pour confirmer.

Consultez le chapitre

Tâches

89

pour plus d'informations.

93

94

5.1.10 Tâche Générer un journal de vérification de sécurité

Cette tâche concerne uniquement ESET Mobile Security.

La vérification de sécurité contrôle : le niveau de la batterie, le statut Bluetooth, l'espace disque disponible, la visibilité des périphériques, le réseau domestique et les processus en cours. Un rapport détaillé est généré et indique si la valeur est en dessous ou non du seuil défini ou si elle constitue un risque potentiel pour la sécurité, p.

ex., visibilité des périphériques activée, etc.).

Pour vérifier la sécurité du téléphone :

1) Cliquez avec le bouton droit de la souris sur le nom du client dans le volet

Clients

et choisissez l'option

Nouvelle tâche

>

Générer un journal de vérification de sécurité

dans le menu contextuel.

2) Cliquez ensuite sur

Suivant

pour accéder aux boîtes de dialogue

Sélectionner des clients

et

Rapport des tâches

.

Pour obtenir une description de ces fenetres, consultez le chapitre

Tâches

89

.

5.1.11 Tâche Afficher la notification

Cette tâche concerne uniquement ESET Mobile Security.

Pour envoyer une notification (p. ex., un message d'avertissement) a un téléphone :

1) Cliquez avec le bouton droit de la souris sur le nom du client dans le volet

Clients

et choisissez l'option

Nouvelle tâche

>

Afficher la notification

dans le menu contextuel.

2) Saisissez le

Titre

de la notification et

Corps

du message dans les champs appropriés et sélectionnez la

Verbosité

de la notification.

3) Cliquez ensuite sur

Suivant

pour accéder aux boîtes de dialogue

Sélectionner des clients

et

Rapport des tâches

.

Pour obtenir une description de ces fenetres, consultez le chapitre

Tâches

89

.

5.1.12 Achevement de la tâche

La derniere boîte de dialogue présente un aperçu de la tâche. Elle contient tous les parametres de la tâche et permet a l'utilisateur de cliquer sur

Précédent

pour apporter des modifications nécessaires.

La seconde partie de la fenetre contient les parametres suivants :

Nom

: nom de la tâche.

Description

: description de la tâche.

Appliquer la tâche ultérieurement

: moment du déploiement de la tâche sur les ordinateurs clients.

Supprimer les tâches automatiquement par nettoyage si elles sont réalisées correctement

: supprime automatiquement toutes les tâches exécutées.

Retarder de maniere aléatoire l’heure de début d’un maximum de X minutes.

- La tâche sera retardée de maniere aléatoire pour l'ordinateur sélectionné. Des lors, si plusieurs ordinateurs sont sélectionnés, la tâche sera envoyée a chacun d'entre eux a des heures différentes et non pas en une seule fois.

Remarque

: l'intervalle de délai aléatoire n'est disponible que pour la version 5 des produits d'entreprise ESET et versions ultérieures.

5.2 Gestionnaire de groupes

Le gestionnaire de groupes est un puissant outil pour la gestion de vos clients. Il permet de les scinder en différents groups et d'appliquer différents parametres, tâches, restrictions, etc. Vous pouvez y accéder facilement via le menu

Outils > Gestionnaire de groupes

ou la combinaison de touches

CTRL+G

. Les groupes sont indépendants pour chaque ERAS et ne dont pas répliqués.

Vous pouvez créer vos propres groupes pour répondre a vos besoins dans le réseau de votre société ou simplement synchroniser les groupes client ERAC avec Microsoft Active Directory en utilisant le caractere générique

Synchronisation Active Directory

de la fenetre principale du gestionnaire de groupes.

Il existe deux groupes principaux de clients :

Groupes statiques

95

Groupes paramétriques

96

Aussi bien les groupes statiques que les groupes paramétriques peuvent etre utilisés en divers endroits au sein de l'ERA, ce qui améliore considérablement les capacités de gestion des clients.

5.2.1 Groupes statiques

Les groupes statiques permettent de séparer les clients de votre réseau en groupes et sous-groupes nommés. Par exemple, vous pouvez créer un groupe Marketing contenant tous les clients marketing et également des sousgroupes spécialisés ; par exemple Ventes locales, Gestion EMOA, etc.

La fenetre principale Groupes statiques est divisée en deux parties. La partie gauche reprend les groupes et les sous-groupes existants, affichés de façon hiérarchique. Les clients qui sont repris dans le groupe sélectionné apparaissent dans la partie droite de la fenetre. Par défaut, seuls les clients du groupe sélectionné sont affichés. Si vous souhaitez voir les clients inclus dans les sous-groupes du groupe sélectionné, cochez la case

Afficher les clients en sous-groupes

dans la partie droite de la fenetre.

Pour créer un groupe, cliquez sur

Créer

, puis saisissez un nom pour le groupe. Le nouveau groupe sera créé en tant que sous-groupe du groupe parent sélectionné. Si vous souhaitez créer un groupe principal, sélectionnez la racine de l'arbre hiérarchique

Groupes statiques

. Le champ

Groupe parent

contient le nom du groupe parent pour le groupe récemment créé (a savoir, « / » pour la racine). Il est recommandé d'utiliser un nom indiquant ou se trouvent les ordinateurs (p. ex.

Département commercial, Assistance technique

, etc.). Le champ Description permet de décrire plus précisément le groupe (p.ex.,

Ordinateurs du bureau C, Stations de travail du siege

, etc.). Vous pouvez modifier ultérieurement les groupes créés et configurés.

REMARQUE :

Lorsqu'une tâche est envoyée au groupe parent, toutes les stations de travail qui appartiennent aux sous-groupes accepteront la tâche également.

Il est également possible de créer des groupes vides pour une utilisation ultérieure.

Cliquez sur

OK

pour créer le groupe. Son nom et sa description s'affichent a gauche et le bouton

Ajouter/Supprimer

devient actif. Cliquez sur ce bouton pour ajouter les clients a inclure dans le groupe (soit en double-cliquant dessus, soit en les glissant-déplaçant de gauche a droite). Pour trouver un client a ajouter, saisissez son nom ou une partie de celui-ci dans le champ

Recherche rapide

. Tous les clients contenant la chaîne saisie s'affichent. Pour marquer tous les clients, cliquez sur

Sélectionner tout

. Cliquez sur le bouton

Rafraîchir

pour vérifier la présence de nouveaux clients connectés récemment au serveur.

Si la sélection manuelle de client ne convient pas, vous pouvez cliquer sur

Ajouter un élément spécial...

pour accéder a d'autres options.

Activez l'option

Ajouter des clients dans le volet Clients

pour ajouter tous les clients affichés dans la section Client, ou activez l'option

Uniquement sélectionnés

. Pour ajouter des clients appartenant déja a un autre serveur ou groupe, sélectionnez-les dans les listes a gauche et a droite, puis cliquez sur

Ajouter

.

Cliquez sur

OK

dans la boîte de dialogue

Ajouter/Supprimer

pour revenir a la fenetre principale du Gestionnaire de groupes statiques. Le nouveau groupe doit s'afficher avec les clients correspondants.

95

Cliquez sur le bouton

Ajouter/Supprimer

pour ajouter ou supprimer des clients dans des groupes, ou cliquez sur le bouton

Supprimer

pour supprimer un groupe entier. Cliquez sur

Copier dans le Presse-papiers

pour copier les listes de clients et de groupes. Pour actualiser les clients du groupe, cliquez sur le bouton

Rafraîchir

.

Il est également possible d'

Importer/Exporter

les clients du groupe sélectionné dans un fichier

.xml

.

96

5.2.2 Groupes paramétriques

Outre les groupes statiques, les groupes paramétriques peuvent s'avérer tres utiles. Les stations client sont affectées dynamiquement a un certain groupe paramétrique lorsque les conditions du groupe sont remplies. Les groupes paramétriques présentent l'avantage de pouvoir etre utilisés a plusieurs endroits, y compris les filtres, les stratégies, les rapports et les notifications.

La fenetre principale Groupes paramétriques comprend quatre parties. La section

Groupes paramétriques

reprend les groupes parents et les sous-groupes qui ont été créés. Une fois que vous avez sélectionné un certain groupe dans la

liste Groupes paramétriques

, les clients qui appartiennent au groupe sélectionné apparaissent dans la section

Groupe sélectionné

.

REMARQUE :

quand un groupe parent est sélectionné, la liste reprend également les sous-groupes membres.

Les parametres définis pour un groupe sélectionné sont repris dans la section

Parametres

de la fenetre. Vous pouvez modifier ou ajouter des parametres a tout moment en cliquant sur le bouton

Modifier

.

La section

Statut de la synchronisation

affiche une barre de progression pour le processus de synchronisation.

1. Pour créer un groupe, cliquez sur

Créer

. Le nouveau groupe sera créé en tant que sous-groupe du groupe parent sélectionné. Si vous souhaitez créer un groupe principal, sélectionnez la racine de l'arbre hiérarchique

Groupes paramétriques

. Le champ

Groupe parent

contient le nom du groupe parent pour le groupe récemment créé (a savoir, « / » pour la racine). Saisissez un

nom

et une breve

description

pour le nouveau groupe.

2. L'étape suivante consiste a créer les

parametres de filtre client

. Pour ce faire, dans l'

éditeur de regles

, sélectionnez les options voulues apres avoir cliqué sur

Modifier

Vous pouvez spécifier ici les conditions nécessaires au déclenchement et a l'application de la regle. Sélectionnez la condition et

spécifiez-la

en cliquant sur l'option prévue en regard de la regle dans la fenetre

Parametres

en dessous. Vous pouvez également indiquer si vous voulez que cette regle s'applique uniquement lorsque

toutes les conditions sont remplies

ou des que

l'une des conditions est remplie

.

3. Si vous cochez la case en regard de

Sans suppression

, les clients seront ajoutés automatiquement a ce groupe des qu'ils répondront aux conditions, mais ils n'en seront jamais supprimés. Le contenu d'un groupe sans suppression peut etre réinitialisé manuellement au niveau de la racine.

REMARQUE :

ce parametre peut etre uniquement défini lors de la création d'un groupe.

Pour modifier un groupe existant, sélectionnez-le dans la

liste Groupes paramétriques

, puis cliquez sur le bouton

Modifier

dans la partie inférieure de la fenetre. Pour supprimer un groupe, sélectionnez le groupe souhaité, puis cliquez sur le bouton

Supprimer

.

Vous pouvez actualiser manuellement la liste de groupes en cliquant sur le bouton

Rafraîchir

. Pour importer un groupe depuis un fichier, sélectionnez le groupe dans la section

Groupes paramétriques

dans laquelle vous souhaitez importer le nouveau groupe, puis cliquez sur

Importer

. Confirmez votre sélection en cliquant sur

Oui

.

Localisez le fichier a importer, puis cliquez sur

Ouvrir

. Le groupe (et tous ses sous-groupes) sera importé a l'emplacement sélectionné. Pour exporter un groupe (et tous ses sous-groupes), sélectionnez-le dans la section

Groupes paramétriques

, cliquez sur la fleche du bouton

Importer

, puis sélectionnez

Exporter

. Cliquez sur

Oui

pour confirmer, sélectionnez un nom et un emplacement pour le fichier d'exportation, puis cliquez sur

Enregistrer

.

REMARQUE :

vous pouvez déplacer des groupes déja présents dans la section

Groupes paramétriques

, a l'aide de la méthode glisser-déposer.

REMARQUE

: Les groupes paramétriques sont pratiques pour filtrer les données ou les clients. Supposons, par exemple, que vous voulez générer des rapports pour les ordinateurs sous Windows XP uniquement Créez un groupe paramétrique réservé aux ordinateurs équipés du systeme d'exploitation en question et utilisez ce groupe dans la cible du filtre. Vous pouvez également définir vos propres

données client personnalisées

lorsque vous créez un

package d'installation

54

- (

Éditeur de configuration

>

Noyau

>

Parametres

>

Administration a distance

).

Définissez cette option (Données client personnalisées) en tant que parametre d'un groupe paramétrique. Chaque utilisateur installant ce package devient membre de ce groupe.

5.2.3 Synchronisation Active Directory/LDAP

La synchronisation Active Directory utilise la création automatique de groupes (avec les clients correspondants) basée sur la structure définie par Active Directory. Elle permet a l'administrateur de répartir les clients dans des groupes, a condition que le nom du client corresponde au type d'objet

ordinateur

au niveau d'Active Directory (AD) et appartienne aux groupes dans Active Directory.

Il y a deux options principales qui déterminent le fonctionnement de la synchronisation :

L'option

Synchroniser les groupes

permet de choisir les groupes Active Directory qui seront synchronisés.

Sélectionnez l'option

Tous les groupes

pour synchroniser toute l'arborescence Active Directory, que les groupes

Active Directory contiennent ou non des clients ERA. Les deux options suivantes (

Uniquement les groupes contenant des clients du ERA Server

et

Uniquement les groupes contenant des clients du serveur principal ERA

) synchronisent uniquement les groupes contenant des clients ERA existants.

L'option

Type de synchronisation

permet de définir si les groupes Active Directory a synchroniser seront ajoutés aux groupes AD/LDAP existants (

Importer les groupes AD/LDAP

) ou si les groupes AD/LDAP existants seront completement remplacés par ceux a synchroniser (

Synchroniser les groupes AD/LDAP

).

L'option

Branches synchronisées

permet de choisir les branches

Active Directory

qui seront synchronisées.

Cliquez sur

Configurer

pour sélectionner les branches Active Directory/LDAP synchronisées avec des groupes. Par défaut, toutes les branches sont marquées/sélectionnées.

Remarque

: Cliquez sur

Plus d'informations

pour afficher d'autres informations concernant les parametres et les regles de synchronisation Active Directory/LDAP.

Pour configurer l'intervalle de synchronisation entre le serveur AD/LDAP et le serveur ERA, cliquez sur

Modifier...

a côté de l'option Synchroniser. Sélectionnez la fréquence de synchronisation souhaitée dans la boîte de dialogue

Intervalle planifié de synchronisation AD/LDAP (en heure locale du serveur)

. La fréquence sélectionnée s'affiche a côté de l'option

Synchroniser

.

Vous pouvez configurer en détail la synchronisation Active Directory a l'aide de l'

Éditeur de configuration

(

Remote

Administrator

>

ERA Server

>

Parametres

>

Groupes

et

Active directory/LDAP

). Vous pouvez ajouter d'autres objets

Active Directory/LDAP en cochant les options souhaitées.

Le fait de cliquer sur

Synchroniser maintenant

déclenche la synchronisation (en fonction des options configurées cidessus).

REMARQUE :

Pour qu'ERAS puisse se synchroniser avec Active Directory, ERAS n'a pas besoin d'etre installé sur votre contrôleur de domaine. Le contrôleur de domaine ne doit etre accessible qu'a partir de l'ordinateur sur lequel ERAS est installé. Pour configurer l'authentification aupres de votre contrôleur de domaine, accédez a

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Remote Administrator

>

ERA Server

>

Parametres

>

Active Directory/LDAP

.

5.3 Stratégies

Les stratégies sont, a maints égards, semblables aux

tâches de configuration

, a l'exception pres qu'il ne s'agit pas de tâches isolées envoyées a un ou plusieurs postes de travail. Elles assurent plutôt une maintenance continue de certains parametres de configuration des produits de sécurité ESET. Autrement dit, une

stratégie

est une configuration appliquée a un client.

97

98

5.3.1 Principes de base et fonctionnement

Accédez au Gestionnaire de stratégies en cliquant sur

Outils

>

Gestionnaire de stratégies...

L'arborescence de stratégie a gauche répertorie les stratégies présentes sur les serveurs individuels. La partie droite est divisée en quatre sections :

Parametres de stratégie

,

Configuration de stratégie

,

Action de stratégie

et

Parametres de stratégie globale

; les options figurant dans ces sections permettent a un administrateur de gérer et de configurer des stratégies.

Les principales fonctions du Gestionnaire de stratégies sont la création, la modification et la suppression de stratégies. Les clients obtiennent les stratégies de l'ERAS. ERAS peut utiliser plusieurs stratégies pouvant hériter des parametres les unes des autres ou de stratégies d'un serveur de niveau supérieur.

Le systeme d'adoption de stratégies d'un serveur de niveau supérieur est appelé

héritage

; les stratégies créées a la suite d'un héritage sont appelées

stratégies fusionnées

. L'héritage est basé sur le principe parent-enfant, a savoir qu'une stratégie enfant hérite des parametres d'une stratégie parent.

5.3.2 Comment créer des stratégies

L'installation par défaut n'implémente qu'une seule stratégie appelée « Stratégie du serveur ». Vous pouvez configurer la stratégie proprement dite dans ESET Configuration Editor en cliquant sur

Modifier une stratégie

, puis en définissant des parametres pour le produit de sécurité ESET sélectionné (ou le client). Tous les parametres sont organisés dans une structure étendue et tous les éléments de Éditeur de configuration sont associés a une icône.

Les clients n'adoptent que les parametres actifs (marqués d'une icône bleue). Les parametres inactifs (grisés) restent inchangés sur les ordinateurs cibles. Le meme principe s'applique aux stratégies héritées et fusionnées ; une stratégie enfant n'adopte que les parametres actifs d'une stratégie parent.

Les serveurs ERA Server autorisent plusieurs stratégies (

Ajouter une nouvelle stratégie enfant

). Les options disponibles pour les nouvelles stratégies sont les suivantes :

Nom de stratégie

, liaison a une

stratégie parent

et a une

configuration de regles

(la configuration peut etre vide ; vous pouvez copier une configuration de regles fusionnée depuis une regle du menu déroulant ou un fichier de configuration

.xml

, ou encore l'

assistant Fusion des regles de pare-feu

). Vous ne pouvez créer des stratégies que sur le serveur auquel vous etes connecté via ERAC.

Pour créer une stratégie sur un serveur de niveau inférieur, vous devez vous connecter directement a ce dernier.

Chaque stratégie a deux attributs de base :

Remplacer toute stratégie enfant

et

Abaisser une stratégie réplicable

.

Ces attributs définissent la maniere dont les stratégies enfant adoptent des parametres de configuration actifs.

Remplacer toute stratégie enfant

: applique tous les parametres actifs aux stratégies héritées. Si la stratégie enfant differe, la stratégie fusionnée contient tous les parametres actifs de la stratégie parent (meme si l'attribut

Remplacer...

est actif pour la stratégie enfant). Tous les parametres inactifs de la stratégie parent s'ajustent a la stratégie enfant. Si l'option

Remplacer toute stratégie enfant

n'est pas activée, les parametres de la stratégie enfant ont la priorité sur ceux de la stratégie parent pour la stratégie fusionnée obtenue. De telles stratégies fusionnées s'appliquent a toutes les autres stratégies enfant de la stratégie modifiée.

Abaisser une stratégie réplicable

: active la réplication des stratégies sur les serveurs de niveau inférieur. Par exemple, une stratégie peut servir de stratégie par défaut pour des serveurs de niveau inférieur et etre attribuée aux clients qui y sont connectés.

Les stratégies peuvent également etre importée/exportée depuis/vers un fichier

.xml

ou importés depuis les groupes. Pour obtenir de plus amples informations, consultez le chapitre intitulé

Importation/exportation de stratégies

100

.

5.3.3 Stratégies virtuelles

Outre les stratégies créées et celles répliquées a partir d'autres serveurs (voir le chapitre

Onglet Réplication

130

), l'arborescence de stratégie contient une stratégie parent par défaut appelée stratégie virtuelle.

La stratégie parent par défaut se trouve sur un serveur de niveau supérieur dans les parametres de stratégie

globale

et est sélectionnée comme

stratégie par défaut pour les serveurs de niveau inférieur

. Si le serveur n'est pas répliqué, cette stratégie est vide (cela sera expliqué ultérieurement).

La stratégie de clients principaux par défaut se trouve dans les parametres de stratégie globale du serveur donné

(pas un serveur de niveau supérieur) et est sélectionnée dans le champ de stratégie par défaut pour les clients principaux. Elle est automatiquement appliquée aux nouveaux clients connectés (clients principaux) du serveur

ERAS donné, a moins qu'ils aient déja adopté une autre stratégie a partir des regles de stratégie (pour plus d'informations, voir le chapitre

Attribution de stratégies a des clients

101

). Les stratégies virtuelles sont des liens vers d'autres stratégies situées sur le meme serveur.

5.3.4 Rôle et objectif des stratégies dans la structure arborescente de stratégie

Une icône, a gauche, est affectée a chaque stratégie figurant dans l'

arborescence de stratégie

. La signification des icônes est la suivante :

1) Les stratégies avec des icônes bleues sont celles présentes sur le serveur donné. Il y a trois sous-groupes d'icônes bleues :

Icônes avec cibles blanches ; la stratégie a été créée sur ce serveur. En outre, elle n'est pas réplicable vers le bas, ce qui signifie qu'elle n'est pas affectée a des clients de serveurs de niveau inférieur et qu'elle ne fait pas office de stratégie parent pour les serveurs enfant. Ces stratégies ne peuvent etre appliquées qu'a l'intérieur du serveur, aux clients qui y sont connectés. Elles peuvent également servir de stratégie parent pour une autre stratégie du meme serveur.

Icônes avec cibles bleues : la stratégie a également été créée sur le serveur, mais l'option

Remplacer toute stratégie enfant

est activée (pour obtenir des informations supplémentaires, consultez le chapitre

Comment créer des stratégies

98

).

Icônes avec fleches orientées vers le bas : ces stratégies sont répliquées et l'option

Stratégie réplicable vers le bas

est activée. Vous pouvez les appliquer sur le serveur donné et sur ses serveurs enfants.

Icônes de la

stratégie serveur

par défaut.

2) Les stratégies avec des icônes grises proviennent d'autres serveurs.

Icônes avec fleches vers le haut ; ces stratégies sont répliquées a partir de serveurs enfant. Il n'est possible de les afficher ou de les supprimer qu'avec l'option

Supprimer une branche de stratégie

. Cette option ne supprimera pas la stratégie elle-meme, mais la supprimera uniquement de l'arborescence de stratégie. Elles peuvent donc réapparaître apres réplication. Si vous ne voulez pas afficher les stratégies de serveurs de niveau inférieur, utilisez l'option

Masquer les stratégies de serveur étranger non utilisées dans l'arborescence de stratégie

.

Icônes avec fleches vers le bas ; ces stratégies sont répliquées a partir de serveurs de niveau supérieur. Vous pouvez les utiliser comme stratégies parent pour d'autres stratégies, les attribuer a des clients (

Ajouter des clients

) ou les supprimer (

Supprimer la stratégie

). Notez qu'une suppression ne supprime que la stratégie qui réapparaîtra apres réplication a partir du serveur de niveau supérieur (a moins que l'attribut

Stratégie réplicable vers le bas

ait

été désactivé sur le serveur de niveau supérieur).

REMARQUE :

pour déplacer et attribuer des stratégies a l'intérieur de la structure, vous pouvez soit sélectionner la stratégie parent, soit la glisser-déplacer a l'aide de la souris.

Les regles de stratégie existantes peuvent etre importées/exportées depuis ou vers un fichier

.xml

en cliquant sur

Importer/exporter des stratégies

. Si une stratégie importée porte le meme nom qu'une stratégie existante, une chaîne aléatoire est ajoutée automatiquement a la fin du nom de la stratégie importée.

99

5.3.5 Affichage des stratégies

Vous pouvez afficher les stratégies figurant dans l'

arborescence de stratégie

directement dans l'

éditeur de configuration

en cliquant sur

Afficher la stratégie

>

Afficher

ou sur

Affichage fusionné

.

Affichage fusionné

: affiche la stratégie fusionnée créée a la suite d'un héritage (le processus d'héritage applique les parametres de la stratégie parent). Cet option s'affiche par défaut parce que la stratégie actuelle est déja fusionnée.

Afficher

: affiche la stratégie d'origine avant sa fusion avec une stratégie parent.

Sur les serveurs de niveau inférieur, les options suivantes sont disponibles pour les stratégies héritées de serveurs de niveau supérieur :

Affichage fusionné

: cf. ci-dessus.

Afficher la partie ignorée

: ce bouton s'applique aux stratégies avec l'attribut

Remplacer toute stratégie enfant

.

Cette option n'affiche que la partie forcée de la stratégie, c'est-a-dire celle qui a la priorité sur d'autres parametres des stratégies enfant.

Afficher partie non forcée

: a l'effet opposé de Afficher partie remplacée ; seuls s'affichent les éléments actifs auxquels l'option Remplacer... n'est pas appliquée.

REMARQUE :

: Vous pouvez double-cliquer sur un élément de l'arborescence pour obtenir l'affichage fusionné.

5.3.6 Importation/exportation de stratégies

Le Gestionnaire de stratégies permet d'importer/d'exporter des stratégies et des regles de stratégie. Les stratégies existantes peuvent etre importées/exportées depuis ou vers un fichier

.xml

en cliquant sur

Importer/exporter des stratégies

. Les stratégies peuvent également etre importées depuis des groupes en cliquant sur

Importer depuis des groupes...

. Les regles de stratégie peuvent etre importées/exportées en cliquant sur

Importer

ou

Exporter

. Elles peuvent également etre créées a l'aide de l'

assistant Regles de stratégie

.

Les conflits de nom (les noms de la stratégie existante et de la stratégie importée sont identiques) sont résolus pendant l'importation en ajoutant une chaîne aléatoire au nom de la stratégie importée. Si un conflit ne peut pas etre résolu de cette maniere (en général, lorsque le nouveau nom est trop long), l'importation se termine sur l'avertissement

Conflit de nom de stratégie non résolu

. La solution consiste a supprimer ou a renommer les stratégies ou les regles de stratégie en conflit.

5.3.7 Assistant de migration de regles

L'

Assistant de migration de regles

permet de créer une nouvelle

regle de bureau Windows v5

ou de mettre a jour une regle

de bureau Windows v5

existante a l'aide des parametres des regles existantes des lignes de produits

Windows v3 et v4. Vous pouvez migrer toutes les regles pendant l'installation sur une version antérieure, mais si vous souhaitez personnaliser tous les parametres de la migration, il est recommandé d'utiliser l'

Assistant de migration de regles

.

Pour migrer des regles :

1. Cochez la case en regard des regles dont vous souhaitez migrer les parametres.

2. Si une regle Endpoint existe, sélectionnez l'un des parametres suivants :

Remplacer les regles Endpoint existante et utiliser uniquement les parametres de la source

- la regle existante est entierement remplacée par la nouvelle regle (

bureau Windows v5

) et les parametres de la regle d'origine (

ligne de produits Windows v3 et v4

) sont utilisés.

Fusionner les regles et ne pas remplacer les parametres Endpoint conflictuels

- les regles existantes et migrées sont fusionnées, et les parametres existants de la regle de bureau Windows v5 ne sont pas remplacés par les parametres de la regle de lignes de produits Windows v3 et v4.

Fusionner les regles et remplacer les parametres Endpoint conflictuels

- les regles existantes et migrées sont fusionnées et les parametres en conflit sont remplacés par les parametres d'origine (v3/v4).

100

3. Patientez jusqu'a l afin du processus ; la durée varie en fonction du nombre de regles a migrer. Cliquez sur

Terminer

lorsque le message

Le processus de migration de regles est terminé

s'affiche.

5.3.8 Attribution de stratégies a des clients

Deux grandes regles régissent l'attribution de stratégies a des clients :

1. Vous pouvez attribuer a des clients locaux (principaux) toute stratégie locale ou toute stratégie répliquée a partir de serveurs de niveau supérieur.

2. Vous pouvez attribuer a des clients répliqués a partir de serveurs de niveau inférieur toute stratégie locale avec l'attribut

Abaisser une stratégie réplicable

ou toute stratégie répliquée a partir de serveurs de niveau supérieur.

Il n'est pas possible de les forcer a adopter des stratégies de leur propre serveur principal (pour ce faire, vous devez vous connecter a ce serveur avec ERAC).

Un aspect important est qu'une stratégie est attribuée a chaque client (il n'y a pas de client sans stratégie). De meme, vous ne pouvez pas supprimer une stratégie d'un client. Vous pouvez uniquement la remplacer par une autre. Si vous ne voulez pas appliquer de configuration a un client a partir d'une stratégie existante, créez une stratégie vide.

5.3.8.1 Stratégie de clients principaux par défaut

Une méthode d'attribution de stratégies est l'application automatique de la

stratégie serveur

, stratégie virtuelle configurable dans les Parametres de stratégie

globale

. Cette stratégie s'applique aux clients principaux, c.-a-d. ceux qui sont directement connectés a cet ERAS. Pour plus obtenir des informations supplémentaires, consultez la

chapitre

Stratégies virtuelles

99

.

5.3.8.2 Attribution manuelle

Il y deux manieres d'attribuer manuellement des stratégies : Cliquez avec le bouton droit de la souris sur un client dans le volet

Clients

, puis, dans le menu contextuel, sélectionnez

Ajouter une stratégie

ou, dans le Gestionnaire de stratégies, cliquez sur

Ajouter des clients

>

Ajouter/Supprimer

.

Le fait de cliquer sur

Ajouter des clients

dans le Gestionnaire de stratégies ouvre la boîte de dialogue

Définir

/

Supprimer

. Les clients sont répertoriés a gauche au format Serveur/Client. Si la cas

Abaisser une stratégie réplicable

est sélectionnée, la fenetre présente également les clients répliqués a partir de serveurs de niveau inférieur.

Sélectionnez les clients devant recevoir la stratégie en les glissant-déplaçant ou en cliquant sur

>>

pour les déplacer vers les

Éléments sélectionnés

. Les nouveaux clients sélectionnés sont marqués a l'aide d'un astérisque jaune. Vous pouvez les supprimer de la liste

Éléments sélectionnés

en cliquant sur le bouton

<<

ou

C

. Cliquez sur

OK

pour confirmer la suppression.

REMARQUE :

Apres confirmation, si vous rouvrez la boîte de dialogue

Définir/Supprimer

, vous ne pouvez plus supprimer les clients de la liste

Éléments sélectionnés

; vous pouvez en revanche remplacer la stratégie.

La fonctionnalité

Ajout spécial

permet d'ajouter tous les clients en meme temps, d'ajouter des clients sélectionnés ou d'ajouter des clients a partir de serveurs ou de groupes sélectionnés.

5.3.8.3 Regles de stratégie

L'outil

Regles de stratégie

permet a un administrateur d'attribuer automatiquement des stratégies a des stations de travail client de façon plus étendue. Les regles sont appliquées des que le client se connecte au serveur ; elles ont la priorité sur la

stratégie de serveur

et sur les attributions manuelles. La

stratégie de serveur

ne s'applique que si le client n'est régi par aucune des regles actuelles. De meme, si une stratégie attribuée manuellement doit etre appliquée, qui soit en conflit avec les regles de stratégie, la configuration forcée par les regles de stratégie est prioritaire.

Si chaque serveur est géré par un administrateur local, chaque administrateur peut créer des regles de stratégie individuelles pour ses clients. Dans ce scénario, il est important qu'il n'y ait aucun conflit entre les regles de stratégie, comme lorsque le serveur de niveau supérieur attribue aux clients une stratégie en fonction de regles de

101

stratégie, tandis que le serveur de niveau inférieur attribue des stratégies distinctes sur la base de regles de stratégie locale.

Les regles de stratégie peuvent etre créées et gérées depuis l'onglet

Regles de stratégie

du Gestionnaire de stratégies. Le processus de création et d'application de regles ressemble beaucoup au processus de création et de gestion de regles dans les clients de messagerie : chaque regle contient un ou plusieurs criteres ; plus la regle est haut placée dans la liste, plus elle est importante (vous pouvez la déplacer vers le haut ou le bas).

Pour créer une regle, cliquez sur

Nouvelle regle

et choisissez si vous souhaitez

créer une nouvelle regle

ou utiliser l'

Assistant Regles de stratégie

102

. Complétez ensuite les champs

Nom

,

Description

,

Parametres de filtre client

et

Stratégie

(stratégie qui sera appliquée a tous les clients correspondant aux criteres spécifiés).

Pour configurer les criteres de filtrage, cliquez sur le bouton

Modifier

:

DU (PAS DU) Serveur principal

: si (non) localisée sur le serveur principal.

EST (N'EST PAS) Nouveau client

: s'il (ne) s'agit (pas) d'un nouveau client.

A (N'A PAS) Nouveau drapeau

: s'applique aux clients avec ou sans drapeau Nouveau client.

Serveur principal DANS (PAS DANS) (spécifier)

: si le nom du serveur principal contient/ne contient pas...

GROUPES ERA DANS (spécifier)

: si le client appartient au groupe...

GROUPES ERA PAS DANS (spécifier)

: si le client n'appartient pas au groupe...

DOMAINE/GROUPE DE TRAVAIL DANS (PAS DANS) (spécifier)

: si le client appartient/n'appartient pas au domaine...

Masque de nom d'ordinateur (spécifier)

: si le nom d'ordinateur est ....

A un masque IPv4 (spécifier)

: si le client appartient au groupe défini par l'adresse et le masque IPv4...

A une plage IPv4 (spécifier)

: si le client appartient au groupe défini par la plage IPv4...

A un masque IPv6 (spécifier)

: si le client appartient au groupe défini par l'adresse et le masque IPv6...

A une plage IPv6 (spécifier)

: si le client appartient au groupe défini par la plage IPv6...

A (N'A PAS) défini une stratégie (spécifier)

: si le client adopte (ou n'adopte pas) la stratégie...

Nom du produit DANS (PAS DANS)

: si le nom du produit est...

Version du produit EST (N'EST PAS)

: si la version du produit est...

Masque d'informations personnalisées du client 1, 2, 3 DANS (PAS DANS)

: si les informations personnalisées du client contiennent...

Masque de commentaire client (PAS) DANS

-

A (N'A PAS) État de la protection (spécifier)

: si l'état de la protection du client est...

Version de la base des signatures de virus EST (N'EST PAS)

: si la version de la base des signatures de virus est...

Derniere connexion EST (N'EST PAS) plus ancienne que (spécifier)

: si la derniere connexion est plus ancienne que...

EST (N'EST PAS) En attente de redémarrage

: si le client attend un redémarrage.

Les regles de stratégie peuvent etre importées depuis ou exportées vers un fichier

.xml

. Les regles de stratégie peuvent également etre créées automatiquement a l'aide de l'

assistant de regles de stratégie

102

, ce qui permet de créer une structure de stratégie basée sur la structure du groupe existant et d'associer les stratégies créées aux groupes en créant les regles de stratégie correspondante. Pour obtenir de plus amples informations sur

l'importation et l'exportation de regles de stratégie, consultez le chapitre intitulé

Importation/exportation de stratégies

100

.

Pour supprimer une regle de stratégie, cliquez sur

Supprimer la regle

.

Pour appliquer immédiatement la regle activée, cliquez sur

Exécuter la regle de stratégie maintenant

.

5.3.8.3.1 Assistant Regles de stratégie

L'assistant Regles de stratégie permet la création d'une structure de stratégie basée sur la structure de groupe existante et d'associer les stratégies créées aux groupes en créant les regles de stratégie correspondantes.

1. Au cours de la premiere étape, vous etes invité a organiser votre groupe. Si vous ne possédez pas de configuration pour la structure de groupe souhaitée, vous pouvez cliquer sur

Gestionnaire de groupes

95

pour configurer vos groupes, puis cliquer sur

Suivant

.

2. A la deuxieme étape, désignez les catégories de groupes clients auxquelles la nouvelle regle de stratégie sera appliquée. Apres avoir coché les cases souhaitées, cliquez sur

Suivant

.

3. Choisissez une

stratégie parent

.

102

4. Un simple message de statut du processus apparaît a la derniere étape. Cliquez sur

Terminer

pour fermer la fenetre

Assistant Regles de stratégie

.

La nouvelle regle de stratégie apparaît dans la liste de l'onglet

Regles de stratégie

. Cochez la case en regard du nom de la regle pour activer une regle spécifique.

Pour plus d'informations sur l'importation et l'exportation de regles de stratégie, ainsi que sur les conflits de noms,

consultez le chapitre intitulé

Importation/exportation de stratégies

100

.

5.3.9 Stratégie pour les clients mobiles

Par rapport a un produit ESET installé sur un ordinateur de bureau/portable, l'utilisateur d'un produit installé sur un périphérique mobile dispose d'un contrôle plus précis des parametres. Il est donc inutile de forcer en permanence une stratégie pour les utilisateurs mobiles, car ces derniers souhaiteront peut-etre changer ou ajuster certains parametres. Nous recommandons d'utiliser la technique ci-dessous pour créer une stratégie pour les clients mobiles :

Créez une stratégie vide (stratégie par défaut pour les clients)

1. Cliquez sur

Outils > Gestionnaire de stratégies

.

2. Cliquez sur

Ajouter une nouvelle stratégie

pour créer une stratégie vide sans aucun parametre modifié. Dans la section de configuration de la stratégie, sélectionnez

Créer une configuration de stratégie vide

.

3. Cliquez sur

Ajouter des clients

et sélectionnez les utilisateurs mobiles que vous souhaitez gérer avec cette stratégie.

4. Cliquez sur l'onglet

Regles de stratégie

101

et sur

Nouveau

.

5. Dans le menu déroulant

Stratégie

, sélectionnez cette stratégie, puis cliquez sur

Modifier

.

6. Sélectionnez la condition de regle

EST Nouveau client

dans le champ Parametres : cliquez sur EST pour choisir

N'EST PAS Nouveau client, pouis cliquez sur OK deux fois.

7. Cliquez sur OK, puis sur Oui lorsque le programme vous demande si vous souhaitez enregistrer les parametres.

8. Cette stratégie sera appliquée au client a chaque connexion a ERA.

Créez une stratégie ponctuelle (stratégie de démarrage pour les clients)

1. Cliquez sur

Outils > Gestionnaire de stratégies

.

2. Cliquez sur

Ajouter une nouvelle stratégie

pour créer une stratégie vide sans aucun parametre modifié. Dans la section de configuration de la stratégie, sélectionnez

Créer une configuration de stratégie vide

.

3. Configurez les parametres a appliquer aux clients mobiles et enregistrez la configuration.

4. Cliquez sur

Ajouter des clients

et assignez les utilisateurs mobiles que vous souhaitez gérer avec cette stratégie.

5. Cliquez sur l'onglet

Regles de stratégie

101

et sur

Nouveau

.

6. Dans le menu déroulant

Stratégie

, sélectionnez cette stratégie, puis cliquez sur

Modifier

.

7. Sélectionnez la condition de regle

EST Nouveau client

et cliquez sur OK deux fois.

8. Cliquez sur OK, puis sur Oui lorsque le programme vous demande si vous souhaitez enregistrer les parametres.

Lorsque les clients mobiles se connectent a ERA pour la premiere fois, ils reçoivent les parametres de la

stratégie ponctuelle

. Lors de leur connexion suivante a ERA, ils reçoivent une

stratégie vide

et leurs parametres ne sont pas modifiés.

103

5.3.10 Suppression de stratégies

Comme pour la création de regle, une suppression n'est possible que pour des stratégies situées sur le serveur auquel vous etes actuellement connecté. Pour supprimer des stratégies d'autres serveurs, vous devez vous y connecter directement avec ERAC.

REMARQUE :

une stratégie peut etre liée a d'autres serveurs ou stratégies (p. ex., stratégie parent, stratégie par défaut pour les serveurs de niveau inférieur, stratégie par défaut pour les clients principaux, etc.). C'est pourquoi, dans certains cas, il convient de la remplacer au lieu de supprimer. Pour voir les options de suppression et de remplacement, cliquez sur

Supprimer la stratégie

. Certains options décrites ci-dessous peuvent etre indisponibles en fonction de la position de la stratégie concernée dans la hiérarchie des stratégies.

Nouvelle stratégie pour les clients principaux dont la stratégie a été supprimée

: permet de sélectionner une nouvelle stratégie pour les clients principaux afin de remplacer celle que vous supprimez. Des clients principaux peuvent adopter la

Stratégie par défaut pour les clients principaux

, ainsi que d'autres stratégies du meme serveur

(attribuées manuellement a l'aide de l'option

Ajouter des clients

, ou forcées par des

Regles de stratégie

). En remplacement, vous pouvez utiliser toute stratégie du serveur donné ou une stratégie répliquée.

Nouvelle stratégie parent pour les stratégies enfant de la stratégie supprimée

: si une stratégie a supprimer faisait office de stratégie parent d'autres stratégies enfant, il convient également de la remplacer. Vous pouvez la remplacer par une stratégie de ce serveur, par une stratégie répliquée a partir de serveurs de niveau supérieur ou par le drapeau n.a. qui signifie qu'aucune stratégie de substitution ne sera attribuée aux stratégies enfant. Il est fortement recommandé d'attribuer une stratégie de substitution meme s'il n'existe pas de stratégie enfant. Un autre utilisateur attribuant une stratégie enfant a cette stratégie durant le processus de suppression provoquerait un conflit.

Nouvelle stratégie pour les clients répliqués dont la stratégie a été supprimée ou modifiée

: vous pouvez sélectionner ici une nouvelle stratégie pour les clients répliqués a partir de serveurs de niveau inférieur (ceux appliqués a celle que vous supprimez actuellement). En remplacement, vous pouvez utiliser toute stratégie du serveur donné ou une stratégie répliquée.

Nouvelle stratégie par défaut pour les serveurs de niveau inférieur

: si la stratégie sélectionnée fait office de stratégie virtuelle (voir

Parametres de stratégie globale

), il convient de la remplacer par une autre (pour plus d'informations, voir le chapitre

Stratégies virtuelles

99

). En remplacement, vous pouvez utiliser toute stratégie du serveur donné ou le drapeau n.a.

Nouvelle stratégie par défaut pour les clients principaux

: si la stratégie sélectionnée fait office de stratégie virtuelle (voir

Parametres de stratégie globale

), il convient de la remplacer par une autre (pour plus d'informations, voir le chapitre

Stratégies virtuelles

99

). Vous pouvez utiliser une stratégie du meme serveur en remplacement.

La meme boîte de dialogue s'ouvre également si vous désactivez l'option

Abaisser une stratégie réplicable

pour une stratégie, puis cliquez sur

OK, Appliquer

, ou si vous sélectionnez une autre stratégie dans l'arborescence de stratégie. Cela active l'élément

Nouvelle stratégie pour les clients répliqués dont la stratégie a été supprimée ou modifiée

ou

Nouvelle stratégie par défaut pour les serveurs de niveau inférieur

.

5.3.11 Parametres spéciaux

Deux stratégies supplémentaires ne se trouvent pas dans le Gestionnaire de stratégies, mais dans

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

ESET Remote Administrator

>

ERA Server

>

Parametres > Stratégies

.

Intervalle d’application de la stratégie (minutes)

: cette fonctionnalité s'applique aux stratégies dans l'intervalle spécifié. Il est recommandé de conserver le parametre par défaut.

Désactiver l’utilisation de la stratégie

: activez cette option pour annuler l'application de stratégies aux serveurs. Il est recommandé d'utiliser cette option en cas de probleme avec la stratégie. Pour éviter d'appliquer une stratégie a certains clients, la meilleure solution consiste a leur attribuer une stratégie vide.

104

5.3.12 Scénarios de déploiement de stratégie

5.3.12.1 Chaque serveur est une unité autonome et les stratégies sont définies localement

Dans le cadre de ce scénario, imaginons un petit réseau composé d'un serveur principal et de deux serveurs de niveau inférieur. Chaque serveur a plusieurs clients. Au moins une stratégie est créée sur chaque serveur. Les serveurs de niveau inférieur se trouvent dans les filiales de la société et tous les serveurs sont gérés par leur administrateur local. Chaque administrateur choisit les stratégies attribuées aux différents clients connectés a ses serveurs. L'administrateur principal n'intervient pas dans les configurations effectuées par les administrateurs locaux et n'attribue pas de stratégies aux clients de leurs serveurs. Dans la perspective d'une stratégie de serveur, cela signifie que le serveur A n'a pas de

Stratégie par défaut pour les serveurs de niveau inférieur

. Cela signifie

également que les serveurs B et C ont le drapeau n.a. ou une autre stratégie locale (outre la

stratégie parent par défaut

) définie comme stratégie parent. (p. ex., aucune stratégie parent n'est attribuée aux serveurs B et C a partir du serveur de niveau supérieur).

105

5.3.12.2 Chaque serveur est administré individuellement ; les stratégies sont gérées localement mais la stratégie parent par défaut est héritée du serveur de niveau supérieur

La configuration du scénario précédent s'applique également a ce scénario. Toutefois, l'option Stratégie par défaut pour les serveurs de niveau inférieur est activée sur le serveur A et les stratégies sur les serveurs de niveau inférieur héritent de la configuration de la stratégie parent par défaut du serveur maître. Dans ce scénario, les administrateurs locaux disposent d'une grande autonomie pour la configuration des stratégies. Si les stratégies enfant sur les serveurs de niveau inférieur peuvent hériter de la stratégie parent par défaut, les administrateurs locaux ont la possibilité de la modifier a l'aide de leurs propres stratégies.

106

5.3.12.3 Héritage de stratégies d'un serveur de niveau supérieur

Le modele de réseau pour ce scénario est le meme que celui des deux scénarios précédents. De plus, le serveur maître, outre la stratégie parent par défaut, contient d'autres stratégies réplicables vers le bas qui font office de stratégies parent sur les serveurs de niveau inférieur. Pour la stratégie 1 (voir ci-dessous), l'attribut

Remplacer toute stratégie enfant

est activé. L'administrateur local dispose encore d'une certaine autonomie, mais l'administrateur principal définit les stratégies répliquées vers le bas et celles qui font office de stratégies parent pour les stratégies locales. L'attribut

Remplacer...

indique que les configurations définies dans les stratégies sélectionnées remplacent celles définies sur les serveurs locaux.

107

5.3.12.4 Attribution de stratégies uniquement a partir du serveur de niveau supérieur

Ce scénario représente un systeme centralisé de gestion des stratégies. Les stratégies destinées aux clients ne sont créées, modifiées et attribuées que sur le serveur principal ; l'administrateur local n'est pas autorisé a les modifier.

Les serveurs de niveau inférieur n'ont qu'une stratégie de base qui est vide (appelée par défaut Stratégie du serveur). Cette stratégie vide fait également office de stratégie parent par défaut pour clients principaux.

5.3.12.5 Utilisation de groupes

Dans certains cas, l'attribution de stratégies a des groupes de clients peut compléter les scénarios précédents. Il est possible de créer des groupes manuellement ou via l'option

Synchronisation Active Directory

.

Les clients peuvent etre ajoutés aux groupes manuellement (

Groupes statiques

) ou automatiquement, selon les propriétés du groupe (

Groupes paramétriques

). Consultez le chapitre

Gestionnaire de groupes

95

pour plus d'informations.

Pour attribuer une stratégie a un groupe de clients, vous pouvez utiliser l'option d'attribution ponctuelle sous

Gestionnaire de stratégies

(

Ajouter clients > Ajout spécial

) ou les livrer automatiquement via les

Regles de stratégie

).

108

Un scénario possible serait le suivant :

L'administrateur veut attribuer différentes stratégies a des clients qui appartiennent a différents groupes AD et changer automatiquement la stratégie du client lorsque celui est déplacé vers un autre groupe AD.

1) La premiere étape consiste a définir la

Synchronisation Active Directory

dans le

Gestionnaire de groupes

selon vos besoins. L'élément important ici est de planifier correctement la synchronisation AD (options possibles : tous les jours, quotidien, hebdomadaire ou mensuel).

2) Apres la premiere synchronisation réussie, les groupes AD apparaissent dans la section

Groupes statiques

.

3) Créez une stratégie et choisissez

Groupes ERA DANS

et

Groupes ERA PAS DANS

en tant que condition de regle.

4) Désignez les groupes AD que vous souhaitez ajouter a la condition.

5) A l'étape suivante, définissez la stratégie qui sera appliquée aux clients qui répondent aux conditions de la regle et cliquez sur

OK

pour enregistrer la regle.

REMARQUE :

: les étapes 3 a 5 peuvent etre remplacée par l'utilisation de l'

Assistant Regles de stratégie

qui permet de créer une structure de stratégie basée sur la structure du groupe existant et d'associer les stratégies créées aux groupes en créant les regles de stratégie correspondante.

Il est ainsi possible de définir une regle de stratégie particuliere pour chaque groupe AD. L'attribution d'une certaine stratégie a un certain client dépend maintenant de l'appartenance du client a un certain groupe AD. Dans la mesure ou la synchronisation AD est planifiée pour une exécution réguliere, toutes les modifications dans l'appartenance d'un client a un groupe AD sont actualisées et prises en compte lorsqu'une regle de stratégie est appliquée. En d'autres termes, les stratégies sont appliquées aux clients automatiquement en fonction de leur groupe AD. Une fois que les regles et les stratégies ont été définies en détail, l'administrateur n'a plus a intervenir au niveau de l'application de la stratégie.

Le principal avantage de cette approche est la liaison automatique et directe entre l'appartenance a un groupe AD et l'attribution d'une stratégie.

109

5.4 Gestionnaire de notifications

La capacité de signaler aux administrateurs systeme et réseau des événements importants constitue un aspect essentiel de la sécurité et de l'intégrité du réseau. Un avertissement anticipé concernant une erreur ou un code malveillant permet d'éviter les énormes pertes de temps et d'argent souvent liées a l'élimination du probleme ultérieurement. Les trois sections ci-apres décrivent les options de notification d'ERA.

Pour ouvrir la fenetre principale du

Gestionnaire de notifications

, cliquez sur

Outils

>

Gestionnaire de notifications

.

La fenetre principale comprend deux sections :

1. La section

Regles de notification

dans la partie supérieure de la fenetre contient la liste des regles existantes

(prédéfinies ou définies par l'utilisateur). Vous devez sélectionner une regle dans cette section pour générer des messages de notification. Par défaut, aucune notification n'est activée. Il est par conséquent conseillé de vérifier si les regles sont actives. Les boutons de fonction sous la liste des regles sont

Enregistrer

(enregistre les modifications dans une regle),

Enregistrer sous...

(enregistre les modifications dans une regle sous un nouveau nom),

Supprimer

,

Tester

(le fait de cliquer sur ce bouton déclenche immédiatement la regle et envoie une notification),

Nouveau

(utilisez ce bouton pour créer des regles),

Rafraîchir

et

Regles par défaut

(actualise la liste avec les regles par défaut).

Par défaut, la fenetre

Gestionnaire de notifications

contient des regles prédéfinies. Pour activer une regle, cochez la case située a côté. Les regles de notification suivantes sont disponibles. Si elles sont activées et que leurs conditions d'application sont remplies, elles génerent des entrées de journal.

110

Plus de 10 % des clients principaux ne se connectent pas

: si plus de 10 pour cent des clients ne se sont pas connectés au serveur depuis plus d'une semaine, la regle est exécutée selon le parametre Des que possible.

Plus de 10 % des clients principaux ont un état de protection critique

: si plus de 10 pour cent des clients ont généré un avertissement critique sur l'état de la protection et ne se sont pas connectés au serveur depuis plus d'une semaine, la regle est exécutée selon le parametre Des que possible.

Clients principaux avec un avertissement d'état

: si au moins un client avec un avertissement d'état de protection ne s'est pas connecté au serveur depuis au moins une semaine.

Les clients principaux ne se connectent pas

: si au moins un client ne s'est pas connecté au serveur depuis plus d'une semaine.

Client principaux dont la base des signatures de virus est obsolete

: si un client avec une base des signatures de virus antérieure d'au moins deux versions a la base actuelle ne s'est pas déconnecté du serveur depuis plus d'une semaine.

Clients principaux dont l'état de protection est critique

: si un client avec un avertissement critique sur l'état de la protection ne s'est pas déconnecté depuis plus d'une semaine.

Clients principaux avec une base des signatures de virus plus récente que celle du serveur

: si un client avec une base des signatures de virus plus récente que celle du serveur ne s'est pas déconnecté depuis plus d'une semaine.

Clients principaux en attente de démarrage

: si un client en attente de redémarrage ne s'est pas déconnecté depuis plus d'une semaine.

Une analyse de l'ordinateur révele l'existence de clients principaux avec une infiltration non nettoyée

: si un client sur lequel l'analyse de l'ordinateur n'a pas pu nettoyer au moins une infiltration ne s'est pas déconnecté depuis plus d'une semaine, la regle est exécutée selon le parametre Des que possible.

Tâche accomplie

: si une tâche a été accomplie sur un client, la regle est exécutée selon le parametre Des que possible.

Nouveaux clients principaux

: si un nouveau client s'est connecté au serveur, la regle est exécutée selon le parametre Des que possible.

Nouveaux clients répliqués

: si un nouveau client répliqué figure dans la liste des clients, la regle est exécutée au bout d'une heure.

Manifestation de virus possible

: si la fréquence des entrées dans le journal des menaces a dépassé 1 000 avertissements critiques en une heure sur au moins 10 % de tous les clients.

Attaque réseau possible

: si la fréquence des entrées dans le journal du pare-feu personnel ESET a dépassé 1 000 avertissements critiques en une heure sur au moins 10 % de tous les clients.

Serveur mis a jour

: si le serveur a été mis a jour.

Serveur non mis a jour

: si le serveur n'a pas été mis a jour depuis plus de cinq jours, la regle est exécutée selon le parametre Des que possible.

Erreur dans le journal de texte du serveur

: si le journal du serveur contient une entrée d'erreur.

Expiration de licence

: si la licence actuelle expire dans 20 jours et si, apres expiration, le nombre maximal de clients disponibles sera inférieur au nombre actuel de clients, la regle est exécutée selon le parametre Des que possible.

Limite de la licence

: si le nombre de clients disponibles chute sous 10 % des clients.

Sauf spécification contraire, toutes les regles sont exécutées et répétées apres 24 heures, et appliquées au serveur et aux clients principaux.

2. La section

Options

dans la moitié inférieure de la fenetre fournit des informations sur la regle actuellement sélectionnée. Les champs et options de cette section sont décrits a l'aide de l'exemple de regle de la section

Création de regle

119

.

Dans chaque regle, vous pouvez spécifier les criteres, également appelés

déclencheurs

, qui l'activent. Les déclencheurs suivants sont disponibles :

État du client

113

: la regle s'exécute en cas de probleme sur certains clients.

État du serveur

114

: la regle s'exécute en cas de probleme sur certains serveurs.

Événement de tâche terminée

116

: la regle s'exécute lorsque la tâche spécifiée est terminée.

Nouvel événement de client

116

: la regle s'exécute si un nouveau client (y compris un client répliqué) se

111

connecte au serveur.

Manifestation

117

: la regle s'exécute si une vague d'incidents affecte un nombre significatif de clients.

Événement de journal reçu

118

: la regle s'exécute si l'administrateur souhaite etre informé des journaux dans un certain intervalle.

En fonction du type de déclencheur, il est possible d'activer ou de désactiver d'autres options de regle. C'est pourquoi il est recommandé de commencer par la définition du type des déclencheurs lors de la

création de regles

119

.

Le menu déroulant

Priorité

permet de définir la priorité de la regle.

P1

est la priorité la plus haute et

P5

la priorité la plus basse. La priorité n'affecte en rien la fonctionnalité des regles. Pour affecter une priorité aux messages de notification, vous pouvez utiliser la variable

%PRIORITY%

. Le menu déroulant

Priorité

contient un champ

Description

. Il est recommandé d'attribuer a chaque regle une description compréhensible, telle que

« regle avertissant sur les infiltrations détectées »

.

Vous pouvez modifier le format de notification dans le champ

Message

dans la section inférieure de la fenetre principale du Gestionnaire de notifications. Dans le texte, vous pouvez utiliser des variables spéciales

%

VARIABLE_NAME%

. Pour afficher la liste des variables disponibles, cliquez sur

Afficher les options

.

Rule_Name

Rule_Description

Priority

: priorité de la regle de notification (P1 correspond a la priorité la plus élevée).

Triggered

: date d'envoi de la notification la plus récente (répétitions exclues).

Triggered_Last

: date d'envoi de la notification la plus récente (répétitions incluses).

Client_Filter

: parametres de filtre du client.

Client_Filter_Short

: parametres de filtre du client (sous forme abrégée).

Client_List

: liste de clients.

Parameters

: parametres de la regle.

Primary_Server_Name

Server_Last_Updated

: derniere mise a jour du serveur.

Virus_Signature_DB_Version

: version la plus récente de la base des signatures de virus.

Pcu_List

: derniere liste de tous les PCU.

Pcu_List_New_Eula

: derniere liste des PCU avec nouveau CLUF.

Last_Log_Date

: date du dernier journal.

Task_Result_List

: liste des tâches accomplies.

Log_Text_Truncated

: texte de journal ayant activé la notification (tronqué).

License_Info_Merged

: informations de licence (résumé).

License_Info_Full

: informations de licence (completes).

License_Days_To_Expiry

: jours restants avant l'expiration.

License_Expiration_Date

: date d'expiration la plus proche.

License_Clients_Left

: clients pouvant encore se connecter au serveur selon les termes de la licence actuelle.

Actual_License_Count

: nombre de clients actuellement connectés au serveur.

112

5.4.1 État du client

Définissez les parametres de filtrage du client dans la fenetre

Filtre du client

. Lors de l'application d'une regle, seuls les clients répondant aux criteres de filtre sont pris en considération. Les criteres de filtrage sont les suivants :

DU serveur principal

: uniquement les clients du serveur principal (il est également possible d'appliquer la forme négative PAS DU).

Serveur principal DANS

: inclut le serveur principal dans le résultat.

A un nouveau drapeau

: clients marqués par le drapeau

« Nouveau »

(il est également possible d'appliquer forme négative N'A PAS).

Groupes ERA ENTRANTS

: clients appartenant au groupe spécifié.

Domaine/Groupe de travail ENTRANT

: clients appartenant au domaine spécifié.

Masque de nom d'ordinateur

: clients portant le nom d'ordinateur spécifié.

A un masque IPv4

: clients correspondant au masque IPv4 spécifié.

A une plage IPv4

: clients s'inscrivant dans la plage d'adresses IPv4 spécifiée.

A un préfixe réseau IPv6

: clients ayant le préfixe réseau IPv6.

A une plage IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A défini une stratégie

: clients auxquels est attribuée la stratégie spécifiée (la négation de cette condition, N'A

PAS, peut également etre appliquée).

Apres avoir défini un filtre de client pour votre regle de notification, cliquez sur

OK

, puis passez aux parametres de la regle. Les parametres du client définissent la condition qu'un client ou un groupe de clients doit remplir pour exécuter l'action de notification. Pour afficher les parametres disponibles, dans la section

Parametres

, cliquez sur le bouton

Modifier...

.

La disponibilité des parametres dépend du type de déclencheur sélectionné. Les parametres suivants sont disponibles pour les déclencheurs État du client :

État de la protection Tous avertissement

: tout avertissement détecté dans la colonne État de la protection.

État de la protection Avertissements critiques

: avertissement critique détecté dans la colonne État de la protection.

Version de la Base de signatures des virus

: probleme avec la base des signatures de virus (6 valeurs possibles) :

-

Précédente

: la base des signatures de virus est d'une version antérieure a celle présente sur le serveur.

-

Plus ancienne ou n.a.

: la base des signatures de virus est antérieure de plusieurs versions a celle présente sur le serveur.

-

Plus ancienne que 5 versions ou n.a.

: la base des signatures de virus est antérieure de plus de 5 versions a celle présente sur le serveur.

-

Plus ancienne que 10 versions ou n.a.

: la base des signatures de virus est antérieure de plus de 10 versions a celle présente sur le serveur.

-

Plus ancienne que 7 jours ou n.a.

: la base des signatures de virus est antérieure de plus de 7 jours a celle présente sur le serveur.

-

Plus ancienne que 14 jours ou n.a.

: la base des signatures de virus est antérieure de 14 jours au moins a celle présente sur le serveur.

Avertissement de derniere connexion

: la derniere connexion a été établie avant la période spécifiée.

A un événement de derniere menace

: la colonne Menace contient un avertissement de menace.

A un dernier événement

: la colonne Dernier événement contient une entrée.

A un événement de dernier pare-feu

: la colonne Événement de pare-feu contient une entrée d'événement de pare-feu.

A un nouveau drapeau

: le client a le drapeau « Nouveau ».

En attente de redémarrage

: le client attend un redémarrage.

Menace détectée lors de la derniere analyse

: sur le client, le nombre spécifié de menaces a été détecté lors de la derniere analyse.

Menace non nettoyée lors de la derniere analyse

: sur le client, le nombre spécifié de menaces non nettoyées a

été détecté lors de la derniere analyse.

Tous les parametres peuvent etre formulés de façon négative, mais les négations ne sont pas toutes utilisables. Il

113

convient de ne nier que les parametres incluant deux valeurs logiques : vrai ou non vrai. Par exemple, le parametre

A un nouveau drapeau

ne couvre que les clients marqués a l'aide du drapeau

« nouveau »

. Le parametre négatif inclut donc tous les clients non marqués a l'aide de ce drapeau.

Toutes les conditions ci-dessus peuvent etre combinées et inversées de façon logique. Le menu déroulant

La regle est appliquée quand

offre deux choix :

toutes les options sont vérifiées

: la regle ne s'exécute que si

tous

les parametres spécifiés sont vrais.

l'une des options est vérifiée

: la regle s'exécute si au moins

une

condition est vraie.

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

118

, cliquez sur

Modifier

.

Il est possible de retarder l'activation de la regle pendant une période comprise entre une heure et trois mois. Si vous voulez activer la regle le plus rapidement possible, dans le menu déroulant

Activation apres

, sélectionnez

Des que possible

. Par défaut, le Gestionnaire de notifications est activé toutes les 10 minutes. Ainsi, si vous sélectionnez

Des que possible

, la tâche doit s'exécuter dans les 10 minutes. Si une période spécifique est sélectionnée dans ce menu, l'action est automatiquement exécutée a l'issue de celle-ci (pour autant que la condition de la regle se vérifie).

Le menu

Répéter tous les...

permet de spécifier un intervalle de temps a l'issue duquel l'action est répétée.

Toutefois, la condition d'activation de la regle doit toujours etre remplie. L'intervalle de temps a l'issue duquel le serveur vérifiera l'existence de regles actives et les exécutera peut etre défini dans

Serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

ESET Remote Administrator

>

Serveur

>

Configuration

>

Notifications

>

Intervalle pour le traitement de notification (minutes)

.

La valeur par défaut est 10 minutes. Il est déconseillé de la réduire, car cela peut entraîner un ralentissement sensible du serveur.

5.4.2 État du serveur

La fenetre

Parametres de regle du serveur

permet de définir les parametres qui déclencheront une regle liée a l'état du serveur particulier qui sera ensuite appliquée a l'envoi de notifications. Pour définir un parametre, cliquez sur la case d'option en regard d'un état spécifique. Cette action activera les éléments adjacents actifs de l'interface utilisateur graphique afin que vous puissiez modifier le ou les parametres d'une condition.

Serveur mis a jour

: le serveur est a jour.

Serveur non mis a jour

: le serveur n'est plus a jour depuis plus longtemps que la durée spécifiée.

Journal de vérification

: le

journal de vérification

surveille et journalise toutes les modifications apportées a la configuration, ainsi que toutes les opérations effectuées par les utilisateurs de la console ERAC. Vous pouvez filtrer les entrées du journal par type (voir

Journal du serveur

).

Journal du serveur

: le journal du serveur contient les types d'entrée suivants :

-

Erreurs

: messages d'erreur.

-

Erreurs+Avertissements

: messages d'erreur et d'avertissement.

-

Erreurs+Avertissements+Infos (Verbosité)

: messages d'erreur, d'avertissement et d'information.

114

-

Filtrer les entrées de journal par type

: activez cette option pour spécifier les entrées d'erreur et d'avertissement a observer dans le journal du serveur. Notez que, pour que les notifications fonctionnent correctement, le niveau de détail du journal (

Outils > Options du serveur > Journalisation

) doit etre correctement défini. Sinon, les regles de notification ne trouvent jamais de déclencheur dans le journal du serveur. Les entrées de journal suivantes sont disponibles :

-

ADSI_SYNCHRONIZE

: synchronisation de groupe Active Directory.

-

CLEANUP

: tâches de nettoyage du serveur.

-

CREATEREPORT

: génération de rapport a la demande.

-

DEINIT

: arret du serveur.

-

INIT

: démarrage du serveur.

-

INTERNAL 1

: message du serveur interne.

-

INTERNAL 2

: message du serveur interne.

-

LICENSE

: administration de licence.

-

MAINTENANCE

: tâches de maintenance du serveur.

-

NOTIFICATION

: gestion des notifications.

-

PUSHINST

: installation poussée.

-

RENAME

: changement du nom de structure interne.

-

REPLICATION

: réplication du serveur.

-

POLICY

: gestion des stratégies.

-

POLICYRULES

: regles de stratégie.

-

SCHEDREPORT

: rapports générés automatiquement.

-

SERVERMGR

: gestion des menaces du serveur interne.

-

SESSION

: connexions réseau du serveur.

-

SESSION_USERACTION

: diverses actions du serveur.

-

THREATSENSE

- ESET Live Grid : soumission d'informations statistiques.

-

UPDATER

: mise a jour du serveur et création de miroir.

UPDATER est un exemple de parametre utile, qui envoie un message de notification quand le Gestionnaire de notifications détecte un probleme lié a une mise a jour et a une création de miroir dans les journaux du serveur.

Expiration de licence

: la licence expirera dans le nombre de jours spécifié ou a déja expiré. Sélectionnez

N'avertir que si cela entraîne une chute du nombre de clients sous licence au-dessous du nombre de clients réels dans la base de données du serveur

pour envoyer une notification si l'expiration entraîne la chute du nombre de clients sous licence au-dessous du nombre des clients actuellement connectés.

Limiter la licence

: si le pourcentage de clients disponibles chute sous la valeur spécifiée.

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

118

, cliquez sur

Modifier

.

Il est possible de retarder l'activation de la regle pendant une période comprise entre une heure et trois mois. Si vous voulez activer la regle le plus rapidement possible, dans le menu déroulant

Activation apres

, sélectionnez

Des que possible

. Par défaut, le Gestionnaire de notifications est activé toutes les 10 minutes. Ainsi, si vous sélectionnez

Des que possible

, la tâche doit s'exécuter dans les 10 minutes. Si une période spécifique est sélectionnée dans ce menu, l'action est automatiquement exécutée a l'issue de celle-ci (pour autant que la condition de la regle se vérifie).

Le menu

Répéter tous les...

permet de spécifier un intervalle de temps a l'issue duquel l'action est répétée.

Toutefois, la condition d'activation de la regle doit toujours etre remplie. L'intervalle de temps a l'issue duquel le serveur vérifiera l'existence de regles actives et les exécutera peut etre défini dans

Serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

ESET Remote Administrator

>

Serveur

>

Configuration

>

Notifications

>

Intervalle pour le traitement de notification (minutes)

.

La valeur par défaut est 10 minutes. Il est déconseillé de la réduire, car cela peut entraîner un ralentissement sensible du serveur.

115

5.4.3 Événement de tâche terminée

La regle sera déclenchée une fois que les tâches sélectionnées seront terminées. Dans les parametres

par défaut

, tous les types de

tâche

89

sont sélectionnés.

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

118

, cliquez sur

Modifier

.

Il est possible de retarder l'activation de la regle pendant une période comprise entre une heure et trois mois. Si vous voulez activer la regle le plus rapidement possible, dans le menu déroulant

Activation apres

, sélectionnez Des que possible. Par défaut, le Gestionnaire de notifications est activé toutes les 10 minutes. Ainsi, si vous sélectionnez

Des que possible

, la tâche doit s'exécuter dans les 10 minutes. Si une période spécifique est sélectionnée dans ce menu, l'action est automatiquement exécutée a l'issue de celle-ci (pour autant que la condition de la regle se vérifie).

5.4.4 Événement de nouveau client

Définissez les nouveaux parametres de filtrage du client dans la fenetre

Filtre du client

. Lors de l'application d'une regle, seuls les clients répondant aux criteres de filtre sont pris en considération. Les criteres de filtrage sont les suivants :

DU serveur principal

: uniquement les clients du serveur principal (il est également possible d'appliquer la forme négative PAS DU)

Serveur principal DANS

: inclut le serveur principal dans le résultat.

A un nouveau drapeau

: clients marqués par le drapeau

« Nouveau »

(il est également possible d'appliquer forme négative N'A PAS).

Groupes ERA ENTRANTS

: clients appartenant au groupe spécifié.

Domaine/Groupe de travail ENTRANT

: clients appartenant au domaine spécifié.

Masque de nom d'ordinateur

: clients portant le nom d'ordinateur spécifié.

A un masque IPv4

: clients correspondant au masque IPv4 spécifié.

A une plage IPv4

: clients s'inscrivant dans la plage d'adresses IPv4 spécifiée.

A un préfixe réseau IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A une plage IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A défini une stratégie

: clients auxquels est attribuée la stratégie spécifiée (la négation de cette condition, N'A

PAS, peut également etre appliquée).

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

118

, cliquez sur

Modifier

.

Il est possible de retarder l'activation de la regle pendant une période comprise entre une heure et trois mois. Si vous voulez activer la regle le plus rapidement possible, dans le menu déroulant

Activation apres

, sélectionnez

Des que possible

. Par défaut, le Gestionnaire de notifications est activé toutes les 10 minutes. Ainsi, si vous sélectionnez

Des que possible

, la tâche doit s'exécuter dans les 10 minutes. Si une période spécifique est sélectionnée dans ce menu, l'action est automatiquement exécutée a l'issue de celle-ci (pour autant que la condition de la regle se vérifie).

116

5.4.5 Manifestation

Cette notification est déclenchée des que les criteres définis pour une vague d'incidents sont remplis. Elle ne signale pas chaque incident isolé ni les incidents dépassant ces criteres.

Définissez les parametres de filtrage d'une manifestation dans la fenetre

Filtre du client

. Lors de l'application d'une regle, seuls les clients répondant aux criteres de filtre sont pris en considération. Les criteres de filtrage sont les suivants :

DU serveur principal

: uniquement les clients du serveur principal (il est également possible d'appliquer la forme négative PAS DU).

Serveur principal DANS

: inclut le serveur principal dans le résultat.

A un nouveau drapeau

: clients marqués par le drapeau

« Nouveau »

(il est également possible d'appliquer forme négative N'A PAS).

Groupes ERA ENTRANTS

: clients appartenant au groupe spécifié.

Domaine/Groupe de travail ENTRANT

: clients appartenant au domaine spécifié.

Masque de nom d'ordinateur

: clients portant le nom d'ordinateur spécifié.

A un masque IPv4

: clients correspondant au masque IPv4 spécifié.

A une plage IPv4

: clients s'inscrivant dans la plage d'adresses IPv4 spécifiée.

A un préfixe réseau IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A une plage IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A défini une stratégie

: clients auxquels est attribuée la stratégie spécifiée (la négation de cette condition, N'A

PAS, peut également etre appliquée).

Apres avoir défini un filtre de client pour votre regle de notification, cliquez sur

OK

, puis passez aux parametres de la regle. Les parametres du client définissent la condition qu'un client ou un groupe de clients doit remplir pour exécuter l'action de notification. Pour afficher les parametres disponibles, dans la section

Parametres

, cliquez sur le bouton

Modifier

.

Type de journal

: sélectionnez le type de journal a surveiller.

Niveau de journalisation

: niveau d'entrée de journal dans le journal donné.

- Niveau 1 - Avertissements critiques

: erreurs critiques uniquement.

- Niveau 2 - Supérieur + Avertissement

: identique au niveau 1, plus notifications d'alerte.

- Niveau 3 - Supérieur + Normal

: identique au niveau 2, plus notifications informatives.

- Niveau 4 - Supérieur + Diagnostic

: identique au niveau 3, plus notifications de diagnostic.

1 000 occurrences en 60 minutes

: tapez le nombre d'occurrences, puis sélectionnez la période de temps pour spécifier la fréquence d'événements a atteindre pour que la notification soit envoyée. La fréquence par défaut est de 1 000 occurrences par heure.

Nombre

: nombre de clients (exprimé en valeur absolue ou en pourcentage).

L'

intervalle d'accélération

correspond a l'intervalle de temps utilisé pour l'envoi des notifications. Par exemple, si l'intervalle d'accélération est fixé a 1 heure, les données sont collectées en arriere-plan et vous recevez la notification toutes les heures (en cas de manifestation et a condition que le déclencheur soit actif).

117

5.4.6 Événement de journal reçu

Cette option est utilisée lorsque vous voulez etre informé de chaque journal dans un intervalle de temps précis.

Définissez les parametres de filtrage du client dans la fenetre

Filtre du client

. Lors de l'application d'une regle, seuls les clients répondant aux criteres de filtre sont pris en considération. Les criteres de filtrage sont les suivants :

DU serveur principal

: uniquement les clients du serveur principal (il est également possible d'appliquer la forme négative PAS DU).

Serveur principal DANS

: inclut le serveur principal dans le résultat.

A un nouveau drapeau

: clients marqués par le drapeau

« Nouveau »

(il est également possible d'appliquer forme négative N'A PAS).

Groupes ERA ENTRANTS

: clients appartenant au groupe spécifié.

Domaine/Groupe de travail ENTRANT

: clients appartenant au domaine spécifié.

Masque de nom d'ordinateur

: clients portant le nom d'ordinateur spécifié.

A un masque IPv4

: clients correspondant au masque IPv4 spécifié.

A une plage IPv4

: clients s'inscrivant dans la plage d'adresses IPv4 spécifiée.

A un préfixe réseau IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A une plage IPv6

: clients s'inscrivant dans la plage d'adresses IPv6 spécifiée.

A défini une stratégie

: clients auxquels est attribuée la stratégie spécifiée (la négation de cette condition, N'A

PAS, peut également etre appliquée).

Apres avoir défini un filtre de client pour votre regle de notification, cliquez sur

OK

, puis passez aux parametres de la regle. Les parametres du client définissent la condition qu'un client ou un groupe de clients doit remplir pour exécuter l'action de notification. Pour afficher les parametres disponibles, dans la section

Parametres

, cliquez sur le bouton

Modifier

.

Type de journal

: sélectionnez le type de journal a surveiller.

Niveau de journalisation

: niveau d'entrée de journal dans le journal donné.

- Niveau 1 - Avertissements critiques

: erreurs critiques uniquement.

- Niveau 2 - Supérieur + Avertissement

: identique au niveau 1, plus notifications d'alerte.

- Niveau 3 - Supérieur + Normal

: identique au niveau 2, plus notifications informatives.

- Niveau 4 - Supérieur + Diagnostic

: identique au niveau 3, plus notifications de diagnostic.

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

118

, cliquez sur

Modifier

.

L'

intervalle d'accélération

correspond a l'intervalle de temps utilisé pour l'envoi des notifications. Par exemple, si l'intervalle d'accélération est fixé a 1 heure, les données sont collectées en arriere-plan et vous recevez la notification toutes les heures (si le déclencheur est toujours actif).

5.4.7 Action

Si les parametres spécifiés pour une regle se vérifient, l'action correspondante définie par l'administrateur est exécutée automatiquement. Pour configurer des actions, dans la section

Actions

, cliquez sur

Modifier...

. L'éditeur d'action offre les options suivantes :

Email

: le programme envoie le texte de notification de la regle a l'adresse email spécifiée. Le champ

Objet

permet de spécifier l'objet du message. Cliquez sur

A

pour ouvrir le carnet d'adresses.

Interruption SNMP

: génere et envoie des notifications SNMP.

Exécuter (sur le serveur)

: activez cette option et spécifiez l'application a exécuter sur le serveur. Saisissez le chemin d'acces complet a l'application.

118

Journaliser dans un fichier

: génere des entrées de journal dans le fichier journal spécifié. Indiquez le chemin d'acces complet au dossier. Le niveau de

détail

des notifications est configurable.

Connexion a Syslog

: enregistre les notifications dans les journaux systeme. Le niveau de

détail

des notifications est configurable.

Journalisation

: journalise les notifications dans les journaux du serveur. L'option

Verbosité

permet de configurer le niveau de détails de ce journal.

Exécuter le rapport

: apres avoir sélectionné cette option, vous pouvez cliquer sur le menu déroulant

Nom du modele

. La, sélectionnez le modele a utiliser pour le rapport. Pour plus d'informations sur les modeles, consultez le chapitre

Rapports

44

.

Pour que cette fonctionnalité opere correctement, vous devez activer la journalisation dans le ERA Server (

Outils

>

Options du serveur

>

Journalisation

).

5.4.8 Notifications via interruption SNMP

SNMP (Simple Network Management protocol) est un protocole de gestion simple et largement répandu, approprié pour la surveillance et l'identification de problemes réseau. L'une des opérations de ce protocole est l'interruption

(TRAP) qui envoie des données spécifiques. ERA utilise une interruption (TRAP) pour envoyer des messages de notification au SNMP.

Il est possible d'afficher des notifications dans le gestionnaire SNMP qui doit etre connecté a un serveur SNMP sur lequel le fichier de configuration

eset_ras.mib

est importé. Ce fichier est un composant standard d'une installation

ERA et se trouve généralement dans le dossier

C:\Program Files\ESET\ESET Remote Administrator\Server\ .

REMARQUE :

Afin que les notifications fonctionnent correctement, les services SNMP et interruption SNMP doivent etre lancés dans les systemes d'exploitation Windows hébergeant le ERA Server. Vous devez également disposer d'un logiciel (utilitaire) capable de lire et d'afficher les informations d'interruption SNMP.

Pour Windows 2000

Pour que l'outil d'interruption fonctionne efficacement, le protocole SNMP doit etre correctement installé et configuré sur le meme ordinateur qu'ERAS (

Démarrer

>

Panneau de configuration

>

Ajout ou suppression de programmes

>

Ajouter ou supprimer des composants Windows

). Le service SNMP doit etre configuré de la maniere décrite dans cet article :

http://support.microsoft.com/kb/315154

. Dans ERAS, vous devez activer une regle de notification SNMP.

5.4.9 Exemple de création de regle

Les étapes suivantes montrent comment créer une regle qui envoie une notification électronique a l'administrateur en cas de probleme d'état de protection de stations de travail client. La notification sera également enregistrée dans un fichier nommé

log.txt

.

1) Dans le menu déroulant

Type de déclencheur

, sélectionnez

État du client

.

2) Conservez les valeurs prédéfinies des options

Priorité, Activation apres :

et

Répéter tous les :

. La regle recevra automatiquement la priorité 3 et sera activée apres 24 heures.

3) Dans le champ

Description

, tapez

notification d'état de la protection pour les clients du siege

.

4) Cliquez sur

Modifier...

dans la section

Filtre du client

, puis activez seulement la condition de regle de la section

Groupes ERA DANS

. Dans la partie inférieure de cette fenetre, cliquez sur le lien

spécifier

, puis, dans la nouvelle fenetre, tapez

Siege

. Cliquez sur

Ajouter

, puis deux fois sur

OK

pour confirmer. Cela indique que la regle ne s'applique qu'aux clients du groupe Siege.

5) Spécifiez davantage les parametres pour la regle dans

Parametres > Modifier…

. Désactivez toutes les options sauf

État de la protection Tous avertissements

.

6) Accédez a la section

Action

, puis cliquez sur le bouton

Modifier...

. Dans la fenetre

Action

, activez

Email

, spécifiez les destinataires (

A…

) puis l'

Objet

de l'Email. Activez ensuite la case a cocher

Journaliser dans un fichier

, puis saisissez le nom et le chemin d'acces du fichier journal a créer. Vous avez la possibilité de sélectionner le niveau

119

de

Verbosité

du fichier journal. Cliquez sur

OK

pour enregistrer l'action.

7) Enfin, utilisez la zone de texte

Message

pour spécifier le contenu du corps du message électronique qui sera envoyé une fois la regle activée. Exemple :

« Le client %CLIENT_LIST % signale un probleme d'état de la protection »

.

8) Cliquez sur

Enregistrer sous...

pour nommer la regle, p. ex.,

« problemes d'état de la protection »

, puis sélectionnez la regle dans la liste des regles de notification.

La regle est désormais active. En cas de probleme avec l'état de la protection sur un client du groupe Siege, la regle sera exécutée. L'administrateur recevra une notification électronique avec une piece jointe contenant le nom du client problématique. Pour quitter le Gestionnaire de notifications, cliquez sur

Fermer

.

5.5 Informations détaillées de clients

ERA permet d'extraire des stations de travail client des informations sur les processus en cours d'exécution, les programmes de démarrage, etc. Ces informations peuvent etre extraites a l'aide de l'outil ESET SysInspector intégré dans ERAS. Tout comme d'autres fonctions utiles, ESET SysInspector examine en profondeur le systeme d'exploitation et crée des journaux systeme. Pour l'ouvrir, cliquez sur

Outils

>

ESET SysInspector

dans le menu principal d'ERAC.

En cas de problemes avec un client spécifique, vous pouvez demander son journal ESET SysInspector. Pour ce faire, dans le volet

Clients

, cliquez avec le bouton droit de la souris sur le client, puis sélectionnez

Demander des données

Demander les informations de SysInspector

. Il n'est possible d'obtenir des journaux que de produits a partir de la génération 4.x ; les versions antérieures ne prennent pas en charge cette fonctionnalité. Une fenetre proposant les options suivantes s'ouvre :

Créer un instantané (enregistrer également le journal du résultat sur le client)

: enregistre une copie du journal sur l'ordinateur client.

Inclure une comparaison au dernier instantané avant l'heure spécifiée

: affiche un journal comparatif. Un journal comparatif est créé par fusion du journal actuel avec un journal précédent éventuellement disponible. ERA choisit le premier journal antérieur a la date spécifiée.

Cliquez sur

OK

pour obtenir les journaux sélectionnés et les enregistrer sur le serveur. Pour ouvrir et afficher les journaux, procédez comme suit :

Les options d'ESET SysInspector pour des stations de travail client individuelles figurent sous l'onglet

SysInspector

des

Propriétés du client

. La fenetre est divisée en trois sections. La section supérieure présente des informations de texte sur les journaux les plus récents du client donné. Cliquez sur

Rafraîchir

pour charger les informations les plus récentes.

La section médiane de la fenetre

Options de demande

est presque identique a la fenetre qui s'affiche dans le processus de demande de journaux de stations de travail client décrit ci-avant. Le bouton

Demande

permet d'obtenir un journal ESET SysInspector du client.

La section inférieure comprend les boutons suivants :

Afficher

: ouvre le journal indiqué dans la section supérieure directement dans ESET SysInspector.

Enregistrer sous...

: enregistre le journal actuel dans un fichier. L'option

Puis exécuter la visionneuse d'ESET

SysInspector

pour afficher le fichier ouvre automatiquement le journal apres son enregistrement (comme si vous cliquiez sur

Afficher

).

La génération et l'affichage de nouveaux fichiers journaux sont parfois ralentis par le client local en raison de la taille du journal et de la vitesse de transfert de données. La date et l'heure affectées a un journal dans

Propriétés du client

>

SysInspector

sont la date et l'heure de remise au serveur.

120

5.6 Assistant Fusion des regles de pare-feu

L'Assistant Fusion des regles de pare-feu permet de fusionner les regles de pare-feu pour les clients sélectionnés.

Ceci est particulierement utile si vous devez créer une configuration unique qui contient toutes les regles de parefeu récoltées par les clients en mode d'apprentissage. La configuration obtenue peut etre envoyée aux clients via une tâche de configuration ou peut etre appliquée en tant que stratégie.

L'Assistant est accessible via le menu déroulant

Outils

et via le menu contextuel de l'onglet

Clients

apres avoir cliqué avec le bouton droit de la souris sur les clients sélectionnés (les clients sélectionnés sont ensuite ajoutés automatiquement aux éléments sélectionnés a la premiere étape).

REMARQUE :

Pour réaliser cette action correctement, tous les clients sélectionnés doivent stocker la configuration la plus récente (envoyée ou répliquée) sur le serveur. Vous devez choisir les clients ou les groupes de clients dont les regles de pare-feu seront fusionnées. L'étape suivante affiche la liste des clients sélectionnés et leur état de configuration. Si la configuration d'un client ne se trouve pas sur le serveur, vous pouvez la demander en cliquant sur le bouton

Demande

. Enfin, vous pourrez sélectionner les regles fusionnées a utiliser dans la configuration et les enregistrer dans un fichier

.xml

.

121

6. Options d'ERA Server

Vous pouvez configurer ERA Server directement a partir de la console ERA Console qui est connectée a ERA Server

(option

Outils

>

Options du serveur

.

6.1 Général

L'onglet

Général

présente des informations générales sur ERA Server :

Informations sur le serveur

: cette section répertorie les informations de base d'ERA Server. Cliquez sur le bouton

Modifier le mot de passe pour ouvrir l'onglet

Sécurité

123

des options ERA Server.

Informations de licence

: indique le nombre de licences client de produit de sécurité ESET que vous avez achetées, ainsi que la version actuelle du systeme antivirus NOD32 ou d'ESET Endpoint Security installée sur le serveur. Si votre licence a expiré et que vous en avez acquis une nouvelle, cliquez sur le bouton

Gestionnaire de licences

122

pour ouvrir une boîte de dialogue dans laquelle vous pouvez sélectionner la nouvelle licence pour activer ERA.

Version de la base de signatures des virus

: affiche la version de la base de signatures des virus (en fonction des informations de mise a jour fournies et des produits de sécurité utilisés).

Performances

: affiche la connexion serveur-client et les informations générales de performances.

6.1.1 Gestion de licences

Pour qu'ERA fonctionne correctement, vous devez télécharger une clé de licence. Apres l'achat, les clés de licence sont envoyées a votre adresse Email avec votre nom d'utilisateur et votre mot de passe. Le

Gestionnaire de licences

permet de gérer les licences.

A partir de la version 3.x, ERA prend en charge plusieurs clés de licence. Cette fonctionnalité facilite la gestion de clés de licence.

La fenetre principale du Gestionnaire de licences est accessible a partir de

Outils

>

Gestionnaire de licences

.

Pour ajouter une nouvelle clé de licence :

1) Accédez a

Outils

>

Gestionnaire de licences

ou appuyez sur les touches

CTRL + L

de votre clavier.

2) Cliquez sur

Parcourir

pour accéder au fichier de clé de licence souhaité (les fichiers de ce type portent l'extension

.lic

).

3) Cliquez sur

Ouvrir

pour confirmer.

4) Vérifiez que les informations de clé de licence sont correctes, puis sélectionnez

Charger sur le serveur

.

5) Cliquez sur

OK

pour confirmer.

Le bouton

Charger sur le serveur

n'est actif que si vous avez sélectionné une clé de licence (a l'aide du bouton

Parcourir

). Les informations sur la clé de licence affichée sont présentées dans cette partie de la fenetre. Cela permet d'effectuer un dernier contrôle avant de copier la clé sur un serveur.

La partie centrale de la fenetre présente des informations sur la clé de licence actuellement utilisée par le serveur.

Pour afficher des détails sur toutes les clés de licence présentes sur le serveur, cliquez sur le bouton

Détails…

.

ERAS est capable de sélectionner la clé de licence la plus appropriée et de fusionner plusieurs clés en une seule. Si plusieurs clés de licence ont été chargées, ERAS essaie toujours de trouver celle qui a le plus de clients et la date d'expiration la plus éloignée.

La capacité de fusionner plusieurs clés fonctionne si toutes les clés appartiennent au meme client. La fusion de licences est un processus simple qui crée une clé contenant tous les clients concernés. La date d'expiration de la nouvelle clé de licence est celle de la clé qui expirera la premiere.

122

La partie inférieure de la fenetre du Gestionnaire de licences est destinée aux notifications relatives aux problemes de licence. Les options disponibles sont les suivantes :

Avertir si la licence du serveur expirera dans 20 jours

: affiche un avertissement x jours avant l'expiration de la licence.

N'avertir que si cela entraîne une chute du nombre de clients sous licence au-dessous du nombre de clients réels dans la base de données du serveur

: activez cette option pour n'afficher un avertissement que si l'expiration de la clé de licence ou d'une partie de la licence entraînera une chute du nombre clients sous le nombre de clients actuellement connectés ou de clients dans la base de données d'ERAS.

Avertir s'il ne reste que 10% de clients disponibles dans la licence du serveur

: le serveur affiche un message d'avertissement si le nombre de client disponibles chute sous la valeur spécifiée (en %).

ERAS peut fusionner plusieurs licences de plusieurs clients. Cette fonctionnalité doit etre activée par une clé spéciale. Si vous avez besoin d'une telle clé, spécifiez-le dans votre commande ou contactez votre distributeur ESET local.

6.2 Sécurité

Les solutions de sécurité ESET (ESET Endpoint Security) versions 3.x et ultérieures offrent une protection par mot de passe pour une communication déchiffrée entre le client et ERAS (communication avec le protocole TCP sur le port 2222). Les versions antérieures (2.x) n'offrent pas cette fonctionnalité. Pour assurer la rétrocompatibilité avec des versions antérieures, l'option

Activer l'acces non authentifié de clients

doit etre sélectionnée. L'onglet

Sécurité

contient des options permettant a l'administrateur d'utiliser les solutions de sécurité 2.x et 3.x simultanément sur le meme réseau.

Protection pour la communication avec un serveur ERA Server.

REMARQUE :

Si l'authentification est activée dans ERAS et sur tous les clients (générations 3.x et suivantes), il est possible de désactiver l'option

Activer l'acces non authentifié de clients

.

Parametres de sécurité de la console

Utiliser l'authentification de Windows/domaine

: active l'authentification de Windows/domaine et permet de définir des groupes d'administrateurs (avec acces complet au serveur ERA Server) ainsi que des groupes avec acces en lecture seule (option

Traiter tous les autres utilisateurs comme s'ils avaient un acces en lecture seule

). Si cette case est cochée, l'option

Autoriser un acces en lecture seule pour les utilisateurs Windows/du domaine non assignés a un utilisateur du serveur ERA

devient active et peut etre sélectionnée. Cette option garantit que ces utilisateurs ne peuvent pas modifier les parametres de la console ERAC. Si vous souhaitez attribuer des utilisateurs de serveur ERA, cliquez sur

Gestionnaire des utilisateurs

.

L'acces a la console utilisateur peut etre géré au moyen de l'outil

Gestionnaire des utilisateurs

124

.

Parametres de sécurité du serveur

Mot de passe pour les clients

: définit le mot de passe des clients qui accedent au serveur ERAS.

Mot de passe pour la réplication

: définit le mot de passe des serveurs ERA Server de niveau inférieur en cas de réplication sur un serveur ERAS donné.

Mot de passe pour le programme d'installation a distance d'ESET (Agent)

: définit le mot de passe avec lequel l'agent d'installation accede au serveur ERAS (approprié pour les installations a distance).

Activer l'acces non authentifié de clients (produits de sécurité ESET)

: active l'acces au serveur ERAS pour les clients sans mot de passe valide (mot de passe actuel différent du

mot de passe pour les clients

).

Activer l'acces non authentifié pour la réplication

: active l'acces au serveur ERAS pour les clients de serveurs ERA

Server de niveau inférieur n'ayant pas de mot de passe valide pour la réplication.

Activer l'acces non authentifié pour le programme d'installation a distance d'ESET (Agent)

: active l'acces au serveur ERAS pour les programmes d'installation a distance d'ESET qui ne disposent pas d'un mot de passe valide.

123

REMARQUE

: L'option

Par défaut

concerne uniquement les parametres prédéfinis. Elle ne permet pas de réinitialiser les mots de passe.

REMARQUE

: Pour renforcer la sécurité, vous pouvez utiliser des mots de passe complexes. Sélectionnez

Outils

>

ESET Éditeur de configuration

>

Administration a distance

>

ERA Server

>

Parametres

>

Sécurité

>

Nécessite un mot de passe complexe

, puis paramétrez cette option sur

Oui

. Lorsque cette option est activée, chaque nouveau mot de passe doit se composer d'au moins 8 caracteres, et comporter une lettre minuscule, une lettre majuscule et un caractere non alphabétique.

6.2.1 Gestionnaire des utilisateurs

Les outils du

Gestionnaire des utilisateurs

permettent d'administrer les comptes utilisateurs pour l'authentification console-serveur. Les comptes Administrateur (acces complet) et Lecture seule sont prédéfinis.

Cliquez sur

Nouveau

afin d'ajouter un nouveau compte utilisateur pour l'authentification console-serveur.

Définissez le

nom d'utilisateur

et le

mot de passe

, ainsi que les

autorisations

spécifiques.

Le champ

Description

est destiné aux descriptions personnalisées de l'utilisateur ; il n'est pas obligatoire.

Les

autorisations

définissent le niveau d'acces de l'utilisateur, ainsi que les tâches spécifiques qu'il peut effectuer.

Vous pouvez modifier le

mot de passe d'acces a la console

124

de chaque utilisateur ayant acces a la console en sélectionnant l'utilisateur et en cliquant sur l'option

Modifier...

située a côté de

Mot de passe d'authentification de la console

.

REMARQUE :

: Les autorisations des comptes prédéfinis (Administrateur et Lecture seule) ne peuvent pas etre modifiées.

Vous pouvez associer un ou plusieurs

groupes d'authentification de Windows/domaine

a un utilisateur ERA Server sélectionné. Si un groupe Windows/domaine est attribué a plusieurs utilisateurs, le premier utilisateur de la liste est utilisé. Les fleches vers le haut et vers le bas situées a côté de la liste des utilisateurs permettent de définir l'ordre des utilisateurs.

6.2.2 Mot de passe d'acces a la console

Pour modifier le mot de passe d'acces a la console, cliquez sur

Fichier

>

Modifier le mot de passe

ou modifiez le mot de passe a l'aide du

Gestionnaire des utilisateurs

124

. Saisissez l'ancien mot de passe, puis deux fois le nouveau mot de passe (pour le confirmer). Si vous cochez la case située a côté de l'option

Modifier également le mot de passe stocké en mémoire cache

, le mot de passe stocké en mémoire cache et utilisé au lancement de l'application (de maniere a éviter que l'utilisateur ait a le saisir a chaque connexion a ERAC) est modifié.

REMARQUE :

les mots de passe que vous définissez dans cette boîte de dialogue sont envoyés directement au serveur. Cela signifie que la modification est effectuée immédiatement apres que vous cliquez sur

OK

et qu'elle ne peut pas etre annulée.

6.3 Maintenance du serveur

Si la configuration est correcte dans l'onglet

Maintenance du serveur

, la base de données d'ERA Server est automatiquement maintenue et optimisée, sans qu'aucune configuration supplémentaire soit nécessaire. Vous pouvez définir les parametres de nettoyage suivants :

Parametres de collecte des journaux

: définit le niveau des journaux reçus par le serveur.

Parametres de nettoyage

: supprime les journaux en fonction du parametre d'intervalle de temps.

Parametres de nettoyage avancés

: supprime les journaux en fonction du nombre d'enregistrements.

Indique le nombre d'entrées de journal qui doivent etre conservées apres le nettoyage, ainsi que le niveau des journaux reçus par le serveur. Par exemple, si vous choisissez

Supprimer tous les journaux des menaces, a l'exception des 600000 derniers enregistrements

dans

Parametres de nettoyage avancés par nombre d'enregistrements de journal

126

et si le niveau

Parametres de collecte des journaux

125

pour

Menaces

est défini sur

Niveau 3 - Supérieur + Normal

, les 600 000 derniers enregistrements contenant des informations sur les erreurs

124

critiques, les notifications d'alerte et les notifications d'informations sont conservés dans la base de données. Vous pouvez également limiter les entrées de journal a l'aide du

parametre de nettoyage par intervalle de temps

125

.

Planificateur de nettoyage

: effectue les options sélectionnées ci-dessus a l'intervalle spécifié. Cliquez sur

Modifier...

pres de cette option pour régler les parametres de temps. Cliquez sur

Nettoyer maintenant

pour lancer le nettoyage immédiatement.

Planificateur de compactage et réparation

: compacte la base de données dans l'intervalle de temps défini a l'heure spécifiée. Le compactage et la réparation éliminent les incohérences et les problemes, et accélerent la communication avec la base de données. Cliquez sur

Modifier...

pres de cette option pour régler les parametres de temps. Cliquez sur

Compacter maintenant

pour lancer un compactage et une réparation immédiatement.

REMARQUE :

Les outils

Nettoyage

et

Compactage et réparation

prennent du temps et utilisent une grande quantité de ressources. Il est donc recommandé de les exécuter lorsque la charge sur le serveur est minimale (vous pouvez exécuter par exemple le nettoyage la nuit et le compactage et la réparation le week-end).

Par défaut, les entrées et les journaux de plus de trois/six mois sont supprimés et la tâche

Compactage et réparation

est effectuée tous les quinze jours.

6.3.1 Parametres de collecte des journaux

Définissez le niveau des journaux envoyés au serveur. Sélectionnez le niveau de détail de chaque type de journal a l'aide des menus déroulants correspondants.

Aucun

: aucun journal ne sera envoyé au serveur. Avec ce parametre, le client n'enregistre aucune information dans le journal et ERA ne reçoit par conséquent aucun journal.

Niveau 1 - Avertissements critiques

: erreurs critiques uniquement. Les erreurs critiques ne sont pas enregistrées dans les onglets

Contrôle Web

ou

Contrôle de périphérique

, car le client ne peut pas produire ces journaux.

Niveau 2 - Supérieur + Avertissements

: identique au niveau 1, plus notifications d'alerte.

Niveau 3 - Supérieur + Normal

: identique au niveau 2, plus notifications informatives. Ce niveau de détail est appelé

Informations

au lieu de

Normal

côté client.

Niveau 4 - Supérieur + Diagnostics

: identique au niveau 3, plus notifications de diagnostic. Ce niveau de détail doit etre défini également côté client. Le parametre par défaut sur le client est le niveau de journalisation

Informations

.

Tout

: tous les journaux seront reçus.

6.3.2 Nettoyage par parametre d'intervalle de temps

Principaux parametres de nettoyage par intervalle de temps :

Supprimer les clients non connectés pendant les X derniers mois (jours)

: supprime tous les clients qui ne se sont pas connectés a ERAS pendant une période supérieure au nombre de mois (ou jours) indiqué.

Supprimer les journaux des menaces de plus de X mois (jours)

: supprime tous les incidents de virus (menaces détectées) antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux de pare-feu de plus de X mois (jours)

: supprime tous les journaux de pare-feu antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux des événements de plus de X mois (jours)

: supprime tous les événements systeme antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux HIPS de plus de X mois (jours)

: supprime tous les journaux HIPS (Host-based Intrusion

Prevention System) antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux de contrôle des périphériques de plus de X mois (jours)

: supprime tous les journaux de contrôle des périphériques antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux de contrôle Web de plus de X mois (jours)

: supprime tous les journaux de contrôle Web antérieurs au nombre de mois (ou jours) indiqué.

125

Supprimer les journaux antispam de plus de X mois (jours)

: supprime tous les journaux antispam antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux de liste grise de plus de X mois (jours)

: supprime tous les journaux de liste grise antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux d'analyse de plus de X mois (jours)

: supprime tous les journaux d'analyse antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les journaux mobiles de plus de X mois (jours)

: supprime tous les journaux mobiles antérieurs au nombre de mois (ou jours) indiqué.

Supprimer les entrées de quarantaine sans clients de plus de X mois (jours)

: supprime toutes les entrées de quarantaine qui ne sont attribuées a aucun client et sont antérieures au nombre de mois (ou jours) indiqué.

Supprimer les entrées d'ordinateurs non enregistrés de plus de X mois (jours)

: supprime toutes les entrées d'ordinateurs non enregistrés (ordinateurs qui ne sont pas gérés par ERA) antérieures au nombre de mois (ou jours) indiqué.

Supprimer les entrées de tâche avec l'état Terminé de plus de X mois (jours)

: supprime toutes les entrées des tâches qui sont terminées et antérieures au nombre de mois (ou jours) indiqué.

Supprimer toutes les entrées de tâche de plus de X mois (jours)

: supprime toutes les entrées des tâches (quel que soit leur état) antérieures au nombre de mois (ou jours) indiqué.

6.3.3 Parametres de nettoyage avancés par nombre d'enregistrements de journal

Parametres de nettoyage avancés par nombre d'enregistrements de journal :

Supprimer tous les journaux des menaces, a l'exception des X derniers enregistrements

: supprime tous les incidents de virus (menaces détectées) a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux du pare-feu, a l'exception des X derniers enregistrements

: supprime tous les journaux du pare-feu a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux des événements, a l'exception des X derniers enregistrements

: supprime tous les

événements systeme a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux HIPS, a l'exception des X derniers enregistrements

: supprime tous les journaux HIPS

(Host-based Intrusion Prevention System) a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux de contrôle des périphériques, a l'exception des X derniers enregistrements

: supprime tous les journaux de contrôle des périphériques a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux de contrôle Web, a l'exception des X derniers enregistrements

: supprime tous les journaux de contrôle Web a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux antispam, a l'exception des X derniers enregistrements

: supprime tous les journaux antispam a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux de mise en liste grise, a l'exception des X derniers enregistrements

: supprime tous les journaux de mise en liste grise a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux d'analyse, a l'exception des X derniers enregistrements

: supprime tous les journaux d'analyse a l'exception du nombre d'enregistrements spécifié.

Supprimer tous les journaux mobiles, a l'exception des X derniers enregistrements

: supprime tous les journaux mobiles a l'exception du nombre d'enregistrements spécifié.

126

6.4 Journalisation

Pour définir les parametres de maintenance de base de données, sélectionnez

Outils/Options du serveur

, dans le menu principal de la ERA Console.

La maintenance de base de données offre des options pour conserver les journaux transparents et permet de comprimer la base de données principale d'ERA a intervalles réguliers pour préserver l'espace disponible.

1. Journal de vérification

Le journal de vérification surveille et journalise toutes les modifications apportées a la configuration, ainsi que toutes les opérations effectuées par les utilisateurs ERAC.

Si l'option

Journaliser dans un fichier texte

est activée, de nouveaux fichiers journaux sont créés (

Rotation quand la taille est supérieure a X Mo

) et supprimés sur une base quotidienne (

Supprimer les journaux de rotation de plus de X jours

). Vous pouvez également modifier le niveau de détail du journal dans le menu déroulant situé a gauche.

Cliquez sur

Afficher le journal

128

pour afficher le journal temporaire actuel.

L'option

Consigner dans le journal des applications du SE

permet de copier les informations dans le journal de l'Observateur d'événements systeme (

Panneau de configuration de Windows

>

Outils d'administration

>

Observateur d'événements

). Vous pouvez également modifier le niveau de détail du journal dans le menu déroulant situé a gauche.

L'option

Connexion a syslog

envoie un message syslog au serveur syslog indiqué sur un port spécifié (le serveur par défaut est localhost et le port par défaut est 514). Pour accéder aux parametres syslog avancés, sélectionnez

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Configuration

>

Journalisation

. Vous pouvez modifier les options syslog : nom du serveur syslog, port du serveur syslog, fonctionnalité syslog et détails de syslog.

REMARQUE :

: La gravité de syslog doit etre configurée pour chaque type de journal. Pour le journal du serveur, il s'agit du parametre

Fonctionnalité syslog pour le journal du serveur

; pour le journal de débogage, il s'agit du parametre

Fonctionnalité syslog pour le journal de débogage

. Pour ces journaux, la gravité syslog est la suivante :

Détails ERA

Niveau 1 (informations)

Niveau 2 (erreur)

Niveau 3 (avertissement)

Niveau 4,5 (débogage)

Gravité syslog

LOG_INFO //6

LOG_INFO //3

LOG_INFO //4

LOG_INFO //7

Les

détails

d'un journal représentent son niveau de détail et les informations incluses.

Niveau 1 - Utilisateurs et groupes

: activité des utilisateurs et des groupes du journal (groupes statiques, groupes paramétriques, ajout/suppression d'un client d'un groupe, etc.).

Niveau 2 - Supérieur + Actions client

: liste ci-dessus + toute l'activité concernant le client ERA (définition/ suppression d'un drapeau, définition de la stratégie client, demande de données, etc.).

Niveau 3 - Supérieur + Tâches et notifications

: liste ci-dessus + toute l'activité concernant les tâches (création/ suppression de tâche, création/suppression de notification, etc.).

Niveau 4 - Supérieur + Rapports

: liste ci-dessus + toute l'activité concernant les rapports (création/suppression de rapport, sélection/suppression de modele de rapport).

Niveau 5 - Tous les événements

: toute l'activité concernant les journaux (suppression du journal HIPS, suppression du journal des menaces, etc.).

2. Journal du serveur

En cours d'exécution, ERA Server crée un journal serveur (

Nom de fichier du journal

) concernant son activité, que vous pouvez configurer (

Détails du journal

).

127

REMARQUE :

par défaut, la sortie au format texte est enregistrée dans le fichier

%ALLUSERSPROFILE%\Application

Data\Eset\ESET Remote Administrator\Server\logs\era.log

Si l'option

Journaliser dans un fichier texte

est activée, de nouveaux fichiers journaux sont créés (

Rotation quand la taille est supérieure a X Mo

) et supprimés sur une base quotidienne (

Supprimer les journaux de rotation de plus de X jours

).

REMARQUE :

Dans la section

Journaliser dans un fichier texte

, il est recommandé de conserver le parametre

Détails du journal

défini sur

Niveau 2 - Supérieur + Erreurs de session

et de n'augmenter sa valeur qu'en cas de probleme ou sur demande du service client d'ESET.

L'option

Consigner dans le journal des applications du SE

permet de copier les informations dans le journal de l'Observateur d'événements systeme (

Panneau de configuration de Windows

>

Outils d'administration

>

Observateur d'événements

).

L'option

Connexion a syslog

envoie un message syslog au serveur syslog indiqué sur un port spécifié (le serveur par défaut est localhost et le port par défaut est 514). Pour accéder aux parametres syslog avancés, sélectionnez

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Configuration

>

Journalisation.

Vous pouvez modifier les options syslog : nom du serveur syslog, port du serveur syslog, fonctionnalité syslog et détails de syslog.

Les

détails

d'un journal représentent son niveau de détail et les informations incluses.

Niveau 1 - Informations critiques

: comportement défaillant (dans ce cas, veuillez contacter le service client ESET).

Niveau 2 - Supérieur + Informations de session importantes

: informations sur la communication serveur

(personne qui s'est connectée a ERA Server, heure de la connexion et motif).

Niveau 3 - Supérieur + Informations diverses

: informations sur les processus internes sur ERA Server.

Niveau 4 - Supérieur + Programme d'installation

: informations sur l'agent einstaller.exe (informations sur ERA

Server, connexion/déconnexion de l'agent et résultats).

Niveau 5 - Supérieur + Clients

: informations sur le client (informations sur ERA Server, connexion/déconnexion du client et résultats).

REMARQUE :

Il est recommandé de laisser le parametre Détails du journal défini sur Niveau 2 - Supérieur + Erreurs de session. Ne modifiez le niveau de journalisation que si vous rencontrez des problemes ou sur demande du service client d'ESET.

3. Dans des circonstances normales, l'option

Journal de débogage de base de données

doit etre désactivée ; elle n'est utilisée que pour la résolution des problemes de base de données. Cliquez sur

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés…

>

Configuration

>

Journalisation

>

Compression du journal de débogage soumis a rotation

afin de configurer le niveau de compression pour des journaux soumis a rotation.

6.4.1 Visionneuse du journal de vérification

Le

journal de vérification

surveille et journalise toutes les modifications apportées a la configuration, ainsi que toutes les opérations effectuées par les utilisateurs ERAC. L'administrateur peut ainsi effectuer le suivi de toutes les activités concernant ERAC, y compris tout acces non autorisé potentiel.

REMARQUE :

: La visionneuse du journal de vérification affiche les modifications journalisées dans la base de données. Le journal de vérification n'inclut pas d'autres journaux (journaux de fichiers et autres).

Dans la partie gauche figure le

filtre

utilisé pour filtrer les entrées du

journal de vérification

. Vous pouvez

également sélectionner le nombre d'

éléments a afficher

dans le menu déroulant de ce module, dans la partie supérieure droite, en dessous de la liste des entrées du

journal de vérification

.

Filtre :

De

/

A

: sélectionnez les heures de début et de fin de la période pendant laquelle les journaux doivent etre filtrés.

La sélection des deux options et l'indication de deux heures créent un intervalle.

Utilisateur

: saisissez le ou les utilisateurs pour lesquels vous souhaitez afficher les journaux.

128

Nom de connexion au domaine

: saisissez le nom de connexion au domaine du ou des utilisateurs pour lesquels vous souhaitez afficher les journaux.

Adresse IP

: sélectionnez l'option souhaitée (

Adresse

,

Plage

ou

Masque

) et saisissez le ou les adresses dans les champs appropriés. Ces options sont communes pour les adresses IPv4 et IPv6.

Types d'action

: sélectionnez les actions a afficher dans les journaux de vérification. Par défaut, tous sont sélectionnés et affichés.

Appliquer le filtre

: lorsque vous cliquez sur ce bouton, les parametres de filtre sont appliqués immédiatement au

journal de vérification

.

Par défaut

: lorsque vous cliquez sur ce bouton, les parametres de filtre sont réinitialisés a leur état par défaut.

Liste des entrées du journal de vérification :

Date

: date d'exécution de l'action. La date et l'heure sont basées sur les parametres du serveur.

Utilisateur

: utilisateur ERAC qui a effectué l'opération.

Nom de connexion

: nom de connexion du domaine Windows de l'utilisateur qui a effectué l'opération. Cette information n'apparaît que lorsque le type de connexion Windows/Domaine est utilisé.

Adresse IP de la console

: adresse IP de la console depuis laquelle l'opération a été effectuée par l'utilisateur

ERAC.

Action

: action effectuée par l'utilisateur.

Objet

: nombre d'objets concernés par cette action.

REMARQUE :

: D'autres informations (si elles sont disponibles) s'affichent lorsque vous double-cliquez sur une ligne du journal.

6.5 Réplication

Pour définir les parametres du serveur ERA Server, cliquez sur

Outils

>

Options du serveur

dans le menu principal de la console ERA Console.

La réplication est utilisée dans des réseaux de grande taille ou plusieurs ERA Server sont installés (p. ex., une société possédant plusieurs filiales). L'onglet

Parametres de réplication

permet de configurer une réplication de données entre plusieurs ERA Server actifs au sein de votre réseau. Pour savoir comment configurer plusieurs ERA

Server dans votre organisation, consultez le chapitre

Paramétrage de serveurs RA dans des réseaux de grande taille

130

.

Pour configurer la réplication, utilisez les options de réplication suivantes :

Parametres de réplication « sur »

Activer la réplication « vers »

: active la réplication dans un réseau de grande taille conformément aux indications

du chapitre

Réplication

130

.

Serveur de niveau supérieur

: adresse IP ou nom du serveur ERA de niveau supérieur qui collecte des données du serveur ERA local.

Port

: spécifie le port utilisé pour la réplication.

Répliquer toutes les XX minutes

: définit l'intervalle de réplication.

Répliquer : journal des menaces

,

journal de pare-feu

,

journal des événements

,

journal d'analyse

,

journal mobile

,

journal de quarantaine

: quand ces options sont sélectionnées, toutes les informations qui figurent sous les onglets Clients, Journal des menaces, Journal de pare-feu, Journal des événements, Journal d'analyse, Tâches,

Journal mobile et Journal de quarantaine sont répliquées dans des colonnes et sur des lignes individuelles. Il se peut que les informations non stockées directement dans la base de données mais dans des fichiers individuels

(c.-a-d. au format

.txt

ou

.xml

) ne soient pas répliquées. Activez ces options pour répliquer également des entrées

129

dans ces fichiers.

Répliquer automatiquement : les détails du client

,

les détails du journal des menaces

,

les détails du journal d'analyse

,

les détails du journal mobile

,

les fichiers de quarantaine

: ces options permettent la réplication automatique des informations complémentaires stockées dans des fichiers individuels, qui peuvent également etre téléchargées a la demande en cliquant sur

Demander

.

Type de journal

: définit le type d'événement a répliquer (alerte, événement, analyse) sur ERA Server de niveau supérieur.

Répliquer automatiquement

: active la réplication périodique. Si cette option n'est pas activée, il est possible de déclencher la réplication manuellement.

Statut de la réplication « sur »

Répliquer vers le haut maintenant

: lance le processus de réplication.

Marquer tous les clients pour la réplication

: si l'option est activée, tous les clients sont répliqués, meme ceux qui n'ont pas été modifiés.

Parametres de réplication « de »

Activer la réplication « de »

: permet au serveur ERA de collecter des données a partir d'autres serveurs répertoriés dans le champ

Serveurs autorisés

. Utilisez une virgule pour séparer plusieurs serveurs ERA.

Autoriser la réplication depuis tout serveur

: si cette case est cochée, vous pouvez effectuer une réplication depuis n'importe quel serveur. Le fait de cocher cette case désactive le champ

Serveurs autorisés

.

6.5.1 Réplication dans des réseaux de grande taille

La réplication est utilisée dans des réseaux de grande taille ou plusieurs ERA Server sont installés (p. ex., une société possédant plusieurs filiales). Pour obtenir des informations supplémentaires, consultez le chapitre

Installation

24

.

Les options disponibles sous l'onglet Réplication (

Outils > Options du serveur...

) sont réparties dans deux sections :

Parametres de réplication « sur »

Parametres de réplication « de »

La section

Parametres de réplication « sur »

permet de configurer des ERA Server de niveau inférieur. L'option

Activer la réplication « sur »

doit etre activée et l'adresse IP ou le nom de l'ERAS maître (serveur de niveau supérieur) doit etre saisi. Les données du serveur de niveau inférieur sont alors répliquées sur le serveur maître.

Les

Parametres de réplication « de »

permettent aux ERA Server maîtres (de niveau supérieur) d'accepter des données de ERA Server de niveau inférieur, ou de les transférer sur des serveurs maîtres. L'option

Activer la réplication « de »

doit etre activée et les noms de serveurs de niveau inférieur doivent etre définis (séparés par des virgules).

Ces deux options doivent etre activées pour les ERA Server situés n'importe ou au milieu dans la hiérarchie de réplication (de façon a ce qu'ils aient des serveurs de niveau supérieur et de niveau inférieur).

Tous les scénarios précités sont visibles dans la figure ci-dessous. Les ordinateurs beiges représentent des ERA

Server individuels. Chaque ERAS est représenté par son nom (qui doit etre identique a

%Computer Name%

, afin d'éviter toute confusion) et par les parametres correspondants dans la boîte de dialogue de réplication.

130

Les autres options qui influencent le comportement de réplication des serveurs sont les suivantes :

Répliquer journal des menaces

,

Répliquer journal de pare-feu

,

Répliquer journal des événements

,

Répliquer journal d'analyse

,

Répliquer journal mobile

,

Répliquer quarantaine

Quand ces options sont sélectionnées, toutes les informations affichées sur les onglets

Clients

,

Journal des menaces

,

Journal de pare-feu

,

Journal des événements

,

Journal d'analyse

,

Journal mobile

,

Quarantaine

et

Tâches

sont répliquées dans des colonnes et des lignes individuelles. Il se peut que les informations non stockées directement dans la base de données mais dans des fichiers individuels (c.-a-d. au format

.txt

ou

.xml

) ne soient pas répliquées. Activez ces options pour répliquer également des entrées dans ces fichiers.

Répliquer automatiquement détails du journal des menaces

,

Répliquer automatiquement détails du journal d'analyse

,

Répliquer automatiquement détails du client

,

Répliquer automatiquement détails du journal mobile

,

Répliquer automatiquement fichiers de quarantaine

Ces options activent la réplication automatique des informations complémentaires stockées dans des fichiers individuels. Il est également possible de télécharger ces informations a la demande en cliquant sur le bouton

Demande

.

REMARQUE :

certains journaux sont répliqués automatiquement, tandis que les journaux détaillés et les journaux de configuration de client ne le sont qu'a la demande. Cela est du au fait que certains journaux peuvent contenir des quantités importantes de données dépourvues de pertinence. Par exemple, un journal d'analyse pour lequel l'option Journaliser tous les fichiers est activée utilise une quantité importante d'espace disque. De telles informations sont généralement superflues et peuvent etre demandées manuellement. Les serveurs enfant ne soumettent pas automatiquement d'informations sur les clients supprimés. C'est pourquoi des serveurs de niveau supérieur peuvent continuer a stocker des informations sur des clients supprimés de serveurs de niveau inférieur.

Pour supprimer un client de l'onglet Client sur un serveur de niveau supérieur, sélectionnez l'option Activer la

131

suppression des clients répliqués supprimés sur le serveur de niveau inférieur sous-jacent accessible via

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

>

Configuration

>

Réplication

.

Pour définir le niveau de maintenance des journaux dans ERAS, cliquez sur

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés…

>

Configuration

>

Maintenance du serveur

.

Si vous ne voulez répliquer que les clients présentant un changement d'état, activez l'option

Outils

>

Options du serveur

>

Réplication

>

Marquer tous les clients pour réplication par « Répliquer vers le haut maintenant »

.

6.6 Mises a jour

La boîte de dialogue

Mises a jour

, située dans le modele

Options du serveur

, sert a définir les parametres de mise a jour pour ESET Remote Administrator Server. La fenetre est divisée en deux sections : la section supérieure répertorie les options de mise a jour du serveur et la section inférieure est dédiée aux parametres de miroir de mise a jour. Depuis la version 2.0, le serveur ESET Remote Administrator Server integre la fonctionnalité

serveur

Miroir

133

qui crée un serveur de mise a jour local pour les postes de travail clients.

Voici la description de l'ensemble des éléments et fonctionnalités disponibles :

Serveur de mise a jour

: il s'agit du serveur de mise a jour d'ESET. Il est recommandé d'utiliser la valeur prédéfinie

(Autoselect).

Intervalle de mise a jour

: spécifie l'intervalle maximal entre deux contrôles consécutifs de la disponibilité de nouveaux fichiers de mise a jour.

Nom d'utilisateur de mise a jour

: nom d'utilisateur employé par ESET Remote Administrator pour s'authentifier aupres des serveurs de mise a jour.

Mot de passe de mise a jour

: mot de passe lié au nom d'utilisateur donné.

La mise a jour réguliere des composants du programme et de la base des signatures de virus est essentielle pour garantir la détection des menaces en temps voulu. Il arrive toutefois que les administrateurs gérant des réseaux de grande taille rencontrent des problemes liés aux mises a jour tels que fausses alarmes ou problemes de module.

Trois options permettent de se connecter a un serveur de mise a jour :

Mise a jour réguliere

: la base des signatures de virus est mise a jour depuis des serveurs de mises a jour régulieres des leur sortie.

Mise a jour des préversions

: si cette option est activée, les beta-modules sont téléchargés lors de la mise a jour.

Son utilisation n'est pas recommandée dans un environnement de production, mais uniquement a des fins de test.

Mise a jour retardée

: activez cette option pour recevoir les mises a jour avec un délai de 12 heures, c'est-a-dire des mises a jour testées dans un environnement de production et considérées comme stables.

Pour lancer une tâche de mise a jour permettant de télécharger tous les composants les plus récents pour ESET

Remote Administrator, cliquez sur

Mettre a jour maintenant

. Les mises a jour pouvant contenir des fonctionnalités ou des composants essentiels, il est primordial de s'assurer qu'elles s'effectuent correctement et automatiquement. Si vous rencontrez des problemes de mise a jour, sélectionnez

Vider le cache de mise a jour

pour vider le dossier des fichiers temporaires de mise a jour. L'option

Créer le miroir du PCU téléchargé

est activée lorsque la mise a niveau d'un PCU (

PCU - Mise a niveau d'un composant du programme

) est téléchargée et doit etre confirmée manuellement. Cliquez sur ce bouton pour voir toutes les mises a jour de PCU disponibles et le CLUF.

Pour configurer la création du miroir du PCU, ouvrez le menu

Parametres avancés

>

Modifier les parametres avancés

et configurez les parametres dans

ESET Remote Administrator

>

ERA Server

>

Configuration

>

Miroir

.

La configuration d'un miroir dans le serveur ESET Remote Administrator Server est la meme que dans les versions

ESET Endpoint Antivirus Business Edition et ESET Endpoint Security Business Edition. Voici la description des

éléments de miroir importants :

Créer un miroir de mise a jour

: active la fonctionnalité de miroir. Si cette option est désactivée, aucune copie de mise a jour n'est créée.

Créer un miroir pour les composants du programme sélectionnés

: permet a l'utilisateur de spécifier des variantes

132

linguistiques et les types de composants du programme qui seront créés dans le miroir.

Ajouter au miroir les mises a jour des composants de programme sélectionnées uniquement sur demande

: quand cette option est activée, la création de miroir des PCU n'est pas automatique. Pour activer la création d'un miroir de PCU, sélectionnez l'option

Créer le miroir du PCU téléchargé

dans

Outils

>

Options du serveur

>

Mises a jour

Dossier du miroir

: répertoire local ou réseau dédié au stockage des fichiers de mise a jour.

Activer la distribution de mise a jour via HTTP

: permet d'accéder aux mises a jour via un serveur HTTP interne.

Port du serveur HTTP

: définit le port sur lequel le serveur ESET Remote Administrator Server fournit des services de mise a jour.

Authentification du serveur HTTP

: définit la méthode d'authentification utilisée pour accéder aux fichiers de mise a jour. Les options disponibles sont les suivantes :

AUCUNE

,

De base

,

NTLM

. Sélectionnez

Basic

pour utiliser le codage base64 avec l'authentification de base. L'option

NTLM

fournit un codage utilisant une méthode fiable.

Les utilisateurs créés sur la station de travail partageant les fichiers de mise a jour sont utilisés pour l'authentification.

Cliquez sur

Par défaut

dans la section inférieure pour restaurer les valeurs prédéfinies pour toutes les fonctionnalités de cette fenetre.

REMARQUE :

en cas d'utilisation de la méthode du serveur HTTP, le maximum de clients recommandés pour la mise a jour depuis un miroir est de 400. Dans les grands réseaux comptant plus de clients, il est conseillé de répartir les miroirs de mise a jour entre les serveurs miroir ERA (ou ESS/EAV). Si le miroir doit etre centralisé sur un seul serveur, il est conseillé d'utiliser un autre type de serveur HTTP, comme Apache. ERA prend également en charge des méthodes d'authentification supplémentaires (p. ex., Apache Web Server utilise la méthode .htaccess).

L'administrateur doit insérer la clé de licence de produit pour un produit acheté et saisir le nom d'utilisateur et le mot de passe permettant d'activer la fonctionnalité Miroir dans ERAS. Si l'administrateur utilise une clé de licence, le nom d'utilisateur et le mot de passe pour ESET Endpoint Antivirus Business Edition, puis réalise ensuite la mise a niveau a ESET Endpoint Security Business Edition, la clé de licence d'origine, le nom d'utilisateur et le mot de passe devront également etre remplacés.

REMARQUE :

les clients ESET Endpoint Antivirus peuvent également etre actualisés a l'aide d'une licence ESET

Endpoint Security, mais pas l'inverse.

6.6.1 Serveur Miroir

La fonctionnalité Miroir permet a l'utilisateur de créer un serveur de mise a jour local. Les ordinateurs client ne téléchargeront pas les mises a jour des signatures de virus a partir des serveurs d'ESET sur Internet, mais se connecteront a un serveur Miroir local sur votre réseau. Les principaux avantages de cette solution sont qu'elle permet d'économiser de la bande passante Internet et de réduire le trafic réseau, car seul le serveur Miroir se connecte a Internet pour les mises a jour, au lieu de centaines d'ordinateurs clients. Cette configuration signifie qu'il est important que le serveur Miroir soit toujours connecté a Internet.

Avertissement :

un serveur Miroir qui a effectué une mise a niveau de composants du programme et qui n'a pas été redémarré peut entraîner une panne. Dans un tel scénario, le serveur serait incapable de télécharger LA MOINDRE mise a jour ou de la distribuer a des stations de travail client. NE DÉFINISSEZ PAS DE MISES A JOUR AUTOMATIQUES

DES COMPOSANTS DU PROGRAMME POUR LES PRODUITS SERVEUR ESET !

La fonctionnalité Miroir est disponible dans deux emplacements :

ESET Remote Administrator (miroir s'exécutant physiquement dans ERAS, gérable a partir d'ERAC)

ESET Endpoint Security Business Edition ou ESET Endpoint Antivirus Business Edition (pour autant que la version

Business Edition ait été activée par une clé de licence).

Le Miroir est également disponible dans ESET Endpoint Security et ESET Endpoint Antivirus. Consultez la documentation relative au produit client concerné pour en savoir plus.

L'administrateur sélectionne la méthode d'activation de la fonctionnalité Miroir.

133

Dans des réseaux de grande taille, il est possible de créer plusieurs serveurs Miroir (p. ex., pour divers départements de la société) et d'en définir un comme central (au siege de la société) dans une structure de type cascade similaire a une configuration d'ERAS avec plusieurs clients.

L'administrateur doit insérer la clé de licence de produit pour un produit acheté et saisir le nom d'utilisateur et le mot de passe permettant d'activer la fonctionnalité Miroir dans ERAS. Si l'administrateur utilise une clé de licence, le nom d'utilisateur et le mot de passe pour ESET Endpoint Antivirus Business Edition, puis réalise ensuite la mise a niveau a ESET Endpoint Security Business Edition, la clé de licence d'origine, le nom d'utilisateur et le mot de passe devront également etre remplacés.

REMARQUE :

les clients ESET Endpoint Antivirus peuvent également etre actualisés a l'aide d'une licence ESET

Endpoint Security, mais pas l'inverse. Cela s'applique aussi a ESET Endpoint Antivirus et a ESET Endpoint Security.

6.6.1.1 Utilisation du serveur Miroir

L'ordinateur hébergeant le serveur Miroir doit fonctionner et etre connecté en permanence a Internet ou a un serveur Miroir de niveau supérieur pour la réplication. Vous pouvez télécharger les packages de mise a jour du serveur Miroir de deux manieres :

1. En utilisant le protocole HTTP (recommandé)

2. En utilisant un lecteur réseau partagé (SMB)

Les serveurs de mise a jour d'ESET utilisent le protocole HTTP avec une authentification. Un serveur Miroir central doit accéder aux serveurs de mise a jour a l'aide d'un nom d'utilisateur (généralement) sous la forme suivante :

EAV-

XXXXXXX

) et d'un mot de passe.

Le serveur Miroir qui fait partie d'ESET Endpoint Security/ESET Endpoint Antivirus a un serveur HTTP intégré

(variante 1).

REMARQUE :

si vous décidez d'utiliser le serveur HTTP intégré (sans authentification), veillez a ce qu'il ne soit pas accessible a partir de l'extérieur de votre réseau (c.-a-d. a des clients non inclus dans votre licence). Le serveur ne peut pas etre accessible a partir d'Internet.

Par défaut, le serveur HTTP écoute le port TCP 2221. Assurez-vous que ce port n'est utilisé par aucune autre application.

REMARQUE :

en cas d'utilisation de la méthode du serveur HTTP, le maximum de clients recommandé pour la mise a jour depuis un miroir est de 400. Dans les grands réseaux comptant plus de clients, il est conseillé de répartir les miroirs de mise a jour entre les serveurs miroir ERA (ou ESS/EAV). Si le miroir doit etre centralisé sur un seul serveur, il est conseillé d'utiliser un autre type de serveur HTTP, comme Apache. ERA prend également en charge des méthodes d'authentification supplémentaires (p. ex., Apache Web Server utilise la méthode .htaccess).

La seconde méthode (dossier réseau partagé) requiert un partage (droits d'acces en lecture) du dossier contenant les packages de mise a jour. Dans ce scénario, il convient de saisir, sur la station de travail client, un nom d'utilisateur et un mot de passe permettant d'accéder en lecture au dossier de mise a jour.

REMARQUE :

les solutions client ESET utilisent le compte d'utilisateur SYSTEM et offrent donc des droits d'acces réseau différents de ceux d'un utilisateur actuellement connecté. Une authentification est requise meme si le lecteur réseau est accessible a tous et si l'utilisateur actuel peut y accéder également. De meme, utilisez des chemins UNC pour définir le chemin réseau du serveur local. Il est recommandé d'utiliser le format

DISK:\

.

Si vous décidez d'utiliser la méthode de dossier réseau partagé (variante 2), il est recommandé de créer un nom d'utilisateur unique (p. ex., NODUSER). Ce compte sera utilisé sur tous les ordinateurs client uniquement pour le téléchargement de mises a jour. Le compte NODUSER doit avoir des droits d'acces en lecture sur le dossier réseau partagé contenant les packages de mise a jour.

Pour l'authentification d'acces a un lecteur réseau, saisissez les données d'authentification sous leur forme complete :

WORKGROUP\User

ou

DOMAIN\User

.

Outre l'authentification, vous devez définir la source des mises a jour pour les solutions client ESET. Une source de mise a jour est soit l'adresse URL d'un serveur local (

http://nom_serveur_miroir:port

), soit le chemin UNC d'un lecteur réseau : (

(\\nom_serveur_miroir\nom_partage)

.

134

6.6.1.2 Types de mises a jour

Outre les mises a jour de base des signatures de virus (qui peuvent inclure des mises a jour de noyau logiciel d'ESET), des mises a niveau des composants du programme sont également disponibles. Les mises a niveau des composants du programme ajoutent des fonctionnalités aux produits de sécurité ESET et nécessitent un redémarrage.

Le serveur Miroir permet a un administrateur de désactiver le téléchargement automatique des mises a niveau de programme a partir des serveurs de mise a jour d'ESET (ou d'un serveur Miroir de niveau supérieur), et de désactiver sa distribution aux clients. L'administrateur peut ensuite déclencher une distribution manuellement s'il est certain qu'il n'y aura pas de conflit entre la nouvelle version et des applications existantes.

Cette fonctionnalité est particulierement utile si l'administrateur souhaite télécharger et utiliser des mises a jour de base des signatures de virus quand une nouvelle version du programme est également disponible. Si une version plus ancienne du programme est utilisée conjointement avec la derniere version de base de données des virus, le programme continuera a offrir la meilleure protection possible. Il est cependant recommandé de télécharger et d'installer la version la plus récente du programme pour avoir acces a ses nouvelles fonctionnalités.

Par défaut, les composants du programme ne sont pas téléchargés automatiquement et doivent etre configurés manuellement dans ERAS. Pour plus d'informations, consultez le chapitre

Activation et configuration du Miroir

135

.

6.6.1.3 Activation et configuration du Miroir

Si le miroir est directement intégré dans ERA, connectez-vous a ERAS a l'aide d'ERAC, puis procédez comme suit :

Dans la ERAC, cliquez sur

Outils

>

Options du serveur…

>

Mises a jour

.

Dans le menu déroulant

Serveur de mise a jour :

sélectionnez

Choisir automatiquement

(les mises a jour seront téléchargées a partir des serveurs d'ESET), ou entrez l'adresse

URL ou le chemin UNC

d'un serveur Miroir.

Définissez l'intervalle de mise a jour (idéalement, soixante minutes).

Si vous avez sélectionné

Choisir automatiquement

a l'étape précédente, insérez le nom d'utilisateur (Nom d'utilisateur de mise a jour) et le mot de passe (Mot de passe de mise a jour) envoyés apres l'achat. Si vous accédez a un serveur de niveau supérieur, saisissez un nom d'utilisateur de domaine et un mot de passe valides pour ce serveur.

Choisissez l'option

Créer un miroir de mise a jour

, puis saisissez le chemin d'acces du dossier qui contiendra les fichiers de mise a jour. Par défaut, il s'agit d'un chemin relatif vers le dossier du miroir. Lorsque l'option

Fournir les fichiers de mise a jour via un serveur HTTP interne

est sélectionnée, les mises a jour sont disponibles sur le port HTTP défini dans le

Port du serveur HTTP)

(par défaut 2221). Définissez l'

Authentification

sur

AUCUNE

(pour de plus amples informations, consultez le chapitre

Utilisation du serveur Miroir

134

).

REMARQUE :

en cas de probleme de mise a jour, activez l'option

Vider le cache de mise a jour

pour vider le dossier contenant les fichiers temporaires de mise a jour.

L'option

Créer le miroir du PCU téléchargé

permet d'activer la création de miroir de composants du programme.

Pour configurer la création du miroir du PCU, ouvrez le menu

Parametres avancés > Modifier les parametres avancés

et configurez les parametres dans

ESET Remote Administrator

>

ERA Server

>

Configuration > Miroir

.

Sélectionnez les composants linguistiques a télécharger dans

Parametres avancés

>

Modifier les parametres avancés…

la branche

ERA Server

>

Configuration

>

Miroir

>

Créer un miroir pour les composants du programme sélectionnés

. Vous devez sélectionner les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau. Notez que le téléchargement d'une version linguistique non installée sur le réseau augmentera inutilement le trafic réseau.

La fonctionnalité du miroir est également disponible directement depuis l'interface du programme dans ESET

Endpoint Security Business Edition et ESET Endpoint Antivirus Business Edition, ESET Endpoint Security ou ESET

Endpoint Antivirus. Il appartient a l'administrateur de choisir la méthode utilisée pour implémenter le serveur

Miroir.

135

Pour activer et lancer le serveur Miroir depuis ESET Endpoint Security Business Edition ou ESET Endpoint Antivirus

Business Edition, procédez comme suit :

1) Installez ESET Endpoint Security Business Edition, ESET Endpoint Antivirus Business Edition (client version 4.X),

ESET Endpoint Security ou ESET Endpoint Antivirus.

2) Dans la fenetre

Configuration avancée

(F5), cliquez sur

Divers

>

Licences

. Cliquez sur le bouton

Ajouter...

, recherchez le fichier

*.lic

, puis cliquez sur

Ouvrir

. Cela aura pour effet d'installer la licence et de permettre la configuration de la fonctionnalité Miroir.

3) Dans la branche

Mise a jour

, cliquez sur le bouton

Configurer...

, puis sélectionnez l'onglet

Miroir

.

4) Cochez les cases des options

Créer un miroir de mise a jour

et

Fournir les fichiers de mise a jour via un serveur

HTTP interne

.

5) Saisissez le chemin d'acces complet du dossier (

Dossier de stockage des fichiers en miroir

) dans lequel les fichiers de mise a jour doivent etre stockés.

6) Les champs

Nom d'utilisateur

et

Mot de passe

servent de données d'authentification pour les stations de travail client tentant d'accéder au dossier Miroir. Dans la plupart des cas, il n'est pas obligatoire de les renseigner.

7) Définissez Authentification sur

AUCUNE

.

8) Sélectionnez les composants a télécharger (c.-a-d. les composants pour toutes les versions linguistiques qui seront utilisées dans le réseau). Les composants ne s'affichent que s'ils sont disponibles sur les serveurs de mise a jour d'ESET.

REMARQUE :

Pour assurer une fonctionnalité optimale, il est recommandé d'activer le téléchargement et la mise en miroir des composants programme. Si cette option est désactivée, seule la base des signatures de virus est mise a jour, pas les composants du programme. Si le miroir est utilisé en tant que partie d'ERA, cette option peut etre configurée dans ERAC via

Outils

>

Options du serveur…

> onglet

Parametres avancés

>

Modifier les parametres avancés…

>

ESET Remote Administrator

>

ERA Server

>

Configuration

>

Miroir

. Activez toutes les versions linguistiques du programme présentes dans votre réseau.

REMARQUE :

: Pour configurer le miroir afin qu'il utilise le protocole HTTPS pour les mises a jour du client, accédez a

ERAC

>

Outils

>

Options du serveur…

> onglet

Parametres avancés

>

Modifier les parametres avancés…

>

ESET

Remote Administrator

>

ERA Server

>

Configuration

>

Miroir

>

Protocole

>

HTTPS

.

6.7 Autres parametres

L'onglet

Autres parametres

permet de configurer l'adresse de serveur

SMTP

a utiliser lors de l'envoi de packages d'installation par email ainsi que l'adresse email d'administrateur a utiliser dans l'email envoyé par l'administrateur.

Si le serveur requiert une authentification, indiquez le nom d'utilisateur et le mot de passe appropriés.

Remarque

: Vous pouvez sécuriser les connexions en sélectionnant un protocole de sécurité dans le menu déroulant

Connexion sécurisée

. Les options disponibles sont

TLS

,

SSL

et

Auto

; cette derniere option sélectionne le protocole disponible automatiquement.

Nouveaux clients

Autoriser les nouveaux clients

: lorsque cette option est sélectionnée, les nouveaux clients sont ajoutés automatiquement a la liste de clients lors de leur premiere connexion au serveur ERA Server. Les clients importés par réplication a partir d'autres serveurs ERA sont automatiquement ajoutés a la liste de clients durant la réplication.

Redéfinir automatiquement le drapeau « Nouveau » par les nouveaux clients

: lorsque cette option est sélectionnée, les nouveaux clients ne sont pas automatiquement marqués comme tels lors de leur premiere connexion a ERAS. Pour plus d'informations, consultez la description de l'onglet

Clients

.

Ports

: permet de personnaliser des ports.

Console

: port que la console ERA Console utilise pour se connecter au serveur ERA Server (2223 par défaut).

136

Client

: port que le client ESET utilise pour se connecter au serveur ERA Server (2222 par défaut).

Port de réplication de ce serveur

: port qu'ERA utilise pour la réplication sur un serveur ERA Server de niveau supérieur (2846 par défaut).

Programme d'installation a distance d'ESET (Agent)

: port qu'un agent d'installation utilise pour une installation a distance (Programme d'installation a distance d'ESET, par défaut 2224)

Serveur Web

: port utilisé pour la connexion au serveur Web (2225 par défaut).

REMARQUE :

pour que les modifications de la configuration du port prennent effet, vous devez redémarrer le service ERA Server NOD32.

ESET Live Grid

Collection

: ERAS transfere les fichiers suspects et les informations statistiques des clients aux serveurs d'ESET dans l'intervalle de temps défini. Dans certains cas, il est impossible de recueillir ces informations directement a partir des clients.

Tableaux de bord

Configurer la liste des serveurs Web...

: cliquez ici pour accéder a la

liste des serveurs Web de tableau de bord

49

.

6.8 Parametres avancés

L'onglet

Parametres avancés

de la fenetre

Options du serveur

permet d'accéder aux parametres avancés du serveur et de les modifier via l'ESET Configuration Editor. Pour ouvrir Éditeur de configuration, cliquez sur le bouton

Modifier les parametres avancés...

sur cet onglet. Lisez le message d'avertissement et soyez prudent.

Les parametres avancés sont les suivants :

Utilisation d'espace disque maximale (pour cent)

: en cas de dépassement, certaines fonctionnalités du serveur risquent d'etre indisponibles. Lorsqu'il se connecte a ERAS, ERAC affiche une notification en cas de dépassement de la limite.

Codage du protocole de communication préféré

: définit le type de codage. Il est recommandé de conserver le parametre par défaut.

Activer le changement de nom d'adresse MAC (d'inconnue en valide)

: apres réinstallation a partir d'une solution client ESET qui ne prend pas en charge l'envoi d'adresse MAC (p. ex., ESET Endpoint Antivirus 2.x) vers une solution client prenant en charge cette fonctionnalité (p. ex., un client 3.x), l'enregistrement de l'ancien client est converti en enregistrement du nouveau client. Il est recommandé de conserver le parametre par défaut (Oui).

Activer le changement de nom d'adresse MAC (de valide en inconnue)

: apres réinstallation a partir d'une solution client ESET qui prend en charge l'envoi d'adresse MAC (p. ex., ESET Endpoint Antivirus 3.x) vers une solution client ne prenant pas en charge cette fonctionnalité (p. ex., un client 2.x), l'enregistrement de l'ancien client est converti en enregistrement du nouveau client. Il est recommandé de conserver le parametre par défaut

(Non).

Activer le changement de nom d'adresse MAC (de valide en une autre valide)

: active le changement de nom d'adresse MAC. La valeur par défaut ne permet pas le changement de nom, ce qui signifie que l'adresse MAC fait partie de l'identification unique des clients. Désactivez cette option s'il y a plusieurs entrées pour un seul PC. Il est également recommandé de désactiver cette option si un client est identifié comme étant le meme client apres modification de l'adresse MAC.

Activer le changement de nom d'ordinateur

: permet de modifier le nom d'ordinateurs client. Si cette option est désactivée, le nom d'ordinateur fera partie de l'identification unique des clients.

Utiliser aussi l'ouverture de session par défaut du serveur pendant une installation poussée

: ERAS permet a l'utilisateur de définir un nom d'utilisateur et un mot de passe uniquement pour une installation a distance par script d'ouverture de session et par email. Activez cette option pour utiliser les valeurs prédéfinies également pour les installations poussées a distance.

137

7. Console a ligne de commande ERA

La console a ligne de commande ERA est un outil qui vous permet d'exécuter des tâches et de gérer des clients directement depuis la ligne de commande, soit en démarrant l'outil de console a ligne de commande ERA depuis le dossier dans lequel se trouve la console ERA, soit en saisissant

eracmd.exe

dans l'invite de commande.

La console a ligne de commande ERA utilise

ERA API

169

pour communiquer avec le ERA Server.

Lorsque vous démarrez la console a ligne de commande ERA, vous etes invité a envoyer les informations d'identification de connexion. Si ces parametres ne sont pas définis, les valeurs par défaut sont utilisées.

Remarque

: la console a ligne de commande ERA prend en charge la fonction de réalisation automatique.

Commencez a saisir une commande dans la console et appuyez sur la touche TAB pour terminer la commande. Le fait d'appuyer plusieurs fois sur la touche TAB permet de parcourir toutes les options disponibles. Le fait d'appuyer sur les touches fléchées HAUT/BAS permet de parcourir l'historique des commandes saisies. Le fait d'appuyer sur la touche ÉCHAP permet de revenir au texte précédent et deux pressions consécutives sur cette meme touche effacent completement le texte.

Syntaxe de la ligne de commande

: eracmd.exe --connectionparameters [command arguments [-commandflags]] [;command arguments -commandflags]

Exemple

: eracmd.exe --s 127.0.0.1 version server -format csv eracmd.exe --aa

Une fois démarrée, la console a ligne de commande ERA essaie automatiquement de se connecter au serveur. Si la connexion est établie, eracmd démarre le traitement des commandes. Si aucune commande n'est spécifiée, eracmd démarre en mode shell, dans lequel l'utilisateur peut écrire des commandes et afficher le résultat directement.

Pour afficher la liste des commandes disponibles, utilisez la commande

HELP COMMANDS

.

Syntaxe du mode shell

:

[command arguments [-commandflags]] [;command arguments -commandflags]

Pour les arguments comportant des espaces, utilisez des guillemets pour intégrer tous les mots en un meme argument. Pour ajouter des guillemets a l'intérieur d'un argument de ce type, utilisez des guillemets doubles. Par exemple, "Dites ""bonjour"" s'il vous plaît" est interprété comme 'Dites "bonjour" s'il vous plaît'.

Deux mots reliés entre eux (l'un d'eux étant entre guillemets) sont connectés. Par exemple, "Dites "bonjour est interprété comme 'Dites bonjour'.

Les commandes eracmd et les mots-clés ne font pas la différence entre les majuscules et les minuscules. Seuls les arguments utilisés pour interroger la base de données peuvent faire la différence entre les majuscules et les minuscules.

@-replacing

: toute partie d'une commande peut etre exécutée depuis un fichier. Le chemin du fichier doit etre placé entre symboles @. Si cette syntaxe est utilisée, le contenu du fichier spécifié est utilisé a la place. Si le fichier contient plusieurs lignes, ces lignes sont reliées entre elles par des virgules et sont utilisées comme une meme ligne. De cette maniere, il est possible d'enregistrer la liste des arguments du fichier qui sera utilisée dans la commande suivante. Les lignes vides sont ignorées. Pour supprimer cette fonctionnalité, le symbole @ doit etre placé entre guillemets.

Exemples

:

Le fichier

myconnection.txt

contient le texte '-

-s 192.168.0.1

' et la commande

eracmd.exe @myconnection@

affiche l'ID des clients dont le nom -

like "*@*"

est utilisé comme suit :

eracmd.exe --s 192.168.0.1 show clients id where name -like *@*

138

Cet exemple crée une tâche de configuration pour les clients dont le nom contient le terme 'portable' : show client id where client_name -like *Notebook* -out notebookID.txt -format csv -header none task config c:\task_config_01.xml @notebookID.txt@

Commandes

141

:

Saisissez HELP COMMANDS dans le terminal pour afficher la liste des commandes disponibles, puis HELP

<commande> pour afficher les instructions propres a une commande spécifique. Les commandes peuvent avoir des parametres obligatoires et des parametres facultatifs que vous pouvez indiquer a l'aide d'un mot-clé. Les parametres facultatifs appelés par un mot-clé peuvent etre utilisés dans n'importe quel ordre, apres les parametres obligatoires. Une commande démarre immédiatement apres les parametres de connexion ; aucun préfixe n'est nécessaire. Si aucune commande ne figure dans la ligne de commande, eracmd démarre en mode shell. Plusieurs commandes peuvent etre indiquées sur une seule ligne. Pour les séparer, utilisez un point-virgule (;). Pour exécuter un fichier script contenant plusieurs commandes, utilisez la commande SCRIPT <nom_du_fichier_script>.

Dans un fichier script, les commandes sont séparées par des sauts de ligne.

Drapeaux de commande

:

Les drapeaux de commande définissent le comportement général d'une commande, par exemple un format de sortie ou une gestion d'erreur. Les drapeaux de commande doivent etre ajoutés apres une commande et ses arguments pour que le fonctionnement soit correct. Chaque mot-clé de drapeau est préfixé avec un tiret (-). Pour afficher la liste des drapeaux, saisissez la commande HELP FLAGS.

Commentaires :

En mode shell, les commentaires peuvent etre utilisés dans des scripts ou des arguments de ligne de commande.

Un commentaire commence par le caractere « # » et se poursuit jusqu'a la fin de la ligne en cours. Le séparateur de commande ne met pas fin a un commentaire. Si le caractere « # » est utilisé dans une séquence entre guillemets, il ne commence pas un commentaire et est plutôt utilisé en tant que partie standard du texte entre guillemets.

Mode shell

:

En mode shell, appuyez sur la touche TAB pour activer la réalisation automatique contextuelle. Utilisez la commande

HISTORY

pour activer, désactiver ou supprimer l'historique des commandes. Pour choisir une commande dans l'historique, utilisez les touches fléchées HAUT et BAS. Pour annuler les modifications effectuées par l'intermédiaire de la touche TAB ou des touches fléchées HAUT/BAS, appuyez sur ÉCHAP.

Script de démarrage :

Le script de démarrage est un fichier dont les commandes sont exécutées automatiquement au début du mode shell.

Le fichier de script de démarrage par défaut se trouve dans ProgramData (All Users\Application Data) dans ESET

\ESET Remote Administrator\Console\eracmd_startup.txt. Il est possible d'indiquer un autre chemin a l'aide de l'argument --startup eracmd.exe (par exemple, eracmd.exe --startup startup_script.txt).

Le script n'est pas exécuté en tant que sous-script distinct (comme c'est le cas de l'exécution a l'aide de la commande "script"). Il est exécuté comme si les commandes étaient saisies directement dans la console en mode shell (les drapeaux définis dans le script de démarrage a l'aide de la commande "définir" restent définis en mode shell).

La commande "définir enregistrement" peut également etre utilisée pour enregistrer les valeurs actuelles des drapeaux dans le script de démarrage le cas échéant.

Si une commande de sortie est utilisée dans le script de démarrage, les commandes suivant cette commande ne sont pas exécutées, mais eracmd.exe ne quitte pas le mode shell.

Styles de formatage

Les drapeaux d'en-tete et de champ peuvent etre utilisés pour indiquer des styles de formatage :

- mot-clé - les textes constants sont utilisés (adapté au post-traitement automatique)

139

- lisible - les textes traduisibles sont utilisés (convient a la sortie pour l'utilisateur)

Le drapeau d'en-tete a une incidence sur les en-tetes de table (noms de colonne). Le drapeau de champ a une incidence sur les valeurs des champs de table.

Parametres de connexion

Les parametres appartenant a la connexion au serveur ERA doivent etre indiqués en tant que parametres de ligne de commande. Eracmd.exe ne traite les commandes que si la connexion est correctement établie. Tous les parametres de connexion utilisent le préfixe de double tiret (--).

--s serveur:port

: serveur avec lequel s'établit la connexion. Valeur par défaut : localhost:2226

--u nom_utilisateur

: nom d'utilisateur du serveur ERA. Si le nom d'utilisateur commence par un préfixe de domaine, il est utilisé comme nom d'utilisateur d'authentification de domaine. Cette commande ne peut pas etre utilisée avec --ud ou --uc. Valeur par défaut :

Administrator

--ud nom_utilisateur

: nom d'utilisateur d'authentification de domaine. Cette commande ne peut pas etre utilisée avec --u ou --uc.

--uc

: utilise les informations d’identification de la session Windows. Cette commande ne peut pas etre utilisée avec --u ou --ud.

--p mot_de_passe

: mot de passe du serveur ERA ou d'authentification de domaine. Cette commande ne peut pas etre utilisée avec --pa. Valeur par défaut : "" (mot de passe vide).

--pa

: invite de mot de passe. Apres le démarrage de la console, il est possible de saisir un mot de passe et de n'afficher que des caracteres « * ». Cette commande ne peut pas etre utilisée avec --p.

--aa

: demande tous les parametres de connexion. Si aucune valeur n'est spécifiée, aucun autre parametre de connexion ne peut etre indiqué.

--startup

: autre chemin de script de démarrage. Le script de démarrage est exécuté automatiquement au début du mode shell.

7.1 Drapeaux de commande

Les drapeaux peuvent etre utilisés pour définir certains comportements génériques des commandes ou pour spécifier la sortie de chaque commande. Pour définir la valeur par défaut de chaque drapeau, utilisez la commande

SET. Les drapeaux sont ajoutés apres la commande et ses arguments. La liste ci-dessous répertorie les drapeaux disponibles :

-format

-delim

-out

-mode

-enc

-header

-paged format de sortie. Valeurs possibles :

csv, table

. Valeur par défaut :

csv

(en mode ligne de commande),

table

(en mode shell).

séparateur pour la sortie au format CSV. Si cette option est utilisée avec l'argument "", le séparateur systeme est utilisé (c'est également la valeur par défaut). Si aucun séparateur systeme n'est défini, le séparateur ',' est utilisé. Le point-virgule étant utilisé en tant que séparateur de commande, utilisez les guillemets pour le spécifier en tant que séparateur.

Valeur par défaut : "" (séparateur systeme ; ',' si aucun séparateur n'est utilisé).

réachemine la sortie vers un fichier. Consultez également les drapeaux -mode et -enc. Si cette option est utilisée avec l'argument "", le réacheminement est désactivé (c'est également le comportement par défaut). Valeur par défaut : "" (réacheminement désactivé).

Mode de sortie du fichier. Valeurs possibles : o (remplace le fichier), a (ajoute a la fin du fichier). Valeur par défaut : o (remplace le fichier).

Codage de la sortie dans un fichier. Valeurs possibles :

ansi, utf8

,

utf16

. Valeur par défaut :

utf8

.

type d'en-tete de table. Valeurs possibles :

mot-clé

(utilise les mots-clés comme dans les arguments de la commande SHOW, par exemple, nom_client),

lisible

(utilise des noms de colonne traduisibles et plus lisibles, par exemple Nom du client),

aucun

(l'en-tete n'est pas affiché). Valeur par défaut :

mot-clé

.

sortie paginée. Si cette option est activée, l'utilisateur est invité a appuyer sur une touche apres chaque page. Valeurs possibles :

vrai, faux

. Valeur par défaut :

faux

.

140

-tableclip

-color

-field

-onerror coupe les tables pour qu'elles soient contenues dans l'écran. Cette option ne s'applique que lorsque la table est affichée dans une fenetre de console. Valeurs possibles :

vrai, faux

. Valeur par défaut :

vrai

.

utilisez plusieurs couleurs lorsque vous affichez le contenu dans la fenetre de console. Valeurs possibles :

vrai, faux

. Valeur par défaut :

vrai

.

style de formatage du champ de table. Valeurs possibles :

mot-clé

(utilise les mots-clés constants, par exemple terminé_avec_avertissement),

lisible

(utilise des textes traduisibles et plus lisibles, par exemple "Terminé avec avertissement"). Valeur par défaut :

mot-clé

.

Que faire si une erreur se produit lors de l'exécution d'une commande ? Si l'arret est défini, l'exécution d'une séquence de commande s'arrete immédiatement. Si la poursuite est définie, l'exécution se poursuit avec les commandes suivantes. L'intégralité de la séquence se termine avec un état d'erreur si l'une des commandes échoue. Valeurs possibles :

arreter, continuer

.

Valeur par défaut :

stop

.

7.2 Commandes

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

clearinfo

Efface les informations indiquées d'un client.

Il est possible d'effacer la Derniere alerte de menace, la Derniere alerte de pare-feu, le

Dernier avertissement d'évenement, la

Derniere analyse et les

Informations personnalisées.

clearinfo <data type>

<clients>

data type

Liste des types d'informations a effacer, séparées par des virgules. Valeurs possibles : threat,firewall,event,s can,custom clearinfo firewall *

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

Appuyez sur « show client * » pour afficher la liste des clients.

client comment

Définit le commentaire client.

client comment <client

ID> <comment>

client ID

ID du client pour lequel le commentaire sera défini. Pour voir les informations concernant les clients existants, dont les ID des clients, appuyez sur « show client * » client comment 1

Problematic

comment

Commentaire pour le client.

client delete

Efface des clients du serveur.

client delete <client

ID> [<nowait>]

client ID

Liste des ID des clients a effacer, séparés par des virgules.

nowait

Ne pas attendre les résultats client delete 1,5,9 nowait

141

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

client new client rename

Définit ou redéfinit le drapeau 'nouveau' pour un client sur le serveur.

Renomme un client sur le serveur.

client new <client ID>

<action> client rename <client

ID> <name> de traitement de la demande sur le serveur Valeur possible : nowait

client ID

Liste des ID clients séparés par des virgules pour la définition ou la redéfinition du drapeau 'nouveau'.

client new 1 reset

action

Indique si le drapeau 'nouveau' doit etre défini ou redéfini.

Valeurs possibles : définir, redéfinir

client ID

ID du client a renommer.

client rename 1 new_client_name

name

Nouveau nom du client.

client roaming

Définit ou redéfinit le drapeau 'utilisateur itinérant' pour un client sur le serveur.

client roaming <client

ID> <action>

cls

client ID

Liste des ID clients séparés par des virgules pour la définition ou la redéfinition du drapeau 'utilisateur itinérant'.

client roaming 1 set

action

Indique si le drapeau 'utilisateur itinérant' doit etre défini ou redéfini.

Valeurs possibles : définir, redéfinir cls

echo

Efface le résultat sur la console.

cls

Affiche un argument sous forme de message. Si l'argument est manquant, seule une nouvelle ligne est ajoutée au résultat.

echo [<message>]

message

Message a afficher. Peut contenir plusieurs valeurs concaténées.

echo "hello world"

echo "Report created with

ID: ",@reportId.csv@

echo

142

COMMANDE DESCRIPTION

encrypt errmsg

Chiffre le mot de passe pour qu'il soit utilisé dans la configuration.

Deux types de chiffrement sont utilisés : 'serveur', utilisé pour les mots de passe définis par le serveur ERA

(réplication, client, programme d'installation, utilisateurs) et 'autre', utilisé pour les mots de passe définis par d'autres services

(SMTP, mise a jour, etc.). En conséquence, cette commande affiche le mot de passe chiffré qui peut etre utilisé pour la création des fichiers de configuration. Si aucun mot de passe n'est spécifié, l'utilisateur est invité a saisir les mots de passe. Les caracteres apparaissent dans le champ de mot de passe sous forme d'astérisques.

Affiche le message d'erreur d'un code d'erreur.

SYNTAXE

encrypt

<encryptionType>

[<password>] errmsg <code>

exit

Met fin a la console a ligne de commande si elle est utilisée en mode shell. Arrete l'exécution du fichier de script actuel s'il est utilisé dans un fichier script.

exit

PARAMETRES EXEMPLE encryptionType

Type de chiffrement.

Valeurs possibles : server, other, hash, int64

password

Mot de passe a chiffrer.

encrypt server

MyReplicationPassword657

8 encrypt other

MySmnpPwdBfx5 encrypt hash MyLockPass2 encrypt int64 580076500

code

Code d'erreur permettant de rechercher un message d'erreur.

errmsg 2001

143

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

getdata group group assign

Obtient l'ensemble spécifié d'informations getdata <data type>

<data ID> <file> depuis un client en particulier ou concernant une stratégie spécifique pour un fichier local.

Certaines informations risquent de ne pas etre disponibles sur le serveur. Pour actualiser ces informations, utilisez la commande

REQUEST.

Les informations concernant la configuration, les fonctionnalités de protection, l'état de la protection et le systeme sont actualisées automatiquement pour les clients sur le serveur principal.

Affiche les groupes définis et les informations sur le groupe.

Attribue un ou plusieurs clients a un

data type

Type des données a obtenir.

Valeurs possibles :

Client : sysinspector

(journal SysInspector), configuration

(configuration XML),

état_protection (état de protection), fonctionnalités_protec tion (fonctionnalités de protection), informations_systeme

(informations systeme) ; Stratégie : policy (stratégie XML, uniquement pour les stratégies qui ne sont pas répliquées depuis un serveur supérieur), policy_merged

(stratégie XML fusionnée, créée en résultat d'un héritage par l'application de parametres d'une stratégie supérieure), policy_override (partie ignorée de la stratégie

XML, uniquement pour les stratégies répliquées depuis un serveur supérieur), policy_nonoverride

(partie non ignorée de la stratégie XML) getdata configuration 1 c:

\file.xml

data ID

ID de l'entité de données (client ou stratégie) a partir de laquelle les données sont téléchargées.

file

Chemin de destination du fichier local.

group [<tree>]

tree

Utilise le mode arborescence pour afficher les groupes avec héritage de groupe.

group group assign <group ID>

<clients>

group ID

ID du groupe auquel les clients group assign 1 3,4

144

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

groupe statique.

doivent etre attribués.

clients

ID clients a attribuer au groupe spécifié, séparés par des virgules Ou * pour tous les clients.

Appuyez sur « afficher les clients * » pour voir la liste des clients et les informations les concernant, dont leur

ID client.

group create

Crée un groupe statique ou paramétrique.

group create <type>

<name> [description

<description>]

[parentID <parent ID>]

[paramsXML <params

XML>] [sticky <sticky>]

type

Type du nouveau groupe (valeurs possibles : static, parametric)

name

,

description

,

parent ID

,

params XML

,

sticky

- pour obtenir de l'aide, saisissez help group create

dans le fichier eracmd.exe.

group create static new_group

group delete

Efface un groupe statique ou paramétrique existant, ainsi que tous les sousgroupes associés.

group delete <group

ID>

group ID

ID du groupe devant etre supprimé.

Appuyez sur

« groupe » pour afficher les groupes existants et leurs ID.

group delete 2

group export

Exporte les groupes statiques ou paramétriques vers un fichier XML local.

group export <type>

<group ID> <filename>

[<tree>]

type

Type de groupes a exporter. Valeurs group export static * gr_static.xml

possibles : static, parametric group export parametric 2 gr_parametric.xml false

group ID

ID du groupe ou du groupe racine de la sous-arborescence a exporter. Si * est utilisé et que l'arborescence est

VRAIE, toute l'arborescence du groupe sera exportée.

filename

Chemin d'acces vers le fichier

.xml a partir duquel les groupes seront importés.

tree

Par défaut, l'intégralité de la sousarborescence (avec le

145

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

groupe en tant que racine) est exportée.

Utilisez la valeur

« false

» pour éviter que la sousarborescence ne soit exportée.

group import

Importe les groupes statiques ou paramétriques depuis un fichier XML local. Si un groupe avec le meme chemin d'acces existe déja, celui-ci sera modifié (ex. : les relations clients spécifiées seront ajoutées au groupe existant).

group import <type>

<parent ID> <filename>

[<relations>]

type

Type des groupes a importer. Valeurs possibles : static

, parametric group import static * gr_static.xml true

parent ID

ID du groupe parent. Les groupes seront importés sous ce groupe dans l'arborescence. Si * est utilisé, la sousarborescence sera importée sous la racine de l'arborescence générale.

group import parametric 2 gr_parametric.xml

filename

Chemin d'acces vers le fichier

.xml a partir duquel les groupes seront importés.

relations

Importe des relations clients pour le groupe statique spécifié si la valeur

« true

» est utilisée. La valeur par défaut est

« false

».

group remove

Supprime un ou plusieurs clients d'un groupe statique.

group remove <group

ID> <clients>

group ID

,

clients

identique a l'« attribution d'un groupe ».

group remove 1 3,4

group update

Met a jour un groupe statique ou paramétrique avec les parametres spécifiés.

group update <group

ID> [name <name>]

[description

<description>]

[parentID <parent ID>]

[paramsXML <params

XML>]

group ID

ID d'un groupe a mettre a jour.

group update 2 newname

name

,

description

,

parent ID

,

params XML

,

sticky

- pour obtenir de l'aide, saisissez help group update

dans le fichier eracmd.exe.

help

Affiche les informations concernant l'utilisation help [<command 1>]

[<command 2>]

command 1

Permet d'afficher l'aide correspondant a la help version help commands

146

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

de la console a ligne de commande ERA.

Utilisez l'argument pour sélectionner une aide plus spécialisée.

commande (premier mot du nom de la commande). Valeurs possibles : <nom de la commande>, drapeaux, commandes help help

command 2

Permet d'afficher l'aide correspondant a la commande (deuxieme mot du nom de la commande).

history

Active ou désactive l'enregistrement permanent de l'historique des commandes en mode shell une fois la console fermée. Par défaut, cette commande est désactivée.

history [<action>]

action

Si cette commande est omise, l'état actuel de l'historique d'enregistrement apres la fin de la console s'affiche.

Valeurs possibles : vrai

(activer), faux

(désactiver), effacer

(effacer l'historique de commande), liste

(affiche le contenu actuel de l'historique enregistré) history true license

license

Affiche les informations de licence du serveur.

license

license add

Télécharge le ou les fichiers de clés de licence spécifiés sur le serveur ERA.

license add <filename>

filename

Liste des chemins des fichiers de clés de licence a télécharger, séparés par des virgules.

license add c:\era.lic

license details

license details

Affiche les informations sur les clés de licence partielles chargées par le serveur ERA.

license details

license replace

Télécharge un ou plusieurs fichiers de clés de licence sur le serveur ERA et remplace tous les anciens fichiers de licence par la ou les clés de licence téléchargées.

license replace

<filename>

filename

servant au remplacement, séparés par des virgules.

Liste des chemins des fichiers de clés de licence license replace c:\era.lic

147

COMMANDE DESCRIPTION SYNTAXE

logforward

Affiche ou définit les parametres actuels de transfert de journal.

Cette commande s'utilise de deux manieres : logforward [<type>]

[<enable>] [level

<level>] [severity

<severity>] [facility

<facility>]

1. Pour afficher l'état d'un parametre particulier de transfert de journal, utilisez le premier parametre

<type> ou la commande sans aucun parametre afin d'afficher les parametres actuels de transfert de journal pour tous les journaux.

2. Pour la définition des parametres de transfert de journal, les parametres <type> et <activer> sont obligatoires. Les autres parametres ([level

<niveau>], [severity

<gravité>] et [facility

<fonctionnalité>]) sont facultatifs. Si un parametre facultatif est omis, la valeur n'est pas modifiée.

password

Change le mot de passe de sécurité du serveur ERA. En cas d'absence de mot de passe, utilisez "". Si l'ancien ou le nouveau mot de passe n'est pas indiqué, l'utilisateur est invité a saisir les mots de passe. Les mots de passe saisis s'affichent sous forme d'astérisques. Cette commande ne peut pas définir de mots de passe faisant partie d'une configuration serveur. Pour des mots de passe similaires, password

<passwordType>

[<oldPassword>

<newPassword>]

PARAMETRES EXEMPLE type

Type de journal a afficher ou a mettre a jour. Valeurs possibles :

événement, menace, pare-feu, HIPS, antispam, liste grise, analyse, mobile, contrôle_périphérique

, contrôle_web logforward logforward scan logforward eventlog true level warning logforward threat false

enable

Détermine si le transfert doit etre activé ou désactivé.

Valeurs possibles : vrai, faux

level

Niveau du journal a traiter par transfert de journal.

Valeurs possibles : critique, avertissement, normal, diagnostics

severity

Valeur de gravité SysLog. Valeurs possibles : informations, erreur, avertissement, débogage

facility

Valeur de fonctionnalité SysLog.

Valeurs possibles : 0 a

23

passwordType

Type de mot de passe a définir.

Valeurs possibles : réplication, client, programme_installatio n, utilisateur_actuel password currentuser password replication oldPass1 newPass2

oldPassword

Ancien mot de passe. Il est possible d'utiliser un mot de passe d'administrateur du serveur ERA.

newPassword

Nouveau mot de passe.

148

COMMANDE DESCRIPTION

path

SYNTAXE

utilisez la commande

SERVERCFG SET ou

SERVERCFG SETPWD.

Affiche ou définit le répertoire de travail actuel en tant que base de tous les chemins relatifs (lors de la spécification d'un chemin de script ou de chemins de fichiers de données).

path [<action>]

[<path>]

policy

Affiche les stratégies définies avec les informations sur la stratégie. Si l'argument

'arborescence' est présent, afficher une arborescence des stratégies.

policy [<tree>]

policy assign

Affecte la stratégie spécifiée aux clients indiqués. Notez qu'il n'est pas possible d'affecter une stratégie a un client. Si la liste des clients contient des clients répliqués, la stratégie doit etre réplicable vers le bas. La stratégie des serveurs de niveau inférieur ne peut pas etre affectée.

policy assign <policy

ID> <clients>

PARAMETRES EXEMPLE action

Action. Valeurs possibles : obtenir

(affiche le répertoire de travail actuel), définir (définit le chemin spécifié en tant qu'argument suivant), script (définit le chemin du script en cours). Valeur par défaut : obtenir path path set d:\scripts path script

path

Nouveau répertoire de travail. Si le chemin est relatif, il est relatif par rapport au répertoire de travail précédent.

tree

Utilise le mode arborescence pour afficher les stratégies avec héritage de stratégie.

policy policy tree

policy ID

Stratégie affectée. Valeurs possibles : <ID de stratégie>, !DefaultCli

entsPolicy policy assign 10 1,2,5,9 policy assign

!DefaultClientsPolicy *

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

149

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

policy create

Crée une stratégie avec les parametres spécifiés sur le serveur. Affiche l'ID de la nouvelle stratégie si elle est créée correctement.

policy create <name>

<config XML> [parentID

<parent ID>]

[description

<description>]

[overrideAnyChild

<override any child>]

[downReplicable

<down replicable>]

[defaultForClients

<default for clients>]

[defaultForLowerServe rs <default for lower servers>]

name

Nom de la nouvelle stratégie.

config XML

Fichier XML avec la configuration de la nouvelle stratégie.

parent ID

ID du parent de la nouvelle stratégie.

description

Description de la nouvelle stratégie.

policy create new_policy policy.xml

override any child

Définit le drapeau

'Remplacer toute stratégie enfant' pour la nouvelle stratégie.

Valeurs possibles : vrai, faux. Valeur par défaut : faux

down replicable

Définit le drapeau

'Abaisser une stratégie réplicable' pour la nouvelle stratégie.

Valeurs possibles : vrai, faux. Valeur par défaut : faux

default for clients

Définit la stratégie comme étant la stratégie par défaut pour les clients.

Valeurs possibles : vrai, faux. Valeur par défaut : faux

default for lower servers

Définit la stratégie comme étant la stratégie par défaut pour les serveurs de niveau inférieur.

Valeurs possibles : vrai, faux. Valeur par défaut : faux

150

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

policy delete

Supprime une stratégie et vous permet de définir des remplacements pour la stratégie supprimée.

Les remplacements non nécessaires sont ignorés.

policy delete <policy

ID> [child_policies

<child policies parent replacement>]

[primary_clients

<primary clients policy replacement>]

[replicated_clients

<replicated clients policy replacement>]

[primary_clients_defau lt <primary clients default policy replacement>]

[lower_servers_default

<lower servers default policy replacement>]

[whole_branch <delete whole branch>]

policy ID

ID de la stratégie a supprimer.

child policies parent replacement

Nouvelle stratégie parent pour les stratégies enfant de la stratégie supprimée. Valeurs possibles : <ID de stratégie>, !DefaultUp

perServerPolicy, !NotA

vailable

primary clients policy replacement

Nouvelle stratégie pour les clients principaux dont la stratégie a été supprimée. Valeurs possibles : <ID de stratégie>, !DefaultCli

entsPolicy policy delete 2 primary_clients 4

replicated clients policy replacement

ID de la nouvelle stratégie pour les clients répliqués dont la stratégie a été supprimée.

primary clients default policy

ID de remplacement de la nouvelle stratégie par défaut pour les clients principaux.

lower servers default policy

Nouvelle stratégie par défaut pour les serveurs de niveau inférieur.

Valeurs possibles : <ID de stratégie>, !NotAvailab

le

151

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE delete whole branch

Si la branche doit etre supprimée dans son intégralité (la stratégie indiquée, y compris les stratégies enfant).

Valeurs possibles : vrai, faux. Valeur par défaut : faux

policy export

Exporte les stratégies spécifiées depuis un serveur local vers un fichier XML. Vous pouvez exporter l'ensemble des stratégies, une seule stratégie ou une arborescence de stratégie avec une racine spécifiée.

policy export <policy

ID> <filename> [<tree>]

policy ID

ID de la stratégie a exporter.

Utilisez * pour exporter l'ensemble des stratégies.

filename

Chemin d'acces vers le fichier

.xml vers lequel la stratégie sera exportée.

tree

Sa valeur par défaut est « vrai » et signifie que la stratégie spécifiée sera exportée, au meme titre que l'ensemble de sa sousarborescence. Si vous utilisez la valeur

« faux », la sousarborescence de la stratégie spécifiée ne sera pas exportée.

policy export * all_policies.xml

policy export 3 policy3.xml

true

policy import

Importe toutes les stratégies a partir d’un fichier XML. Les stratégies déja définies ne sont pas modifiées. Si un nom de stratégie existe déja, la nouvelle stratégie (importée) est renommée.

policy import

<filename>

filename

Chemin d'acces vers le fichier

.xml depuis lequel les stratégies devraient etre importées.

policy import policyBackup.xml

152

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

policy update

Met a jour une configuration de stratégie avec les parametres spécifiés.

policy update <ID>

[name <name>]

[parentID <parent ID>]

[configXML <config

XML>] [description

<description>]

[overrideAnyChild

<override any child>]

[downReplicable

<down replicable>]

[defaultForClients

<default for clients>]

[defaultForLowerServe rs <default for lower servers>]

[replicated_clients

<replicated clients policy replacement>]

[lower_servers_default

<lower servers default policy replacement>]

[primary_clients_defau lt <primary clients default policy replacement>]

ID

ID de la stratégie mise a jour.

name

Nouveau nom de la stratégie mise a jour.

parent ID

Nouvel ID du parent de la stratégie mise a jour. Valeurs possibles : <ID de stratégie>, !NoPolicy

(la stratégie mise a jour n'a pas de parent)

config XML

Fichier XML avec la nouvelle configuration de la stratégie mise a jour.

description

Nouvelle description de la stratégie mise a jour.

override any child

Nouvelle valeur du drapeau 'Remplacer toute stratégie enfant' pour la stratégie mise a jour. Valeurs possibles : vrai, faux policy update 123 name policy1 parentID 1 configXML policy.xml

overrideAnyChild TRUE defaultForLowerServers

FALSE

down replicable

Nouvelle valeur du drapeau 'Abaisser une stratégie réplicable' pour la stratégie mise a jour. Valeurs possibles : vrai, faux

default for clients

Définit la stratégie comme étant la stratégie par défaut pour les clients.

Valeurs possibles : vrai, faux

default for lower servers

Définit la stratégie comme étant la stratégie par défaut pour les serveurs de niveau inférieur.

Valeurs possibles : vrai, faux

153

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE replicated clients policy replacement

Nouvelle stratégie pour les clients répliqués dont la stratégie a été mise a jour. Valeurs possibles : <ID de stratégie>, !DefaultCli

entsPolicy, !NotAvaila

ble

lower servers default policy replacement

Nouvelle stratégie par défaut pour les serveurs de niveau inférieur. Valeurs possibles : <ID de stratégie>, !DefaultCli

entsPolicy, !NotAvaila

ble

primary clients default policy replacement

ID de la nouvelle stratégie par défaut pour les clients principaux.

type

Type de rapport.

Valeurs possibles : static, dashboard, generated report static

report

Affiche les modeles de rapport statique ou de tableau de bord, ou encore les rapports générés. Dans le cas des rapports générés, seuls les rapports situés sur le serveur sont affichés.

report <type>

report create

Crée un modele de rapport statique ou de tableau de bord.

report create <type>

<name> <config XML>

[active <active>]

[description

<description>]

type

Type du modele de rapport nouvellement créé.

Valeurs possibles : static, dashboard

name

Nom du modele de rapport créé.

report create static new_template C:

\config.xml

config XML

Chemin d'acces vers le fichier

.xml avec les parametres de configuration pour le modele de rapport créé. La premiere

154

COMMANDE DESCRIPTION SYNTAXE

report delete

Supprime un modele de rapport statique ou de tableau de bord.

report delete <report

ID>

report export report

Exporte les modeles de rapport vers un fichier XML local. Les modeles dont le type est incompatible sont ignorés.

Pour générer des report export <type>

<templates>

<filename> report generate

PARAMETRES EXEMPLE

<INFO> trouvée dans le fichier est appliquée au modele de rapport nouvellement créé. Le nom, la description et le type de modele de rapport de la ligne de commande sont utilisés a la place des valeurs du fichier .xml.

active

État actif du modele de rapport créé. Non applicable aux modeles de tableau de bord

(ignoré si spécifié).

Valeurs possibles : true, false. Valeur par défaut : false.

description

Description du nouveau modele de rapport.

report ID

ID du modele de rapport devant etre supprimé. Pour afficher les ID disponibles, exécutez :

« report static »,

« report dashboard ».

report delete 2

type

Type de rapport.

Valeurs possibles : static, dashboard report export static * c:

\reports_static.xml

templates

Liste des ID de modeles de rapport, séparés par des virgules (utilisez * pour inclure tous les modeles d'un type donné). Pour voir les

ID disponibles, exécutez la commande api « report generated ».

report export dashboard 2,3 c:\reports_dashboard.xml

filename

Chemin d'acces au fichier .xml

vers lequel les modeles sont exportés.

template ID

ID du report generate 3 C:

155

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

generate report import

rapports statiques sur la base du modele de rapport défini tout comme le permet le bouton « Générer maintenant Static » de la console ERA.

Importe les modeles de rapport depuis un fichier XML local. Les modeles spécifiés dans le fichier XML dont le type est incompatible sont ignorés.

<template ID>

<directory> report import <type>

<filename> modele choisi. Pour voir les ID de modeles, exécutez la commande api « reporter les statistiques ».

\era_statistics

directory

Chemin d'acces vers le répertoire dans lequel les fichiers de rapports seront créés.

type

Type de rapport.

Valeurs possibles : static, dashboard report import static c:

\reports_static.xml

filename

Chemin d'acces vers le fichier

.xml a partir duquel les modeles seront importés.

report import dashboard c:

\reports_dashboard.xml

report server

Meme fonction que celle consistant a télécharger un rapport stocké sur le serveur via l'onglet « Rapports générés » de la console ERA.

report server

<generated template

ID> <directory>

generated template ID

ID d'un modele de rapport généré stocké sur le serveur. Pour afficher les ID des modeles de rapports existants, exécutez la commande « report generated ».

report server 1 C:

\era_reports

directory

Chemin d'acces vers le répertoire dans lequel le fichier de rapport sera téléchargé.

report update

Change les parametres ou la configuration d'un modele de rapport.

report update <report

ID> [configXML <config

XML>] [active <active>]

[description

<description>]

report ID

ID du modele de rapport a mettre a jour.

report update 1 configXML

C:\new_config.xml

config XML

Chemin d'acces vers le fichier

.xml avec les nouveaux parametres de configuration pour le modele de rapport mis a jour. La premiere

<INFO> trouvée dans le fichier est appliquée au modele de rapport mis a jour. Si définie, la description de la ligne de commande est utilisée a la place de la valeur dans le

156

COMMANDE DESCRIPTION

request

SYNTAXE

Demande la version en cours des différentes données a transférer d'un client vers le serveur ERA. Il est possible de demander des informations sur

SysInspector, sur la configuration, l'état de la protection, les fonctionnalités de protection et les informations systeme.

Les données demandées sont reçues des que le client se connecte au serveur principal et que les données sont disponibles. Sur les clients répliqués, la demande doit d'abord etre répliquée. Les informations concernant la configuration, les fonctionnalités de protection, l'état de la protection et le systeme sont actualisées automatiquement pour les clients sur le request <data type>

<clients> [si_compare

<compare date>]

[<si_snapshot>]

PARAMETRES EXEMPLE

XML. Dans le cas contraire, elle reste inchangée. Le type du modele de rapport spécifié dans le XML est ignoré - il ne peut etre modifié par une mise a jour.

active

État actif du modele de rapport mis a jour. Non applicable aux modeles de tableau de bord

(ignoré si spécifié).

Valeurs possibles : true, false

description

Description du modele de rapport mis a jour.

data type

Liste des types de données a demander, séparés par request protection_features

* des virgules. Valeurs possibles : sysinspector, configuration, request sysinspector,config

1,2,8 si_compare "2014-01-

01 01:02:03" si_snapshot

état_protection, fonctionnalités_protec tion, informations_systeme

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

compare date

Si cet argument est utilisé, compare le journal demandé a un journal précédent en fonction de sa date et de son heure UTC, au format

AAAA-MM-JJ hh:mm:ss

(par exemple "2014-

01-21 10:43:00").

Utilisé uniquement lors de la demande d'informations sur

SysInspector.

si_snapshot

Enregistre le journal localement

157

COMMANDE DESCRIPTION

restart rule rule create

serveur principal.

Redémarre le serveur

ERA. La console (ligne de commande) est immédiatement déconnectée apres le redémarrage.

SYNTAXE

restart [<full>]

Affiche les regles de stratégie.

Crée une nouvelle regle de stratégie.

rule rule create <xml>

<name> <policy ID>

[desc <description>]

[priority <priority>]

[enabled <enable>]

PARAMETRES EXEMPLE

sur le poste de travail du client. Utilisé uniquement lors de la demande d'informations sur

SysInspector.

full

Utilisez ce parametre pour un redémarrage intégral du serveur ERA.

L'action est consignée dans le journal de vérification. restart restart full rule

xml

Fichier XML source créé par l'exportation de la regle existante.

name

Nom de la regle de stratégie.

rule create "c:\my data

\exportedPolicy.xml" myNewPolicy 3 desc "New policy rule" priority top enabled false

policy ID

ID de la stratégie associée.

Seuls les types suivants peuvent etre utilisés : stratégie de client par défaut, stratégies locales, stratégies réplicables vers le bas depuis un serveur de niveau supérieur. Valeurs possibles : !DefaultClie

ntsPolicy

description

Description de la regle de stratégie.

priority

Priorité de la regle de stratégie.

Valeurs possibles : haut, bas. Valeur par défaut : bas

enable

État initial de la regle de stratégie créée. Valeurs possibles : vrai, faux.

Valeur par défaut : vrai

158

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

rule delete

Supprime une regle de stratégie.

rule delete <policy rule

ID>

policy rule ID

ID de la regle de stratégie a supprimer.

rule import

Importe les regles de stratégie a partir d’un fichier XML. Les regles déja définies ne sont pas modifiées. Si un nom de regle existe déja, la nouvelle regle

(importée) est renommée.

rule import <file path>

file path

Chemin du fichier XML d'ou sont importées les regles.

rule delete 3 rule import d:\rule.xml

rule export

Exporte les regles de stratégie dans un fichier XML.

Exécute immédiatement une action de serveur rule export <rules>

<file path>

rule update

Change les parametres ou la configuration d'une regle de stratégie. Les parametres non spécifiés ne sont pas modifiés.

rule update <policy rule ID> [xml <config xml>] [desc

<description>] [policy

<policy ID>] [priority

<priority>] [enabled

<enable>]

runnow

runnow <actions>

rules

Liste des regles, séparées par des virgules (ou * pour toutes les regles).

file path

Chemin du fichier XML vers lequel sont importées les regles.

rule export 1,2 d:\rule.xml

policy rule

ID de la regle de stratégie a mettre a jour.

config xml

Fichier XML de configuration, créé par l'exportation de la regle existante.

description

Nouvelle description de la regle de stratégie.

policy ID

Nouvel ID de la stratégie associée.

Valeurs possibles : !DefaultClie

ntsPolicy

priority

Changement de priorité de la regle de stratégie. Valeurs possibles : niveau supérieur, niveau inférieur, haut, bas

activer

Nouvel état de la regle de stratégie.

Valeurs possibles : vrai, faux rule update 2 xml d:

\rule.xml enabled true

actions

Actions a exécuter. Valeurs possibles : cleanup, runnow update runnow cleanup,compact

159

COMMANDE DESCRIPTION

scanlog script

spécifié.

SYNTAXE

Affiche le contenu du journal d'analyse spécifié.

scanlog <ID>

Exécute un lot de commande dans un fichier externe.

script <filename>

PARAMETRES EXEMPLE

compact, replicate, replicate_with_mark_a ll_clients, update, update_with_clear_cac he, apply_policy_rules, synchronize_parametri c_groups

ID

ID d'un journal d'analyse demandé.

scanlog 1

filename

Chemin vers le fichier contenant des commandes. Les commandes peuvent etre séparées par une ligne ou un pointvirgule.

script c:

\eraGetClientsInfo.txt

filename

Chemin du fichier local dans lequel enregistrer la configuration téléchargée.

servercfg get d:

\era_config.xml

servercfg list

servercfg get

Télécharge la configuration serveur actuelle dans le fichier local spécifié.

servercfg get

<filename>

servercfg list

Affiche les parametres de configuration disponibles qui peuvent etre modifiés directement par les commandes

SERVERCFG SET et

SERVERCFG SETPWD.

servercfg list

servercfg put

Télécharge la configuration serveur depuis un fichier XML local.

servercfg put

<filename> servercfg set Affecte une valeur a un parametre de configuration particulier. Utilisez la servercfg set

<name=value> commande SERVERCFG

LIST pour afficher tous les parametres disponibles.

servercfg setpwd

Affecte une valeur a un parametre de servercfg setpwd

<name> configuration particulier par l'intermédiaire d'une invite de mot de passe.

Les valeurs saisies

filename name

Chemin du fichier XML local a télécharger.

name=value

Nom du parametre et valeur a assigner.

Nom du parametre a définir.

servercfg put d: ew_config.xml

servercfg set port_con=2223 servercfg set mirror_enabled=1 servercfg setpwd ps_password_smtp

160

COMMANDE DESCRIPTION

set

SYNTAXE PARAMETRES EXEMPLE

s'affichent sous forme d'astérisques, ce qui est tres utile pour la saisie des mots de passe. Utilisez la commande SERVERCFG

LIST pour afficher tous les parametres disponibles. Cette commande ne peut pas définir les mots de passe de sécurité serveur. Utilisez pour cette définition la commande

PASSWORD.

Permet d'obtenir, de définir ou d'enregistrer les valeurs des drapeaux. Les set [<flag name>] [<flag value>] drapeaux permettent de spécifier le résultat d'une commande et d'autres parametres communs. Pour afficher la liste des drapeaux disponibles, utilisez la commande

HELP FLAGS. La définition d'un drapeau est effective pour toutes les commandes suivantes du fichier de script actuel ou pour toutes les commandes suivantes en mode shell (s'il est utilisé directement dans ce mode). Le drapeau peut etre remplacé pour une seule commande par l'indication d'un drapeau de commande apres la commande.

flag name

Utilisez le nom d'un drapeau sans le tiret initial. Utilisez la commande HELP

FLAGS pour afficher la liste des drapeaux disponibles. Si aucune information n'est spécifiée, les valeurs actuelles de tous les drapeaux sont affichées. L'argument

"enregistrer" peut

également etre utilisé pour enregistrer l'état actuel des drapeaux dans le fichier de démarrage (utilisez le second argument pour indiquer un autre chemin de fichier de démarrage).

flag value

Utilisez la commande HELP FLAGS pour les valeurs disponibles. Si aucune information n'est spécifiée, la valeur actuelle du drapeau est affichée.

set

set enc

set enc utf8

set format table

set paged true

set save

set save startup.txt

161

COMMANDE DESCRIPTION

show

Affiche les données de la table spécifiée.

Utilisez l'argument

"nombre" au lieu de la liste des colonnes pour obtenir uniquement le nombre de lignes.

SYNTAXE

show <table name>

<list of columns>

[where <where>]

[group by <group by>]

[order by <order by>]

[skip <skip>] [limit

<limit>]

PARAMETRES EXEMPLE table name

Utilisez la commande SHOW

TABLES pour afficher les tables disponibles.

list of columns

Liste séparée par des virgules. Utilisez la commande SHOW

COLUMNS pour afficher la liste des colonnes de la table spécifiée. Utilisez * pour toutes les colonnes. Utilisez l'argument "nombre" pour obtenir uniquement le

show client *

show client client_name

show client ID, client_name

WHERE ID>4, configuration -

IN (ready, requested)

ORDER BY client_name

LIMIT 5

show client * WHERE product_name -LIKE

*endpoint*

show client count WHERE

ID>4

show client * where group_ID=4 nombre de lignes.

Valeurs possibles :

<nom de colonne>, *, nombre des conditions, séparées par des virgules, dans une liste au format

<colonne><opérateur de comparaison><valeur>

(par exemple ID>3) ou

<colonne> <opérateur

IN>

(<liste_de_valeurs_sép arées_par_des_virgule s>). Les opérateurs de

show client * where requested_policy_ID -IN

(2,3)

show event * where client_group_ID=4

show event * where client_requested_policy_ID

-IN (2,3) comparaison suivants sont autorisés : = (ou -

EQ), != (ou -NE), <= (ou

-LE), >= (ou -GE), < (ou -

LT), > (ou -GT). Les opérateurs IN suivants sont autorisés : -IN ou -

NOTIN. Pour les colonnes de texte, -

LIKE et -NOTLIKE avec une valeur de texte avec caracteres génériques (* - zéro caractere ou plus, ? exactement un caractere) peuvent etre utilisés a la place d'un opérateur de comparaison.

group by

Liste des

162

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

colonnes servant au regroupement, séparées par des virgules. Les lignes ayant des valeurs correspondantes dans toutes ces colonnes s'affichent sur une seule ligne.

order by

Liste des colonnes servant au tri, séparées par des virgules. Apres chaque nom de colonne, les arguments -ASC

(option par défaut) ou

-DESC peuvent etre spécifiés pour le tri croissant ou décroissant.

skip

Nombre de lignes a ignorer au début.

limit

Nombre maximum de lignes a afficher.

show columns

Affiche les colonnes disponibles pour la table spécifiée.

show columns [for]

<table name>

table name

Table dont les colonnes doivent etre affichées. Utilisez la commande SHOW

TABLES pour obtenir les noms des tables disponibles.

show columns for client show tables

show tables

Affiche les tables disponibles qui peuvent etre utilisées dans la commande

SHOW.

show tables

task config

Crée une tâche de configuration a l'aide d'un fichier de configuration. Affiche l'ID de la nouvelle tâche si elle est créée correctement.

task config

<configuration file>

<clients> [name

<name>] [description

<description>]

[applyAfter <apply after>]

[deleteIfCompleted

<delete if completed>]

configuration file

Fichier XML issu de l'éditeur de configuration.

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

name

Nom de la tâche.

task config d:

\task_config_01.xml 1,4,5 name "Config01" description "email client protection config"

description

Description de la tâche.

163

COMMANDE DESCRIPTION

task scan

SYNTAXE PARAMETRES EXEMPLE apply after

Heure UTC a laquelle la tâche doit etre appliquée, dans l'un des formats suivants : AAAA-MM-JJ hh:mm:ss, AAAA-MM-

JJ hh:mm, AAAA-MM-

JJ hh, AAAA-MM-JJ. Par exemple (date et heure) : « 2014-01-21

10:43 ». Exemple (date sans heure) : « 2014-

01-21 »

delete if completed

Utilisez cet argument si la tâche doit etre supprimée apres sa réalisation. Valeurs possibles : vrai, faux.

Valeur par défaut : faux.

Crée une tâche d'analyse. Affiche l'ID de la nouvelle tâche si elle est créée correctement.

task scan <clients>

[name <name>]

[description

<description>]

[applyAfter <apply after>]

[deleteIfCompleted

<delete if completed>]

[exclude <exclude>]

[windows_profile

<profile>]

[windows_targets

<windows targets>]

[windows_no_cleaning

<no cleaning>]

[windows_shutdown_a fter_scan <shutdown>]

[windows_allow_shutd own_cancel <allow cancel>]

[linux3_targets <linux3 targets>]

[linux3_no_cleaning

<no cleaning>]

[linux_profile

<profile>]

[linux_targets <linux targets>]

[linux_no_cleaning <no cleaning>]

[mobile_targets

<mobile targets>]

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

name

Nom de la tâche.

description

Description de la tâche.

apply after

Heure UTC a laquelle la tâche doit etre appliquée, dans l'un des formats suivants : AAAA-MM-JJ hh:mm:ss, AAAA-MM-

JJ hh:mm, AAAA-MM-

JJ hh, AAAA-MM-JJ. Par exemple (date et heure) : « 2014-01-21

10:43 ». Exemple (date sans heure) : « 2014-

01-21 »

delete if completed

Utilisez cet argument si la tâche doit etre supprimée apres sa réalisation. Valeurs possibles : vrai, faux.

Valeur par défaut : faux.

task scan 1,3

164

COMMANDE DESCRIPTION SYNTAXE

[mobile_no_cleaning

<no cleaning>]

[max_delay <max delay>]

PARAMETRES exclude

Liste des sections a exclure de la tâche d'analyse, séparées par des virgules. Valeurs possibles : windows, linux3, linux, mobile.

profile

Nom du profil d'analyse. Valeurs possibles : !InDepthSca

n, !MyProfile, !SmartSc

an, !ContextMenuScan

, <nom de profil défini par l'utilisateur>.

Valeur par défaut : !InDepthScan

windows targets

Liste des cibles Windows a analyser, séparées par des virgules. Valeurs possibles : !Memory, !

RemovableDrivesBoot,

!RemovableDrives, !Lo

calDrivesBoot, !LocalDr

ives, !RemoteDrives, !

AllDrivesBoot, !AllDriv

es, <chemin personnalisé>

Valeur par défaut : !Memory, !Loc

alDrivesBoot, !LocalDri

ves

no cleaning

Analyser sans nettoyer. Valeurs possibles : vrai, faux.

Valeur par défaut : faux

shutdown

Arreter l’ordinateur apres l’analyse. Valeurs possibles : vrai, faux.

Valeur par défaut : faux

allow cancel

Autoriser un utilisateur a annuler l’arret. Valeurs possibles : vrai, faux.

Valeur par défaut : faux

linux3 targets

Liste

EXEMPLE

165

COMMANDE DESCRIPTION SYNTAXE PARAMETRES

des chemins Linux3 a analyser, séparés par des virgules. Valeur par défaut : /

linux targets

Liste des chemins Linux a analyser, séparés par des virgules. Valeur par défaut : /

mobile targets

Liste des cibles mobiles a analyser, séparées par des virgules. Valeurs possibles : !All,

<chemin personnalisé>. Valeur par défaut : !All

max delay

Retard aléatoire maximal en minutes.

EXEMPLE

166

COMMANDE DESCRIPTION SYNTAXE PARAMETRES EXEMPLE

task update

Crée une tâche de mise a jour. Affiche l'ID task update <clients>

[name <name>] de la nouvelle tâche si elle est créée correctement.

[description

<description>]

[applyAfter <apply after>]

[deleteIfCompleted

<delete if completed>]

[exclude <exclude>]

[windows_profile

<windows profile>]

[max_delay <max delay>]

clients

Liste des ID client, séparés par des virgules (ou * pour tous les clients).

task update 2,4,6 name

"Update01" exclude windows

name

Nom de la tâche.

task update *

description

Description de la tâche.

apply after

Heure UTC a laquelle la tâche doit etre appliquée, dans l'un des formats suivants : AAAA-MM-JJ hh:mm:ss, AAAA-MM-

JJ hh:mm, AAAA-MM-

JJ hh, AAAA-MM-JJ. Par exemple (date et heure) : « 2014-01-21

10:43 ». Exemple (date sans heure) : « 2014-

01-21 »

delete if completed

Utilisez cet argument si la tâche doit etre supprimée apres sa réalisation. Valeurs possibles : vrai, faux.

Valeur par défaut : faux

exclude

Liste des sections a exclure de la tâche de mise a jour, séparées par des virgules. Valeurs possibles : windows, linux3, linux, mobile.

windows profile

Nom de profil de la section

Windows.

max delay

Retard aléatoire maximal en minutes.

version

Affiche la version actuelle de la console a ligne de commande, version [<component>]

component

Affiche la version du composant.

Si aucune valeur n'est de l'API et du serveur

ERA.

indiquée, toutes les versions sont affichées. Valeurs possibles : commande,

version

version cmd

167

COMMANDE DESCRIPTION SYNTAXE PARAMETRES

API, serveur

EXEMPLE

168

8. ERA API

Vous pouvez également interagir avec le ERA Server via son API. L'API utilise les memes

commandes

141

que la

console a ligne de commande ERA

138

. En réalité, la console a ligne de commande utilise l’API pour communiquer avec le ERA Server.

Vous pouvez également télécharger les fichiers API depuis

http://www.eset.com/int/download/business/detail/ family/241/

Documentation API en ligne :

http://help.eset.com/era/5/en-US/api/

169

9. ERA Maintenance Tool

ESET Remote Administrator Maintenance Tool sert a exécuter des tâches spécifiques pour l'exploitation et la maintenance du serveur. Pour y accéder, cliquez sur

Démarrer

>

Programmes

>

ESET

>

ESET Remote Administrator

Server

>

ESET Remote Administrator Maintenance Tool

. Quand vous lancez ERA Maintenance Tool, un Assistant s'ouvre pour vous aider a réaliser les tâches requises.

Apres avoir démarré ESET Remote Administrator Maintenance Tool, cliquez sur

Suivant

; la fenetre d'informations

ERA Server s'affiche. L'outil affiche des informations de synthese sur le serveur ERA Server installé. Les informations affichées peuvent etre consultées plus en détail dans une fenetre séparée ; il suffit de cliquer sur

Informations supplémentaires

. Vous pouvez les copier en cliquant sur

Copier dans le Presse-papiers

et les actualiser en cliquant sur

Rafraîchir

. Apres avoir vérifié les informations, passez a l'étape suivante en cliquant sur

Suivant

et sélectionnez une tâche :

Arreter ERA Server

170

Démarrer ERA Server.

170

Transfert de base de données

171

Sauvegarde d'une base de données

171

Restauration de la base de données

172

Supprimer des tables

172

Sauvegarde de stockage

172

Restauration de stockage

172

Installer une nouvelle clé de licence

173

Modifier la configuration du serveur

173

A la fin de la configuration de chaque tâche, vous pouvez enregistrer les parametres de la tâche actuelle en cliquant sur

Enregistrer tous les parametres dans un fichier

. Ces parametres pourront ensuite etre utilisés a tout moment a l'avenir en cliquant sur

Charger tous les parametres d'un fichier

. Pour chaque étape de configuration d'une tâche, il est également possible de choisir les options

Enregistrer tous les parametres dans un fichier

ou

Charger tous les parametres d'un fichier

.

9.1 Arreter le ERA Server

Cette tâche arrete le service de ESET Remote Administrator Server.

REMARQUE :

: Le service s'intitule ERA_SERVER. Le fichier exécutable de ce service est le suivant :

C:\Program Files

\ESET\ESET Remote Administrator\Server\era.exe

.

9.2 Démarrer le ERA Server.

Cette tâche démarre le service de ESET Remote Administrator Server.

REMARQUE :

: Le service s'intitule ERA_SERVER. Le fichier exécutable de ce service est le suivant :

C:\Program Files

\ESET\ESET Remote Administrator\Server\era.exe

.

170

9.3 Transfert de base de données

Cette tâche permet de convertir le format de la base de données. L'outil peut assurer des conversions entre les bases de données suivantes :

MS Access

MS SQL Server

Oracle

MySQL

La premiere étape consiste a vérifier la connexion de la base de données. Cette étape est propre a toutes les tâches, sauf lors du chargement d'une nouvelle clé de licence et de la modification de la configuration du serveur.

S'il s'agit d'une base de données MS Access, indiquez le chemin d'acces au fichier

.mdb

. Le chemin indiqué lors de l'installation d'ERA Server est utilisé par défaut.

Tous les autres formats de bases de données requierent la définition de parametres complémentaires :

Chaîne de connexion : chaîne spéciale utilisée pour identifier la base de données source.

Nom d'utilisateur : nom d'utilisateur pour accéder a la base de données.

Mot de passe : mot de passe pour accéder a la base de données.

Nom du schéma : nom d'un schéma (disponible pour Oracle et MS SQL uniquement)

Cliquez sur

Charger la configuration de serveur actuelle

pour utiliser les parametres actuels de ERA Server. Cliquez sur

Tester la connexion

pour tester la connexion de la base de données. S'il est impossible d'établir une connexion, vérifiez si les parametres sont corrects. Quand le test de la base de données a réussi, continuez en cliquant sur

Suivant

.

Sélectionnez ensuite la base de données cible. Choisissez l'option

Remplacer les parametres de connexion du serveur

pour connecter le serveur et utiliser la nouvelle base de données apres la conversion. Si vous ne choisissez pas cette option, la nouvelle base de données sera créée sans que le serveur n'adopte la nouvelle version de la base de données.

Pour tous les autres types de bases de données a l'exception de MS Access, décidez s'il faut créer les tables de la base de données automatiquement (

Créer automatiquement des tables dans la nouvelle base de données

) ou s'il faut introduire les tables dans la base de données ultérieurement (

Afficher le script

>

Enregistrer dans fichier

) a l'étape suivante. Pour une base de données MySQL, l'option

Créer automatiquement une base de données

(ESETRADB)

crée automatiquement une base de données MS SQL appelée ESETRADB. La derniere étape consiste a confirmer la conversion de la base de données.

9.4 Sauvegarde d'une base de données

Cet outil permet de créer un fichier de sauvegarde de la base de données. Les parametres de la premiere fenetre sont tres semblables a ceux de la conversion d'une base de données (voir chapitre

Transfert de base de données

171

) ; lade base de données source est sélectionnée dans cette fenetre. La base de données source sera copiée dans un fichier de sauvegarde défini a l'étape suivante.

Les parametres facultatifs de la partie inférieure de la fenetre permettent d'écraser le fichier existant (

Écraser si existe

) ainsi que d'arreter ESET Remote Administrator Server lors de la sauvegarde (

Arreter le serveur pendant le traitement de la tâche

). Cliquez sur

Suivant

pour confirmer l'exécution de la tâche.

171

9.5 Restauration de la base de données

Cette tâche permet de restaurer la base de données depuis un fichier de sauvegarde. Les parametres de la premiere fenetre sont tres semblables a ceux de la conversion d'une base de données (voir chapitre

Transfert de base de données

171

) ; le type de base de données est sélectionné dans cette fenetre.

Pour tous les autres types de bases de données a l'exception de MS Access, décidez s'il faut créer les tables de la base de données automatiquement (

Créer automatiquement des tables dans la nouvelle base de données

) ou s'il faut introduire les tables dans la base de données ultérieurement (

Afficher le script

>

Enregistrer dans fichier

) a l'étape suivante. Dans le cas d'une base de données MS SQL, l'option

Créer automatiquement une base de données

(ESETRADB)

crée automatiquement une base de donnés MS SQL appelée ESETRADB. La derniere étape consiste a confirmer la restauration de la base de données.

Sélectionnez le fichier a partir duquel la base de données sera restaurée a l'étape suivante. Les parametres facultatifs de la partie inférieure de la fenetre permettent d'importer un fichier d'un type de base de données différent de celui sélectionné a l'étape précédente (

Autoriser l'importation d'un type de base de données différent

) ainsi que d'arreter ESET Remote Administrator Server lors de la restauration de la base de données

(

Arreter le serveur pendant le traitement de la tâche

). Cliquez sur

Suivant

pour confirmer l'exécution de la tâche.

9.6 Supprimer des tables

Ceci supprime le contenu des tables actuelles dans la base de données. Par conséquent, la base de données retrouve l'état qu'elle avait juste apres l'installation d'ERA Server. Les parametres de la premiere fenetre sont tres

semblables a ceux de la conversion d'une base de données (voir chapitre

Transfert de base de données

171

) ; le type de base de données est sélectionné dans cette fenetre. Vous serez invité a confirmer l'action a l'étape suivante.

Choisissez

Oui, j'accepte

, puis cliquez sur

Suivant

pour confirmer l'action.

REMARQUE :

En cas d'utilisation d'une base de données MS SQL, MySQL ou Oracle, il est conseillé d'arreter ERA

Server avant de supprimer les tables.

En cas d'utilisation d'une base de données MS Access, celle-ci sera remplacée par la base de données vide par défaut.

9.7 Sauvegarde de stockage

Cette tâche effectue une sauvegarde du stockage et enregistre toutes les données du dossier du stockage (

C:

\ProgramData\ESET\ESET Remote Administrator\Server\storage\

par défaut) dans un fichier d'image mémoire externe (*.dmp). Ce dossier stocke des configurations et des journaux serveurs importants. Cliquez sur le symbole de l'enveloppe, dans la partie inférieure, pour accéder au dossier dans lequel vous souhaitez que le stockage soit sauvegardé, puis saisissez un nom de fichier. Vous pouvez également indiquer si vous souhaitez

Remplacer si existant

, auquel cas vous souhaitez remplacer un fichier .dmp existant. Il est recommandé de ne pas désélectionner l'option

Arreter le serveur pendant le traitement de la tâche

, car la tâche de sauvegarde de stockage peut réduire les performances du serveur. Cliquez sur

Suivant

, puis sur

Démarrer

pour lancer la tâche.

9.8 Restauration de stockage

Cette tâche effectue une restauration de stockage a partir d'un fichier d'image mémoire (*.dmp) enregistré. Pour plus d'informations, reportez-vous a la tâche de sauvegarde de stockage. Cliquez sur le symbole de l'enveloppe, dans la partie inférieure, pour accéder au dossier dans lequel le fichier d'image mémoire est stocké. Il est recommandé de ne pas désélectionner l'option

Arreter le serveur pendant le traitement de la tâche

, car la tâche de restauration de stockage peut réduire les performances du serveur. Cliquez sur

Suivant

, puis sur

Démarrer

pour lancer la tâche.

172

9.9 Installer une nouvelle clé de licence

Pour introduire une nouvelle clé de licence qui sera utilisée par le serveur, saisissez l'emplacement de la nouvelle clé.

Le cas échéant, écraser la clé existante (

Écraser si existe

) et redémarrez le serveur si nécessaire (

Forcer le démarrage du serveur (s'il ne tourne pas)

). Cliquez sur

Suivant

pour confirmer l'action et terminer.

9.10 Modifier la configuration du serveur

Cette tâche lance Éditeur de configuration (si installé). Quand vous terminez la tâche, la fenetre Éditeur de configuration s'ouvre et permet de modifier les parametres avancés de ERA Server. Ces parametres sont également accessibles via

Outils

>

Options du serveur

>

Parametres avancés

>

Modifier les parametres avancés

.

REMARQUE :

pour que cette fonctionnalité puisse marcher, ERA Console doit etre installée. Vous pouvez également enregistrer les parametres du serveur dans un fichier .xml et le charger ultérieurement a l'aide de l'option

Charger tous les parametres du fichier

.

9.11 Interface de ligne de commande

ESET Remote Administrator Maintenance Tool (ERAtool.exe) peut également etre utilisé comme outil a ligne de commande qui s'integre dans les scripts. Lorsque l'outil est exécuté, il analyse les parametres et exécute chaque action dans l'ordre indiqué. Si aucun argument n'est fourni, l'assistant interactif est exécuté.

Les commandes suivantes sont prises en charge :

/startserver

ou

/startservice

- démarre le service ESET Remote Administrator Server

/stopserver

ou

/stopservice

- arrete le service ESET Remote Administrator Server

/gui

- lance l'assistant interactif apres toutes les tâches

Tout parametre qui ne commence pas par une barre oblique (/) est interprété comme un nom de fichier du script de configuration qui doit etre exécuté. Les scripts de configuration sont créés par l'enregistrement des parametres dans l'assistant interactif.

REMARQUE :

: ERAtool.exe nécessite des droits d'administrateur ; si le script qui appelle ERAtool.exe ne dispose pas des droits nécessaires, Windows peut afficher une invite interactive permettant d'augmenter les droits et d'exécuter un processus de console distinct (l'affichage de l'outil est perdu).

173

10. Dépannage

10.1 FAQ

Ce chapitre contient des réponses aux questions les plus fréquemment posées ainsi que des solutions aux problemes liés a l'installation et a l'utilisation d'ERA.

10.1.1 Problemes d'installation d'ESET Remote Administrator sur un serveur Windows 2000/2003

Cause :

L'une des causes possibles est que le serveur Terminal Server soit en cours d'exécution sur le systeme en mode

execution

.

Solution :

Microsoft conseille de basculer le serveur Terminal Server en mode

« install »

lors de l'installation de programmes sur un systeme sur lequel le service Terminal Server est en cours d'exécution. Pour ce faire, accédez a

Panneau de configuration

>

Ajout ou suppression de programmes

ou ouvrez une invite de commandes, puis saisissez la commande

change user / install

. Apres installation, tapez

change user / execute

pour rétablir le mode execution du serveur Terminal Server. Pour obtenir des instructions pas a pas sur ce processus, consultez l'article suivant :

http:// support.microsoft.com/kb/320185

.

10.1.2 Quelle est la signification du code d'erreur GLE ?

L'installation de ESET Endpoint Security ou de ESET Endpoint Antivirus via ESET Remote Administrator Console peut parfois engendrer un code d'erreur GLE. Pour connaître la signification d'un numéro d'erreur GLE, procédez de la maniere suivante :

1) Ouvrez une invite de commandes en cliquant sur

Démarrer

>

Exécuter

. Tapez

cmd

, puis cliquez sur

OK

.

2) A l'invite de commandes, tapez :

net helpmsg numéro_erreur

Exemple :

net helpmsg 55

Résultat pour l'exemple :

la ressource ou le périphérique réseau spécifié n'est plus disponible.

10.2 Codes d'erreur fréquemment rencontrés

Durant l'utilisation d'ERA, il se peut que vous rencontriez des messages d'erreur contenant des codes d'erreur indiquant un probleme en relation avec une fonctionnalité ou une opération. Les chapitres suivants indiquent les codes d'erreur les plus fréquemment rencontrés lors de l'exécution d'installations poussées, ainsi que des erreurs qui peuvent etre relevées dans le journal d'ERAS.

10.2.1 Messages d'erreur affichés lors de l'utilisation de ESET Remote Administrator pour installer a distance

ESET Smart Security ou ESET NOD32 Antivirus

Code d'erreur SC 6, code d'erreur GLE 53 Impossible de configurer une connexion IPC a un ordinateur cible

Pour configurer une connexion IPC, la configuration suivante est requise :

1. Pile TCP/IP installée sur l'ordinateur ou ERAS est installé, ainsi que sur l'ordinateur cible.

2. Le Partage de fichiers et d'imprimantes pour Microsoft Network doit etre installé.

3. Les ports de partage de fichiers doivent etre ouverts (135-139, 445).

4. L'ordinateur cible doit répondre aux requetes Ping.

Code d'erreur SC 6, code d'erreur GLE 67 Installation du programme d'installation d'ESET sur l'ordinateur cible impossible

Le partage administratif

ADMIN$

doit etre accessible sur le disque systeme du client.

174

Code d'erreur SC 6, code d'erreur GLE 1326 Impossible de configurer la connexion IPC a l'ordinateur cible. Le nom d'utilisateur ou le mot de passe fourni est probablement erroné

Le nom d'utilisateur et le mot de passe de l'administrateur n'ont pas été saisis correctement ou n'ont pas été saisis du tout.

Code d'erreur SC 6, code d'erreur GLE 1327 Impossible de configurer une connexion IPC a un ordinateur cible

Le champ du mot de passe d'administrateur est vide. Une installation poussée a distance ne peut pas fonctionner avec un champ de mot de passe vide.

Code d'erreur SC 11, code d'erreur GLE 5 Installation du programme d'installation d'ESET sur l'ordinateur cible impossible

Le programme d'installation ne peut pas accéder a l'ordinateur client en raison de droits d'acces insuffisants (acces refusé).

Code d'erreur SC 11, code d'erreur GLE 1726 Installation du programme d'installation de ESET sur l'ordinateur cible impossible

Ce code d'erreur s'affiche apres une tentative d'installation répétée si la fenetre Installation poussée n'a pas été fermée apres la premiere tentative.

Échec durant l'installation du package - code de sortie 1603. Description : Erreur fatale.

Le code de sortie 1603 est un code générique pouvant avoir différentes origines. Cependant, lors d'une installation poussée, les deux causes d'erreurs les plus fréquentes sont les suivantes :

1. l'ordinateur cible ne fait pas partie d'un domaine. Il faut alors désactiver le contrôle UAC (User Access Control) sur l'ordinateur cible pour résoudre le probleme. S'applique aux ordinateurs sous Windows Vista, Windows 7 et

Windows 8 (8.1).

2. Une solution client ESET a été désinstallée avant l'installation, sans que l'ordinateur cible n'ait été redémarré. Il est alors nécessaire de redémarrer l'ordinateur cible pour résoudre le probleme.

10.2.2 Codes d'erreur fréquemment rencontrés dans era.log

0x1203 - UPD_RETVAL_BAD_URL

Erreur de module de mise a jour -nom de serveur de mise a jour saisi incorrect.

0x1204 - UPD_RETVAL_CANT_DOWNLOAD

Cette erreur peut s'afficher : lors d'une mise a jour via HTTP

- le serveur de mise a jour retourne un code d'erreur HTTP entre 400- 500, sauf 401, 403, 404 et 407

- si les mises a jour sont téléchargées a partir d'un serveur CISCO et que le format HTTP de réponse d'authentification a été modifié lors d'une mise a jour a partir d'un dossier partagé :

- l'erreur renvoyée ne s'inscrit pas dans les catégories « authentification incorrecte » ou « fichier introuvable » (p.

ex.,

connexion interrompue

ou

serveur inexistant

, etc.) les deux méthodes de mise a jour

- si tous les serveurs répertoriés dans le fichier

upd.ver

sont introuvables (le fichier se trouve dans

%

ALLUSERSPROFILE\Application Data\ESET\ESET Remote Administrator\Server\updfiles

)

- échec de contact du serveur failsafe (probablement du a la suppression des entrées ESET correspondantes dans le Registre) configuration du serveur proxy incorrecte dans ERAS

- L'administrateur doit spécifier un serveur proxy dans le format adéquat.

0x2001 - UPD_RETVAL_AUTHORIZATION_FAILED

Échec de l'authentification aupres du serveur de mise a jour, nom d'utilisateur ou mot de passe incorrect.

0x2102 - UPD_RETVAL_BAD_REPLY

Cette erreur de module de mise a jour peut se produire si un serveur proxy est utilisé comme intermédiaire pour

175

une connexion Internet, a savoir proxy Webwasher.

0x2104 - UPD_RETVAL_SERVER_ERROR

Erreur de module de mise a jour indiquant un code d'erreur HTTP supérieur a 500. En cas d'utilisation du serveur

HTTP ESET, l'erreur 500 signifie qu'il y a un probleme d'allocation de mémoire.

0x2105 - UPD_RETVAL_INTERRUPTED

Cette erreur de module de mise a jour peut se produire si un serveur proxy est utilisé comme intermédiaire pour une connexion Internet, a savoir proxy Webwasher.

10.3 Comment diagnostiquer des problemes avec ERAS ?

Si vous pensez qu'il y a un probleme avec ERAS ou s'il ne fonctionne pas correctement, il est recommandé de procéder comme suit :

1) Contrôlez le journal d'ERAS : Cliquez sur

Outils

>

Options du serveur

dans le menu principal d'ERAC. Dans la fenetre

Options du serveur

, cliquez sur l'onglet

Journalisation

, puis sur

Afficher le journal

.

2) Si vous ne voyez pas de message d'erreur, augmentez le niveau

Verbosité du journal

dans la fenetre

Options du serveur

sur 5. Apres avoir identifié le probleme, il est recommandé de rétablir la valeur par défaut.

3) Il se peut également que vous puissiez résoudre des problemes en activant le journal de débogage de base de données sous le meme onglet ; voir

Journal de débogage

. Il est recommandé de n'activer le

Journal de débogage

qu'en tentant de reproduire le probleme.

4) Si vous voyez un code d'erreur autre que ceux mentionnés dans cette documentation, contactez le service clientele d'ESET. Décrivez le comportement du programme, la maniere de reproduire le probleme et la maniere de l'éviter. Il est tres important d'inclure la version du programme de tous les produits de sécurité ESET concernés

(c.-a-d. ERAS, ERAC, ESET Endpoint Security et ESET Endpoint Antivirus).

176

11. Conseils et astuces

11.1 Planificateur

ESET Endpoint Antivirus et ESET Endpoint Security contiennent un planificateur de tâches intégré permettant de planifier des analyses a la demande, mises a jour et opérations a intervalles réguliers. Toutes les tâches spécifiées sont répertoriées dans le Planificateur.

ERA permet de configurer les types de tâches suivants :

Exécuter une application externe

Maintenance des journaux

Analyse d'ordinateur

Créer un instantané du statut de l'ordinateur

Mise a jour

Vérification automatique des fichiers de démarrage

Dans la plupart des cas, il n'est pas nécessaire de configurer une tâche

Exécuter une application externe

. La tâche

Vérification automatique des fichiers de démarrage

est une tâche par défaut. Il est recommandé de ne pas en modifier les parametres. Si aucune modification n'a été apportée apres l'installation, ESET NOD32 et ESET Endpoint

Security contiennent deux tâches prédéfinies de ce type. La premiere contrôle les fichiers systemes a chaque ouverture de session de l'utilisateur, la seconde fait la meme chose apres une mise a jour réussie de la base des signatures de virus. Du point de vue d'un administrateur, les tâches

Analyse d'ordinateur

et

Mise a jour

sont probablement les plus utiles :

Analyse d'ordinateur

: effectue une analyse antivirus réguliere (généralement de lecteurs locaux) sur les clients.

Mise a jour

: cette tâche est chargée de la mise a jour de solutions client ESET. Il s'agit d'une tâche prédéfinie qui, par défaut, s'exécute toutes les 60 minutes. Généralement, il n'y a aucune raison d'en modifier les parametres. La seule exception a trait aux portables dont les propriétaires se connectent souvent a Internet sans passer par les réseaux locaux. Dans ce cas, il est possible de modifier la tâche de mise a jour afin d'utiliser deux profils de mise a jour a l'intérieur d'une seule tâche. Cela permet aux portables de se mettre a jour indifféremment a partir du serveur Miroir local ou des serveurs de mise a jour d'ESET.

La configuration du Planificateur est également accessible dans

ESET Configuration Editor

, dans

Gamme de produits

Windows v3 et v4

>

Noyau ESET

>

Parametres

>

Planificateur/Programmateur

>

Modifier

.

Pour obtenir des informations supplémentaires, consultez le chapitre

ESET Configuration Editor

68

.

Il se peut que la boîte de dialogue contienne des tâches existantes (cliquez sur

Modifier

pour les modifier) ou qu'elle soit vide. Cela dépend si vous avez ouvert une configuration a partir d'un client (p. ex., a partir d'un client précédemment configuré et opérationnel) ou ouvert un nouveau fichier avec le modele par défaut ne contenant aucune tâche.

Un ID d'attribut est affecté a chaque nouvelle tâche. Les tâches par défaut ont des ID décimaux (1, 2, 3…) et les tâches personnalisées reçoivent des clés hexadécimales (p. ex.,

4AE13D6C

) qui sont générées automatiquement lors de leur création.

Si la case a cocher d'une tâche est activée, cela signifie que la tâche est active et qu'elle sera exécutée sur le client donné.

Les boutons de la fenetre Tâches planifiées fonctionnent comme suit :

Ajouter

: ajoute une tâche.

Modifier

: modifie les tâches sélectionnées.

Modifier ID

: modifie l'ID des tâches sélectionnées.

177

Détails

: informations récapitulatives sur les tâches sélectionnées.

Marquer pour suppression

: l'application du fichier

.xml

entraîne la suppression des tâches (ayant le meme ID) sélectionnées en cliquant sur ce bouton au niveau des clients cibles.

Supprimer de la liste

: supprime les tâches sélectionnées de la liste. Notez que les tâches supprimées de la liste dans la configuration .xml ne sont pas supprimées des stations de travail cibles.

Lors de la création d'une tâche (bouton

Ajouter

) ou de la modification d'une tâche existante (

Modifier

), vous devez spécifier le moment de son exécution. La tâche peut se répéter apres une certaine période (quotidiennement a 12 h, chaque vendredi, etc.) ou etre déclenchée par un événement (apres une mise a jour réussie, quotidiennement au premier démarrage de l'ordinateur, etc.).

La derniere étape de la tâche

Analyse d'ordinateur a la demande

affiche la fenetre des parametres spéciaux dans laquelle vous pouvez définir la configuration qui sera utilisée pour l'analyse, c.-a-d. le profil d'analyse et les cibles d'analyse qui seront utilisés.

La derniere étape de la tâche

Mise a jour

spécifie les profils de mise a jour qui s'exécuteront dans le cadre de la tâche donnée. Il s'agit d'une tâche prédéfinie qui, par défaut, s'exécute toutes les 60 minutes. Généralement, il n'y a aucune raison d'en modifier les parametres. La seule exception a trait aux portables dont les propriétaires se connectent a Internet sans passer par les réseaux de la société. La derniere boîte de dialogue permet de spécifier deux profils de mise a jour différents, couvrant les mises a jour a partir d'un serveur local ou des serveurs de mise a jour d'ESET.

11.2 Suppression de profils

Il se peut que vous rencontriez occasionnellement des profils (de mise a jour ou d'analyse) en double créés par erreur. Pour supprimer ces profils a distance sans endommager d'autres parametres du Planificateur, procédez comme suit :

Dans ERAC, cliquez sur l'onglet

Clients

, puis double-cliquez sur le client problématique.

Dans la fenetre

Propriétés du client

, cliquez sur l'onglet

Configuration

. Activez les options

Puis exécuter ESET

Configuration Editor pour modifier le fichier

et

Utiliser la configuration téléchargée dans la nouvelle tâche de configuration

, puis cliquez sur le bouton

Nouvelle tâche

.

Dans l'Assistant Nouvelle tâche, cliquez sur

Modifier

.

Dans Éditeur de configuration, appuyez sur

CTRL + D

pour désélectionner (griser) tous les parametres. Cela permet d'éviter des modifications accidentelles, car toute nouvelle modification apparaît en bleu.

Cliquez avec le bouton droit de la souris sur le profil a supprimer, puis dans le menu contextuel, sélectionnez

Marquer profil pour suppression

. Le profil sera supprimé des que la tâche aura été envoyée aux clients.

Cliquez sur le bouton

Console

dans ESET Configuration Editor, puis enregistrez les parametres.

Vérifiez que le client que vous avez sélectionné figure dans la colonne

Éléments sélectionnés

a droite. Cliquez sur

Suivant

, puis sur

Terminer

.

11.3 Exportation et autres fonctions de configuration XML des clients

Dans ERAC, sous l'onglet

Clients

, sélectionnez n'importe quel client. Cliquez avec le bouton droit de la souris, puis dans le menu contextuel, sélectionnez

Configuration...

. Cliquez sur

Enregistrer sous…

pour exporter la configuration attribué au client donné dans un fichier

.xml

(les fichiers de configuration

.xml

peuvent également etre extraits directement de l'interface du programme ESET Endpoint Security). Vous pouvez ensuite utiliser le fichier

.xml

pour diverses opérations :

Lors d'installations a distance, vous pouvez utiliser le fichier

.xml

comme modele pour une configuration prédéfinie. Cela signifie qu'aucun fichier

.xml

n'est créé et que le fichier

.xml

existant est attribué

(

Sélectionner…

) a un nouveau package d'installation. Vous pouvez extraire des fichiers de configuration

.xml

directement a partir de l'interface du programme ESET Endpoint Security.

178

Pour configurer plusieurs clients, les clients sélectionnés reçoivent un fichier

.xml

téléchargé précédemment et adoptent les parametres définis dans celui-ci (aucune configuration n'est créée, elle est uniquement attribuée a l'aide du bouton

Sélectionner...

).

Exemple :

Un produit de sécurité ESET n'est installé que sur une seule station de travail. Ajustez directement les parametres via l'interface utilisateur du programme. Lorsque vous avez terminé, exportez les parametres dans un fichier

.xml

.

Vous pouvez ensuite utiliser ce fichier

.xml

pour effectuer des installations a distance sur d'autres stations de travail. Cette méthode peut s'avérer tres utile pour exécuter des tâches telles que le réglage fin des regles de parefeu en cas d'application du mode

« basé sur des regles personnalisées »

.

11.4 Mise a jour combinée pour les portables

Si votre réseau local comprend des périphériques mobiles (c.-a-d. des portables), il est recommandé de configurer une mise a jour combinée a partir de deux sources : les serveurs de mise a jour d'ESET et le serveur Miroir local. Les portables commencent par contacter le serveur Miroir local. Si la connexion échoue (ils se trouvent hors du bureau), ils téléchargent les mises a jour directement a partir des serveurs d'ESET. Pour permettre l'utilisation de cette fonctionnalité :

Créez deux profils de mise a jour,

Exportation et autres fonctions de configuration XML des clients

178

, l'un dirigé vers le serveur miroir (appelé « LAN » dans l'exemple suivant) et l'autre vers les serveurs de mise a jour d'ESET

(INET).

Créez une tâche de mise a jour ou modifiez une tâche existante a l'aide du Planificateur (

Outils

>

Planificateur

dans la fenetre principale du programme ESET Endpoint Security ou ESET Endpoint Antivirus).

La configuration peut etre effectuée directement sur les portables ou a distance a l'aide de ESET Configuration

Editor. Elle peut etre appliquée en cours d'installation ou ultérieurement en tant que tâche de configuration.

Pour créer des profils dans ESET Configuration Editor, cliquez avec le bouton droit de la souris sur la branche

Mise a jour

, puis, dans le menu contextuel, sélectionnez

Nouveau profil

.

179

Le résultat des modifications doit ressembler a ce qui suit :

Le profil LAN télécharge les mises a jour a partir du serveur miroir local de la société (

http://server:2221

), tandis que le profil INET se connecte aux serveurs d'ESET (

Choisir automatiquement

). Ensuite, définissez une tâche de mise a jour exécutant successivement chaque profil de mise a jour. Pour ce faire, accédez a

Gamme de produits Windows v3 et v4

>

Noyau ESET

>

Parametres

>

Planificateur/Programmateur

dans ESET Configuration Editor. Cliquez sur le bouton

Modifier

pour afficher la fenetre

Tâches planifiées

.

Pour créer une tâche, cliquez sur

Ajouter

. Dans le menu déroulant

Tâche planifiée

, sélectionnez

Mise a jour

, puis cliquez sur

Suivant

. Entrez le

nom de tâche

(p. ex.,

« mise a jour combinée »

), sélectionnez

Toutes les 60 minutes

, puis procédez a la sélection des profils principal et secondaire.

Si les stations de travail portables doivent d'abord contacter le serveur Miroir, le profil principal doit etre défini sur

LAN et le profil secondaire sur INET. Le profil INET n'est appliqué qu'en cas d'échec de la mise a jour a partir du LAN.

Recommandation :

exporter la configuration actuelle

.xml

depuis un client (pour obtenir des informations supplémentaires, consultez le chapitre

Comment diagnostiquer des problemes avec ERAS ?

176

) et introduisez les modifications citées ci-dessus dans le fichier

.xml

exporté. Cela évite toute duplication entre le Planificateur et des profils non opérationnels.

180

11.5 Installation de produits tiers a l'aide d'ERA

Outre l'installation a distance de produits ESET, ESET Remote Administrator est capable d'installer d'autres programmes. La seule exigence est que le package d'installation personnalisée soit au format

.msi

. Vous pouvez effectuer l'installation a distance de packages personnalisés a l'aide d'un processus tres semblable a celui décrit a la

section

Installation poussée a distance

75

.

La principale différence réside dans le processus de création du package qui se déroule comme suit :

1) Dans ERAC, cliquez sur l'onglet

Installation a distance

.

2) Sélectionnez l'onglet

Ordinateurs

et cliquez sur le bouton

Gestionnaire de packages

.

3) Dans le menu déroulant Type de package, sélectionnez

Package personnalisé

.

4) Cliquez sur

Créer…

, sur

Ajouter un fichier

, puis sélectionnez le package

.msi

souhaité.

5) Dans le menu déroulant

Fichier d'entrée du package

, sélectionnez le fichier, puis cliquez sur

Créer

.

6) Une fois de retour dans la fenetre d'origine, cliquez sur

Enregistrer sous...

pour enregistrer le package.

7) Vous pouvez spécifier des parametres de ligne de commande pour le fichier

.msi

. Les parametres sont les memes que pour une installation locale du package concerné. N'oubliez pas de cliquer ensuite sur

Enregistrer

dans la section Package de la fenetre

Gestionnaire de packages

.

8) Pour quitter l'éditeur de package d'installation, cliquez sur

Fermer

.

Vous pouvez distribuer le nouveau package personnalisé a des stations de travail client en procédant de la meme maniere que pour les installations a distance décrites dans les chapitres précédents. Une installation poussée a distance, par ouverture de session ou Email, envoie le package aux stations de travail cibles. Lorsque le package est ouvert, l'installation est gérée par le service Microsoft Windows Installer. Une fois l'installation personnalisée effectuée, ERAS peut télécharger un fichier depuis le client contenant les données de résultat de l'installation. Pour spécifier un fichier résultat, ajoutez le parametre

/eResult

a la ligne de commande associée au package apres l'enregistrement du package personnalisé. Une fois l'installation personnalisée effectuée, vous pouvez télécharger les fichiers de résultats depuis ERAS dans la fenetre

Détails de la tâche

.

REMARQUE :

les packages d'installation personnalisée tiers ne doivent pas dépasser la taille limite de 100 Mo.

181

12. ESET SysInspector

12.1 Présentation de ESET SysInspector

ESET SysInspector est une application qui inspecte votre ordinateur en profondeur et qui affiche les données obtenues de maniere exhaustive. Des information telles que les pilotes et applications installés, les connexions réseau ou les entrées de registre importantes peuvent vous aider a élucider un comportement suspect du systeme, qu’il soit du a une incompatibilité logicielle ou matérielle, ou a une infection par logiciel malveillant.

ESET SysInspector est accessible de deux manieres : depuis la version intégrée dans les solutions ESET Security ou par téléchargement gratuit de la version autonome (SysInspector.exe) depuis le site d'ESET. Les deux versions ont les memes fonctions et les memes contrôles de programme. La seule différence réside dans le mode de gestion des résultats. La version autonome et la version intégrée permettent d'exporter des instantanés du systeme dans un fichier

.xml

et de les enregistrer sur le disque. Toutefois, la version intégrée permet également de stocker les instantanés systeme directement dans

Outils

>

ESET SysInspector

(a l'exception d'ESET Remote Administrator).

Patientez quelques instants pendant qu'ESET SysInspector analyse votre ordinateur. L'opération peut prendre entre

10 secondes et quelques minutes en fonction de la configuration matérielle, du systeme d'exploitation et du nombre d'applications installées sur votre ordinateur.

12.1.1 Démarrer ESET SysInspector.

Pour démarrer ESET SysInspector, il suffit de lancer le fichier exécutable

SysInspector.exe

téléchargé depuis le site d'ESET.

Patientez pendant que l'application vérifie le systeme, une opération qui pourrait durer plusieurs minutes en fonction du matériel et des données a recueillir.

182

12.2 Interface utilisateur et utilisation de l'application

Pour des raisons de clarté, la fenetre principale est scindée en quatre grandes sections : contrôles du programme dans la partie supérieure de la fenetre principale, fenetre de navigation a gauche, fenetre de description a droite au centre et fenetre des détails a droite en bas de la fenetre principale. La section État du journal reprend les parametres de base d'un journal (filtre utilisé, type de filtre, le journal est-il le résultat d'une comparaison ?, etc.)

12.2.1 Contrôles du programme

Cette section contient la description de tous les contrôles du programme disponible dans ESET SysInspector.

Fichier

En cliquant sur

Fichier

, vous pouvez enregistrer l'état actuel du systeme en vue d'une enquete ultérieure ou ouvrir un journal déja enregistré. Pour la publication, il est conseillé de créer un journal

approprié pour envoi

. Sous cette forme, le journal omet les informations sensibles (nom d'utilisateur, nom d'ordinateur, nom de domaine, privileges actuels de l'utilisateur, variables d'environnement, etc.).

REMARQUE :

vous pouvez ouvrir des rapports enregistrés de ESET SysInspector en les faisant glisser et en les déposant sur la fenetre principale.

Arborescence

Permet de développer ou de réduire tous les no uds et d'exporter les sections sélectionnées dans le script de service.

Liste

Contient les fonctions pour une navigation simplifiée dans le programme et diverses autres fonctions comme l'obtention d'informations en ligne.

183

Aide

Contient des informations sur l'application et ses fonctions.

Détails

Ce parametre a une incidence sur les informations affichées dans la fenetre principale afin de simplifier leur utilisation. En mode de base, vous avez acces aux informations utilisées pour trouver les solutions aux problemes communs dans votre systeme. En mode « Moyen », l'application affiche moins de détails utilisés. En mode

« Complet », ESET SysInspector affiche toutes les informations requises pour résoudre des problemes tres particuliers.

Filtrage des éléments

Le filtrage des éléments est particulierement adapté a la recherche de fichiers suspects ou d'entrées de Registre dans le systeme. En déplaçant le curseur, vous pouvez filtrer les éléments en fonction de leur niveau de risque.

Quand le curseur est en position maximale vers la gauche (niveau de risque 1), tous les éléments sont affichés. En déplaçant le curseur vers la droite, l'application filtre tous les éléments dont le risque est inférieur au niveau de risque actuel et affiche uniquement les éléments qui sont plus suspects que le niveau affiché. Si le curseur est en position maximale a droite, le programme affiche uniquement les éléments nuisibles connus.

Tous les éléments qui appartiennent aux catégories de risque 6 a 9 peuvent poser un risque pour la sécurité. Si vous n'utilisez pas de solution de sécurité ESET, nous vous conseillons d'analyser votre systeme a l'aide de

ESET Online

Scanner

si ESET SysInspector a détecté un élément de ce type. ESET Online Scanner est un service gratuit.

REMARQUE :

le niveau de risque d'un élément peut etre rapidement déterminé en comparant sa couleur a celle du curseur de niveau de risque.

Rechercher

La fonction de recherche peut etre utilisée pour trouver rapidement un élément en particulier sur la base de son nom ou d'une partie de celui-ci. Les résultats de la recherche sont affichés dans la fenetre Description.

Retour

En cliquant sur la fleche arriere ou avant, vous pouvez revenir aux informations affichées précédemment dans la fenetre Description. Vous pouvez utiliser la touche de retour arriere et la barre d'espace au lieu de cliquer sur les fleches arriere ou avant.

Section d'état

Affiche le no ud actuel dans la fenetre Navigation.

Important :

les éléments surlignés en rouge sont inconnus et c'est la raison pour laquelle l'application les marque comme potentiellement dangereux. Si un élément est rouge, cela ne signifie pas automatiquement que vous pouvez supprimer le fichier. Avant de le supprimer, assurez-vous que les fichiers sont bel et bien dangereux ou qu'ils ne sont pas nécessaires.

12.2.2 Navigation dans ESET SysInspector

ESET SysInspector répartit divers types d'informations en plusieurs sections élémentaires baptisées no uds. Le cas

échéant, vous pouvez obtenir des détails complémentaires en développant chaque no ud afin d'afficher les sousno uds. Pour développer ou réduire un no ud, il suffit de double-cliquer sur son nom ou de cliquer sur ou sur en regard du nom du no ud. Quand vous parcourez la structure arborescente des no uds et des sous-no uds dans la fenetre de navigation, vous pouvez voir différents détails pour chaque no ud dans la fenetre Description. Si vous parcourez les éléments de la fenetre Description, des détails supplémentaires pour chaque élément peuvent etre affichés dans la fenetre Détails.

Voici les descriptions des principaux no uds de la fenetre Navigation et des informations qui s'y rapportent dans les fenetres Description et Détails.

184

Processus en cours

Ce no ud reprend les informations sur les applications et les processus en cours d'exécution au moment de la création du journal. La fenetre Détails reprend des détails complémentaires pour chaque processus tels que les bibliotheques dynamiques utilisées par les processus et leur emplacement dans le systeme, le nom de l'éditeur de l'application, le niveau de risque du fichier, etc.

La fenetre Détails contient des informations complémentaires sur les éléments sélectionnés dans la fenetre

Description telles que la taille du fichier ou son hachage.

REMARQUE :

un systeme d'exploitation contient plusieurs noyaux importants qui fonctionnent en permanence et qui assurent des fonctions élémentaires et vitales pour d'autres applications utilisateur. Dans certains cas, ces processus sont repris dans l'outil ESET SysInspector avec un chemin d'acces au fichier commençant par \??\. Ces symboles garantissent l'optimisation préalable au lancement pour ce processus ; ils ne présentent aucun danger pour le systeme.

Connexions réseau

La fenetre Description contient la liste des processus et des applications qui communiquent via le réseau a l'aide du protocole sélectionné dans la fenetre navigation (TCP ou UDP), ainsi que l'adresse distante a laquelle l'application est connectée. Vous pouvez également vérifier les adresses IP des serveurs DNS.

La fenetre Détails contient des informations complémentaires sur les éléments sélectionnés dans la fenetre

Description telles que la taille du fichier ou son hachage.

Entrées de Registre importantes

Contient la liste des entrées de registre sélectionnées qui sont souvent liées a divers problemes du systeme telles que celles qui indiquent les applications de démarrage, les objets application d'assistance du navigateur, etc.

La fenetre Description peut indiquer les fichiers en rapport avec les entrées de Registre particulieres. Vous pouvez voir des détails complémentaires dans la fenetre Détails.

Services

La fenetre Description contient la liste des fichiers enregistrés en tant que services Windows. Vous pouvez consulter la maniere dont le service doit démarrer avec des détails spécifiques sur le fichier dans la fenetre Détails.

Pilotes

Liste des pilotes installés sur le systeme.

Fichiers critiques

La fenetre Description affiche le contenu des fichiers critiques liés au systeme d'exploitation Microsoft Windows.

Tâches systeme du planificateur

Contient la liste des tâches déclenchées par le planificateur de tâches Windows a une heure/un intervalle spécifiés.

Informations systeme

Contient des informations détaillées sur le matériel et le logiciel, ainsi que des informations sur les variables d'environnement, les droits de l'utilisateur et les journaux d'événement systeme définis.

Détails du fichier

Liste des fichiers systeme importants et des fichiers du dossier Program Files. Des informations complémentaires spécifiques sur les fichiers sont disponibles dans les fenetres Description et Détails.

A propos

Informations sur la version d'ESET SysInspector et sur la liste des modules de programme.

185

12.2.2.1 Raccourcis clavier

Voici les raccourcis clavier disponibles dans ESET SysInspector :

Fichier

Ctrl+O

Ctrl+S ouvre un journal existant enregistre les journaux créés

Générer

Ctrl+G

Ctrl+H génere un instantané du statut de l’ordinateur génere un instantané de l'état du systeme qui pourrait également consigner des informations sensibles

Filtrage des éléments

1, O

2

3

4, U

5

8

9

6

7, B

-

+

Ctrl+9

Ctrl+0 acceptable, les éléments de niveau de risque 1 a 9 sont affichés acceptable, les éléments de niveau de risque 2 a 9 sont affichés acceptable, les éléments de niveau de risque 3 a 9 sont affichés inconnu, les éléments de niveau de risque 4 a 9 sont affichés inconnu, les éléments de niveau de risque 5 a 9 sont affichés inconnu, les éléments de niveau de risque 6 a 9 sont affichés risqué, les éléments de niveau de risque 7 a 9 sont affichés risqué, les éléments de niveau de risque 8 a 9 sont affichés risqué, les éléments de niveau de risque 9 sont affichés diminue le niveau de risque augmente le niveau de risque mode de filtrage, niveau égal ou supérieur niveau de filtrage, niveau égal uniquement

Afficher

Ctrl+5

Ctrl+6

Ctrl+7

Ctrl+3

Ctrl+2

Ctrl+1

Retour arriere

Barre d'espace

Ctrl+W

Ctrl+Q afficher par éditeur, tous les éditeurs afficher par éditeur, uniquement Microsoft afficher par éditeur, tous les autres éditeurs appliquer tous les détails afficher les détails moyens affichage de base revient une étape en arriere avance d'une étape développe l'arborescence réduit l'arborescence

Autres commandes

Ctrl+T

Ctrl+P

Ctrl+A

Ctrl+C

Ctrl+X

Ctrl+B

Ctrl+L

Ctrl+R

Ctrl+Z

Ctrl+F

Ctrl+D

Ctrl+E va a l'emplacement d'origine de l'élément apres la sélection dans les résultats de recherche affiche des informations élémentaires sur un élément affiche des informations completes sur un élément copie l'arborescence de l'élément copie les éléments trouve des informations sur les fichiers sélectionnés sur Internet ouvre le dossier ou se trouve le fichier sélectionné.

ouvre l'entrée correspondante dans l'éditeur de registre copie un chemin d'acces a un fichier (si l'élément est lié a un fichier) passe au champ de recherche ferme les résultats de la recherche exécute le script de service

186

Comparaison

Ctrl+Alt+O

Ctrl+Alt+R

Ctrl+Alt+1

Ctrl+Alt+2

Ctrl+Alt+3

Ctrl+Alt+4

Ctrl+Alt+5

Ctrl+Alt+C

Ctrl+Alt+N

Ctrl+Alt+P

Divers

F1

Alt+F4

Alt+Maj+F4

Ctrl+I ouvre le journal d'origine/de comparaison annule la comparaison affiche tous les éléments affiche uniquement les éléments ajoutés, le journal indiquera les éléments présents dans le journal actuel affiche uniquement les éléments supprimés, le journal indiquera les éléments présents dans le journal précédent affiche uniquement les éléments remplacés (fichiers inclus) affiche uniquement les différences entre les journaux affiche la comparaison affiche le journal actuel ouvre le journal précédent afficher l'aide quitter l'application quitter l'application sans demander statistiques du journal

12.2.3 Comparer

La fonctionnalité Comparer permet de comparer deux journaux. Cette fonctionnalité met en évidence les éléments qui ne sont pas communs aux deux journaux. Cet outil est utile si vous souhaitez assurer le suivi des modifications dans le systeme, car il permet de détecter l'activité d'un code malveillant.

Apres son lancement, l'application crée un journal qui apparaît dans une nouvelle fenetre. Accédez au menu

Fichier

>

Enregistrer le journal

pour enregistrer le journal dans un fichier. Les fichiers journaux peuvent etre ouverts et consultés ultérieurement. Pour ouvrir un journal existant, utilisez le menu

Fichier

>

Ouvrir le journal

. Dans la fenetre principale de l'application, ESET SysInspector affiche toujours un journal a la fois.

La comparaison de deux journaux permet d'afficher un journal actif et un journal enregistré dans un fichier. Pour comparer des journaux, choisissez l'option

Fichier

>

Comparer les journaux

, puis choisissez

Sélectionner un fichier

.

Le journal sélectionné sera comparé au journal actif dans les fenetres principales de l'application. Le journal des comparaisons n'affiche que les différences entre les deux journaux.

REMARQUE :

si vous comparez deux fichiers journaux, que vous choisissez

Fichier

>

Enregistrer le journal

et que vous l'enregistrez dans un fichier ZIP, les deux fichiers sont enregistrés. Si vous ouvrez ce fichier ultérieurement, les journaux qu'il contient seront comparés automatiquement.

En regard des éléments affichés, ESET SysInspector affiche les symboles qui identifient les différences entre les journaux comparés.

Les éléments marqués par se trouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert. En revanche, les éléments marqués par se trouvent uniquement dans le journal ouvert et ne figurent pas dans le journal actif.

Description de tous les symboles qui peuvent etre affichés a côté des éléments :

nouvelle valeur, absente du journal précédent.

la section de la structure arborescente contient de nouvelles valeurs.

valeur supprimée, présente uniquement dans le journal précédent.

la section de la structure arborescente contient des valeurs supprimées.

la valeur/le fichier a été modifié.

la section de la structure arborescente contient des valeurs/des fichiers modifiés.

le niveau de risque a diminué/il était supérieur dans le journal précédent.

le niveau de risque a augmenté/il était inférieur dans le journal précédent.

La section d'explication affichée dans le coin inférieur gauche décrit tous les symboles et affiche le nom des

187

journaux comparés.

Les journaux de comparaison peuvent etre enregistrés dans un fichier et ouverts plus tard :

Exemple

Créez un journal reprenant des informations d'origine sur le systeme et enregistrez-le dans un fichier appelé précédent.xml. Apres avoir modifié le systeme, ouvrez ESET SysInspector et laissez-le créer un nouveau journal.

Enregistrez ce journal sous

actuel.xml

.

Pour voir les différences entre ces deux journaux, utilisez l'option

Fichier

>

Comparer les journaux

. Le programme crée un journal de comparaison qui indique les différences entre les journaux.

Un résultat identique peut etre obtenu si vous utilisez l'option de ligne de commande suivante :

SysInspector.exe actuel.xml précédent.xml

12.3 Parametres de la ligne de commande

ESET SysInspector prend en charge la création de rapports via la ligne de commande a l'aide de ces parametres :

/gen

/privacy

/zip

/silent

/help, /?

crée un journal directement depuis la ligne de commande sans exécuter l'interface utilisateur.

crée un journal qui exclut les informations sensibles.

stocke le journal obtenu directement sur le disque dans un fichier compressé.

supprime l'affichage de la barre d'état de la création du journal.

affiche des informations sur les parametres de la ligne de commande.

Exemples

Pour charger un journal en particulier directement dans la navigateur, saisissez :

SysInspector.exe "c:\clientlog.xml"

Pour créer un journal a l'emplacement actuel, saisissez :

SysInspector.exe /gen

Pour créer un journal dans un dossier en particulier, saisissez :

SysInspector.exe /gen="c:\dossier\"

Pour créer un journal dans un fichier/un dossier en particulier, saisissez :

SysInspector.exe /gen="c:\dossier

\monnouveaujournal.xml"

Pour créer un journal qui exclut les informations sensibles directement dans un fichier compressé, utilisez :

SysInspector.exe /gen="c:\monnouveaujournal.zip" /privacy /zip

Pour comparer deux journaux, utilisez :

SysInspector.exe "actuel.xml" "original.xml"

REMARQUE :

si le nom du fichier/du dossier contient un espace, vous devez le saisir entre guillemets.

188

12.4 Script de service

Le script de service est un outil qui vise a offrir une aide aux clients qui utilisent ESET SysInspector en leur permettant de supprimer les objets indésirables du systeme.

Le script de service permet a l'utilisateur d'exporter l'ensemble du journal ESET SysInspector ou des parties sélectionnées uniquement. Apres l'exportation, vous pouvez marquer les objets indésirables pour la suppression.

Vous pouvez ensuite exécuter le journal modifié pour supprimer les objets marqués.

Le script de service convient aux utilisateurs expérimentés qui connaissent les problemes des systemes de diagnostic. Des modifications erronées pourraient endommager le systeme d'exploitation.

Exemple

si vous pensez que votre ordinateur est infecté par un virus qui n'est pas détecté par votre logiciel antivirus, suivez les instructions ci-apres :

Exécutez ESET SysInspector pour obtenir un nouvel instantané du systeme.

Sélectionnez le premier élément de la section a gauche (dans la structure arborescente), appuyez sur la touche

Maj, puis sélectionnez le dernier élément afin de marquer tous les éléments.

Cliquez avec le bouton droit de la souris sur les objets sélectionnés, puis choisissez l'option

Exporter les sections sélectionnées dans un script de service

dans le menu contextuel.

Les objets sélectionnés seront exportés dans un nouveau journal.

Il s'agit de l'étape la plus importante de toute la procédure : ouvrez le nouveau journal et remplacez l'attribut + par - pour tous les objets que vous souhaitez supprimer. Veillez a ne marquer aucun objet/fichier important du systeme d'exploitation.

Ouvrez ESET SysInspector, cliquez sur

Fichier

>

Exécuter le script de service

, puis saisissez le chemin d'acces au script.

Cliquez sur

OK

pour lancer le script.

12.4.1 Création d'un script de service

Pour créer un script, cliquez avec le bouton droit de la souris sur n'importe quel élément de l'arborescence de menus (dans le volet de gauche) dans la fenetre principale de ESET SysInspector. Dans le menu contextuel, choisissez l'option

Exporter toutes les sections dans un script de service

ou

Exporter les sections sélectionnées dans un script de service

.

REMARQUE :

il est impossible d'exporter le script de service lorsque deux journaux sont comparés.

12.4.2 Structure du script de service

La premiere ligne de l'en-tete du script reprend des informations sur la version du moteur (ev), la version de l'interface utilisateur graphique (gv) et la version du journal (lv). Ces données permettent d'identifier d'éventuelles modifications dans le fichier .xml qui génere le script et d'éviter toute incohérence durant l'exécution. Cette partie du script ne peut etre modifiée.

Le reste du fichier est scindé en sections dont les éléments peuvent etre modifiés (indique ceux qui seront traités par le script). Pour marquer un élément a traiter, remplacez le caractere « - » qui le précede par « + ». Les sections du script sont séparées par une ligne vide. Chaque section possede un numéro et un titre.

01) Running processes (processus en cours)

Cette section contient la liste de tous les processus en cours d'exécution dans le systeme. Chaque processus est identifié par son chemin UNC et, ensuite, par son code de hachage CRC16 entre astérisques (*).

189

Exemple :

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

Dans cet exemple, un processus, a savoir module32.exe, a été sélectionné (marqué par le caractere « + ») ; le processus s'arretera a l'exécution du script.

02) Loaded modules (modules chargés)

Cette section reprend une liste des modules systeme en cours d'utilisation :

Exemple :

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

Dans cet exemple, le module khbekhb.dll a été marqué par un « + ». Quand le script est exécuté, il reconnaît les processus qui utilisent ce module en particulier et les arrete.

03) TCP connections (connexions TCP)

Cette section contient des informations sur les connexions TCP existantes.

Exemple :

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Lorsque le script est exécuté, il trouve le propriétaire du socket dans les connexions TCP marquées et arrete le socket, ce qui libere des ressources systeme.

04) UDP endpoints (points de terminaison UDP)

Cette section contient des informations sur les points de terminaison UDP existants.

Exemple :

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Lorsque le script est exécuté, il isole le propriétaire du socket aux points de terminaison UDP marqués et arrete le socket.

05) DNS server entries (entrées du serveur DNS)

Cette section contient des informations sur la configuration actuelle du serveur DNS.

190

Exemple :

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Les entrées du serveur DNS marquées seront supprimées a l'exécution du script.

06) Important registry entries (entrées de registre importantes)

Cette section contient des informations relatives aux entrées de registre importantes.

Exemple :

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Les entrées marquées seront supprimées, réduites a des valeurs de 0 octet ou réinitialisées a leur valeur par défaut lors de l'exécution du script. L'action a appliquer a une entrée en particulier dépendra de la catégorie de l'entrée et de la valeur de la clé dans ce registre en particulier.

07) Services (services)

Cette section reprend les services enregistrés dans le systeme.

Exemple :

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual

[...]

Les services marqués et les services dépendants seront arretés et désinstallés apres l'exécution du script.

08) Drivers (pilotes)

Cette section reprend les pilotes installés.

Exemple :

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Lorsque vous exécutez le script, les pilotes sélectionnés seront arretés. Notez que certains pilotes ne s'arretent pas.

09) Critical files (fichiers critiques)

Cette section contient des informations sur les fichiers critiques pour le fonctionnement adéquat du systeme d'exploitation.

191

Exemple :

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Les éléments sélectionnés seront soit supprimés, soit restaurés a leur valeur d'origine.

12.4.3 Exécution des scripts de service

Marquez tous les éléments souhaités, puis enregistrez et fermez le script. Exécutez le script modifié directement depuis la fenetre principale ESET SysInspector en choisissant l'option

Exécuter le script de service

dans le menu

Fichier. Lorsque vous ouvrez un script, le programme affiche le message suivant :

Voulez-vous vraiment exécuter le script de service « %Scriptname% » ?

Apres avoir confirmé votre sélection, un autre avertissement peut apparaître et vous indique que le script de service que vous essayez d'exécuter n'a pas été signé. Cliquez sur

Exécuter

pour lancer le script.

Une boîte de dialogue confirme que le script s'est exécuté correctement.

Si le script n'a pu etre traité que partiellement, une boîte de dialogue avec le message suivant apparaîtra :

Le script de service n'a été exécuté que partiellement. Voulez-vous afficher le rapport d'erreurs ?

Choisissez

Oui

pour afficher un rapport des erreurs complexe qui reprend les opérations qui n'ont pas été exécutées.

Si le script n'a pas été reconnu, une boîte de dialogue s'affiche avec le message suivant :

Le script de service sélectionné n'est pas signé. L'exécution de scripts sans signature et inconnus peut nuire sérieusement aux données de votre ordinateur. Etes-vous certain de vouloir exécuter le script et les actions ?

Ceci peut etre le résultat d'incohérences au sein du script (en-tete endommagé, titre de section endommagé, ligne vide manquante entre les sections, etc.). Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu'il contient, soit créer un autre script de service.

12.5 FAQ

L'exécution de ESET SysInspector requiert-elle des privileges d'administrateur ?

Bien que ESET SysInspector puisse etre exécuté sans privileges d'administrateur, certaines des informations qu'il recueille peuvent etre consultées uniquement via un compte administrateur. Une exécution en tant qu'utilisateur standard ou utilisateur disposant d'un acces restreint entraînera la collecte d'un volume inférieur d'informations sur l'environnement d'exploitation.

ESET SysInspector crée-t-il un fichier journal ?

ESET SysInspector peut créer un fichier journal sur la configuration de votre ordinateur. Pour l'enregistrer, choisissez

Fichier

>

Enregistrer le journal

dans le menu principal. Les journaux sont enregistrés au format XML. Par défaut, les fichiers sont enregistrés dans le répertoire

%USERPROFILE%\My Documents\

selon la nomenclature

« SysInspector-%COMPUTERNAME%-AAMMJJ-HHMM.XML ». Vos pouvez changer l'emplacement et le nom du fichier avant la sauvegarde si vous le souhaitez.

Comment puis-je consulter le fichier journal de ESET SysInspector ?

Pour consulter un fichier journal créé par ESET SysInspector, exécutez le programme et choisissez

Fichier

>

Ouvrir le journal

dans le menu principal. Vous pouvez également faire glisser les fichiers journaux et les déposer sur

192

l'application ESET SysInspector. Si vous devez consulter fréquemment les fichiers journaux ESET SysInspector, il est conseillé de créer un raccourci vers le fichier SYSINSPECTOR.exe sur le Bureau ; vous pourrez ensuite faire glisser les fichiers et les déposer sur ce raccourci. Pour des raisons de sécurité, Windows Vista/7 peut ne pas autoriser la fonction glisser-déposer entre des fenetres dont les autorisations different.

Existe-t-il une spécification pour le format du fichier journal ? Ou un SDK ?

Pour l'instant, il n'existe ni spécifications pour le fichier journal, ni SDK, car le programme en est toujours au stade du développement. Apres la diffusion du programme, nous fournirons ces éléments sur la base des commentaires et des demandes des clients.

Comment ESET SysInspector évalue-t-il le risque que pose un objet en particulier ?

Dans la majorité des cas, ESET SysInspector attribue des niveaux de risque aux objets (fichiers, processus, clés de

Registre, etc.) sur la base d'une série de regles heuristiques qui examinent les caractéristiques de chaque objet, puis qui évaluent le potentiel d'activité malveillante. Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 - OK (vert) a 9 - Risqué (rouge) . Dans le volet de navigation gauche, la couleur des sections est définie par le niveau de risque le plus élevé d'un des objets qu'elles contiennent.

Un niveau de risque « 6 - Inconnu (rouge) » signifie-t-il que l'objet est dangereux ?

Les évaluations de ESET SysInspector ne garantissent pas qu'un objet est malveillant. Cette réponse doit etre apportée par l'expert en sécurité. ESET SysInspector a été développé pour fournir aux experts en sécurité une

évaluation rapide afin qu'ils puissent identifier les objets d'un systeme qui devront faire l'objet d'un examen plus approfondi en cas de comportement étrange.

Pourquoi ESET SysInspector se connecte-t-il a Internet ?

A l'instar de nombreuses applications, ESET SysInspector possede un « certificat » avec une signature numérique qui permet de garantir que le logiciel a bien été diffusé par ESET et qu'il n'a pas été modifié. Afin de vérifier le certificat, le systeme d'exploitation contacte une autorité de certification pour confirmer l'identité de l'éditeur de logiciels. Il s'agit d'un comportement normal pour tous les programmes avec signature numérique sous Microsoft

Windows.

Qu'est ce que la technologie Anti-Stealth ?

La technologie Anti-Stealth offre une détection efficace des rootkits.

Quand un systeme est attaqué par un code malveillant qui se comporte comme un rootkit, l'utilisateur est exposé a la perte ou au vol de données. Sans outil spécial de lutte contre les rootkits, il est pratiquement impossible de les détecter.

Pourquoi y-a-t-il parfois des fichiers marqués comme « Signé par MS » avec une valeur différente dans le champ

« Nom de la société » ?

Lorsque ESET SysInspector tente d'identifier la signature numérique d'un fichier exécutable, il vérifie d'abord si le fichier integre une signature numérique. Si une signature numérique est détectée, le fichier est validé a l'aide de ces informations. Si aucune signature numérique n'est détectée, ESET SysInspector lance la recherche du fichier CAT correspondant (Catalogue de sécurité -

%systemroot%\system32\catroot

) qui contient les informations sur le fichier exécutable traité. Si le fichier CAT pertinent est trouvé, la signature numérique du fichier CAT est appliquée dans la procédure de validation du fichier exécutable.

C'est la raison pour laquelle les fichiers sont parfois marqués « Signé par MS » mais ont un « Nom de la société » différent.

Exemple :

Windows 2000 reprend l'application HyperTerminal qui se trouve dans

C:\Program Files\Windows NT

. Le fichier exécutable principal de l'application n'a pas de signature numérique, mais ESET SysInspector l'indique comme étant un fichier signé par Microsoft. Ceci s'explique par une référence dans

C:\WINNT\system32\CatRoot\{F750E6C3-38EE-

11D1-85E5-00C04FC295EE}\sp4.cat

qui pointe vers

C:\Program Files\Windows NT\hypertrm.exe

(le fichier exécutable principal de l'application HyperTerminal) et

sp4.cat

possede une signature numérique de Microsoft.

193

13. ESET SysRescue

ESET SysRescue est un utilitaire qui permet de créer un disque d'amorçage contenant l'une des solutions ESET

Security : ESET NOD32 Antivirus, ESET Smart Security ou meme certains des produits orientés serveur. Le principal avantage de ESET SysRescue réside dans le fait que la solution ESET Security est exécutée indépendamment du systeme d'exploitation hôte, tout en ayant un acces direct au disque et a l'ensemble du systeme de fichiers. Il est ainsi possible de supprimer les infiltrations qui ne pourraient normalement pas etre supprimées, par exemple lorsque le systeme d'exploitation est en cours d'exécution, etc.

13.1 Configuration minimale requise

ESET SysRescue fonctionne dans l'environnement de préinstallation Microsoft Windows (Windows PE) version 2.x

qui repose sur Windows Vista.

Windows PE fait partie du Kit d'installation automatisée de Windows (Windows AIK) et par conséquent, Windows

AIK doit etre installé avant de créer ESET SysRescue (

http://go.eset.eu/AIK

). En raison de la prise en charge de la version 32 bits de Windows PE, il est nécessaire d'utiliser un package d'installation 32 bits de la soution ESET

Security lors de la création d'ESET SysRescue sur des systemes 64 bits. ESET SysRescue prend en charge Windows AIK

1.1 et les versions ultérieures.

REMARQUE :

la taille de Windows AIK étant supérieure a 1 Go, le téléchargement nécessite une connexion Internet haut débit.

ESET SysRescue est disponible dans les solutions ESET Security version 4.0 et ultérieures.

Systemes d'exploitation pris en charge

Windows 7

Windows Vista

Windows Vista Service Pack 1

Windows Vista Service Pack 2

Windows Server 2008

Windows Server 2003 Service Pack 1 avec KB926044

Windows Server 2003 Service Pack 2

Windows XP Service Pack 2 avec KB926044

Windows XP Service Pack 3

13.2 Procédure de création d'un CD de dépannage

Pour lancer l'assistant ESET SysRescue, cliquez sur

Démarrer

>

Programmes

>

ESET

>

ESET Remote Administrator

>

ESET SysRescue

.

Tout d'abord, l'assistant vérifie si Windows AIK est installé et si un périphérique adapté pour la création du support d'amorçage est présent. Si Windows AIK n'est pas installé sur l'ordinateur (ou si l'installation est endommagée ou incorrecte), l'assistant vous proposera de l'installer ou de saisir le chemin d'acces a votre dossier Windows AIK

(

http://go.eset.eu/AIK

).

REMARQUE :

la taille de Windows AIK étant supérieure a 1 Go, le téléchargement nécessite une connexion Internet haut débit.

Au cours de l'

étape suivante

195

, sélectionnez le support cible ou ESET SysRescue sera créé.

194

13.3 Sélection de la cible

Outre la sauvegarde sur un CD/DVD/périphérique USB, vous pouvez enregistrer ESET SysRescue dans un fichier ISO.

Par la suite, vous pourrez graver l'image ISO sur un CD/DVD ou l'utiliser d'une autre maniere (p. ex., dans un environnement virtuel tel que VMware ou Virtualbox).

Si vous choisissez un support cible USB, le démarrage peut ne pas fonctionner sur certains ordinateurs. Certaines versions de BIOS peuvent signaler des problemes de communication entre BIOS et le gestionnaire de démarrage (p.

ex., sous Windows Vista) et le démarrage arrete sur l'erreur suivante : file : \boot\bcd status : 0xc000000e info : une erreur s'est produite pendant la tentative de lecture des données de configuration du démarrage

Si vous etes confronté a ce message, il est conseillé de sélectionner CD au lieu d'USB en tant que support.

13.4 Parametres

Avant de commencer la création du CD ESET SysRescue, l'assistant d'installation affiche la compilation des parametres qui peuvent etre modifiés dans la derniere étape de l'assistant ESET SysRescue. Vous pouvez les modifier en cliquant sur le bouton

Modifier

. Les options disponibles sont les suivantes :

Dossiers

195

Antivirus ESET

196

Parametres avancés

Protocole Internet

196

196

Périphérique USB d'amorçage

197

(lorsqu'un périphérique USB cible est sélectionné)

Gravure

197

(lorsque le lecteur de CD/DVD cible est sélectionné)

Le bouton

Créer

est inactif si aucun package d'installation MSI n'a été défini ou si aucune solution ESET Security n'est installée sur l'ordinateur. Pour sélectionner un package d'installation, cliquez sur le bouton

Modifier

, puis accédez a l'onglet

Antivirus ESET

. Si vous ne saisissez pas le nom d'utilisateur et le mot de passe (

Modifier Antivirus ESET

), le bouton

Créer

est inactif.

13.4.1 Dossiers

Le

dossier temporaire

est un dossier de travail pour les fichiers requis lors de la compilation de ESET SysRescue.

Le

dossier ISO

est un dossier dans lequel le fichier ISO est enregistré apres la fin de la compilation.

La liste sous cet onglet reprend tous les disques de réseau locaux et mappés ainsi que l'espace disponible. Si certains des dossiers sont situés sur un lecteur manquant d'espace, il est conseillé de sélectionner un autre lecteur avec plus d'espace disponible. Dans le cas contraire, la compilation pourrait s'arreter prématurément en raison d'un manque d'espace sur le disque.

Applications externes

: permet d'indiquer des programmes supplémentaires qui seront exécutés ou installés apres l'amorçage depuis un support ESET SysRescue.

Inclure les applications externes

: permet d'ajouter des programmes externes a la compilation ESET SysRescue.

Dossier sélectionné

: dossier dans lequel se trouvent les programmes qui doivent etre ajoutés a ESET SysRescue.

195

13.4.2 Antivirus ESET

Pour créer le CD ESET SysRescue, vous pouvez sélectionner deux sources de fichiers ESET a utiliser par le compilateur.

Dossier ESS/EAV

: fichiers déja contenus dans le dossier dans lequel la solution ESET Security est installée sur l'ordinateur.

Fichier MSI

: les fichiers contenus dans le programme d'installation MSI sont utilisés.

Vous pouvez ensuite choisir de mettre a jour l'emplacement des fichiers (.nup). Normalement, l'option par défaut

Dossier ESS/EAV/Fichier MSI

doit etre défini. Dans certains cas, un

dossier de mise a jour

personnalisé peut etre choisi, par exemple pour utiliser une version de base des signatures de virus plus ancienne ou plus récente.

Vous pouvez utiliser l'une des deux sources suivantes pour le nom d'utilisateur et le mot de passe :

ESS/EAV installé

: le nom d'utilisateur et le mot de passe sont copiés depuis la version installée de la solution ESET

Security.

De l'utilisateur

: le nom d'utilisateur et le mot de passe saisis dans les zones de texte correspondantes sont utilisés.

REMARQUE :

la solution ESET Security du CD ESET SysRescue est mise a jour soit depuis Internet, soit depuis la solution ESET Security installée sur l'ordinateur sur lequel le CD ESET SysRescue est exécuté.

13.4.3 Parametres avancés

L'onglet

Avancé

permet d'optimiser le CD ESET SysRescue en fonction de la quantité de mémoire disponible sur l'ordinateur. Sélectionnez

576 Mo et plus

pour écrire le contenu du CD dans la mémoire vive (RAM). Si vous choisissez

moins de 576 Mo

, l'acces au CD de récupération aura lieu en permanence lorsque WinPE est en exécution.

Dans la section

Pilotes externes

, vous pouvez indiquer les pilotes de votre matériel (en général, une carte de réseau). Bien que WinPE repose sur Windows Vista PS1 qui prend en charge un large éventail de matériel, il arrive parfois que le matériel ne soit pas reconnu. Le pilote doit alors etre ajouté manuellement. Un pilote peut etre indiqué de deux manieres dans la compilation ESET SysRescue : manuellement (a l'aide du bouton

Ajouter

) et automatiquement (a l'aide du bouton

Recherche auto

.) En cas d'intégration manuelle, vous devez choisir le chemin d'acces au fichier .inf correspondant (le fichier *.sys applicable doit se trouver également dans le dossier). En cas d'introduction automatique, le pilote est trouvé automatiquement dans le systeme d'exploitation de l'ordinateur donné. Il est conseillé d'utiliser l'intégration automatique uniquement si ESET SysRescue est utilisé sur un ordinateur qui possede la meme carte de réseau que l'ordinateur sur lequel le CD ESET SysRescue a été créé. Lors de la création de ESET SysRescue, le pilote est introduit dans la compilation, si bien que l'utilisateur n'a pas besoin de le chercher ultérieurement.

13.4.4 Protocole Internet

Cette section permet de configurer les informations réseau de base et de configurer des connexions prédéfinies apres ESET SysRescue.

Sélectionnez

Adresse IP privée automatique

pour obtenir l'adresse IP automatiquement du serveur DHCP (Dynamic

Host Configuration Protocol).

Cette connexion réseau peut également utiliser une adresse IP spécifiée manuellement (appelée également adresse IP statique). Sélectionnez

Personnaliser

pour configurer les parametres IP appropriés. Si vous sélectionnez cette option, vous devez indiquer une

adresse IP

et, pour les connexions LAN et Internet haut débit, un

masque de sous-réseau

. Dans les zones

Serveur DNS préféré

et

Serveur DNS auxiliaire

, saisissez les adresses des serveurs DNS principal et secondaire.

196

13.4.5 Périphérique USB d'amorçage

Si vous avez choisi le périphérique USB en tant que support cible, vous pouvez choisir un des supports USB disponibles sous l'onglet

Périphérique USB d'amorçage

(si plusieurs périphériques USB existent).

Sélectionnez le

périphérique

cible approprié sur lequel ESET SysRescue sera installé.

Avertissement

: le périphérique USB sélectionné sera formaté pendant la création d'ESET SysRescue. Toutes les données du périphérique seront supprimées.

Si vous choisissez l'option

Formatage rapide

, le formatage supprime tous les fichiers de la partition, mais ne recherche pas les secteurs défaillants. Utilisez cette option si votre périphérique USB a été formaté au préalable et que vous etes certain qu'il n'est pas endommagé.

13.4.6 Graver

Si vous avez choisi CD/DVD en tant que support cible, vous pouvez définir les parametres de gravure complémentaires sous l'onglet

Graver

.

Supprimer fichier ISO

: cochez cette case pour supprimer le fichier ISO temporaire apres la création du CD ESET

SysRescue.

Suppression activée

: permet de choisir entre la suppression rapide et la suppression complete.

Graveur

: choisissez le lecteur a utiliser pour la gravure.

Avertissement :

il s'agit de l'option par défaut. En cas d'utilisation d'un CD/DVD réinscriptible, toutes les données sur le CD/DVD seront supprimées.

La section Support contient des informations sur le support dans le lecteur de CD/DVD.

Vitesse de gravure

: sélectionnez la vitesse souhaitée dans le menu déroulant. Les capacités du périphérique de gravure et le type de CD/DVD utilisé doivent etre pris en compte lors de la sélection de la vitesse de gravure.

13.5 Utilisation de ESET SysRescue

Pour que les supports de récupération CD/DVD/USB fonctionnent efficacement, l'ordinateur doit etre démarré depuis le support d'amorçage ESET SysRescue. La priorité d'amorçage peut etre modifiée dans le BIOS. Vous pouvez aussi utiliser le menu d'amorçage lors du démarrage de l'ordinateur, généralement a l'aide d'une des touches entre

F9 et F12 en fonction de la version de la carte mere/du BIOS.

Apres l'amorçage a partir du support d'amorçage, la solution ESET Security démarre. Dans la mesure ou ESET

SysRescue est utilisé uniquement dans des situations particulieres, certains modules de protection et fonctionnalités de l'application présents dans la version standard d'ESET Security ne sont pas requis ; la liste est réduite a

Analyse de l'ordinateur

,

Mise a jour

et certaines sections de

Configuration

. La capacité d'actualiser la base de signature des virus est la fonctionnalité la plus importante de ESET SysRescue ; nous vous recommandons de mettre a jour le programme avant de démarrer l'analyse de l'ordinateur.

13.5.1 Utilisation d'ESET SysRescue

Supposons que les ordinateurs du réseau ont été infectés par un virus qui modifie les fichiers exécutables (.exe). La solution ESET Security peut nettoyer tous les fichiers infectés, a l'exception de

explorer.exe

qui ne peut pas etre nettoyé, meme en mode sans échec. En tant que processus essentiel de Windows, le fichier

explorer.exe

est en effet lancé en mode sans échec également. La solution ESET Security ne pourrait effectuer aucune opération sur ce fichier et ce dernier resterait infecté.

Dans ce type de scénario, vous pouvez utiliser ESET SysRescue pour résoudre le probleme. ESET SysRescue ne requiert aucun composant du systeme d'exploitation hôte et peut traiter (nettoyer, supprimer) n'importe quel fichier du disque.

197

14. Annexe – Licence tierce

ESET reconnaît que le Logiciel contient du code tiers sous les licences tierces suivantes :

--------------------------------------------------------------------------------------------------------------------

3-clause BSD License ("New BSD License")

--------------------------------------------------------------------------------------------------------------------

Copyright (c) <YEAR>, <OWNER>

All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

• Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

• Neither the name of the <ORGANIZATION> nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR

IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND

FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR

CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL

DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN

CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

---------------------------------------------------------------------------------------------------------------------

Copyright (c) 2004-2007 Sara Golemon <[email protected]>

Copyright (c) 2005,2006 Mikhail Gusarov <[email protected]>

Copyright (c) 2006-2007 The Written Word, Inc.

Copyright (c) 2007 Eli Fant <[email protected]>

Copyright (c) 2009 Daniel Stenberg

Copyright (C) 2008, 2009 Simon Josefsson

All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

• Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

• Neither the name of the copyright holder nor the names of any other contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR

IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND

FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR

CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL

DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN

CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE."

---------------------------------------------------------------------------------------------------------------------

198

Manuels associés