Forticlient windows 7 не устанавливается

Обновлено: 08.07.2024

На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базовую конфигурацию.

FortiClient Enterprise Management Server — централизованный сервер, предназначенный для управления программами FortiClient, установленными на контролируемых рабочих станциях. Он позволяет распространять необходимые настройки FortiClient (антивируса, веб фильтрации, телеметрии, контроля съемных устройств) на все подключенные к нему рабочие станции.

Для его установки необходимы:

Microsoft Windows Server 2008 R2 или новее (также на сервере должно стоять обновление KB2919355, иначе во время установки будет возникать ошибка);

64 битный двухъядерный процессор 2 Ггц (или 2 vCPU);

4 ГБ RAM (рекомендуется 8 и более);

40 ГБ свободного пространства;

Гигабитный (10/100/1000baseT) Ethernet адаптер;

Доступ к интернету;

Отсутствие других установленных сервисов.

Доступ к интернету необходим во время установки. После успешной установки он необязателен. Во время работы он используется для получения различных обновлений и сигнатур для движков безопасности.

Найти установочный файл можно на сайте технической поддержки Fortinet (необходим аккаунт). Или можете обратиться к нам.

Мы уже развернули Windows Server 2019 и скачали необходимый для установки файл. Запустим его.

Нам предлагают ознакомиться с лицензионным соглашением. Знакомимся, ставим галочку и запускаем установку. Установка происходит от имени администратора, поэтому понадобятся его учетные данные (если вы залогинены на сервере не под административной учетной записью). После этого начнется установка.

Обычно она длится около 15 минут. После успешного завершения установки вы увидите следующее окно:

Запустим установленный EMS. Нам сразу предлагают ввести логин и пароль. По умолчанию логин - admin, пароль отсутствует.

Нас интересуют именно триальные лицензии. Поэтому нажимаем на кнопку Try free. Для получения лицензий необходим действующий аккаунт на ресурсе FortiCloud. Если его нет, можно перейти по ссылке Sign up now и создать его.

После ввода учетных данных и их верификации, у нас появляется информация о полученной триальной лицензии:

После того, как мы активировали триальные лицензии, попадаем на главную страницу. Добавим в инвентарь FortiClient EMS все машины из существующего домена. Для этого перейдем в меню Endpoints -> Domains -> Add a domain и введем необходимые данные:

Теперь перейдем в меню Endpoint Profiles -> Manage Profiles -> Add. Здесь вы увидите множество настроек - антивирус, веб фильтр, сканер уязвимостей, VPN и так далее. Настроим профиль для компьютеров, находящихся в домене:

В настройках Malware мы включили антивирус и контроль съемных носителей. В системных параметрах мы активировали отправку информации о программах, установленных на компьютере. Вы же можете настраивать профили на свое усмотрение, функционал здесь довольно велик.

После того, как создан профиль, необходимо определить к каким компьютерам он будет привязываться. Для этого нужно создать политику конечных узлов. Но перед этим напишем список для телеметрии - в нем укажем адрес FortiGate, это необходимо для того, чтобы FortiClient с конечных узлов передавал различную информацию о состоянии узла на FortiGate. Перейдем в меню Telemetry Gateway Lists -> Manage Telemetry Gateway Lists -> Add. Меню создания выглядит таким образом:

Здесь требуется название листа, текущий адрес EMS и адрес FortiGate в поле Notify FortiGate.

Теперь мы можем настроить политику. Для этого перейдем в поле Endpoint Policy -> Manage Policies -> Add:

Здесь мы выбрали доменную группу компьютеров. В поле Endpoint Profile необходимо указать профиль, созданный ранее. В поле Telemetry Gateway List напишем лист для телеметрии, указанный ранее.

Теперь мы создадим свой установочник с нужным для нас функционалом. В примере я распространю его вручную, но это также можно сделать с помощью групповых политик AD.

Перейдем в поле Manage Installers -> Deployment Packages -> Add. Здесь нас ждет конфигурация установщика, состоящая из пяти пунктов.

На первом этапе следует выбрать тип инсталлера и его версию. Нам подходит официальный инсталлятор и последняя версия из ветки 6.2 (на момент написания статьи 6.2.6). Также поставим галочку напротив опции - Keep updated to the latest patch.

Нажимаем на кнопку Next и переходим на второй этап. Здесь требуется написать имя инсталлера. Назовем его Domain Installer и перейдем к третьему этапу:

Здесь можно выбрать функционал, который будет присутствовать в данном установочнике. Мы оставим галочку на Security Fabric Agent и дополнительно включим антивирус. Нажимаем Next:

Здесь активируем автоматическую регистрацию и перейдем на последний этап:

Последним этапом устанавливаем телеметрию. На этом создание инсталлятора завершено. После этого данный инсталлер появится в меню с указанием ссылки, откуда его можно скачать. При необходимости параметры расположения установщиков можно изменить в меню System Settings -> Server -> EMS Settings:

Перейдем на рабочую машину и кликнем по ссылке, указанной в меню Manage Installers -> Deployment Packages:

Здесь нужно скачать и установить msi файл, подходящий для вашей системы (х64 или х86). После этого запускаем установочник (необходимы права администратора) и устанавливаем FortiClient. Запускаем его и переходим в меню Fabric Telemetry, указывая адрес EMS сервера.

После того, как компьютер соединится с EMS, он отобразится на панели сервера как подключенный, и займет одну из 10 триальных лицензий. Перейдем в меню Endpoints -> All Endpoints и выберем подключенного клиента:

В данном окне можно увидеть информацию о подключенной машине, а также о профилях, которые к ней применяются. С помощью кнопки Scan из меню можно запустить антивирусное сканирование, а также сканирование на уязвимости. После завершения сканирования можно посмотреть на его итоги:

Базовая настройка закончена. Теперь с помощью манипуляций с профилями и другими настройками, вы сможете управлять безопасностью конечных узлов так, как вам нужно. В дополнение покажем, как настраивается Compliance. Данная конфигурация позволяет отправлять данные о конечных узлах на FortiGate и разграничивать им доступ в различные сети на основе их состояний. Переходим в поле Compliance Verification Rules -> Add. Попадаем в меню настройки Compliance. Для начала создадим само правило, для этого нажмем на кнопку Add Rule:

Есть возможность настроить различные правила для Windows, iOS, Mac, Linux, Android. Больше всего правил существует для Windows. Здесь можно проверять установленное антивирусное ПО, версию ОС, наличие запущенного процесса и многое другое:

Для примера мы создадим правило, которое будет определять, выполнен ли вход в домен test.local с подключенной машины. Таким образом, если машина подключена к домену, на FortiGate мы можем дать ей расширенный доступ к сетям, а если нет - минимальный. Пример настройки указан на рисунке ниже:

Нажмем на кнопку Save и вернемся к исходному правилу. Назовем само правило и создадим тег. Для этого нужно ввести его имя в поле Tag Endpoint As:

Сохраняем созданное правило. Вы можете попробовать самостоятельно создать тег, который будет помечать рабочие узлы с определенной версией ОС. Теперь посмотрим на настройки подключенной машины:

Как видим, к машине теперь привязано два тега: indomain и windows10onhost. Второй тег говорит о том, что подключенная машина работает на ОС Windows 10.

Теперь перейдем к настройкам со стороны FortiGate. Первым делом настроим подключение к FortiClient EMS. Для начала необходимо со стороны FG разрешить административное подключение для объектов Security Fabric. Перейдем в меню Network -> Interfaces и выберем порт, через который будет осуществляться подключение к EMS. В нашем случае это port2. Открываем его настройки и в разделе Administrative Access ставим галочку напротив пункта Security Fabric Connection, нажимаем ОК:

Далее перейдем в меню Security Fabric -> Fabric Connectors. В списке коннекторов нужно найти FortiClient EMS. Вводим IP адрес EMS сервера и кликаем Apply & Refresh. Если все прошло успешно, в поле User/Groups должно появиться количество созданных на FortiClient EMS тегов.

Почти готово. Теперь напишем политику, разрешающую пользователям, залогиненым в домене, доступ в Интернет. Для этого перейдем во вкладку Policy & Objects -> IPv4 Policy и создадим новую политику:

Все настройки стандартные, только в поле Source необходимо выбрать диапазон адресов (можно выбрать all), а также группу пользователей, которая будет выходить в Интернет. В нашем случае это группа IN_DOMAIN. Все готово, осталось только настроить необходимые профили безопасности и сохранить политику.

Так работает Compliance между FortiGate и FortiClient EMS. Мы постарались разобрать самые простые примеры, но на самом деле сценариев использования данного решения намного больше.

Если у вас возникли вопросы или требуется помощь в проведении тестирования — пишите нам.

Файл FortiClient.exe считается разновидностью файла FortiClient Console. Наиболее часто он используется в ПО FortiClient, разработанном компанией Fortinet. Он использует расширение EXE и считается файлом Win64 EXE (Исполняемое приложение).

Файл FortiClient.exe изначально был выпущен с FortiClient 5.0.5 08/08/2013 для ОС Windows 10. Выпуск этого файла является последней и наиболее актуальной версией от компании Fortinet.

В этой короткой статье приводятся подробные сведения о файле, шаги по устранению проблем EXE с FortiClient.exe и список бесплатных загрузок для каждой версии, содержащейся в нашем полном каталоге файлов.




Совместимость с Windows 10, 8, 7, Vista, XP и 2000

Средняя оценка пользователей

Сведения о разработчике и ПО
Разработчик ПО: Fortinet Inc.
Программа: FortiClient
Авторское право: 2019 Fortinet Inc. All rights reserved.
Сведения о файле
Набор символов: Unicode
Код языка: English (U.S.)
Флаги файлов: (none)
Маска флагов файлов: 0x003f
Точка входа: 0x461fe10
Размер кода: 73832448
Информация о файле Описание
Размер файла: 89 MB
Дата и время изменения файла: 2020:02:06 15:20:24+00:00
Тип файла: Win64 EXE
Тип MIME: application/octet-stream
Тип компьютера: AMD AMD64
Метка времени: 2019:01:29 00:33:16+00:00
Тип PE: PE32+
Версия компоновщика: 14.0
Размер кода: 73832448
Размер инициализированных данных: 19837440
Размер неинициализированных данных: 0
Точка входа: 0x461fe10
Версия ОС: 5.2
Версия образа: 0.0
Версия подсистемы: 5.2
Подсистема: Windows GUI
Номер версии файла: 6.2.3.912
Номер версии продукта: 6.2.3.912
Маска флагов файлов: 0x003f
Флаги файлов: (none)
Файловая ОС: Windows NT 32-bit
Тип объектного файла: Executable application
Подтип файла: 0
Код языка: English (U.S.)
Набор символов: Unicode
Наименование компании: Fortinet Inc.
Описание файла: FortiClient Console
Версия файла: 6.2.3.912
Внутреннее имя: FortiClient Console
Авторское право: 2019 Fortinet Inc. All rights reserved.
Название продукта: FortiClient
Версия продукта: 6.2.3.912

✻ Фрагменты данных файлов предоставлены участником Exiftool (Phil Harvey) и распространяются под лицензией Perl Artistic.

FortiClient.exe — ошибки выполнения

Ошибки выполнения — это ошибки FortiClient, возникающие во время «выполнения». Термин «выполнение» говорит сам за себя; имеется в виду, что данные ошибки EXE возникают в момент, когда происходит попытка загрузки файла FortiClient.exe — либо при запуске приложения FortiClient, либо, в некоторых случаях, во время его работы. Ошибки выполнения являются наиболее распространенной разновидностью ошибки EXE, которая встречается при использовании приложения FortiClient.

К числу наиболее распространенных ошибок FortiClient.exe относятся:

Не удается запустить программу из-за отсутствия FortiClient.exe на компьютере. Попробуйте переустановить программу, чтобы устранить эту проблему.

Таким образом, крайне важно, чтобы антивирус постоянно поддерживался в актуальном состоянии и регулярно проводил сканирование системы.

Поиск причины ошибки FortiClient.exe является ключом к правильному разрешению таких ошибок. Несмотря на то что большинство этих ошибок EXE, влияющих на FortiClient.exe, происходят во время запуска, иногда ошибка выполнения возникает при использовании FortiClient. Причиной этого может быть недостаточное качество программного кода со стороны Fortinet Inc., конфликты с другими приложениями, сторонние плагины или поврежденное и устаревшее оборудование. Кроме того, эти типы ошибок FortiClient.exe могут возникать в тех случаях, если файл был случайно перемещен, удален или поврежден вредоносным программным обеспечением. Таким образом, крайне важно, чтобы антивирус постоянно поддерживался в актуальном состоянии и регулярно проводил сканирование системы.

Шаг 1. Восстановите компьютер до последней точки восстановления, «моментального снимка» или образа резервной копии, которые предшествуют появлению ошибки.

Чтобы начать восстановление системы (Windows XP, Vista, 7, 8 и 10):

Если на этапе 1 не удается устранить ошибку FortiClient.exe, перейдите к шагу 2 ниже.


Шаг 2. Если вы недавно установили приложение FortiClient (или схожее программное обеспечение), удалите его, затем попробуйте переустановить FortiClient.

Чтобы удалить программное обеспечение FortiClient, выполните следующие инструкции (Windows XP, Vista, 7, 8 и 10):

После полного удаления приложения следует перезагрузить ПК и заново установить FortiClient.

Если на этапе 2 также не удается устранить ошибку FortiClient.exe, перейдите к шагу 3 ниже.


Шаг 3. Выполните обновление Windows.


Если ни один из предыдущих трех шагов по устранению неполадок не разрешил проблему, можно попробовать более агрессивный подход (примечание: не рекомендуется пользователям ПК начального уровня), загрузив и заменив соответствующую версию файла FortiClient.exe. Мы храним полную базу данных файлов FortiClient.exe со 100%-ной гарантией отсутствия вредоносного программного обеспечения для любой применимой версии FortiClient . Чтобы загрузить и правильно заменить файл, выполните следующие действия:

Windows 10: C:\Program Files\Fortinet\FortiClient\

Если этот последний шаг оказался безрезультативным и ошибка по-прежнему не устранена, единственно возможным вариантом остается выполнение чистой установки Windows 10.


FortiClient ™ предлагает одну из самых всеобъемлющих систем безопасности для вашего ПК - в том числе полный спектр защиты от угроз для ноутбуков, даже если они используются в недостаточно надежных общественных сетях. FortiClient бесплатно предоставляет защиту SSL и IPSec VPN, персональный брандмауэр, антивирусный / антишпионский сканер, систему предотвращения вторжений и веб-фильтрации. Автоматические обновления от службы подписки FortiGuard ™ обеспечивают защиту от новейших угроз.
ВАЖНО: FortiClient бесплатен не только для домашнего, но и для корпоративного использования, а также использования в образовательных учреждениях, что делает данный продукт уникальным и единственным в своём роде! Похожим решением можно считать Comodo Internet Security Premium
Источник
Отличие от коммерческой версии заключается отсутствии Antispam Protection, Central Management и Logging (and centralized reporting). Весь механизм защиты состоит из:
- Antivirus/Antispyware engine
- SSL and IPSec VPN clients
- Personal Firewall protection
- Intrusion Prevention
- Web Filtering
- Endpoint Application Detection
- Endpoint Monitoring and Control*
- WAN Optimization*
- Anti-Rootkit Protection
- Pre- and Post-Execution Behavioral Analysis (Heuristics and Antispyware engine)
- Real-Time Poisoned Webpage Protection
- FortiGuard update services - Antivirus/Antispyware, Web Filter, Application Detection
- Online Forum (self-help)


    AntiVirus
    SSL VPN
    Web Filtering
    IPsec VPN
    Application Firewall
    Two-Factor Authentication
    Vulnerability Scan
    WAN Optimization

Я, например, после установки так и не увидел в меню чего-то, хоть отдаленно напоминающего фаерволл.
Да и сыроват этот ФортиКлиент, иногда не происходит автозагрузка, а иногда он сам начинает свои дрова переустанавливать и виснет на этом действии (на XP SP3) - приходится переустанавливать.

Сначала создадим два адресных объекта - в одном будет адрес сети, к которой должны иметь доступ пользователи, а в другом - диапазон адресов, которые будут присваиваться пользователям.

Далее создадим группу пользователей, которая сможет воспользоваться технологией SSL VPN . Для этого будем использовать пользователей, созданных в предыдущей статье .

Для того, чтобы создать группу пользователей, необходимо перейти в поле User & Devices -> User Groups -> Create New . Назовем её SSL-VPN. Добавим туда пользователей для проверки VPN соединения. При необходимости можно добавить пользователей с удаленных серверов, процесс также описан в предыдущей статье .

Теперь необходимо настроить SSL портал. Для этого переходим в меню VPN -> SSL-VPN Portal -> Create New .

Здесь задаем имя нашему порталу - Custom_Tunnel. Активируем Tunnel Mode . Также активируем Split Tunneling , чтобы пользователи выходили в Интернет через своего провайдера.

Если вы хотите, чтобы весь трафик удаленных пользователей проходил через FortiGate, эту опцию нужно отключить. В поле Routing Address выбираем подсеть, в которую будут доступ у удаленных пользователей. Мы создали её на предыдущем шаге - Local_Network_SSL-VPN . В поле Source IP Pools выбираем ранее созданный IP Pool - SSL-VPN_Range . Напоминаю, IP адреса из этого пула будут присваиваться удаленным пользователям при подключении через VPN.

На выбор можете включить настройки для клиентов, мы же в данном примере ничего включать не будем. Аналогично с проверкой удаленных хостов и разграничению по версии ОС. На этом настройки режима Tunnel заканчиваются.

Настройка режима WEB

Перейдем к настройке режима web. Для этого необходимо перевести поле Enable Web Mode в активное состояние. Здесь можно также выбрать название портала (поле Portal Message), оформление, а также другие настройки. Наибольший интерес представляет поле User Bookmarks - эта опция позволяет пользователям создавать свои закладки. А в поле Predefined Bookmarks вы можете создавать закладки централизованно для всех пользователей.

Читайте также: