Как установить агент eset

Обновлено: 06.07.2024

У одного из наших новых клиентов, который совсем недавно доверил нам на обслуживание свои компьютеры, локальную сеть и ИТ-инфраструктуру в целом, встала задача централизованного управления антивирусными продуктами. А закуплен был у него, как, я думаю, уже понятно из названия поста ESET NOD 32.

Бытует мнение, что продукты линейки ESET плохо управляются, и вообще не предназначены для корпоративных сетей (а парк клиента за малым 100 машин), и что Kaspersky наше все! Нет, мы безусловно любим продукты лаборатории Касперского (парнерами которой, мы собственно и являемся), но для нас это был некий вызов - получится ли? Поэтому наш специалист приступил к изучению продукта.

ESET NOD32 — антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года.

ESET NOD32 — это комплексное антивирусное решение для защиты в реальном времени. ESET NOD32 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки. В ESET NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ. При обновлении баз используется ряд серверов-зеркал, при этом также возможно создание внутрисетевого зеркала обновлений, что приводит к снижению нагрузки на интернет-канал. Для получения обновлений с официальных серверов необходимы имя пользователя и пароль, которые можно получить, активировав свой номер продукта на странице регистрации регионального сайта.

Наравне с базами вирусов NOD32 использует эвристические методы, что может приводить к лучшему обнаружению ещё неизвестных вирусов.

Большая часть кода антивируса написана на языке ассемблера, поэтому для него характерно малое использование системных ресурсов и высокая скорость проверки с настройками по умолчанию.

Архитектура

ERA Server (ERAS) - Серверный компонент ERA запускается как служба в следующих операционных системах на базе Microsoft: Windows® NT: 2000, XP, 2003, Vista, 7 и 2008. Основной задачей этой службы является сбор сведений на клиентах и отправка им различных запросов. Эти запросы, к числу которых относятся задачи настройки, запросы удаленной установки и т. д., создаются с помощью консоли ERA Console (ERAC). ERAS — это промежуточная точка между ERAC и клиентскими компьютерами, место, в котором выполняется обработка, сохранение или изменение всех сведений перед их передачей клиентам или консоли ERAC.

ERAC — это клиентский компонент ERA, который обычно устанавливается на рабочей станции. Администратор с помощью этой рабочей станции удаленно управляет решениями ESET, установленными на отдельных компьютерах-клиентах. С помощью консоли ERAC администратор может подключаться к серверу ERA по TCP-порту 2223.

Политики

Для управления в корпоративной среде, предусмотрен механизм управления клиентскими решениями – политики. Окно редактирования политик представленно ниже.

Политика NOD

Правила политики

Инструмент «Правила политик» позволяет администратору автоматически назначать политики клиентским рабочим станциям более удобным способом. Правила применяются сразу после подключения клиента к серверу. Они имеют более высокий приоритет, чем у "Политика сервера" или назначения, заданные вручную. Политика сервера применяется только в случае, если клиент не подпадает под текущие правила.

Правила политики

Данное правило политики говорит о том что, любой подключенный клиент с параметром «FROM Главный сервер», применит политику «stavpb1»

Управление клиентскими решениями

Создание MSI пакета с определенной конфигурации

Существует возможность управления пакетами ESET на ERAS, можно заранее предопределить структуру XML-файла который будет сохранен вместе с MSI-пакетом. После установки измененного пакета, будут применены настройки сконфигурированные ранее. После добавления пакета в меню «Пакет» и редактирования структуры XML в меню «Извлечение или выбор файла конфигурации для этого пакета», в меню «Пакет» жмем сохранить, далее в «Создание или выбор содержимого пакета» жмем «Сохранить как» и выбираем тип файла «MSI-файл установки ESET с конфигурацией».

Создание MSI пакета

Примечание. При добавлении конфигурации в установочный MSI-файл цифровая подпись этого файла больше не будет действительной.

Сервер обновлений

С помощью консоли ERA Console можно активировать сервер обновления в локальной сети — зеркало сервера ERA Server. Сервер затем можно использовать для обновления рабочих станций сети. Включение зеркала позволяет уменьшить объем данных, передаваемых через подключение к Интернету.

Выполните указанные ниже действия:

1) В консоли ERA Console выберите команду «Сервис»> «Параметры сервера…» и откройте вкладку «Обновления».

2) В раскрывающемся меню «Сервер обновлений» выберите команду «Выбирать автоматически» и установите интервал обновления в 60 минут. Укажите «Имя пользователя обновления» (EAV-***), нажмите кнопку «Установить пароль. » и введите или вставьте из буфера обмена пароль, полученный с именем пользователя.

5) На вкладке «Обновления» нажмите кнопку «Обновить сейчас», чтобы создать зеркало.

Зеркало

Далее в разрешениях на папке с обновлениями, нужно дать доступ «Чтение» для пользователя, от имени которого клиенты будут обновлять (доменного или локально). Его можно указать в политике в «Защита рабочих станций – Обновления»

Установка клиентских решений

Установку продуктов ESET можно осуществить одним из четырех способов:

  • удаленная установка с помощью ESET Remote Administrator Server и ESET Remote Administrator Console;
  • установка при помощи групповых политик безопасности и при помощи специально написанных скриптов (Logon-script);
  • установка по электронной почте. В этом случае пользователю нужно только запустить установку агента, полученного по электронной почте;
  • локальная установка.

Пример удаленной автоматической установки

Первым дело должны быть открыты соответствующие порты на наших клиентах и сервере. На сервере служба ERAS должна работать от имени доменного администратора.

Создадим установочный пакет с предопределенной конфигурацией, для этого:

1) Нажмем кнопку добавить и выберем нужный нам пакет

2) В поле «Пакет» жмем «Сохранить как» и задаем имя

Пакет установки

3) В поле «Изменение или выбор файла конфигурации этого пакета» нажмем «Изменить» и зададим ряд параметров, в нашем случае это:

Подключаться к серверу удаленного администрирования

Интервал подключения (параметр 0, означает что подключение будет производить каждые 10 сек)

Адрес основного сервера

Пароль основного сервера

Пакет установки_2

4) Сохраняем и закрываем окно редактирования конфигурации

5) В поле «Пакет» жмем «Сохранить»

6) Далее выбираем нужный ПК или несколько ПК, первым делом «Диагностика автоматической установки»

Пакет установки_3

7) Далее выбираем «Автоматическая установка Windows»

8) Выбираем пакет и жмем «Далее»

Пакет установки_3

Экспорт установщика ESET в папку или сценарий входа

Для запуска агента einstaller.exe вошедшему в систему пользователю не обязательно иметь права Администратора. Агент получает требуемые имя пользователя, пароль и домен учетной записи Администратора с сервера ERAS. В ходе удаленной установки происходит обратное подключение к серверу ERAS и агент (einstaller.exe) использует параметры из настроек «Установить вход по умолчанию для электронной почты и сценария входа» в контекстном меню.

Укажите в сценарии входа путь к файлу einstaller.exe:

1) На вкладке «Удаленная установка «нажмите кнопку «Экспорт в папку или в сценарий входа» и выберите тип и название пакета, который нужно установить.

3) Убедитесь в том, что в поле «Общий ресурс» указан правильный путь; при необходимости исправьте его.

5) В разделе «Файлы» выберите файл, в который нужно вставить строку, вызывающую файл einstaller.exe.

7) Местонахождение строки можно изменить, нажав кнопку «Изменить>>», и сохранить, нажав кнопку «Сохранить».

Экспорт установщика ESET в папку или сценарий входа

Установить вход по умолчанию для электронной почты и сценария входа

Установить вход по умолчанию для электронной почты и сценария входа

Функциональные возможности Endpoint Security 5

Защита от вредоносных программ. В ESET реализованы антивирусный сканер и монитор. Помимо традиционных сигнатурных методов обнаружения в них используется проактивная защита (система обнаружения вторжений, HIPS) и эвристический анализ (технология ThreatSense), обеспечивающий защиту от новых угроз. Также для защиты от новых угроз используются «облачные» технологии (ESET Live Grid), которые анализируют подозрительные файлы, полученные от пользователей продуктов ESET, а также предоставляет пользователям информацию о репутации приложений. Для обнаружения и нейтрализации руткитов, которые не были выявлены проактивной защитой, используется технология Anti-Stealth.

Защита сети. Фаервол осуществляет анализ сетевых подключений, сканирование сетевого трафика и защиту от сетевых атак. Для различных сетей можно создавать отдельные профили безопасности.

Контроль устройств. Позволяет ограничивать работу пользователей с различными типами внешних устройств (блокировать, запрещать чтение или запись). Можно блокировать работу как конкретных устройств, так и всех устройств определенного типа.

Веб-антивирус. Обеспечивает сканирование веб-страниц и загружаемых файлов на наличие вредоносного кода. Также обеспечивается защиты от фишинговых сайтов.

Веб-фильтрация. Обеспечивается как простое блокирование опасных сайтов из «черного» списка, так и ограничение пользователей к веб-сайтам по набору категорий.

Ряд технологий ESET

ESET Live Grid — интеллектуальная облачная технология пятого поколения, на которой базируются антивирусные решения ESET NOD32.

ESET Live Grid представляет собой единый аналитический центр, осуществляющий управление всеми рабочими процессами антивирусной программы:

  • анализ параметров работы компьютера
  • оперативное отслеживание подозрительных процессов в системе
  • автоматическая передача потенциально опасных программ в вирусную лабораторию ESET
  • проверка репутации и уровня риска каждого запущенного приложения.

Для сравнения

ESET Smart Security использует минимальное количество ресурсов после того, как система переходит в режим ожидания, позволяя тем самым сэкономить значительное количество ресурсов для осуществления важных системных задач.

Среднее потребление ресурсов во время бездействия системы (MБ/с) Выборочные производители антивирусных программ (не полный список)

Среднее потребление ресурсов

Скорость сканирования показывает возможность антивирусной программы осуществлять проверку большого количество данных за минимальный промежуток времени. Согласно результатам независимых тестирований, ESET являются лучшими по этому показателю.

Данные, полученные по результатам сканирования по требованию (МБ/с). Выборочные производители антивирусных программ (не полный список)

Данные, полученные по результатам сканирования по требованию (МБ/с).

Приведенный график показывает качество обнаружения новых вредоносных программ. Высокая оценка в данном виде исследования говорит о способности антивирусного продукта обеспечить защиту в режиме реального времени.

Уровень обнаружения (%)
Выборочные производители антивирусных программ (не полный список)

Уровень обнаружения

Ежедневно киберпреступники создают тысячи новых угроз, поэтому крайне важной является способность антивирусного продукта обнаруживать и обезвреживать неизвестные виды вредоносных программ до того, как они смогут причинить вред системе.

Проактивное обнаружение (%)
Выборочные производители антивирусных программ (не полный список)

Проактивное обнаружение

Решения ESET NOD32 обладают наибольшим количеством наград независимой лаборатории Virus Bulletin VB100, что подтверждает точное обнаружение всех типов угроз на высокой скорости.

Решения ESET NOD32

Выше приведенная статистика актуальна на 2011 год.

Поддерживаемые платформы

  • Windows 8
  • Windows 7
  • Windows Vista
  • Windows XP/MCE
  • Windows 95/98/ME
  • Windows Mobile
  • MS-DOS
  • Linux
  • Novell
  • PalmOS
  • Symbian
  • Mac OS X
  • Android

Продукция ESET 6-й серии — единственый АВ-продукт, полностью поддерживающий интеграцию в Windows 8 и сканирующий Metro-приложения.

Плюсы

  1. В новой версии продукта был реализован ряд новых компонентов и технологий для обеспечения безопасности. Был добавлен контроль устройств, веб-фильтрация по категориям и «облачные» технологии ESET Live Grid, была существенно доработана система защиты от внешних вторжений (HIPS).
  2. Контроль устройств позволяет ограничивать функционирование как конкретных устройств, так и устройств, относящихся к одному из заранее предопределенных классов. Администратор может полностью запретить работу с устройством или наложить запрет только на запись или только на чтение. Все правила можно налагать как на определенного пользователя, так и на группу пользователей.
  3. Веб-фильтрация по большому набору категорий позволяет накладывать гибкие ограничения на деятельность сотрудников в сети Интернет. Например, всегда блокировать сайты для взрослых или новостные сайты.
  4. «Облачные» технологии. Технология ESET Live Grid позволяет централизованно получать от всех пользователей антивирусов ESET информацию о новых угрозах и предоставлять им сведения о репутации используемых файлов и запущенных процессов.
  5. Большой набор сервисных инструментов, позволяющих получать информацию обо всех событиях, действиях программы, обнаруженных угрозах.
  6. Большое количество режимов работы различных компонентов защиты, которые в зависимости от уровня опытности пользователя позволяют «гибко» настроить защиту компьютера.
  7. Минималистичный пользовательский интерфейс. Основные функции: проведение сканирования файловой системы, обновление антивирусных баз, работа с дополнительными инструментами вынесены на панель инструментов и выполняются достаточно просто. Основные компоненты, которые в корпоративном антивирусе чаще всего настраиваются администратором и редко нужны пользователям, вынесены в настройки.
  8. «Сквозная» идеология. Разделение всех компонентов и функций ESET Endpoint Security 5 на три группы: защита компьютера, сети и Интернета в пользовательском интерфейсе, настройках и документации. Данное разделение не бесспорно, но его наличие позволяет легче ориентироваться в программе.

Минусы

  1. Несмотря на большой набор компонентов защиты, в ESET Endpoint Security 5 пока не реализована возможность работы по белым спискам доверенных приложений (Application Whitelisting).
  2. Также в продукте пока нет таких полезных функций как мониторинг и уязвимостей в прикладном ПО на защищаемых компьютерах.
  3. Ошибки и неточности в локализации программы. Например, обозначения способов реагирования на обнаруженные угрозы термином «очистка»; обозначение первоначального положения окна программы термином «макет программы» и т.д.
  4. Наличие противоречий в информационной модели программы. Например, компонент «Защита документов» помимо защиты документов Microsoft Office, проверяет элементы Microsoft ActiveX, отображения состояния защиты производится и в разделе «Состояние защиты» и в разделе «Настройки» и т.д.
  5. Отсутствие единого инструмента для работы с отчетами. Результаты работы ESET Endpoint Security 5 разнесены по нескольким инструментам, между которыми приходится постоянно переключаться.

Ну а лично мне, нравится минимальная загрузка системы, как для серверов так и для клиентских станций.

Как видно продукт компании ESET подходит для использования в корпоративном сегменте не хуже (а местами и лучше) конкурентов. Наша компания будет применять его в своей практике ИТ аутсорсинга!

Агент ESET Management на рабочих станциях Windows можно установить и развернуть различными способами:

Установка на основе графического интерфейса с помощью установщика .msi

ESET Remote Deployment Tool

Комплексный установщик агента

с помощью интерактивного установщика агента;

Развертывание с помощью GPO и SCCM

Серверная задача — развертывание агента

ВАЖНО!

Протокол связи между агентом и сервером ESMC Server не поддерживает проверку подлинности. Любые прокси-серверы, которые используются для перенаправления данных с агента на сервер ESMC Server и требуют выполнения проверки подлинности, работать не будут.

Если вы выберете порт, отличный от порта по умолчанию для веб-консоли или агента, возможно, вам нужно будет изменить параметры файервола. Иначе установка может завершиться ошибкой.

Установка с помощью графического интерфейса

Чтобы установить агент ESET Management локально в ОС Windows, выполните следующие действия.

1. Посетите раздел загрузок для ESET Security Management Center, чтобы загрузить автономный установщик для компонентов ESMC.

2. Запустите установщик агента ESET Management и, если вы согласны с условиями лицензионного соглашения, выберите вариант «Принять».

3. Снимите флажок в поле Участие в программе улучшения продукта , если не согласны на отсылку отчетов с телеметрическими данными о сбоях в ESET. Если флажок слева установлен, данные телеметрии и отчеты об аварийном завершении будут отправляться в ESET.

4. Укажите хост-сервер (имя хоста или IP-адрес ESMCServer или прокси-сервера ERA) и порт сервера (по умолчанию указан порт 2222, а если вы используете другой порт, укажите его номер вместо номера порта по умолчанию).

ВАЖНО!

5. Если необходимо использовать прокси-сервер для соединения «агент — сервер», установите флажок рядом с Использовать прокси-сервер . Если выбрано, установщик продолжит автономную установку.

ПРИМЕЧАНИЕ.

Этот параметр прокси-сервера используется только для репликации между агентом ESET Management и сервером ESMC Server, а не для кэширования обновлений.

Изменить настройки прокси-сервера вы сможете позже в политике. Прокси-сервер необходимо установить перед настройкой соединения «агент — сервер» через прокси-сервер.

6. Выберите один из следующих вариантов установки и выполните действия, указанные в соответствующем разделе ниже.

Установка с сервера . Нужно указать учетные данные администратора веб-консоли ESMC. Установщик автоматически загрузит необходимые сертификаты.

Автономная установка . Нужно предоставить сертификат агента и Центр сертификации. Оба можно экспортировать из ESET Security Management Center. Вместо него можно использовать настраиваемый сертификат.

Установка с помощью командной строки

Установщик MSI можно запускать локально или удаленно. Загрузите агент ESET Management с веб-сайта ESET.

Описание и допустимые значения

Имя хоста или IP-адрес сервера ESMC Server, к которому нужно подключиться.

Порт сервера для подключения агента (необязательно; если значение не указано, используется порт 2222 по умолчанию).

Путь к сертификату агента в формате Base64 в файле .txt (экспортированном из веб-консоли ESMC).

Путь к центру сертификации в формате Base64 в файле .txt (экспортированном из веб-консоли ESMC).

YES (Да); используйте этот параметр для ссылки на сертификат агента и центр сертификации, сохраненные в файлах .txt .

В этом параметре укажите пароль сертификата агента.

Строка сертификата агента в формате Base64 (экспортированная из веб-консоли ESMC).

Строка центра сертификации в формате Base64 (экспортированная из веб-консоли ESMC).

1 — включено (значение по умолчанию); 0 — отключено. Отправка в ESET отчетов об аварийном завершении и данных телеметрии (необязательный параметр).

1 ; используйте этот параметр для выполнения полуавтоматической установки агента ESET Management. Появится окно установки агента, а также запрос на принятие лицензионного соглашения и включение или отключение телеметрии (значение параметра P_ENABLE_TELEMETRY будет проигнорировано). Другие параметры установки агента будут взяты из параметров командной строки. Далее будет отображаться ход установки агента.

Примеры установки с помощью командной строки

Замените оранжевый код ниже соответствующими значениями.

Agent_x64.msi /q P_HOSTNAME= 10.20.30.40 P_ENABLE_TELEMETRY= 1 P_CERT_PATH= C:\Users\Administrator\Desktop\certificate.txt P_CERT_AUTH_PATH= C:\Users\Administrator\Desktop\ca.txt P_LOAD_CERTS_FROM_FILE_AS_BASE64=YES

В нашем примере мы установим агент для Zabbix на Windows в качестве службы, а также сделаем минимальную настройку для отправки данных на сервер.

Загрузка агента

Переходим на страницу загрузки агента Zabbix и выбираем платформу операционной системы (x32 или x64) и версию агента, например:

Выбираем версию агента zabbix и платформу Windows

* помимо этого, мы можем выбрать вариант дистрибутива: с использованием шифрования или нет, а также файл установки — msi пакет или архив. В данном примере мы выбрали версию 5.

В зависимости от выбранных критериев поиска агента, ниже мы можем увидеть несколько вариантов для загрузки. Находим нужный и кликаем по DOWNLOAD для скачивания файла:

Скачиваем агента Zabbix по ссылке Download

Ждем окончания загрузки и переходим к установке.

Установка агента

В зависимости от загрузки типа пакета (MSI или архив) будут разные методы установки. Рассмотрим оба.

Установка из MSI-пакета

Это удобный вариант, который позволит установить агента с помощью мастера. Чтобы начать, кликаем дважды по скачанному пакету и в окне приветствия нажимаем Next:

Идем дальше в окне приветствия

Принимаем лицензионное соглашение, установив галочку I accept the terms in the License Agreement и нажимаем Next:

Принимаем лицензионное соглашение

В следующем окне оставляем имя компьютера, на который устанавливается агент и вводим имя или IP-адрес сервера zabbix, после кликаем по Next:

Указываем имя компьютера и сервера Zabbix

* в данном примере имя нашего компьютера Windows PC, а сервера — zabbix-server.dmosk.local.

Выбираем компоненты, которые хотим установить — можно просто оставить все по умолчанию и нажимаем Next:

Выбираем компоненты для установки

Подтверждаем установку, кликая по Install:

Начинаем установку агента

Ждем завершения процесса — агент установлен.

Установка из архива

Данный метод требует дополнительных манипуляций, но с его помощью можно автоматизировать процесс. Мы рассмотрим только установку.

Распаковываем содержимое скачанного архива в каталог, где будут находиться файлы программы, например в C:\Program Files\Zabbix Agent. В итоге, у нас получится:

Содержимое архива в папке назначения

Открываем WordPad от администратора и в нем открываем конфигурационный файл conf/zabbix_agentd.conf и правим опцию для сервера zabbix — находим строку:

* где zabbix-server.dmosk.local — имя сервера Zabbix.

Теперь открываем командную строку от администратора и выполняем команду для установки агента:

"C:\Program Files\Zabbix Agent\bin\zabbix_agentd.exe" --config "C:\Program Files\Zabbix Agent\conf\zabbix_agentd.conf" --install

* где C:\Program Files\Zabbix Agent — папка, куда мы распаковали архив.

Мы должны увидеть что-то на подобие:

zabbix_agentd.exe [468]: service [Zabbix Agent] installed successfully
zabbix_agentd.exe [468]: event source [Zabbix Agent] installed successfully

Теперь открываем службы Windows и находим «Zabbix Agent» — кликаем по ней правой кнопкой мыши и выбираем Запустить:

Запуск агента Zabbix в службах Windows

Настройка брандмауэра

Если в нашей системе работает брандмауэр Windows, необходимо разрешить порт 10050 или приложение zabbix agent.

Для этого переходим в Панель управления - Система и безопасность - Брандмауэр Windows (или вводим команду control /name Microsoft.WindowsFirewall). Кликаем по ссылке Разрешение взаимодействия с приложением или компонентов в брандмауэре Windows - добавляем наше приложение zabbix_agentd в исключение.

Это же действие можно выполнить в powershell — запускаем ее от администратора и вводим команду:

New-NetFirewallRule -DisplayName "Разрешить приложение Zabbix Agent" -Direction Inbound -Action Allow -EdgeTraversalPolicy Allow -Program "C:\Program Files\Zabbix Agent\bin\zabbix_agentd.exe"

Или мы можем добавить в исключение порт. Это можно сделать также из командной строки poweshell:

New-NetFirewallRule -DisplayName "Разрешить порт 10050 для Zabbix" -Direction Inbound -Action Allow -EdgeTraversalPolicy Allow -Protocol TCP -LocalPort 10050

Проверка работы

Чтобы убедиться в работоспособности агента, мы можем зайти на сервер zabbix и выполнить подключение по telnet, например, командой:

telnet 192.168.1.15 10050

* где 192.168.1.15 — IP-адрес компьютера с установленным Zabbix.

Мы должны увидеть

.. и через небольшой интервал времени:

Connection closed by foreign host.

Но если агент не запущен или не работает, мы увидим ошибку:

telnet: connect to address . Connection refused

В панели сервера в узлах сети при корректной установке и настройке, мы также должны увидеть доступность компьютера по агенту:

Установка Агента Dr.Web с использованием Центра управления безопасностью Dr.Web

Возможны следующие способы удаленной установки Агентов на рабочие станции сети:

Позволяет осуществить предварительный поиск незащищенных компьютеров сети и установку на них Агентов Dr.Web.

Подходит в том случае, если заранее известен адрес станции или группы станций, на которые будут устанавливаться Агенты.

Позволяет устанавливать на станции и группы станций Агентов для выбранных учетных записей (в том числе, для всех имеющихся новых учетных записей) с заданными ID и паролями доступа к Серверу.


Для корректной работы Сканера сети и инструмента Установка по сети под веб-браузером Windows Internet Explorer, IP-адрес и/или DNS-имя машины, на которой установлен Сервер Dr.Web, должны быть добавлены в доверенные сайты браузера, в котором открывается Центр управления для удаленной установки.

Использование Сканера Сети

В иерархическом списке антивирусной сети Центра управления отображаются компьютеры, уже включенные в состав антивирусной сети. Dr.Web Enterprise Security Suite также позволяет обнаруживать компьютеры, не защищенные антивирусным ПО Dr.Web Enterprise Security Suite и устанавливать антивирусные компоненты удаленно.

Чтобы быстро осуществить установку ПО Агента на рабочие станции, рекомендуется воспользоваться Сканером сети (см. Руководство администратора , п. Сканер сети ), который осуществляет поиск компьютеров по IP-адресам.

Для установки Агента с использованием Сканера сети:

1. Откройте Сканер сети. Для этого выберите пункт Администрирование главного меню Центра управления, в открывшемся окне выберите пункт управляющего меню Сканер Сети. Откроется одноименное окно с незагруженными данными.

2. Установите флаг Поиск по IP-адресам , чтобы осуществлять поиск станций в сети по заданным IP-адресам. Укажите в поле Сети перечень сетей в формате:

3. Для ОС Windows: установите флаг Поиск в Active Directory , чтобы осуществлять поиск станций в домене Active Directory. При этом задайте следующие параметры:


Для поиска станций в домене Active Directory при помощи Сканера сети необходимо, чтобы веб-браузер, в котором открыт Центр управления, был запущен от имени доменного пользователя с правами на поиск объектов в домене Active Directory.

Подробное описание дополнительных настроек приведено в разделе Руководства администратора , п. Сканер сети .

5. Разверните элементы каталога, соответствующие рабочим группам (доменам). Все элементы каталога, соответствующие рабочим группам и отдельным станциям помечаются различными значками, значение которых приведено ниже.

Возможные виды значков

Рабочие группы, содержащие в числе прочих компьютеры, на которые можно установить антивирус Dr.Web Enterprise Security Suite.

Остальные группы, включающие компьютеры с установленным антивирусным ПО или недоступные по сети.

Обнаруженная станция числится в базе и активна (активные станции с установленным антивирусным ПО).

Обнаруженная станция числится в базе в таблице удаленных станций.

Обнаруженная станция не числится в базе (на компьютере нет антивирусного ПО).

Обнаруженная станция не числится в базе (станция подключена к другому Серверу).

Обнаруженная станция числится в базе, не активна и порт закрыт.

Элементы каталога, соответствующие станциям со значками или , можно дополнительно развернуть и ознакомиться с составом установленных компонентов.

6. В окне Сканера сети выберите незащищенный компьютер (или несколько незащищенных компьютеров при помощи кнопок ctrl или shift ).

7. На панели инструментов нажмите кнопку Установить Агент Dr.Web .

8. Откроется окно Установка по сети для формирования задания на установку Агента.

9. В поле Адреса станций задайте IP-адреса или DNS-имена компьютеров, на которые будет устанавливаться Агент Dr.Web. При задании нескольких станций используйте “;” или “,” в качестве разделителя (количество пробелов, обрамляющих разделитель, не имеет значения).

При установке на станции, найденные через Сканер сети, в поле Адреса станций уже будет указан адрес станции или нескольких станций, на которые будет производиться установка.

Для установки ПО Агента сразу на несколько компьютеров вы можете указать несколько IP-адресов компьютеров в следующем формате:

10. По умолчанию ПО Агента будет установлено на рабочую станцию в каталог %ProgramFiles%\DrWeb . При необходимости задайте другой путь в поле Каталог установки Агента Dr.Web .

Рекомендуется задавать полный путь для однозначного определения местоположения каталога установки. При задании пути допускается использование переменных окружения.

11. По умолчанию в поле Сервер Dr.Web отображается IP-адрес или DNS-имя Сервера Dr.Web, к которому подключен Центр управления. При необходимости укажите в данном поле адрес Сервера, с которого будет устанавливаться антивирусное ПО. При задании нескольких Серверов используйте “;” или “,” в качестве разделителя (количество пробелов, обрамляющих разделитель, не имеет значения). Оставьте поле пустым, чтобы использовать службу обнаружения Сервера Dr.Web.

12. В поле Открытый ключ шифрования задайте путь к открытому ключу шифрования Сервера Dr.Web.

13. В поле Исполняемый файл Сетевого инсталлятора задайте путь к Cетевому инсталлятору Агента Dr.Web.


Если открытый ключ шифрования и исполняемый файл Сетевого инсталлятора расположены на разделяемом ресурсе, пути должны быть указаны в формате сетевых адресов.

14. В выпадающем списке Язык выберите язык интерфейса для Антивируса Dr.Web, который будет устанавливаться на станциях.

15. При необходимости задайте в поле Дополнительные параметры параметры командной строки для запуска Сетевого инсталлятора (подробнее см. документ Приложения , п. H2. Сетевой инсталлятор ).

16. В поле Тайм-аут установки (сек.) задайте максимальное время ожидания до завершения установки Агента в секундах. Допустимые значения: 1-600. По умолчанию задано значение 180 секунд. При малой пропускной способности канала связи между Сервером и Агентом рекомендуется увеличить значение данного параметра.

17. При необходимости установите флаг Зарегистрировать Агент Dr.Web в списке установленных программ .

18. В разделе Устанавливаемые компоненты выберите компоненты антивирусного пакета, которые будут устанавливаться на станциях.

19. В разделах Сжатие и Шифрование задайте параметры сжатия и шифрования трафика, используемые Сетевым инсталлятором при установке Агента и антивирусного пакета. Данные настройки также будут использоваться Агентом для взаимодействия с Сервером после установки.

20. В разделе Авторизация на удаленных станциях укажите параметры авторизации для доступа к удаленным компьютерам, на которые будет устанавливаться Агент.

Возможно задание нескольких учетных записей администратора. Для добавления еще одной учетной записи нажмите кнопку и заполните поля с настройками для авторизации. Аналогично для каждой новой записи.

При установке Агента сначала используется первая учетная запись из списка. Если установка под этой учетной записью завершается с ошибкой, используется следующая учетная запись и т.д.

21. После задания всех необходимых параметров нажмите Установить .


Для запуска установки антивирусного ПО используется встроенная служба.

22. Агент Dr.Web будет установлен на указанные рабочие станции. После подтверждения станции на Сервере (если этого требуют настройки Сервера Dr.Web, см. также Руководство администратора п. Политика подключения станций ), автоматически будет установлен антивирусный пакет.

23. Перезагрузите компьютер по требованию Агента.

Использование инструмента Установка по сети

Когда в своей основе антивирусная сеть уже создана и требуется установить ПО Агента на определенные компьютеры, рекомендуется воспользоваться Установкой по сети .

Для установки по сети:

1. Выберите пункт Администрирование главного меню, в открывшемся окне выберите пункт управляющего меню Установка по сети .

Установка для учетных записей с заданными ID

Для удаленной установки Агентов для учетных записей с выбранными ID:

1. При создании новой учетной записи станции:

a) Создайте новую учетную запись или несколько учетных записей рабочих станций (см. п. Создание новой учетной записи ).

c) Откроется окно Сканера сети.

d) Дальнейшие шаги установки аналогичны шагам 2-22 процедуры выше .

e) После завершения установки проверьте, что в иерархическом списке у соответствующих станций изменились значки .

2. При использовании существующей учетной записи станции:

a) В иерархическом списке антивирусной сети выберите новую станцию, группу станций, для которых еще не были установлены Агенты, или группу New (для установки на все имеющиеся новые учетные записи).

b) Нажмите на панели инструментов кнопку Установить Агент Dr.Web .

c) Откроется окно Сканера сети.

d) Дальнейшие шаги установки аналогичны шагам 2-22 процедуры выше .

e) После завершения установки проверьте, что в иерархическом списке у соответствующих станций изменились значки .


Установка Агента на станции с выбранными ID доступна также для администратора групп.


При получении ошибок при удаленной установке, обратитесь к разделу Приложений Диагностика проблем удаленной установки .

Читайте также: