ESET REMOTE ADMINISTRATOR 6 Installations-, Upgrade- und Migrationsanleitung Klicken Sie hier, um die neueste Version dieses Dokuments zu öffnen. Klicken Sie hier, um die Onlinehilfe-Version dieses Dokuments anzuzeigen ESET REMOTE ADMINISTRATOR 6 Copyright 2016 von ESET, spol. s r.o. ESET Remote Admi ni s tra tor 6 wurde entwi ckel t von ESET, s pol . s r.o. Nä here Informa ti onen fi nden Si e unter www.es et.de. Al l e Rechte vorbeha l ten. Kei n Tei l di es er Dokumenta ti on da rf ohne s chri ftl i che Ei nwi l l i gung des Verfa s s ers reproduzi ert, i n ei nem Abrufs ys tem ges pei chert oder i n i rgendei ner Form oder a uf i rgendei ne Wei s e wei tergegeben werden, s ei es el ektroni s ch, mecha ni s ch, durch Fotokopi en, Aufnehmen, Sca nnen oder a uf a ndere Art. ESET, s pol . s r.o. behä l t s i ch da s Recht vor, ohne vorheri ge Ankündi gung a n jedem der hi er bes chri ebenen Softwa re-Produkte Änderungen vorzunehmen. Support: www.eset.com/support Vers i ons s ta nd 6/7/2016 Inhalt 3.2.5.2 Offline-Installation ..................................................................................73 des Agenten 1. Installation/Upgrade .......................................................5 3.2.5.3 Agent ..................................................................................73 – Deinstallation und Fehlerbehandlung 1.1 Funktionen ....................................................................................................5 3.2.6 Installation ..............................................................................74 der Web-Konsole 3.2.7 Proxyinstallation ..............................................................................74 Proxyvoraussetzungen ..................................................................................75 1.2 Architektur ....................................................................................................6 1.2.1 Server..............................................................................7 3.2.7.1 1.2.2 Web-Konsole ..............................................................................8 3.2.8 Rogue..............................................................................76 Detection Sensor-Installation 1.2.3 Agent ..............................................................................8 3.2.8.1 Rogue ..................................................................................76 Detection Sensor-Voraussetzungen 1.2.4 Proxy ..............................................................................9 3.2.9 Mobile ..............................................................................76 Device Connector-Installation 1.2.5 Rogue ..............................................................................10 Detection Sensor 3.2.9.1 Mobile ..................................................................................78 Device Connector-Voraussetzungen 1.2.6 Connector ..............................................................................12 für Mobilgeräte 3.2.9.2 Mobile ..................................................................................80 Device Connector-Aktivierung 3.2.9.3 MDM ..................................................................................80 iOS-Lizenzierungsfunktion 3.2.9.4 HTTPS-Zertifikatkette ..................................................................................81 für MDM importieren 3.2.10 Apache ..............................................................................83 HTTP Proxy – Installation und Cache 3.2.11 Mirror-Tool ..............................................................................85 3.2.12 Failover-Cluster ..............................................................................87 1.3 Bereitstellungsszenarien ....................................................................................................12 1.3.1 Einzelner ..............................................................................13 Server (kleines Unternehmen) 1.3.2 Remotezweigstellen ..............................................................................14 mit Proxyservern 1.3.3 Hochverfügbarkeit ..............................................................................15 (Unternehmen) 1.3.4 Praktische ..............................................................................16 Bereitstellungsbeispiele (Windows) 1.4 Unterstützte ....................................................................................................17 Produkte und Sprachen 1.5 Unterschiede ....................................................................................................19 zu Version 5 2. Systemanforderungen .......................................................21 2.1 Unterstützte ....................................................................................................21 Betriebssysteme 3.3 Komponenteninstallation ....................................................................................................88 unter Linux 3.3.1 Schritt-für-Schritt-Installation von ERA Server unter Linux..............................................................................88 3.3.2 MySQL ..............................................................................89 – Installation und Konfiguration 3.3.3 ODBC..............................................................................90 – Installation und Konfiguration 3.3.4 Serverinstallation ..............................................................................91 – Linux 2.1.1 Windows ..............................................................................21 3.3.4.1 Servervoraussetzungen ..................................................................................93 – Linux 2.1.2 Linux..............................................................................23 3.3.5 Agenten-Installation ..............................................................................95 – Linux 2.1.3 OS X ..............................................................................24 3.3.5.1 Voraussetzungen ..................................................................................96 für Agenten – Linux 2.2 Unterstützte Umgebungen für die ....................................................................................................24 Desktopbereitstellung 3.3.6 Installation ..............................................................................96 der Web-Konsole – Linux 3.3.6.1 Voraussetzungen ..................................................................................97 für die ERA Web-Konsole – Linux 2.3 Hardware ....................................................................................................25 3.3.7 Proxyserverinstallation ..............................................................................97 – Linux 2.4 Datenbank ....................................................................................................25 3.3.7.1 Proxyservervoraussetzungen ..................................................................................99 – Linux 2.5 Unterstützte Versionen von Apache Tomcat ....................................................................................................26 3.3.8 Rogue Detection Sensor-Installation und Voraussetzungen ..............................................................................99 – Linux 2.6 Unterstützte Webbrowser für die ERA-Web-Konsole ....................................................................................................26 3.3.9 Installation ..............................................................................100 des Connectors für Mobilgeräte - Linux 3.3.9.1 Voraussetzungen für den Connector für Mobilgeräte Linux ..................................................................................101 3.3.10 Apache ..............................................................................102 HTTP Proxy-Installation – Linux 3.3.11 Squid-HTTP-Proxy-Installation auf Ubuntu Server ..............................................................................105 14.10 3.3.12 Mirror-Tool ..............................................................................106 3.3.13 Failover-Cluster ..............................................................................108 - Linux 3.3.14 Deinstallieren und Neuinstallieren einer Komponente ..............................................................................110 – Linux 2.7 Netzwerk ....................................................................................................26 2.7.1 Verwendete ..............................................................................26 Ports 3. Installationsprozedur .......................................................29 3.1 All-in-One-Installation ....................................................................................................29 unter Windows 3.1.1 ERA Server ..............................................................................30 installieren 3.1.2 ERA Proxy ..............................................................................39 installieren 3.1.3 ERA Mobile Device Connector installieren (Standalone-Installation) ..............................................................................45 3.1.4 Deinstallation ..............................................................................49 von Komponenten 3.1.5 Benutzerdefinierte ..............................................................................51 Zertifikate mit ERA 3.1.6 Windows ..............................................................................62 SBS / Essentials 3.2 Komponenteninstallation unter ....................................................................................................64 Windows 3.4 Komponenteninstallation ....................................................................................................110 auf Mac OS X 3.4.1 Agenteninstallation ..............................................................................110 – Mac OS X 3.5 Datenbank ....................................................................................................111 3.5.1 Datenbankserver-Sicherung ..............................................................................112 3.5.2 Datenbankserver-Upgrade ..............................................................................112 3.5.3 ERA-Datenbankmigration ..............................................................................112 Migrationsprozess ..................................................................................113 für SQL Server Migrationsprozess ..................................................................................121 für MySQL Server 3.2.1 Serverinstallation ..............................................................................66 3.5.3.1 3.2.1.1 Servervoraussetzungen ..................................................................................68 – Windows 3.5.3.2 3.2.2 Microsoft ..............................................................................69 SQL Server – Anforderungen 3.6 ISO-Abbild ....................................................................................................122 3.2.3 MySQL ..............................................................................70 Server – Installation und Konfiguration 3.7 DNS-Diensteintrag ....................................................................................................123 3.2.4 Speziell ..............................................................................71 eingerichtetes Datenbankkonto 3.2.5 Installation ..............................................................................71 des Agenten 3.2.5.1 Servergestützte ..................................................................................72 Installation des Agenten 4. Prozeduren für Upgrade, Migration und .......................................................124 erneute Installation 4.1 Task ....................................................................................................124 Komponenten-Upgrade 4.1.1 Produktinstallation ..............................................................................136 mit dem Komponenten-Upgrade 4.2 Migration von einer älteren ....................................................................................................136 ERA-Version 4.2.1 Migrationsszenario ..............................................................................138 1 4.2.2 Migrationsszenario ..............................................................................139 2 4.2.3 Migrationsszenario ..............................................................................143 3 4.3 Migration ....................................................................................................146 von Server zu Server 4.3.1 Erstinstallation ..............................................................................147 - gleiche IP-Adresse 4.3.2 Erstinstallation ..............................................................................148 - neue IP-Adresse 4.3.3 Migrierte ..............................................................................149 Datenbank - gleiche IP-Adresse 4.3.4 Migrierte ..............................................................................150 Datenbank - neue IP-Adresse 4.3.5 Deinstallation ..............................................................................151 des alten ERA Servers 4.4 Upgrade einer ERA-Installation in einem Failover-Cluster ....................................................................................................152 unter Windows 4.5 Upgrade ....................................................................................................153 von Apache HTTP Proxy 4.5.1 Windows-Anleitung (All-in-One-Installationsprogramm) ..............................................................................153 4.5.2 Windows-Anleitung ..............................................................................154 (manuell) 4.6 Upgrade ....................................................................................................155 von Apache Tomcat 4.6.1 Windows-Anleitung (All-in-One-Installationsprogramm) ..............................................................................155 4.6.2 Windows-Anleitung ..............................................................................157 (manuell) 4.6.3 Linux-Anleitung ..............................................................................158 4.7 Neue IP-Adresse oder neuer Hostname für ....................................................................................................159 ERA Server 5. Fehlerbehebung .......................................................160 5.1 Antworten auf gängige Probleme bei ....................................................................................................160 der Installation 5.2 Log-Dateien ....................................................................................................163 5.3 Diagnose-Tool ....................................................................................................164 5.4 Probleme nach Upgrade oder Migration von ....................................................................................................166 ERA Server 5.5 MSI-Logging ....................................................................................................167 6. Erste .......................................................168 Schritte 6.1 Öffnen ....................................................................................................169 der ERA Web-Konsole 7. ESET .......................................................171 Remote Administrator API 8. Häufig .......................................................172 gestellte Fragen (FAQ) 1. Installation/Upgrade ESET Remote Administrator (ERA) ist eine Anwendung, mit der Sie ESET-Produkte auf Arbeitsstationen, Servern und Mobilgeräten in einer Netzwerkumgebung von einem zentralen Standort aus verwalten können. Mit dem integrierten Taskverwaltungssystem von ESET Remote Administrator können Sie ESET-Sicherheitslösungen auf Remotecomputern installieren und schnell auf neue Probleme und Bedrohungen reagieren. selbst bietet keinen Schutz vor Schadcode. Der Schutz Ihrer Umgebung hängt von einer ESET-Sicherheitslösung auf den Arbeitsstationen, Servern und Mobilgeräten ab, beispielsweise ESET Endpoint Security oder ESET File Security für Microsoft Windows Server. ESET Remote Administrator basiert auf zwei grundlegenden Konzepten: 1. Zentrale Verwaltung – Das gesamte Netzwerk kann von einem zentralen Punkt aus konfiguriert, verwaltet und überwacht werden. 2. Skalierbarkeit – Das System eignet sich gleichermaßen zur Bereitstellung in kleinen Netzwerken und in großen Unternehmensumgebungen. ESET Remote Administrator kann an das Wachstum Ihrer Infrastruktur angepasst werden. ESET Remote Administrator unterstützt die neueste Generation von ESET-Sicherheitsprodukten und ist mit der vorherigen Produktgeneration kompatibel. Die Installations- und Upgradeanleitung enthält zahlreiche Methoden für die Installation von ESET Remote Administrator und richtet sich hauptsächlich an Unternehmenskunden. Lesen Sie die Anleitung für kleine und mittelgroße Unternehmen, falls Sie ESET Remote Administrator auf einer Windows-Plattform für die Verwaltung von bis zu 250 Windows ESET-Endpunktprodukten installieren möchten. Auf den ESET Remote Administrator-Hilfeseiten finden Sie eine vollständige Installations- und Upgradeanleitung: -Architektur ESET Remote Administrator Migrations-Tool Installationsprozesse ESET License Administrator Bereitstellungsprozesse und Agenten-Bereitstellung mithilfe von GPO und SCCM Erste Schritte nach der Installation von ESET Remote Administrator Tasks nach der Installation Administrationshandbuch 1.1 Funktionen Die folgenden Funktionen und Eigenschaften sind neu in Version 6.3: Plattformunabhängigkeit – ERA Server funktioniert unter Windows und Linux! Tasks nach der Installation - Unterstützt Sie bei der Nutzung von ESET Remote Administrator und führt Sie durch die empfohlenen Schritte für ein optimales Benutzererlebnis. Die ERA Web-Konsole ist die primäre Benutzeroberfläche für ESET Remote Administrator. Der Zugriff erfolgt über einen Webbrowser. So können Sie die Lösung von beliebigen Standorten und Geräten aus verwenden. ESET-Lizenzadministrator - ESET Remote Administrator muss mit einem von ESET ausgestellten Lizenzschlüssel aktiviert werden, bevor Sie die Software einsetzen können. Im Bereich ESET-Lizenzadministrator finden Sie eine Anleitung zur Produktaktivierung. Außerdem enthält die Onlinehilfe für den ESET-Lizenzadministrator weitere Informationen zum ESET-Lizenzadministrator. Das komplett anpassbare Dashboard bietet einen guten Überblick über den Sicherheitsstatus des Netzwerks. Der Admin-Bereich der ESET Remote Administrator-Web-Konsole (ERA Web-Konsole) ist ein leistungsfähiges und benutzerfreundliches Tool für die Verwaltung von ESET-Produkten. ERA Agent - Der ERA Agent muss auf allen Clientcomputern installiert werden, die mit dem ERA Server kommunizieren. 5 Benachrichtigungen - Benachrichtigungen liefern wichtige Informationen in Echtzeit. In Berichten können Sie verschiedene Datentypen bequem sortieren und später verwenden. 1.2 Architektur gehört zu einer neuen Generation von Remoteverwaltungssystemen und unterscheidet sich deutlich von früheren Versionen von ESET Remote Administrator. Da die Architektur komplett geändert wurde, ist diese Version nicht mit älteren Generationen von ESET Remote Administrator abwärtskompatibel. Die Kompatibilität mit früheren Versionen von ESET-Sicherheitsprodukten bleibt jedoch erhalten. Zusammen mit der neuen Version von ESET Remote Administrator hat ESET eine neue Generation der Sicherheitsprodukte mit einem neuen Lizenzierungssystem veröffentlicht. Für eine vollständige Bereitstellung der ESET-Sicherheitslösungen müssen folgende Komponenten installiert werden (Windows und Linux): ERA-Server ERA-Web-Konsole ERA-Agent Die nachstehend aufgeführten unterstützen Komponenten sind optional. Wir empfehlen ihre Installation, um die Leistungsfähigkeit der Anwendung in Ihrem Netzwerk zu steigern: ERA-Proxy RD Sensor Connector für Mobilgeräte 6 1.2.1 Server ESET Remote Administrator Server (ERA Server) verarbeitet alle Daten von den Clients, die über den ERA Agent mit dem Server kommunizieren. Für die ordnungsgemäße Datenverarbeitung benötigt der Server eine stabile Verbindung zu dem Datenbankserver, auf dem sich die Netzwerkdaten befinden. Wir empfehlen, den Datenbankserver auf einem anderen Computer zu installieren, um eine höhere Leistung zu erreichen. 7 1.2.2 Web-Konsole Die ERA-Web-Konsole ist eine webbasierte Benutzeroberfläche, mit der Sie die ESET-Sicherheitslösungen in Ihrer Umgebung verwalten können. Sie bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Der Zugriff auf die Web-Konsole erfolgt über einen Browser (siehe Unterstützte Webbrowser). Wenn Sie den Zugriff über das Internet auf den Webserver zulassen, können Sie ESET Remote Administrator von nahezu jedem beliebigen Standort und Gerät aus verwenden. 1.2.3 Agent Der ESET Remote Administrator Agent (ERA Agent) ist eine wichtige Komponente von ESET Remote Administrator 6. Die Clients kommunizieren nicht direkt mit dem Server, sondern tun dies über den Agent. Der Agent erfasst Informationen vom Client und sendet sie an den ERA-Server. Wenn der ERA-Server dem Client einen Task übermittelt, wird dieser Task an den Agenten gesendet, der ihn an den Client weitergibt. Zur einfacheren Implementierung des Endpunktschutzes ist der autonome ERA-Agent in der ERA-Suite (Version 6 und höher) enthalten. Der Agent ist ein einfacher, hochmodularer und leichter Dienst, der die gesamte Kommunikation zwischen dem ERA-Server und beliebigen ESET-Produkten bzw. Betriebssystemen übernimmt. ESET-Produkte kommunizieren nicht direkt mit dem ERA-Server, sondern über den Agenten. Clientcomputer, auf denen der ESET-Agent installiert ist und die mit dem ERA-Server kommunizieren können, werden als „verwaltet“ bezeichnet. Sie können den Agenten auf einem beliebigen Computer installieren, unabhängig davon, ob auf dem Computer eine ESET-Software installiert ist. 8 Vorteile des Agenten: Einfache Einrichtung: Der Agent kann als Bestandteil einer standardmäßigen Unternehmensinstallation bereitgestellt werden. Sicherheitsverwaltung vor Ort: Der Agent kann mit mehreren gespeicherten Sicherheitsszenarien konfiguriert werden, was die Reaktionszeit im Falle einer Bedrohung deutlich reduziert. Offline-Sicherheitsverwaltung: Der Agent kann auch ohne bestehende Verbindung zum ERA-Server auf ein Ereignis reagieren. 1.2.4 Proxy Der ERA-Proxy ist eine leichtere Version der Serverkomponente. Diese Art Server wird eingesetzt, um eine hohe Skalierbarkeit zu erreichen. Mit dem ERA-Proxyserver kann der Datenverkehr von den Client-Agenten zusammengefasst werden. Mehrere Agenten können eine Verbindung zum ERA-Proxy herstellen, der den Datenverkehr dann zum ERA-Server weiterleitet. Dies ermöglicht eine Optimierung der Datenbankabfragen. Außerdem kann der ERA-Proxy eine Verbindung zu anderen Proxyservern und dann zum ERA-Server herstellen. Die jeweilige Lösung hängt von der Netzwerkumgebung und Konfiguration ab. Was ist der Unterschied zwischen ERA Proxy und Apache HTTP Proxy? Der ERA-Proxy übernimmt außerdem die passive Verteilung der Konfigurationsdaten (Gruppen, Policies, Tasks usw.) an die Agenten. Diese Weiterleitung erfolgt ohne Eingriff des ERA-Servers. Der ERA-Proxy (und alle anderen Komponenten) können ausschließlich über Policies vom ERA-Server konfiguriert werden. Dies bedeutet, dass der Agent auf dem ERA-Proxycomputer installiert sein muss, um die Konfiguration vom ERA-Server zum ERA-Proxy zu liefern. HINWEIS: Eine direkte Verbindung zwischen dem ERA-Server und dem ERA-Proxy ohne Agent ist nicht möglich. 9 Der ERA-Proxy ist ein weiterer Bestandteil von ESET Remote Administrator und dient zwei Zwecken. In einem mittelgroßen Netzwerk oder Unternehmensnetzwerk mit vielen Clients (beispielsweise 10.000 Clients oder mehr) können Sie mit einem ERA-Proxy die Last zwischen mehreren ERA-Proxys verteilen und so den primären ERA-Server entlasten. Sie können den ERA-Proxy außerdem für Verbindungen zu entfernt liegenden Büros mit schwacher Bandbreite einsetzen. Dabei stellt der ERA-Agent des Client nicht direkt eine Verbindung zum ERA-Server her, sondern zum ERA-Proxy, der sich im gleichen lokalen Netzwerk wie der Agent und der Client befindet. Diese Konfiguration ermöglicht eine bessere Kommunikation mit dem entfernt liegenden Büro. Der ERA-Proxy nimmt Verbindungen von allen lokalen ERA-Agenten an, kompiliert die Daten und lädt sie zum primären ERA-Server (oder zu einem anderen ERA-Proxy) hoch. Auf diese Weise ist im Netzwerk Platz für mehr Clients, ohne dass die Leistungsfähigkeit des Netzwerks und der Datenbankabfragen beeinträchtigt wird. Damit der ERA-Proxy ordnungsgemäß funktioniert, muss auf dem Hostcomputer, auf dem sich der ERA-Proxy befindet, ein ESET-Agent installiert sein, und er muss mit der oberen Ebene (entweder dem ERA-Server oder, sofern vorhanden, dem oberen ERA-Proxy) des Netzwerks verbunden sein. HINWEIS: Siehe Bereitstellungsszenario mit ERA Proxy. 1.2.5 Rogue Detection Sensor Rogue Detection Sensor (RD Sensor) ist ein Erkennungstool, das Ihr Netzwerk auf unerwünschte Computer durchsucht. Der Sensor ist besonders hilfreich, weil er neue Computer aus ESET Remote Administrator erkennen kann, ohne dass diese gesucht und manuell hinzugefügt werden müssen. Die gefundenen Computer werden sofort erkannt und in einem vordefinierten Bericht gemeldet, sodass Sie diese in bestimmte statische Gruppen verschieben und mit Ihren Verwaltungsaufgaben fortfahren können. RD Sensor ist ein passives Überwachungstool, das Computer erkennt, die im Netzwerk vorhanden sind, und Informationen über diese Computer an den ERA-Server sendet. Der ERA-Server bewertet dann, ob die im Netzwerk gefundenen PCs dem ERA-Server unbekannt oder ob sie bereits verwaltet sind. 10 Jeder Computer innerhalb der Netzwerkstruktur (Domäne, LDAP, Windows-Netzwerk) wird über einen Serversynchronisierungstask automatisch der Computerliste auf dem ERA-Server hinzugefügt. Mit dem RD Sensor können auf einfache Weise alle Computer erkannt werden, die nicht in der Domäne oder der Netzwerkstruktur vorhanden sind, und zum ESET Remote Administrator-Server hinzugefügt werden. RD Sensor merkt sich Computer, die bereits erkannt wurden, und sendet nicht zweimal die gleichen Informationen. 11 1.2.6 Connector für Mobilgeräte Der Mobile Device Connector (ESET MDC) ist eine Mobile Device Management-Komponente von ESET Remote Administrator, mit der Sie Mobilgeräte (Android und iOS) und ESET Endpoint Security für Android verwalten können. 1.3 Bereitstellungsszenarien Die folgenden Kapitel beschreiben Bereitstellungsszenarien für verschiedene Netzwerkumgebungen. Ausführliche Anweisungen finden Sie in den entsprechenden Kapiteln: Einzelner Server (kleines Unternehmen) Hochverfügbarkeit (Unternehmen) Remotezweigstellen mit Proxyservern 12 1.3.1 Einzelner Server (kleines Unternehmen) Für die Verwaltung kleiner Netzwerke (mit bis zu 1.000 Clients) reicht üblicherweise ein einziger Computer, auf dem der ERA-Server und alle zugehörigen Komponenten (Webserver, Datenbank usw.) installiert sind. Sie können dies als einzelnen Server oder als Standalone-Installation betrachten. Alle verwalteten Clients stellen direkt über den ERA-Agenten eine Verbindung zum ERA-Server her. Der Administrator kann über einen Webbrowser auf einem beliebigen Computer im Netzwerk eine Verbindung zur ERA Web-Konsole des Servers ausführen oder die WebKonsole direkt auf dem ERA-Server ausführen. 13 1.3.2 Remotezweigstellen mit Proxyservern In einem mittelgroßen Netzwerk (beispielsweise mit 10.000 Clients) wird ein zusätzlicher Layer aus ERAProxyserver hinzugefügt. Die ERA-Agenten sind mit dem ERA-Proxyserver verbunden. Der ERA-Proxyserver kann beispielsweise verwendet werden, wenn die Bandbreite zum Remotestandort (Zweigstelle) gering ist. Die ERAAgenten (am Remotestandort) können jedoch weiterhin auch direkt eine Verbindung zum Hauptserver herstellen. 14 1.3.3 Hochverfügbarkeit (Unternehmen) In Unternehmensumgebungen (mit beispielsweise mehr als 100.000 Clients) sollten zusätzliche ERA-Komponenten eingesetzt werden. Eine dieser Komponenten ist der RD Sensor, der das Netzwerk nach neuen Computern durchsucht. Eine weitere Komponente ist eine Ebene aus ERA-Proxyservern. Die ERA-Agenten kommunizieren hierbei über den ERA-Proxyserver. Dies entlastet den Hauptserver, was im Hinblick auf die Leistung von Vorteil ist. Auch in dieser Konfiguration können die ERA-Agenten eine direkte Verbindung zum Hauptserver herstellen. Eine SQL-Datenbank wird ebenfalls in einem Failover-Cluster implementiert, um eine Redundanz zu bieten. 15 1.3.4 Praktische Bereitstellungsbeispiele (Windows) Zur Gewährleistung einer optimalen Leistung empfehlen wird die Verwendung von Microsoft SQL Server als ESET Remote Administrator-Datenbank. ESET Remote Administrator ist auch mit MySQL kompatibel, doch die Verwendung von MySQL kann sich nachteilhaft auf die Systemleistung auswirken, wenn Sie mit großen Datenmengen arbeiten, beispielsweise mit großen Dashboards, vielen Bedrohungen oder vielen Clients. Mit Microsoft SQL Server können Sie mit der gleichen Hardware etwa die 10-fache Anzahl an Clients verarbeiten wie mit MySQL. Für Testzwecke speichert jeder Client etwa 30 Logs in der Datenbank. Microsoft SQL Server arbeitet mit einem großen RAM-Volumen, um Datenbankdaten im Cache zu speichern. Daher empfehlen wir, mindestens so viel Arbeitsspeicher zur Verfügung zu stellen wie für Microsoft SQL Server auf dem Datenträger vorhanden ist. Es gibt keine einfache Methode, die Menge der von ESET Remote Administrator verwendeten Ressourcen genau zu berechnen, da dies je nach Netzwerkumgebung variiert. Nachstehend finden Sie einige Testergebnisse für übliche Netzwerkkonfigurationen. Testfall: bis zu 5.000 Clients mit Verbindung zum ERA-Server Testfall: bis zu 100,000 Clients mit Verbindung zum ERA-Server Um eine optimale Konfiguration für Ihre Anforderungen zu bestimmen, empfiehlt es sich, einen Test mit einer kleineren Anzahl Clients und weniger leistungsfähiger Hardware auszuführen, und die Systemanforderungen auf Grundlage der erhaltenen Testergebnisse zu extrapolieren. TESTFALL (5.000 CLIENTS) Hardware/Software Windows Server 2003 R2, x86-Prozessorarchitektur Microsoft SQL Server Express 2008 R2 Intel Core2Duo E8400 mit 3 GHz 3 GB RAM Seagate Barracuda 7200 RPM, 500 GB, 16 MB Cache, Sata 3,0 Gb/s Ergebnisse Die ERA Web-Konsole antwortet sehr schnell (Antwortzeit unter 5 s) Speicherverbrauch: o Apache Tomcat 200 MB o ERA-Server: 200 MB o SQL Server-Datenbank: 1 GB Serverreplikationsleistung: 10 Replikationen pro Sekunde Datenbankgröße auf dem Datenträger: 1 GB (5.000 Clients mit je 30 Logs in der Datenbank) In diesem Testfall wurde SQL Server Express 2008 R2 verwendet. Trotz der Einschränkungen (10 GB für die Datenbank, 1 Prozessor, 1 GB RAM) hat sich die Konfiguration als funktions- und leistungsfähig erwiesen. Für Server mit weniger als 5.000 Clients empfiehlt sich die Verwendung von SQL Server Express. Sie können auch zunächst SQL Server Express bereitstellen und auf Microsoft SQL Server (Vollversion) aufrüsten, wenn eine größere Datenbank erforderlich wird. Beachten Sie, dass ältere Express-Versionen (vor 2008 R2) eine Größenbeschränkgung von 4 GB für die Datenbank haben. Die Serverreplikationsleistung definiert ein Replikationsintervall für die Clients. 10 Replikationen pro Sekunde entsprechen 600 Replikationen pro Minute. Im Idealfall sollte das Replikationsintervall auf allen 5.000 Clients auf 8 Minuten festgelegt werden. Dies würde jedoch einer Last von 100 % auf dem Server ergeben, weshalb in diesem Fall ein längeres Intervall angegeben wird. Für dieses Beispiel empfehlen wir ein Replikationsintervall von 20 bis 30 Minuten. 16 TESTFALL (100.000 CLIENTS) Hardware/Software Windows Server 2012 R2 Datacenter, x64-Prozessorarchitektur Microsoft SQL Server 2012 Intel Xeon E5-2650v2 mit 2,60 GHz 64 GB RAM Netzwerkadapter Intel NIC/PRO/1000 PT Dual 2x Micron RealSSD C400 SSD-Laufwerke mit 256 GB (eines für System und Software, ein zweites für die SQL ServerDatenbankdateien) Ergebnisse Die Web-Konsole antwortet schnell (Antwortzeit unter 30 s). Speicherverbrauch o Apache Tomcat: 1 GB o ERA-Server: 2 GB o SQL Server-Datenbank: 10 GB Serverreplikationsleistung: 80 Replikationen pro Sekunde Datenbankgröße auf dem Datenträger: 10 GB (100.000 Clients mit je 30 Logs in der Datenbank) In diesem Testfall wurden alle Komponenten (Apache Tomcat + Web-Konsole, ERA Server, SQL Server) auf einem Computer installiert, um die Leistungsfähigkeit des ERA Servers zu testen. Die große Anzahl Clients verursacht eine größere Speicher- und Datenträgerauslastung durch Microsoft SQL Server. Um eine optimale Leistung zu gewährleisten speichert SQL Server nahezu alle Datenbankinformationen im Cache. Apache Tomcat (Web-Konsole) und der ERA Server speichern ebenfalls Daten im Cache, was die erhöhte Speicherauslastung in diesem Testfall erklärt. Der ERA-Server kann 80 Replikationen pro Sekunde (288.000 pro Stunde) liefern. Im Idealfall wäre das Replikationsintervall aller 100.000 Clients etwa 30 Minuten (200.000 Replikationen pro Stunde). Dies würde jedoch eine Serverauslastung von 100 % verursachen, weshalb ein geeignetes Replikationsintervall eher 1 Stunde ist (100.000 Replikationen pro Stunde). Die Netzwerkauslastung hängt von der Anzahl der Logs ab, die von den Clients erfasst werden. In diesem Test waren dies etwa 20 KB pro Replikation. Bei 80 Replikationen pro Sekunde entspricht dies einer Bandbreite von etwa 1600 KB/s (20 Mbit/s). In diesem Beispiel wurde ein Szenario mit einem Server verwendet. Durch die Verwendung mehrerer ERA-Proxies (je mehr, desto besser) kann die Prozessor- und Netzwerkauslastung besser verteilt werden. Sowohl die Prozessorals auch die Netzwerklast werden beim Beantworten der Clientreplikationen verteilt. Besonders mit Clients an entfernten Standorten ist es wichtig, die Netzwerklast zu verteilen. Das Proxy-Replikationsintervall für den Server kann außerhalb der Arbeitszeiten festgelegt werden, wenn eine größere Bandbreite zur Verbindung mit entfernten Standorten verfügbar ist. 1.4 Unterstützte Produkte und Sprachen Mit ESET Remote Administrator können Sie folgende ESET-Produkte bereitstellen, aktivieren und verwalten: Verwaltung möglich über ESET Remote Administrator 6 Produktversion Aktivierungsmethode für Windows 6.x und 5.x 6.x - Lizenzschlüssel 5.x - Benutzername/Passwort für Windows 6.x und 5.x für OS X für OS X für Android 6.x 6.x 2.x 6.x - Lizenzschlüssel 5.x - Benutzername/Passwort Lizenzschlüssel Lizenzschlüssel Lizenzschlüssel 17 Verwaltung möglich über ESET Remote Administrator 6 für Windows Server für Microsoft Exchange Server für Microsoft Windows Server 4 Business Edition für Mac OS X 4 Business Edition für Linux Desktop für Microsoft Exchange Server für IBM Lotus Domino ESET Security für Microsoft Windows Server Core ESET Security für Microsoft SharePoint Server ESET Security für Kerio ESET File/Mail/Gateway Security für Linux/FreeBSD ESET NOD32 Antivirus Business Edition ESET Smart Security Business Edition Produktversion Aktivierungsmethode 6.x 6.x 4.5.x 4.x 4.x 4.5.x 4.5.x 4.5.x 4.5.x 4.5.x 4.5.x 4.2.76 4.2.76 Lizenzschlüssel Lizenzschlüssel Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort Benutzername/Passwort HINWEIS: Ältere Versionen von ESET-Produkten für Windows Server als die in der obigen Tabelle angegebenen können momentan nicht mit ESET Remote Administrator verwaltet werden. HINWEIS: Siehe auch End-of-Life-Policy für ESET-Unternehmensprodukte. Unterstützte Sprachen Sprache English (United States) Arabisch (Ägypten) Chinesisch vereinfacht Chinesisch traditionell Kroatisch (Kroatien) Tschechisch (Tschechische Republik) Französisch (Frankreich) Französisch (Kanada) Deutsch (Deutschland) Italienisch (Italien) Japanisch Koreanisch (Korea) Polnisch (Polen) Portugiesisch (Brasilien) Russisch (Russland) Spanisch (Chile) Spanisch (Spanien) Slowakisch (Slowakei) 18 Code en-US ar-EG zh-CN zh-TW hr-HR cs-CZ fr-FR fr-FC de-DE it-IT jp-JP ko-KR pl-PL pt-BR ru-RU es-CL es-ES sk-SK 1.5 Unterschiede zu Version 5 In der folgenden Tabelle finden Sie die wichtigsten Unterschiede zwischen den ESET Remote AdministratorVersionen. Unterschied Version 6 Version 5 Konsole Webkonsole (browserbasiert) Konsole (Windows-Anwendung) Komponenten Server, Webkonsole (Weboberfläche, Server und Konsole (WindowsJava und Apache Tomcat auf dem Benutzeroberfläche) Server benötigt), Agent, Proxy, Rogue Detection Sensor, Mobile Device Connector, Apache HTTP Proxy für Update-Zwischenspeicherung Computererkennung Rogue Detection Sensor Netzwerk-Suchtask Remote-Installation Remote-Bereitstellung des ERA Agenten, Installation von ESETSicherheitsprodukten erfolgt über den ERA Agenten. Direkt, Live-Fortschrittsanzeige Remote-Installationsmethoden Remote-Pushinstallation, LiveRemote-Pushinstallation, SSH, WMI, Installationsskripts (Verteilung per E- E-Mail-Verteilung, WSUS, GPO, Mail oder über Wechselmedien), LogOn-Skript GPO, SCCM Unterstützung für ESETUnternehmensprodukte (6.x) Ja Policies Neu gestalteter Policy-Editor mit der Editor für die Policy-Konfiguration Möglichkeit, die Markierungen mit Baumstruktur "Übernehmen" und "Erzwingen" zu setzen, da die endgültige Konfiguration das Ergebnis mehrerer Policies ist (vom Agenten zu einer Konfiguration vereint). Gruppen Statische und dynamische Gruppen Statische und parametrische Gruppen Eine statische Gruppe pro Computer Dynamische Gruppen werden vom Agenten ausgewertet, unabhängig von der Verbindung zum Server. Mitgliedschaft wird an den Server gemeldet. Berichte Umfassendes Berichterstellungsmodul für individuelle Diagramme mit kombinierten Daten Berichte können per E-Mail als CSV oder PDF verschickt oder als Datei gespeichert werden. Nein Separater Berichtssatz für das webbasierte Dashboard und erweiterbare und anpassbare Berichtvorlagen. Export in die Formate HTML, ZIP und PDF. 19 Mirror Apache HTTP Proxy ist ein transparenter Proxy/Cache für Dateien, die von ESET-Servern heruntergeladen werden. Ein Offline-Mirror-Tool ist als Alternative verfügbar. Mit der Mirror-Funktion können Sie Updates und Dateien lokal auf der Festplatte Ihres ERA Servers speichern. OS-Plattformunterstützung Windows, Linux, Mac und virtuelle Umgebungen (virtuelle Appliances können importiert werden). Die Server-zu-Server-Replikation ist veraltet. Nur Windows Datenbank MSSQL Express (Standard), MSSQL, MySQL (unter Linux wird nur MySQL unterstützt) ODBC-Verbindung mit MSAccess (Standard), MSSQL, MySQL, Oracle 20 2. Systemanforderungen Für die Installation und den Betrieb von ESET Remote Administrator müssen bestimmte Hardware-, Datenbank- und Software-Anforderungen erfüllt sein. 2.1 Unterstützte Betriebssysteme Die folgenden Abschnitte enthalten Informationen zu den Betriebssystemversionen von Windows, Linux und Mac OS, die von den einzelnen ESET Remote Administrator-Komponenten unterstützt werden. 2.1.1 Windows Die folgende Tabelle enthält die unterstützten Windows-Betriebssysteme für die einzelnen ESET Remote Administrator-Komponenten: Betriebssystem Server Windows Home Server 2003 SP2 Windows Home Server 2011 x64 Agent Proxy X X RD Sensor MDM X X Windows Server 2003 x86 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 x86 R2 SP2 Windows Server 2003 x64 R2 SP2 X X X X X X X X X X X X X X X X Windows Server 2008 x64 R2 SP1 Windows Server 2008 x64 R2 CORE Windows Server 2008 x86 Windows Server 2008 x86 SP2 Windows Server 2008 x64 Windows Server 2008 x64 SP2 X X X X X X X X X X X X X X X X X X X X Windows Server 2012 x64 Windows Server 2012 x64 CORE Windows Server 2012 x64 R2 Windows Server 2012 x64 R2 CORE X X X X X X X X X X X X X X X X X X X X Microsoft SBS 2003 x86 SP2 ** Microsoft SBS 2003 x86 R2 ** Microsoft SBS 2008 x64 Microsoft SBS 2008 x64 SP2 ** Microsoft SBS 2011 x64 Standard Microsoft SBS 2011 x64 Essential X X X X X X X X X X X X X X X X X X X X X X X X Server Agent Proxy RD Sensor MDM Betriebssystem X X Windows XP x86 SP3 Windows XP x64 SP2 X X X X Windows Vista x86 SP2 Windows Vista x64 SP2 X X X X X X X X X Windows 7 x86 SP1 Windows 7 x64 SP1 X* X* X X X* X* X X X* X* Windows 8 x86 X* X X* X X* 21 Windows 8 x64 X* X X* X X* Windows 8.1 x86 Windows 8.1 x64 X* X* X X X* X* X X X* X* Windows 10 x86 Windows 10 x64 X* X* X X X* X* X X X* X* * Die Installation von ERA-Komponenten auf einem Client-BS ist unter Umständen nicht mit der MicrosoftLizenzierungsrichtlinie kompatibel. Überprüfen Sie die Microsoft-Lizenzierungsrichtlinie oder wenden Sie sich an Ihren Softwarelieferanten. Für kleine und mittelgroße Netzwerkumgebungen empfehlen wir Ihnen, nach Möglichkeit eine Linux ERA-Installation oder eine virtuelle Appliance einzusetzen. ** Die in Microsoft Small Business Server (SBS) enthaltene Version von Microsoft SQL Server Express wird von ESET Remote Administrator nicht unterstützt. Falls Sie Ihre ERA-Datenbank auf SBS installieren möchten, müssen Sie eine neuere Version von Microsoft SQL Server Express oder MySQL verwenden. Weitere Informationen und Anweisungen finden Sie unter Installation unter Windows SBS / Essentials. Auf älteren Windows-Betriebssystemen wie Windows Server 2003 wird die Protokollverschlüsselung auf der Betriebssystemseite möglicherweise nicht vollständig unterstützt. In einer solchen Konfiguration wird TLSv1.0 statt TLSv1.2 verwendet (TLSv1.0 gilt als weniger sicher als aktuellere Versionen). Diese Situation kann auch auftreten, wenn das Betriebssystem TLSv1.2 unterstützt, der Client aber nicht. In diesem Fall erfolgt die Kommunikation über TLS1.0. Um eine möglichst sichere Kommunikation sicherzustellen, sollten Sie neuere Betriebssysteme (Windows Server 2008 R2 aufwärts für Server und Windows Vista aufwärts für Clients) verwenden. HINWEIS: Sie können auch auf Desktop-Betriebssystemen installieren und die virtuelle ESET Remote Administrator-Appliance bereitstellen. Auf diese Weise können Sie ESET Remote Administrator auf Nicht-ServerBetriebssystemen ohne ESXi ausführen. 22 2.1.2 Linux Die folgende Tabelle enthält die unterstützten Linux-Betriebssysteme für die einzelnen ESET Remote Administrator-Komponenten: Betriebssystem Server Agent Proxy RD Sensor MDM X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X CentOS 5 x86 CentOS 5 x64 CentOS 6 x86 CentOS 6 x64 CentOS 7 x86 CentOS 7 x64 X X X X X X X X X X X X X X X X X X X X X X SLED 11 x86 SLED 11 x64 SLES 11 x86 SLES 11 x64 X X X X X X X X X X X X X X X X X X X X OpenSUSE 13 x86 OpenSUSE 13 x64 X X X X X X X X X X Debian 7 x86 Debian 7 x64 X X X X X X X X X X Fedora 19 x86 Fedora 19 x64 Fedora 20 x86 Fedora 20 x64 Fedora 23 x86 Fedora 23 x64 X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Ubuntu 12.04 LTS x86 Desktop Ubuntu 12.04 LTS x86 Server Ubuntu 12.04 LTS x64 Desktop Ubuntu 12.04 LTS x64 Server Ubuntu 14.04 LTS x86 Desktop Ubuntu 14.04 LTS x86 Server Ubuntu 14.04 LTS x64 Desktop Ubuntu 14.04 LTS x64 Server RHEL 5 x86 RHEL 5 x64 RHEL Server 6 x86 RHEL Server 6 x64 RHEL Server 7 x86 RHEL Server 7 x64 23 2.1.3 OS X Betriebssystem OS X 10.7 Lion OS X 10.8 Mountain Lion OS X 10.9 Mavericks OS X 10.10 Yosemite OS X 10.11 El Capitan Agent X X X X X HINWEIS: OS X wird nur als Client unterstützt. Der ERA Agent und die ESET-Produkte für OS X können unter OS X installiert werden, der ERA Server jedoch nicht. 2.2 Unterstützte Umgebungen für die Desktopbereitstellung Die Desktopbereitstellung vereinfacht die Geräteverwaltung und ermöglicht eine schnellere Übergabe von Desktopcomputern an Endbenutzer. Die Desktopcomputer werden normalerweise entweder physisch oder virtuell bereitgestellt. ESET Remote Administrator unterstützt die meisten Umgebungen, sofern der Clientcomputer über ein persistentes Systemlaufwerk verfügt. Für virtualisierte Umgebungen und Streamed OS (Citrix-Bereitstellungsdienste) beachten Sie die Liste der unterstützten Hypervisoren und deren Erweiterungen in diesem Dokument. Ein weiterer wichtiger Unterschied ist die Frage, ob der bereitgestellte Desktopcomputer ein persistentes oder nicht-persistentes Systemlaufwerk verwendet. Persistenter Desktop Nicht-persistenter Desktop Persistente Desktops verfügen über eine Personalisierungsebene, die alle Benutzerdaten, Einstellungen und vom Benutzer installierte Anwendungen erfasst. Diese Personalisierungsebene ist aus verschiedenen Gründen wichtig für den ERA Agenten und ESET-Sicherheitsprodukte. Nicht-persistente Desktops verwerfen die Personalisierungsebene nach jeder Verwendung. In diesem Fall erhalten die Benutzer jederzeit einen "frischen" bzw. "sauberen" Desktop ohne jegliche Benutzerdaten oder Einstellungen. Unterstützte Hypervisoren Citrix XenServer Microsoft Hyper-V VMware vSphere VMware ESXi VMware Workstation VMware View Unterstützte Hypervisor-Erweiterungen Citrix VDI-in-a-box Citrix XenDesktop 24 WICHTIG: Nicht-persistente Laufwerke werden nicht unterstützt. Das Systemlaufwerk auf den bereitgestellten Computern muss persistent sein. Andernfalls funktioniert der ERA Agent nicht korrekt, und verschiedene Probleme mit ESET-Sicherheitsprodukten können als Folge auf diesen Desktopcomputern auftreten. Tools (gilt für physische und virtuelle Computer) Microsoft SCCM Windows Server 2012 Server Manager 2.3 Hardware Für einen reibungslosen Betrieb von ESET Remote Administrator muss Ihr System die folgenden Hardwareanforderungen erfüllen: Speicher Festplatte Prozessor Netzwerkverbindung 4 GB RAM Mindestens 20 GB freier Speicherplatz Doppelkernprozessor mit mindestens 2,0 GHz 1 GB/s 2.4 Datenbank ESET Remote Administrator unterstützt zwei Arten Datenbankserver: (inklusive Express- und nicht-Express-Editionen) 2008, 2008 R2, 2012, 2014 MySQL (5.5+ wird unterstützt, wir empfehlen dringend, mindestens Version 5.6 zu verwenden) Geben Sie den Datenbankserver an, den Sie bei der Installation von ERA Server oder ERA Proxy verwenden möchten. Microsoft SQL Server Express wird standardmäßig installiert und ist Teil des All-in-OneInstallationsprogramms. Sie können eine vorhandene Installation von Microsoft SQL Server verwenden, die in Ihrer Umgebung ausgeführt wird. Diese muss jedoch die Mindestanforderungen erfüllen. Hardwareanforderungen für den Datenbankserver Speicher 1 GB RAM Festplatte Mindestens 10 GB freier Speicherplatz Prozessorgeschwindigkeit x86-Prozessor: 1,0 GHz x64-Prozessor: 1,4 GHz Hinweis: Für eine optimale Leistung wird ein Prozessor mit mindestens 2,0 GHz empfohlen. Prozessortyp x86-Prozessor: Pentium III-kompatibler Prozessor oder gleichwertig/besser x64-Prozessor: AMD Opteron, AMD Athlon 64, Intel Xeon mit Intel EM64TUnterstützung, Intel Pentium IV mit EM64T-Unterstützung Weitere Informationen Microsoft SQL Server Express hat eine Obergrenze für relationale Datenbanken von je 10 GB und kann nicht auf einem Domänencontroller installiert werden. Microsoft SQL Server Express sollte nicht in Unternehmensumgebungen oder in großen Netzwerken eingesetzt werden. Wenn Sie Microsoft SBS verwenden, sollten Sie ESET Remote Administrator auf einem anderen Server installieren oder während der Installation nicht die SQL Server Express-Komponente auswählen (in diesem Fall müssen Sie SQL Server oder MySQL als ERADatenbank verwenden). Falls Sie vorhaben, ein speziell eingerichtetes Datenbankkonto zu verwenden, das nur Zugriff auf die ERADatenbank hat, müssen Sie vor der Installation ein Benutzerkonto mit speziellen Berechtigungen erstellen. Weitere Informationen finden Sie unter Speziell eingerichtetes Datenbankkonto. Außerdem müssen Sie eine leere Datenbank erstellen, die von ESET Remote Administrator verwendet werden kann. Lesen Sie die Anweisungen zur Installation und Konfiguration von MySQL für Windows und MySQL für Linux für die Arbeit mit ESET Remote Administrator. Beachten Sie, dass MariaDB nicht von ESET Remote Administrator unterstützt wird. 25 ERA Server und ERA Proxy verfügen über keine integrierte Sicherungslösung. Wir empfehlen dringend, den Datenbankserver regelmäßig zu sichern, um Datenverluste zu vermeiden. 2.5 Unterstützte Versionen von Apache Tomcat Apache Tomcat 6.x und neuere Versionen (32-Bit und 64-Bit) werden unterstützt. Apache Tomcat ist eine Voraussetzung für die ERA-Web-Konsole. ESET Remote Administrator unterstützt keine Alpha-/Beta-/RC-Versionen von Apache Tomcat. 2.6 Unterstützte Webbrowser für die ERA-Web-Konsole Die ERA-Web-Konsole unterstützt die folgenden Webbrowser. JavaScript muss aktiviert sein. Webbrowser Version Hinweis Mozilla Firefox 20+ Microsoft Internet Explorer 10+ Sie sollten Firefox fortlaufend aktualisieren. Die Kompatibilitätsansicht funktioniert unter Umständen nicht korrekt. Microsoft Edge Google Chrome Safari Opera 25+ 23+ 6+ 15+ Sie sollten Chrome fortlaufend aktualisieren. 2.7 Netzwerk Sowohl ERA Server als auch die von ERA verwalteten Clientcomputer benötigen eine funktionierende Internetverbindung, um mit dem ESET-Repository und den Aktivierungsservern kommunizieren zu können. Falls sich Ihre Clients nicht direkt mit dem Internet verbinden, können sie einen Proxyserver verwenden (nicht derselbe Server wie Apache HTTP Proxy oder ERA Proxy), um die Kommunikation mit Ihrem Netzwerk und dem Internet zu erleichtern. Die von ERA verwalteten Computer müssen mit demselben LAN verbunden sein und/oder sich in derselben Active Directory-Domäne befinden wie Ihr ERA Server. Der ERA Server muss für die Clientcomputer sichtbar sein. Außerdem müssen Ihre Clientcomputer in der Lage sein, mit Ihrem ERA Server zu kommunizieren, um RemoteBereitstellungen und das Aktivierungsaufruf-Feature nutzen zu können. Verwendete Ports Falls Ihr Netzwerk eine Firewall verwendet, finden Sie hier eine Liste der möglichen Netzwerkkommunikationsports, die verwendet werden, wenn ESET Remote Administrator mit den Komponenten in Ihrer Infrastruktur installiert ist. 2.7.1 Verwendete Ports Die nachstehenden Tabellen enthalten eine Liste aller Netzwerkkommunikationsports, die verwendet werden, wenn ESET Remote Administrator mit den Komponenten in Ihrer Infrastruktur installiert ist. Die sonstige Kommunikation erfolgt über die nativen Prozesse des Betriebssystems (zum Beispiel NetBIOS über TCP/IP). ERA-Server: Protokoll Port Verwendung Beschreibung TCP 2222 ERA Server-Überwachung TCP 2223 ERA Server -Überwachung Kommunikation zwischen ERA Agenten und ERA Server Kommunikation zwischen ERA Web Console und ERA Server für die unterstützte Installation. 26 ERA-Web-Konsole auf dem Apache Tomcat-Webserver: Protokoll Port Verwendung Beschreibung TCP Auf Anfragen wartend HTTP-SSL-Web-Konsolenanruf Protokoll Port Verwendung Beschreibung TCP Auf Anfragen wartend Kommunikation zwischen ERA-Agenten und ERAProxy Protokoll Port Verwendung Beschreibung TCP Auf Anfragen wartend HTTP-Proxy (Update-Cache) Protokoll Port Verwendung Beschreibung UDP 1237 Auf Anfragen wartend Aktivierungsaufruf für IPv4 UDP 1238 Auf Anfragen wartend Aktivierungsaufruf für IPv6 443 ERA-Proxy: 2222 Apache HTTP Proxy: 3128 ERA-Agent: Connector für Mobilgeräte: Protokoll Port Verwendung Beschreibung TCP 9977 Interne Kommunikation zwischen Mobile Device Connector und ERA Agent TCP 9978 Interne Kommunikation zwischen Mobile Device Connector und ERA Agent TCP 9980 Auf Anfragen wartend Mobilgeräteregistrierung TCP 9981 Auf Anfragen wartend Kommunikation mit Mobilgeräten TCP 5223 Externe Kommunikation mit Apple Push Notification Services TCP 2195 Versand von Benachrichtigungen an Apple Push Notification Services TCP 2196 Apple Push Notification Feedback Service TCP 443 WLAN-Fallback, nur wenn die Geräte keine APNs auf Port 5223 erreichen können ERA-Agent: für die Remote-Bereitstellung des ERA-Agenten auf einem Zielcomputer mit Windows-Betriebssystem: Protokoll Port Verwendung Beschreibung TCP 139 Verwenden der Freigabe ADMIN$ TCP 445 Zielport aus Sicht von ERA Server Zielport aus Sicht von ERA Server UDP 137 UDP 138 Zielport aus Sicht von ERA Server Zielport aus Sicht von ERA Server Direktzugriff auf freigegebene Ressourcen mit TCP/ IP während der Remote-Installation (Alternative zu TCP 139) Namensauflösung während der RemoteInstallation Durchsuchen während der Remote-Installation 27 Die vordefinierten Ports 2222 und 2223 können geändert werden, wenn sie bereits von anderen Anwendungen genutzt werden. HINWEIS: Damit ESET Remote Administrator ordnungsgemäß funktioniert, darf keiner der oben genannten Ports von anderen Anwendungen verwendet werden. HINWEIS: Vergewissern Sie sich, dass die Firewalls in Ihrem Netzwerk die Kommunikation über die oben genannten Ports zulassen. 28 3. Installationsprozedur Hinweise zum Upgrade Ihrer vorhandenen ERA-Installation finden Sie unter Upgradeprozeduren. ESET Remote Administrator -Installationsprogramme sind in verschiedenen Formaten für die unterschiedlichen Installationsmethoden verfügbar. Sie finden diese Pakete im Downloadbereich der ESET-Website unter Remote Administrator 6 (klicken Sie auf , um die Kategorie zu erweitern). Hier können Sie folgende Formen herunterladen: Das ERA All-in-One-Installationsprogramm für Windows liegt im komprimierten Format vor Ein ISO-Abbild mit allen Installationsprogrammen von ESET Remote Administrator (Ausnahme: virtuelle ERAAppliances) Virtuelle Appliances (OVA-Dateien). Die virtuelle ERA-Appliance eignet sich für Benutzer, die ESET Remote Administrator in einer virtualisierten Umgebung ausführen möchten oder die Installation vereinfachen möchten. Unsere Bereitstellungsanleitung für die virtuelle ERA-Appliance enthält eine ausführliche Beschreibung. Schritt-für-Schritt-Installation unter Linux Separate Installationsprogramme für jede Komponente - für Windows und Linux Nach der Installation dürfen Sie den Computernamen des ERA Servers nicht mehr ändern. Weitere Informationen finden Sie unter Neue IP-Adresse oder neuer Hostname für ERA Server. 3.1 All-in-One-Installation unter Windows kann auf verschiedene Arten installiert werden. Wählen Sie die Installationsart aus, die sich am besten für Ihre Anforderungen und Ihre Umgebung eignet. Die einfachste Methode ist die Verwendung des ESET Remote Administrator-Installationspakets (All-in-One-Installation). Mit dieser Methode können Sie ESET Remote Administrator und alle Komponenten auf einem einzigen Computer installieren. Die Komponenteninstallation ermöglicht die Installation einzelner Komponenten von ESET Remote Administrator auf verschiedenen Computern. So können Sie Ihre Installation besser an besondere Anforderungen anpassen - jede Komponente kann auf einem beliebigem Computer installiert werden, sofern dieser die Systemvoraussetzungen erfüllt. Sie können ERA auf die folgenden Arten installieren: All-in-One-Paketinstallation von ERA Server, Proxy, Apache HTTP Proxy oder Mobile Device Connector Standalone-Installationsprogramme für ERA-Komponente (Komponenteninstallation) Die folgenden benutzerdefinierten Installationsszenarien sind möglich: Installation unter Windows Small Business Server / Essentials Installation mit benutzerdefinierten Zertifikaten Installation auf einem Failover-Cluster 29 In vielen Installationsszenarien müssen Sie verschiedene ESET Remote Administrator-Komponenten auf verschiedenen Computern installieren, z. B. um Unterschiede in der Netzwerkarchitektur zu berücksichtigen oder Leistungsanforderungen zu erfüllen. Für einzelne ESET Remote Administrator-Komponenten sind die folgenden Installationspakete verfügbar: Kernkomponenten ERA Server ERA-Web-Konsole ERA Agent (muss auf Clientcomputern installiert sein, optional auf dem ERA Server) Optionale Komponenten ERA Proxy RD Sensor Mobile Device Connector Apache-HTTP-Proxy Mirror-Tool Anweisungen zum Upgrade von ESET Remote Administrator auf die neueste Version (6.x) finden Sie in unserem Knowledgebase-Artikel. 3.1.1 ERA Server installieren Das ERA-All-in-One-Installationsprogramm ist nur für Windows-Betriebssysteme verfügbar. Mit diesem Feature können Sie alle ERA-Komponenten mit dem ERA-Installationsassistenten installieren. 1. Doppelklicken Sie auf das Installationspaket, um es auszuführen, wählen Sie Remote Administrator Server aus und klicken Sie auf Weiter. Bei Bedarf können Sie außerdem die Spracheinstellungen im Dropdownmenü Sprache auswählen, bevor Sie fortfahren. 30 2. Akzeptieren Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Weiter. Wählen Sie die gewünschten Komponenten für die Installation aus und klicken Sie auf Installieren. MICROSOFT SQL SERVER EXPRESS: Falls Sie bereits eine andere Version von Microsoft SQL Server oder MySQL installiert haben oder vorhaben, sich mit einem anderen SQL Server zu verbinden, deaktivieren Sie diese Komponente. Microsoft SQL Server Express kann nicht auf einem Domänencontroller installiert werden. Dies tritt üblicherweise auf, wenn Sie Windows SBS/Essentials verwenden. Sie sollten ESET Remote Administrator auf einem anderen Server installieren, um Microsoft SQL Server oder MySQL Server für die ERA-Datenbank zu verwenden. Weitere Informationen. WICHTIG-NICHT ALLE BENUTZER SOLLTEN APACHE HTTP PROXY INSTALLIEREN: Bei dieser Installation werden verschiedene proxybasierte Policies für Clients automatisch erstellt und angewendet. Dies kann zu Problemen beim Download von Updates führen. Daher sollten Sie das Kontrollkästchen neben Apache HTTP Proxy deaktivieren. Falls Sie sich nicht sicher sind, ob Sie diese Komponente benötigen, können Sie Apache HTTP Proxy bei Bedarf später installieren. Was ist der Unterschied zwischen ERA Proxy und Apache HTTP Proxy? 31 3. Wenn bei der Prüfung der Voraussetzungen Fehler gefunden werden, beheben Sie diese entsprechend. Vergewissern Sie sich, dass Ihr System alle Voraussetzungen erfüllt. Die folgende Meldung wird angezeigt, wenn auf Ihrem System nicht genügend Speicherplatz für die ERAInstallation vorhanden ist: Es ist nur 32 MB freier Speicher auf dem Systemdatenträger verfügbar. Auf dem Datenträger muss mindestens 5.000 MB freier Speicherplatz verfügbar sein. 32 4. Wenn die Prüfung der Voraussetzungen abgeschlossen ist und Ihre Umgebung alle Anforderungen erfüllt, beginnt die Installation. 33 5. Geben Sie einen gültigen Lizenzschlüssel (in der Kaufbestätigungs-E-Mail, die Sie von ESET erhalten haben) ein und klicken Sie auf Weiter. Wenn Sie einen alten Lizenznachweis (Benutzername und Passwort) haben, müssen Sie diese Anmeldedaten in einen Lizenzschlüssel konvertieren. Alternativ können Sie Ihr Produkt später aktivieren. Wenn Sie die Option Später aktivieren verwenden, beachten Sie die Anweisungen im Kapitel Aktivierung. 6. Falls Sie Microsoft SQL Server Express in Schritt 2 installiert haben, wird eine Datenbankverbindungsprüfung durchgeführt. Fahren Sie mit Schritt 9 fort. Falls Sie einen vorhandenen Datenbankserver verwenden, werden Sie im nächsten Schritt aufgefordert, die entsprechenden Verbindungsdetails einzugeben. 7. Wenn Sie eine vorhandene SQL Server- oder MySQL-Installation verwenden, konfigurieren Sie die Verbindungseinstellungen entsprechend. Geben Sie Datenbankname, Hostname, Portnummer (Sie finden diese Informationen im Microsoft SQL Server Konfigurations-Manager) und das Datenbankkonto (Benutzername und Passwort) in die entsprechenden Felder ein und klicken Sie auf Weiter. Die Verbindung zur Datenbank wird überprüft. Falls Ihr Datenbankserver eine vorhandene ERA-Datenbank (von einer früheren ERA-Installation) enthält, wird diese automatisch erkannt. Sie haben zwei Optionen: Bestehende Datenbank verwenden und Upgrade ausführen oder Bestehende Datenbank entfernen und neue Version installieren. HINWEIS: Sie haben zwei Optionen für die Angabe eines Datenbankkontos. Sie können ein speziell eingerichtetes Datenbankkonto verwenden, das nur Zugriff auf die ERA-Datenbank hat, oder das SA-Konto (MS SQL) bzw. das root-Konto (MySQL). Falls Sie ein speziell eingerichtetes Benutzerkonto verwenden, müssen Sie dieses Konto mit speziellen Berechtigungen erstellen. Weitere Details finden Sie unter Speziell eingerichtetes Datenbankkonto. Falls Sie kein eigenes Benutzerkonto verwenden, geben Sie das Administratorkonto ein (SA bzw. root). 34 Falls Sie im vorherigen Fenster das SA-Konto bzw. das root-Konto eingegeben haben, klicken Sie auf Ja, um mit dem SA-/root-Benutzer als Datenbankbenutzer für ESET Remote Administrator fortzufahren. Wenn Sie auf Nein klicken, müssen Sie Neuen Benutzer erstellen (falls Sie noch keinen Benutzer erstellt haben) oder Vorhandenen Benutzer verwenden (falls Sie bereits ein Datenbankkonto erstellt haben, siehe hier) auswählen. 35 8. Anschließend werden Sie aufgefordert, ein Passwort für das Administratorkonto der Web-Konsole festzulegen. Dieses Passwort ist wichtig, da Sie es für die Anmeldung bei der ERA-Web-Konsole benötigen. Klicken Sie auf Weiter. 36 9. Sie können die Felder unverändert lassen oder Ihre Firmeninformationen eingeben, falls diese in den Details der ERA Agent- und ERA Server-Zertifikate erscheinen sollen. Falls Sie ein Passwort im Feld Passwort der Behörde eingeben, bewahren Sie dieses Passwort unbedingt gut auf. Klicken Sie auf Weiter. 10. Der Installationsfortschritt wird angezeigt. 37 11. Nach Abschluss der Installation wird die Meldung "ESET Remote Administrator Server wurde erfolgreich installiert" und die URL-Adresse der ERA Web-Konsole angezeigt. Klicken Sie auf die URL, um die Webkonsole zu öffnen, oder klicken Sie auf Fertig stellen. Falls bei der Installation ein Problem auftritt: Überprüfen Sie die Installationslogs des All-in-One-Installationspakets. Sie finden diese Logs im gleichen Verzeichnis, in dem Sie das All-in-One-Installationsprogramm ausgeführt habe, z. B.: C:\Users\Administrator\Downloads\x64\logs\ Weitere Informationen finden Sie im Bereich Fehlerbehebung. 38 3.1.2 ERA Proxy installieren ACHTUNG: Installieren Sie ERA Server und ERA Proxy auf dem gleichen Computer! 1. Doppelklicken Sie auf das Installationspaket, um es auszuführen, wählen Sie Remote Administrator Proxy aus und klicken Sie auf Weiter. 2. Wählen Sie die Komponenten aus, die Sie installieren möchten. Wenn Sie keinen Datenbankserver haben, können Sie Microsoft SQL Server Express installieren. Diese Komponente ist im Installationspaket enthalten (nicht empfohlen für Unternehmens- und/oder große Netzwerke!). Außerdem können Sie den ESET RD Sensor mit dem Installationspaket installieren. 39 3. Falls Sie Microsoft SQL Server Express in Schritt 2 installiert haben, wird eine Datenbankverbindungsprüfung durchgeführt. Fahren Sie mit Schritt 10 fort. Falls Sie einen vorhandenen Datenbankserver verwenden, werden Sie im nächsten Schritt aufgefordert, die entsprechenden Verbindungsdetails einzugeben. Geben Sie die folgenden Informationen für Ihre Datenbankverbindung ein: 40 a. Datenbank: MySQL Server/MS SQL Server/MS SQL Server mit Windows-Authentifizierung b. ODBC-Treiber: MySQL ODBC 5.1-Treiber/MySQL ODBC 5.2 Unicode-Treiber/MySQL ODBC 5.3 Unicode-Treiber/ SQL Server/SQL Server Native Client 10.0/ODBC-Treiber 11 für SQL Server c. Hostname: Hostname oder IP-Adresse des Datenbankservers d. Port für die Verbindung zum Server verwendet e. Benutzername/Passwort des Datenbankadministratorkontos Falls Sie im vorherigen Fenster das SA-Konto bzw. das root-Konto eingegeben haben, klicken Sie auf Ja, um mit dem SA-/root-Benutzer als Datenbankbenutzer für ESET Remote Administrator fortzufahren. Wenn Sie auf Nein klicken, müssen Sie Neuen Benutzer erstellen (falls Sie noch keinen Benutzer erstellt haben) oder Vorhandenen Benutzer verwenden (falls Sie bereits ein Datenbankkonto erstellt haben, siehe hier) auswählen. 41 In diesem Schritt wird die Verbindung zur Datenbank überprüft. Wenn die Verbindung erfolgreich ist, können Sie mit dem nächsten Schritt fortfahren. 4. Konfigurieren Sie die Proxyverbindung zu ESET Remote Administrator. Geben Sie Serverhost (Hostname/IPAdresse des Servers) und Serverport (2222) an. 5. Wählen Sie ein Peerzertifikat und ein Passwort für das Zertifikat aus. Fügen Sie optional eine Zertifizierungsstelle hinzu. Dies ist nur für nicht signierte Zertifikate erforderlich. 42 6. Der ERA Agent wird zusätzlich zum ERA Proxy installiert. Folgen Sie den Anweisungen auf dem Bildschirm, um die Installation abzuschließen, falls der ERA Agent noch nicht installiert wurde. 43 44 3.1.3 ERA Mobile Device Connector installieren (Standalone-Installation) Führen Sie die folgenden Schritte aus, um Mobile Device Connector als Standalone-Tool auf einem Server zu installieren, auf dem der ERA Server nicht installiert ist. ACHTUNG: Der Mobile Device Connector muss jederzeit über das Internet verfügbar sein, um die Mobilgeräte jederzeit und unabhängig von ihrem Standort verwalten zu können. HINWEIS: Beachten Sie, dass mobile Geräte mit dem Mobile Device Connector kommunizieren, was sich unweigerlich auf die Mobildatennutzung auswirkt. Dies gilt insbesondere im Fall von Datenroaming. Führen Sie die nachfolgenden Schritte aus, um den Connector für Mobilgeräte unter Windows zu installieren: 1. Lesen Sie die Voraussetzungen und stellen Sie sicher, dass diese erfüllt sind. 2. Starten Sie das Installationspaket. Wählen Sie Mobile Device Connector installieren (Standalone-Installation) aus und klicken Sie auf Weiter. 2. Akzeptieren Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Weiter. Wählen Sie die gewünschten Komponenten für die Installation aus und klicken Sie auf Installieren. 3. Klicken Sie auf Durchsuchen, navigieren Sie zum Speicherort des SSL-Zertifikats für die Kommunikation über HTTPS und geben Sie das Passwort für dieses Zertifikat ein: 45 4. Geben Sie den MDM-Hostnamen an. Dies ist der öffentliche Domänenname bzw. die öffentliche IP-Adresse, unter der Ihr MDM-Server für mobile Geräte aus dem Internet erreichbar ist. WICHTIG: Der MDM-Hostname muss auf dieselbe Weise wie in Ihrem HTTPS-Serverzertifikat angegeben werden, um das MDM-Profil auf iOS-Geräten installieren zu können. Wenn im HTTPS-Zertifikat eine IP-Adresse angegeben ist, müssen Sie diese IP-Adresse in das Feld MDM-Hostname eingeben. Falls ein FQDN (z. B. mdm.mycompany.com) im HTTPS-Zertifikat angegeben ist, müssen Sie diesen FQDN in das Feld MDM-Hostname eingeben. Falls im HTTPSZertifikat ein Platzhalter (z. B. *.mycompany.com) verwendet wird, können Sie mdm.mycompany.com in das Feld MDMHostname eingeben. 46 5. Das Installationsprogramm muss eine neue Datenbank erstellen, die vom Connector für Mobilgeräte verwendet wird. Geben Sie hierfür folgende Verbindungsdetails ein: Datenbank: MySQL Server/MS SQL Server/MS SQL Server mit Windows-Authentifizierung ODBC-Treiber: MySQL ODBC 5.1-Treiber/MySQL ODBC 5.2 Unicode-Treiber/MySQL ODBC 5.3 Unicode-Treiber/ SQL Server/SQL Server Native Client 10.0/ODBC-Treiber 11 für SQL Server Datenbankname: Behalten Sie den vordefinierten Namen bei oder ändern Sie ihn bei Bedarf Hostname: Hostname oder IP-Adresse Ihres Datenbankservers Port: für die Verbindung zum Datenbankserver Benutzername/Passwort des Datenbankadministratorkontos HINWEIS: Es empfiehlt sich, den gleichen Datenbankserver wie für die ERA-Datenbank zu verwenden. Bei Bedarf können Sie jedoch auch einen anderen Datenbankserver verwenden. Klicken Sie auf die Schaltfläche „Weiter“. Das Installationsprogramm für den Connector für Mobilgeräte erstellt eine Datenbank. 6. Geben Sie den Benutzer für die neu erstellte Datenbank des Connectors für Mobilgeräte an. Sie können einen neuen Benutzer erstellen oder den bestehenden Datenbankbenutzer verwenden. Geben Sie das Passwort für den Datenbankbenutzer ein. 7. Geben Sie den Server-Host (Name oder IP-Adresse von ERA Servers) und den Serverport (standardmäßig 2222; ersetzen Sie diesen Wert durch einen benutzerdefinierten Port, falls Sie einen anderen Port verwenden) ein. 8. Nun stehen Ihnen zum Fortsetzen der Installation zwei Möglichkeiten zur Verfügung: o Servergestützte Installation - Hierzu müssen Sie die Anmeldedaten des Administrators der ERA-Webkonsole eingeben (die erforderlichen Zertifikate werden automatisch heruntergeladen). 1. Geben Sie den Server-Host (Name oder IP-Adresse des ERA Servers) und den Web-Konsolen-Port ein (lassen Sie den standardmäßigen Port 2223 unverändert, sofern Sie keinen benutzerdefinierten Port verwenden). Geben Sie außerdem die Anmeldedaten des Administrators der Web-Konsole ein: Benutzername/Passwort. 2. Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie das Zertifikat akzeptieren möchten. Fahren Sie mit Schritt 9 fort. o Offline-Installation - Hierzu müssen Sie ein Proxy-Zertifikat angeben, das Sie aus ESET Remote Administrator exportieren können. Alternativ können Sie ein benutzerdefiniertes Zertifikat verwenden. 47 1. Klicken Sie auf Durchsuchen und navigieren Sie zum Speicherort des Peerzertifikats (dies ist das ProxyZertifikat, dass Sie aus ERA exportiert haben). Lassen Sie das Textfeld Zertifikatspasswort leer, da für dieses Zertifikat kein Passwort erforderlich ist. Fahren Sie mit Schritt 9 fort. HINWEIS: Wenn Sie mit ERA benutzerdefinierte Zertifikate (anstelle der standardmäßigen, automatisch während der Installation von ESET Remote Administrator generierten Zertifikate) verwenden, geben Sie die benutzerdefinierten Zertifikate hier entsprechend an. 9. Geben Sie einen Zielordner für den Connector für Mobilgeräte an (wir empfehlen, den standardmäßigen Speicherort beizubehalten), klicken Sie auf Weiter und dann auf Installieren. 10. Überprüfen Sie nach dem Abschluss der Installation, ob der Connector für Mobilgeräte richtig ausgeführt wird. Öffnen Sie hierzu in einem Webbrowser oder auf einem Mobilgerät die Adresse https://ihr-mdmhostname:registrierungs-port (z. B. https://mdm.company.com:9980). Wenn die Installation erfolgreich war, wird die folgende Meldung angezeigt: 11. Sie können MDM jetzt im ERA Remote Administrator aktivieren. 48 3.1.4 Deinstallation von Komponenten Führen Sie das ERA All-in-One-Installationsprogramm aus, das Sie bei der ERA-Installation verwendet haben, und wählen Sie die Option "Remote Administrator-Komponenten deinstallieren" aus, um ERA-Komponente zu deinstallieren. Sie können außerdem die gewünschte Sprache im entsprechenden Dropdownmenü auswählen. Akzeptieren Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Weiter. Wählen Sie die Komponenten aus, die deinstalliert werden sollen und klicken Sie auf Deinstallieren. 49 HINWEIS: Unter Umständen muss der Computer neu gestartet werden, um die Deinstallation der Komponenten abzuschließen. 50 3.1.5 Benutzerdefinierte Zertifikate mit ERA Wenn Sie eine eigene PKI (Public Key-Infrastruktur) in Ihrer Umgebung haben und ESET Remote Administrator Ihre benutzerdefinierten Zertifikate für die Kommunikation zwischen den Komponenten verwenden soll, können Sie dies mit den hier beschriebenen Schritten einrichten. HINWEIS: Das folgende Beispiel wurde auf einem Windows Server 2012 R2 ausgeführt. Falls Sie eine andere Version von Windows Server verwenden, unterscheiden sich einige Bildschirme unter Umständen von dieser Beschreibung, das Ziel der Prozedur ist jedoch dasselbe. Benötigte Serverrollen: Active Directory-Zertifikatdienste (AD CS). Active Directory-Domänendienste. 1. Öffnen Sie die Verwaltungskonsole und fügen Sie Zertifikat-Snap-Ins hinzu: Melden Sie sich als Mitglied der lokalen Administratorgruppe beim Server an. Führen Sie mmc.exe aus, um die Verwaltungskonsole zu öffnen. Klicken Sie auf Datei im oberen Menü und wählen Sie Snap-In hinzufügen/entfernen… aus (oder drücken Sie STRG +M). Wählen Sie im linken Bereich Zertifikate aus und klicken Sie auf Hinzufügen. 51 Wählen Sie Computerkonto aus und klicken Sie auf Weiter. Wählen Sie Lokaler Computer aus (Standard) und klicken Sie auf Fertig stellen. Klicken Sie auf OK. 2. Erstellen Sie eine benutzerdefinierte Zertifikatanforderung: Doppelklicken Sie auf Zertifikate (Lokaler Computer), um den Eintrag zu erweitern. Doppelklicken Sie auf Persönlich, um den Eintrag zu erweitern. Klicken Sie mit der rechten Maustaste auf Zertifikate, wählen Sie Alle Tasks > Erweiterte Operationen aus und klicken Sie auf Benutzerdefinierte Anforderung erstellen... 52 Der Assistent für die Zertifikatregistrierung wird geöffnet. Klicken Sie auf Weiter. Wählen Sie die Option Ohne Registrierungs-Policy fortfahren aus und klicken Sie auf Weiter, um fortzufahren. Wählen Sie (Kein Template) Legacy-Schlüssel in der Dropdownliste aus und wählen Sie das Anforderungsformat PKCS #10 aus. Klicken Sie auf Weiter. 53 Klicken Sie auf den Pfeil nach unten, um den Bereich Details zu erweitern, und klicken Sie auf die Schaltfläche Eigenschaften. Geben Sie in der Registerkarte Allgemein einen Anzeigenamen und eine optionale Beschreibung für Ihr Zertifikat ein. Führen Sie in der Registerkarte Betreff die folgenden Aktionen aus: Wählen Sie im Bereich Betreffname den Eintrag Allgemeiner Name aus der Dropdownliste unter Typ aus, geben Sie era server in das Feld Wert ein und klicken Sie auf Hinzufügen. CN=era server wird im Informationsfeld auf der rechten Seite angezeigt. Wenn Sie eine Zertifikatanforderung für ERA Agent oder ERA Proxy erstellen, geben Sie era agent oder era proxy in das Wertfeld für den allgemeinen Namen ein. 54 HINWEIS: Der allgemeine Name muss eine der folgenden Zeichenfolgen enthalten: "server", "agent" oder "proxy", je nachdem, welche Zertifikatanforderung Sie erstellen. Wählen Sie im Bereich Alternativer Name den Eintrag DNS aus der Dropdownliste unter Typ aus, geben Sie * (Sternchen) in das Feld Wert ein und klicken Sie auf Hinzufügen. Erweitern Sie in der Registerkarte Erweiterungen den Bereich Schlüsselnutzung, indem Sie auf den Pfeil nach unten klicken. Fügen Sie die folgenden Optionen hinzu: Digitale Signatur, Schlüsselvereinbarung, Schlüsselchiffrierung. Deaktivieren Sie das Kontrollkästchen für die Option Diese Schlüsselnutzungen als kritisch festlegen. 55 Führen Sie in der Registerkarte Privater Schlüssel die folgenden Aktionen aus: Erweitern Sie den Bereich Kryptografiedienstanbieter, indem Sie auf den Pfeil nach unten klicken. Daraufhin wird eine Liste aller Kryptografiedienstanbieter (Cryptographic Service Providers, CSP) angezeigt. Stellen Sie sicher, dass nur der Eintrag Microsoft RSA SChannel-Kryptografieanbieter (Verschlüsselung) ausgewählt ist. 56 HINWEIS: Deaktivieren Sie alle anderen CSPs (mit Ausnahme von Microsoft RSA SChannel-Kryptografieanbieter (Verschlüsselung)). Erweitern Sie den Bereich Schlüsseloptionen. Wählen Sie im Menü Schlüssellänge einen Wert von mindestens 2048 aus. Wählen Sie die Option Privaten Schlüssel exportierbar machen aus. Erweitern Sie den Bereich Schlüsseltyp und wählen Sie die Option Austausch aus. Klicken Sie auf Übernehmen und überprüfen Sie Ihre Einstellungen. Klicken Sie auf OK. Daraufhin werden die Zertifikatinformationen angezeigt. Klicken Sie auf Weiter, um fortzufahren. Klicken Sie auf Durchsuchen, um einen Speicherort für die Zertifikatsignieranforderung (CSR) auszuwählen. Geben Sie einen Dateinamen ein und wählen Sie die Option Base 64 aus. 57 Klicken Sie auf Fertig stellen. Ihre CSR wird nun generiert. 3. Importieren Sie die benutzerdefinierte Zertifikatanforderung und stellen Sie ein benutzerdefiniertes Zertifikatanforderung in den ausstehenden Anforderungen aus. Öffnen Sie den Server-Manager, klicken Sie auf Tools > Zertifizierungsstelle. Navigieren Sie in der Baumstruktur Zertifizierungsstelle (lokal) zu Ihr Server (normalerweise FQDN) > Eigenschaften > Registerkarte Policy-Modul und klicken Sie auf die Schaltfläche Eigenschaften.... Legen Sie den Status der Zertifikatanforderung auf "Ausstehend" fest. Der Administrator muss die ausgewählte Zertifikatoption ausdrücklich auswählen. Wählen Sie diese Option andernfalls über das Optionsfeld aus. Ohne diese Auswahl funktioniert das Produkt nicht korrekt. Falls Sie diese Einstellung geändert haben, müssen Sie die Active Directory-Zertifikatdienste neu starten. 58 Navigieren Sie in der Baumstruktur Zertifizierungsstelle (lokal) zu Ihr Server (normalerweise FQDN) > Alle Tasks > Neue Anforderung übermitteln... und navigieren Sie zu der in Schritt 2 erstellten CSR-Datei. Das Zertifikat wird unter Ausstehende Anforderungen hinzugefügt. Wählen Sie die CSR im rechten Navigationsbereich aus. Klicken Sie im Menü Aktion auf Alle Tasks > Ausstellen. 4. Exportieren Sie das ausgestellte benutzerdefinierte Zertifikat in eine .tmp-Datei. Klicken Sie auf Ausgestellte Zertifikate im linken Bereich. Klicken Sie mit der rechten Maustaste auf das gewünschte Zertifikat und klicken Sie auf Alle Tasks > Binärdaten exportieren... Wählen Sie im Dialogfeld "Binärdaten exportieren" den Eintrag Binärzertifikat in der Dropdownliste aus, klicken Sie auf Binärdaten in Datei speichern und dann auf OK. Navigieren Sie im Dialogfeld "Binärdaten speichern" zum gewünschten Speicherort für das Zertifikat und klicken Sie auf Speichern. 5. Import erstellt .tmp Datei. Navigieren Sie zu Zertifikat (Lokaler Computer) > klicken Sie mit der rechten Maustaste auf Persönlich, wählen Sie Alle Tasks > Importieren... aus. Klicken Sie auf Weiter. Klicken Sie auf Durchsuchen..., navigieren Sie zu der zuvor gespeicherten .tmp-Binärdatei und klicken Sie auf Öffnen. Wählen Sie Alle Zertifikate in diesem Speicher ablegen > Persönlich aus. Klicken Sie auf Weiter. Das Zertifikat wird importiert, wenn Sie auf Fertig stellen klicken. 59 6. Exportieren Sie das Zertifikat inklusive privatem Schlüssel in eine .pfx-Datei. Erweitern Sie unter Zertifikate (Lokaler Computer) den Eintrag Persönlich und klicken Sie auf Zertifikate. Wählen Sie das gewünschte Zertifikat im Menü Aktion aus und navigieren Sie zu Alle Tasks > Exportieren... Klicken Sie im Assistenten für den Zertifikatexport auf Ja, privaten Schlüssel exportieren. (Diese Option wird nur angezeigt, wenn der private Schlüssel exportierbar ist und Sie Zugang zum privaten Schlüssel haben.) Aktivieren Sie unter Export-Dateiformat das Kontrollkästchen Alle Zertifikate im Zertifizierungspfad integrieren aus, falls möglich, und klicken Sie auf Weiter. Passwort, geben Sie ein Passwort für die Verschlüsselung des privaten Schlüssels ein, den Sie exportieren. Geben Sie dasselbe Passwort unter Passwort bestätigen erneut ein und klicken Sie auf Weiter. 60 Dateiname, geben Sie einen Dateinamen und einen Pfad für die .pfx-Datei ein, in der das exportierte Zertifikat und der private Schlüssel gespeichert werden. Klicken Sie auf Weiter und dann auf Fertig stellen. 7. Wenn Sie Ihre benutzerdefinierte .pfx-Zertifikatdatei erstellt haben, können Sie Ihre ERA-Komponenten konfigurieren, um diese Datei zu verwenden. HINWEIS: Das obige Beispiel beschreibt die Erstellung eines ERA Server-Zertifikats. Wiederholen Sie dieselben Schritte, um Zertifikate für ERA Agent und ERA Proxy zu erstellen. Das ERA Proxy-Zertifikat kann von ERA MDM verwendet werden. Konfigurieren Sie Ihren ERA Server für die Verwendung des benutzerdefinierten .pfx-Zertifikats. 61 Führen Sie eine Reparatur der jeweiligen Komponente durch, um ERA Agent oder ERA Proxy/MDM für die Verwendung von benutzerdefinierten .pfx-Zertifikaten zu konfigurieren. Navigieren Sie zu Start > Programme und Features, klicken Sie mit der rechten Maustaste auf ESET Remote Administrator Agent und wählen Sie Ändern aus. Klicken Sie auf Weiter und anschließend auf Reparieren. Klicken Sie auf Weiter, ohne die Optionen für Serverhost und Serverport zu ändern. Klicken Sie auf Durchsuchen neben Peerzertifikat und navigieren Sie zu Ihrer benutzerdefinierten .pfx-Zertifikatdatei. Geben Sie das Zertifikatpasswort ein, das Sie in Schritt 6 festgelegt haben. Klicken Sie auf Weiter und schließen Sie die Reparatur ab. ERA Agent verwendet nun Ihr benutzerdefiniertes .pfxZertifikat. 3.1.6 Windows SBS / Essentials Stellen Sie sicher, dass alle Anforderungen erfüllt sind und dass Sie ein unterstütztes Betriebssystem verwenden. HINWEIS: Manche ältere Microsoft SBS-Versionen enthalten Versionen von Microsoft SQL Server Express, die von ESET Remote Administrator nicht unterstützt werden: Microsoft SBS 2003 x86 SP2 Microsoft SBS 2003 x86 R2 Microsoft SBS 2008 x64 SP2 Falls Sie eine dieser Versionen von Windows Small Business Server verwenden und die ERA-Datenbank auf Microsoft SBS installieren möchten, müssen Sie eine neuere Version von Microsoft SQL Server Express verwenden. o Führen Sie die folgenden Schritte aus, falls Sie Microsoft SQL Express auf Ihrem SBS installiert haben. o Falls Sie Microsoft SQL Express auf Ihrem SBS installiert haben, es aber nicht verwenden, deinstallieren Sie Microsoft SQL Express zunächst und führen Sie anschließend die folgenden Schritte aus. o Falls Sie die mit SBS ausgelieferte Version von Microsoft SQL Server Express verwenden, migrieren Sie Ihre Datenbank auf eine SQL Express-Version, die mit dem ERA-Server kompatibel ist. Sichern Sie dazu zunächst Ihre Datenbanken, deinstallieren Sie Ihre bisherige Installation von Microsoft SQL Server Express und führen Sie die folgenden Schritte aus, um eine kompatible Version von Microsoft SQL Server Express zu installieren und die Datenbanken ggf. wiederherzustellen. 1. Laden Sie das ERA-Installationspaket in gezippter Form im Downloadbereich der ESET-Website unter Remote Administrator 6 herunter (klicken Sie auf "+", um die Kategorie zu erweitern). 62 2. Extrahieren Sie die im ersten Schritt heruntergeladene Installationsdatei, öffnen Sie den Ordner mit den Installationspaketen und doppelklicken Sie auf das Microsoft SQL Express-Installationsprogramm. In diesem Beispiel verwenden wir SQLEXPR_2014_x86_ENU: o Das Installations-Center wird gestartet. Klicken Sie auf Neue Installation oder Features zu vorhandener Installation hinzufügen, um den Installations-Assistenten zu starten. HINWEIS: Setzen Sie den Authentifizierungsmodus in Schritt 8 des Installationsprozesses auf Gemischter Modus (SQL Server-Authentifizierung und Windows-Authentifizierung). HINWEIS: Sie müssen TCP/IP-Verbindungen zum SQL Server erlauben, um den ERA-Server auf SBS zu installieren. 3. Installieren Sie ESET Remote Administrator, indem Sie Setup.exe ausführen: 63 4. Wählen Sie die gewünschten Komponenten aus, deaktivieren Sie die Option Microsoft SQL Server Express und klicken Sie auf Installieren. 3.2 Komponenteninstallation unter Windows In vielen Installationsszenarien müssen Sie verschiedene ESET Remote Administrator-Komponenten auf verschiedenen Computern installieren, z. B. um Unterschiede in der Netzwerkarchitektur zu berücksichtigen oder Leistungsanforderungen zu erfüllen. Für einzelne ESET Remote Administrator-Komponenten sind die folgenden Installationspakete verfügbar: Kernkomponenten ERA Server ERA-Web-Konsole ERA Agent (muss auf Clientcomputern installiert sein, optional auf dem ERA Server) Optionale Komponenten ERA Proxy RD Sensor Mobile Device Connector Apache-HTTP-Proxy Mirror-Tool Anweisungen zum Upgrade von ESET Remote Administrator auf die neueste Version (6.x) finden Sie in unserem Knowledgebase-Artikel. Wenn Sie die Installation in Ihrer lokalen Sprache ausführen möchten, müssen Sie das MSI-Installationsprogramm der entsprechenden ERA-Komponente über die Befehlszeile ausführen. Nachstehend finden Sie ein Beispiel zur Ausführung der Installation auf Slowakisch: 64 Um die Sprache festzulegen, in der das Installationsprogramm ausgeführt werden soll, geben Sie gemäß folgender Tabelle den entsprechenden TRANSFORMS-Parameter an: Sprache English (United States) Arabisch (Ägypten) Chinesisch vereinfacht Chinesisch traditionell Kroatisch (Kroatien) Tschechisch (Tschechische Republik) Französisch (Frankreich) Französisch (Kanada) Deutsch (Deutschland) Italienisch (Italien) Japanisch Koreanisch (Korea) Polnisch (Polen) Portugiesisch (Brasilien) Russisch (Russland) Spanisch (Chile) Spanisch (Spanien) Slowakisch (Slowakei) Code en-US ar-EG zh-CN zh-TW hr-HR cs-CZ fr-FR fr-FC de-DE it-IT jp-JP ko-KR pl-PL pt-BR ru-RU es-CL es-ES sk-SK 65 3.2.1 Serverinstallation Befolgen Sie diese Schritte, um die ERA-Serverkomponente unter Windows zu installieren: 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. 3. Führen Sie das Installationsprogramm für den ERA-Server aus und akzeptieren Sie die EULA, wenn Sie ihr zustimmen. 4. Lassen Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation leer und klicken Sie auf Weiter. Führen Sie eine Clusterinstallation durch? Wenn Sie den ERA-Server in einem Failover-Cluster installieren, aktivieren Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation. Geben Sie den benutzerdefinierten Anwendungsdatenpfad ein, der auf den freigegebenen Speicher des Clusters zeigt. Die Daten müssen an einem einzigen Speicherort gespeichert sein, auf den alle Knoten im Cluster zugreifen können. 5. Geben Sie einen gültigen ERA-Lizenzschlüssel ein oder wählen Sie Später aktivieren aus. 6. Wählen Sie ein Dienstbenutzerkonto aus. Mit diesem Konto wird der ESET Remote Administrator-Serverdienst ausgeführt. Folgende Optionen stehen zur Verfügung: Netzwerkdienstkonto Bestimmter Benutzer: DOMÄNE/BENUTZERNAME 66 7. Stellen Sie eine Verbindung zu einer Datenbank her. Hier werden alle Daten gespeichert (Passwort für die ERA Web-Konsole, Logs der Clientcomputer usw.): Datenbank: MySQL Server/MS SQL Server/MS SQL Server mit Windows-Authentifizierung ODBC-Treiber: MySQL ODBC 5.1-Treiber/MySQL ODBC 5.2 Unicode-Treiber/MySQL ODBC 5.3 Unicode-Treiber/ SQL Server/SQL Server Native Client 10.0/ODBC-Treiber 11 für SQL Server Datenbankname: Sie können den vordefinierten Namen lassen oder ihn bei Bedarf ändern. Hostname: Hostname oder IP-Adresse des Datenbankservers Port: für die Verbindung zum Datenbankserver Benutzername/Passwort des Datenbankadministratorkontos HINWEIS: Der ERA Server speichert große Datenblöcke in der Datenbank. Daher muss MySQL große Pakete annehmen, damit ERA ordnungsgemäß funktioniert. In diesem Schritt wird die Verbindung zur Datenbank überprüft. Wenn die Verbindung erfolgreich ist, können Sie zum nächsten Schritt fortfahren. 8. Wählen Sie einen Benutzer für ESET Remote Administrator aus, der zum Zugriff auf die Datenbank berechtigt ist. Sie können einen vorhandenen Benutzer angeben oder einen neuen Benutzer erstellen lassen. 10.Geben Sie ein Passwort für den Zugriff auf die Web-Konsole ein. 67 11. ESET Remote Administrator verwendet Zertifikate für die Client-Server-Kommunikation. Wählen Sie entweder Ihre eigenen Zertifikate aus oder lassen Sie vom Server neue Zertifikate erstellen. 12. Geben Sie die Informationen für alle Zertifikate und das Passwort für die Zertifizierungsstelle ein. Merken Sie sich das Passwort gut. 13. Ein neues Server-Peerzertifikat wird erstellt. Wählen Sie erneut ein Passwort aus. 14. Wählen Sie im nächsten Schritt ein Passwort für die Peerzertifikate für Agent und Proxy aus. Optional können Sie zusätzliche Informationen zu den Zertifikaten angeben (keine Pflichtangabe). Sie können das Feld Passwort der Behörde leer lassen. Falls Sie jedoch ein Passwort eingeben, merken Sie es sich gut. 15.Während der Einrichtung kann ein erster Task zur Synchronisierung statischer Gruppen ausgeführt werden. Wählen Sie die Methode aus (Nicht synchronisieren, Mit Windows-Netzwerk synchronisieren, Mit Active Directory synchronisieren) und klicken Sie auf Weiter. 16.Bestätigen oder ändern Sie den Installationsordner für den Server und klicken Sie auf Weiter. 17.Klicken Sie auf Installieren, um den Server zu installieren. HINWEIS: Nachdem Abschluss der Installation des ERA-Servers können Sie den ERA-Agenten auf dem gleichen Computer installieren (optional). Auf diese Weise können Sie den Server auf dieselbe Weise verwalten wie einen Clientcomputer. 3.2.1.1 Servervoraussetzungen – Windows Für die Installation des ERA-Servers unter Windows müssen folgende Voraussetzungen erfüllt sein: Sie benötigen eine gültige Lizenz. Die erforderlichen Ports müssen geöffnet und verfügbar sein. Eine vollständige Liste der Ports finden Sie hier. Datenbankserver (Microsoft SQL Server oder MySQL) installiert und aktiv, siehe Datenbank-Anforderungen für Details. Falls Sie keinen vorhandenen Datenbankserver haben, sollten Sie die Schritte unter SQL ServerKonfiguration ausführen, um den SQL Server für den Einsatz mit ESET Remote Administrator zu konfigurieren. Die Java Runtime Environment (JRE) muss installiert sein (erhältlich unter http://java.com/en/download/). Verwenden Sie immer die jeweils aktuellste Java-Version. 68 Microsoft .NET Framework 3.5 muss installiert sein. Wenn Sie Windows Server 2008 oder 2012 verwenden, können Sie es über den Assistenten zum Hinzufügen von Rollen und Features (Abbildung unten) installieren. Wenn Sie Windows Server 2003 verwenden, können Sie .NET 3.5 hier herunterladen: http://www.microsoft.com/en-us/ download/details.aspx?id=21 3.2.2 Microsoft SQL Server – Anforderungen Eine der Voraussetzungen für die Installation ist ein installierter und konfigurierter Microsoft SQL Server. Die folgenden Voraussetzungen müssen erfüllt sein: Installieren Sie Microsoft SQL Server 2008 R2 oder eine neuere Version. Alternativ können Sie Microsoft SQL Server 2008 R2 Express oder eine neuere Version installieren. Wählen Sie bei der Installation den Gemischten Modus für die Authentifizierung aus. Falls Sie Microsoft SQL Server bereits installiert haben, setzen Sie die Authentifizierung auf Gemischter Modus (SQL Server-Authentifizierung und Windows-Authentifizierung). Führen Sie dazu die Anweisungen in diesem KnowledgeBase-Artikel aus. Erlauben Sie TCP/IP-Verbindungen zum SQL Server. Führen Sie dazu die Anweisungen in diesem KnowledgeBaseArtikel aus Teil II. Erlauben Sie TCP/IP-Verbindungen zum SQL Server aus. HINWEIS: Für die Konfiguration, Verwaltung und Administration von Microsoft SQL Server (Datenbanken und Benutzer) empfehlen wir Ihnen, SQL Server Management Studio (SSMS) herunterzuladen. HINWEIS: Beachten Sie, dass Microsoft SQL Server Express nicht auf einem Domänencontroller installiert werden kann. Dies ist üblicherweise der Fall, wenn Sie Microsoft SBS. verwenden. Wenn Sie Microsoft SBS verwenden, empfiehlt es sich, ESET Remote Administrator auf einem anderen Server zu installieren oder während der Installation nicht die SQL Server Express-Komponente auszuwählen (Sie müssen dann zum Ausführen der ERADatenbank SQL Server oder MySQL verwenden). Anweisungen zur Installation des ERA Servers auf einem Domänencontroller finden Sie in unserem Knowledgebase-Artikel. 69 3.2.3 MySQL Server – Installation und Konfiguration Installation Laden Sie das Windows-Installationsprogramm für MySQL unter http://dev.mysql.com/downloads/installer/ herunter und führen Sie es aus. Wählen Sie im Installations-Setup Benutzerdefiniert > MySQL Server und ODBC Connector für die Installation aus. Konfiguration Öffnen Sie die folgende Datei in einem Text-Editor: C:\ProgramData\MySQL\MySQL Server 5.7\my.ini Bearbeiten Sie die folgende Konfiguration im Abschnitt [mysqld] der Datei my.ini bzw. hängen Sie sie an: max_allowed_packet=33M Für MySQL 5.6.20 und 5.6.21 (Sie können Ihre MySQL-Version mit mysql -v herausfinden): o innodb_log_file_size Mindestens 200 MB (z. B. innodb_log_file_size=200M) Für MySQL >= 5.6.22: o innodb_log_file_size*innodb_log_files_in_group Mindestens 200 MB (* steht für Multiplikation, das Produkt der beiden Parameter muss > 200 MB betragen. Der Mindestwert für innodb_log_files_in_group ist 2) Speichern und schließen Sie die Datei und geben Sie den folgenden Befehl ein, um den MySQL Server neu zu starten und die Konfiguration zu übernehmen (der Prozessname hängt von der MySQL-Version ab, Version 5.7 = "MySQL57" usw.): net stop mysql57 net start mysql57 Geben Sie den folgenden Befehl ein in der Eingabeaufforderung, um zu überprüfen, ob der MySQL-Server gestartet wurde: 70 sc query mysql57 3.2.4 Speziell eingerichtetes Datenbankkonto Falls Sie nicht das SA-Konto (MS SQL) bzw. das root-Konto (MySQL) verwenden möchten, können Sie ein speziell eingerichtetes Datenbankkonto erstellen. Dieses Benutzerkonto wird ausschließlich für den Zugriff auf die ERADatenbank verwendet. Sie sollten nach Möglichkeit ein Datenbankbenutzerkonto in Ihrem Datenbankserver erstellen, bevor Sie mit der Installation von ESET Remote Administrator beginnen. Außerdem benötigen Sie eine leere Datenbank, die von ESET Remote Administrator mit diesem Benutzerkonto verwendet werden kann. HINWEIS: Dieses speziell eingerichtete Datenbankbenutzerkonto benötigt einen Mindestsatz an Berechtigungen. MySQL user privileges: ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, SELECT, UPDATE, TRIGGER - Weitere Informationen zu den MySQLBerechtigungen finden Sie unter http://dev.mysql.com/doc/refman/5.7/en/grant.html Microsoft SQL Server-Datenbankrollen: Der ERA-Datenbankbenutzer muss Mitglied der Datenbankrolle db_owner sein. Weitere Informationen zu den Microsoft SQL Server-Datenbankrollen finden Sie unter https://msdn.microsoft.com/en-us/library/ ms189121%28v=sql.100%29.aspx 3.2.5 Installation des Agenten Hier finden Sie Informationen zur lokalen Installation des ERA Agenten auf einem Clientcomputer. HINWEIS: Im Administrationshandbuch und in unserem Knowledgebase-Artikel finden Sie weitere Methoden für die Installation des ERA Agenten auf Clients. Führen Sie die folgenden Schritte aus, um ERA Agent unter Windows zu installieren: 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Führen Sie das Installationsprogramm für den ERA-Agenten aus und akzeptieren Sie die EULA, wenn Sie ihr zustimmen. 3. Lassen Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation leer und klicken Sie auf Weiter. Führen Sie eine Clusterinstallation durch? Wenn Sie den ERA-Agenten in einem Failover-Cluster installieren, aktivieren Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation. Geben Sie den benutzerdefinierten Anwendungsdatenpfad ein, der auf den freigegebenen Speicher des Clusters zeigt. Die Daten müssen an einem einzigen Speicherort gespeichert sein, auf den alle Knoten im Cluster zugreifen können. 71 4. Geben Sie Serverhost (Name oder IP-Adresse von ERA Server bzw. ERA Proxy) und Serverport (standardmäßig 2222, ersetzen Sie diesen Wert ggf. durch einen benutzerdefinierten Port) ein. WICHTIG: Achten Sie darauf, dass Serverhost mit mindestens einem der Werte (idealerweise der FQDN) übereinstimmt, die im Feld Host des Serverzertifikats definiert sind. Andernfalls erhalten Sie die Fehlermeldung "Das empfangene Serverzertifikat ist nicht gültig". Die einzige Ausnahme ist die Angabe von Platzhaltern (*) im Host-Feld des Serverzertifikats. In diesem Fall werden alle Serverhosts akzeptiert. 5. Wählen Sie eine der folgenden Installationsoptionen und führen Sie die Schritte aus, die in den entsprechenden Abschnitten beschrieben sind: Servergestützte Installation - Geben Sie die Anmeldedaten des Administrators der ERA-Webkonsole ein (das Installationsprogramm lädt die erforderlichen Zertifikate automatisch herunter). Offline-Installation - Geben Sie ein Agentenzertifikat an, das Sie aus ESET Remote Administrator exportieren können. Alternativ können Sie ein benutzerdefiniertes Zertifikat verwenden. 3.2.5.1 Servergestützte Installation des Agenten Fortsetzung der servergestützten Installation des Agenten aus dem vorherigen Kapitel: 1. Geben Sie Hostname oder IP-Adresse Ihrer ERA-Web-Konsole (gleiche Werte wie ERA Server) in das Feld "Serverhost" ein. Lassen Sie im Feld Web-Konsolen-Port den Standardport 2223 unverändert, falls Sie keinen benutzerdefinierten Port verwenden. Geben Sie außerdem die Anmeldedaten für das Web-Konsolen-Konto in die Felder Benutzername und Passwort ein. WICHTIG: Achten Sie darauf, dass Serverhost mit mindestens einem der Werte (idealerweise dem FQDN) übereinstimmt, die im Feld Host des Serverzertifikats definiert sind. Andernfalls erhalten Sie die Fehlermeldung "Das empfangene Serverzertifikat ist nicht gültig". Die einzige Ausnahme ist die Angabe von Platzhaltern (*) im Host-Feld des Serverzertifikats. In diesem Fall werden alle Serverhosts akzeptiert. 2. Klicken Sie auf „Ja“, wenn Sie gefragt werden, ob Sie das Zertifikat akzeptieren möchten. 3. Wählen Sie Computer nicht erstellen oder Benutzerdefinierte statische Gruppe auswählen aus. Wenn Sie auf Benutzerdefinierte statische Gruppe auswählen klicken, können Sie aus einer Liste vorhandener statischer Gruppen in ERA eine Auswahl treffen. Der Computer wird der ausgewählten Gruppe hinzugefügt. 4. Geben Sie einen Zielordner für den ERA Agenten an (nach Möglichkeit der standardmäßige Speicherort), klicken Sie auf Weiter und dann auf Installieren. 72 3.2.5.2 Offline-Installation des Agenten Fortsetzung der Offline-Installation des Agenten aus dem vorherigen Kapitel: 1. Klicken Sie auf Durchsuchen und navigieren Sie zum Speicherort des Peerzertifikats (das Agentenzertifikat, dass Sie aus ERA exportiert haben). Lassen Sie das Textfeld Zertifikatspasswort leer, da für dieses Zertifikat kein Passwort erforderlich ist. Sie müssen keine Zertifizierungsstelle suchen. Lassen Sie dieses Feld leer. HINWEIS: Wenn Sie ein benutzerdefiniertes Zertifikat mit ERA verwenden (anstelle des standardmäßigen, das automatisch während der Installation von ESET Remote Administrator generiert wurde), geben Sie dies entsprechend an. 2. Klicken Sie auf Weiter, um die Installation im standardmäßigen Ordner auszuführen, oder auf Ändern, um einen anderen Ordner auszuwählen. Wir empfehlen, den standardmäßigen Speicherort beizubehalten. 3.2.5.3 Agent – Deinstallation und Fehlerbehandlung Der ERA Agent kann auf verschiedene Arten deinstalliert werden. Remote-Deinstallation mit der ERA-Web-Konsole 1. Melden Sie sich bei der ERA-Web-Konsole an. 2. Wählen Sie im Bereich Computer einen Computer aus, von dem Sie den ERA Agenten entfernen möchten, und klicken Sie auf Neuer Task. Bei Bedarf können Sie mehrere Computer über die jeweiligen Kontrollkästchen auswählen und auf Tasks > Neuer Task klicken. 3. Geben Sie einen Namen für den Task ein. 4. Wählen Sie in der Dropdownliste Taskkategorie den Eintrag ESET Remote Administrator. 5. Wählen Sie in der Dropdownliste Task den Eintrag Verwaltung beenden (ERA Agent deinstallieren) aus. 6. Überprüfen Sie die Zusammenfassung des Tasks und klicken Sie auf Fertig stellen. HINWEIS: Weitere Informationen finden Sie unter Client-Task im Administratorhandbuch. Lokale Deinstallation 1. Verbinden Sie sich mit dem Endpunkt-Computer, von dem Sie den ERA Agenten deinstallieren möchten (z. B. per RDP). 2. Navigieren Sie zu Systemsteuerung > Programme und Features und doppelklicken Sie auf ESET Remote Administrator Agent. 3. Klicken Sie auf Weiter > Entfernen und folgen Sie den Anweisungen für die Deinstallation. WICHTIG: Falls Sie eine Policy mit einem Passwort für Ihre ERA Agenten eingerichtet haben, müssen Sie das Passwort bei der Deinstallation eingeben. Alternativ können Sie die Policy deaktivieren, bevor Sie den ERA Agenten deinstallieren. Fehlerbehebung bei der Deinstallation des ERA Agenten Analysieren Sie die Logdateien des ERA Agenten. Der ERA Agent kann nicht mit dem ESET-Deinstallationsprogramm entfernt werden. 73 Aufgrund eines integrierten Selbstschutzmechanismus können Sie den ERA Agenten nicht auf eine andere Weise entfernen (z. B. indem Sie die Dateien löschen und den ERA Agent-Dienst und die Registrierungseinträge löschen), wenn auf dem Computer ein weiteres ESET-Endpunktprodukt vorhanden ist. Weitere Informationen finden Sie in unserem Knowledgebase-Artikel. 3.2.6 Installation der Web-Konsole Führen Sie diese Schritte aus, um die ERA Web-Konsole unter Windows zu installieren: 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Vergewissern Sie sich, dass folgende Voraussetzungen erfüllt sind: ERA Server. Java - Verwenden Sie immer die aktuelle Java-Version (Obwohl die ERA Web-Konsole mindestens Java Version 7 benötigt, empfehlen wir dringend die Verwendung der aktuellen offiziellen Java-Version). Apache Tomcat (eine unterstützte Version). Installieren Sie Apache Tomcat nach Möglichkeit mit dem Windows Service-Installationsprogramm (.exe). Datei der Web-Konsole (era.war) auf der lokalen Festplatte gespeichert. 3. Kopieren Sie die Datei era.war in den Tomcat-Ordner für Webanwendungen: Navigieren Sie zu Start > Apache Tomcat > Tomcat-Programmverzeichnis und öffnen Sie den Ordner webapps (auf den meisten Betriebssystemen unter C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\). 4. Warten Sie einige Minuten ab, bis die Datei extrahiert und die ERA-Web-Konsole installiert wurde. 5. Starten Sie den Apache Tomcat-Dienst neu. Start > Apache Tomcat > Tomcat konfigurieren. Klicken Sie auf Anhalten, warten Sie 30 Sekunden lang und klicken Sie auf Start. 6. Öffnen Sie die ERA-Web-Konsole in Ihrem Browser: http://localhost:8080/era/. Ein Anmeldebildschirm wird angezeigt. HINWEIS: Der HTTP-Port, standardmäßig 8080, wird bei der manuellen Installation von Apache Tomcat festgelegt. Sie können auch eine HTTPS-Verbindung für Apache Tomcat einrichten. 3.2.7 Proxyinstallation Befolgen Sie diese Schritte, um den ERA-Proxyserver unter Windows zu installieren: 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 1. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. 2. Führen Sie das Installationsprogramm für den ERA Proxy aus und akzeptieren Sie die EULA, falls Sie ihr zustimmen. 3. Lassen Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation leer und klicken Sie auf Weiter. Führen Sie eine Clusterinstallation durch? Wenn Sie den ERA Proxy in einem Failover-Cluster installieren, aktivieren Sie das Kontrollkästchen neben Dies ist eine Clusterinstallation. Geben Sie bei einer Installation in einem Failover-Cluster den Benutzerdefinierten Anwendungsdatenpfad ein, der auf den freigegebenen Speicher des Clusters zeigt. Die Daten müssen an einem einzigen Speicherort gespeichert sein, auf den alle Knoten im Cluster zugreifen können. 4. Wählen Sie das Konto eines Dienstbenutzers aus. Mit diesem Konto wird der ESET Remote AdministratorServerdienst ausgeführt. Folgende Optionen stehen zur Verfügung: a. Netzwerkdienstkonto b. Benutzerdefiniertes Konto: DOMÄNE/BENUTZERNAME 74 5. Stellen Sie eine Verbindung zu einer Datenbank her. Hier werden alle Daten gespeichert, vom Passwort für die ERA Web-Konsole zu den Logs der Clientcomputer. Sie werden zur Eingabe der folgenden Daten aufgefordert: a. Datenbank: MySQL Server/MS SQL Server/MS SQL Server mit Windows-Authentifizierung b. ODBC-Treiber: MySQL ODBC 5.1-Treiber/MySQL ODBC 5.2 Unicode-Treiber/MySQL ODBC 5.3 Unicode-Treiber/ SQL Server/SQL Server Native Client 10.0/ODBC-Treiber 11 für SQL Server c. Hostname: Hostname oder IP-Adresse Ihres Datenbankservers d. Der Port für die Verbindung zum Server e. Datenbankname: Hostname oder IP-Adresse Ihres Datenbankservers f. Benutzername und Passwort des Datenbankadministratorkontos g. Anmeldename/Passwort des ERA-Datenbankbenutzers In diesem Schritt wird die Verbindung zur Datenbank überprüft. Wenn die Verbindung erfolgreich ist, können Sie zum nächsten Schritt fortfahren. Wenn die Verbindung nicht hergestellt werden kann, wird eine Fehlermeldung angezeigt. 7. Wählen Sie einen Kommunikationsport für den Proxyserver aus. Standardmäßig wird Port 2222 verwendet. 8. Konfigurieren Sie die Proxyverbindung zum ESET Remote Administrator-Server. Geben Sie einen Serverhost (Hostname/IP-Adresse Ihres ERA Servers) und den Serverport (2222) an. WICHTIG: Achten Sie darauf, dass Serverhost mit mindestens einem der Werte (idealerweise der FQDN) übereinstimmt, die im Feld Host des Serverzertifikats definiert sind. Andernfalls erhalten Sie die Fehlermeldung "Das empfangene Serverzertifikat ist nicht gültig". Die einzige Ausnahme ist die Angabe von Platzhaltern (*) im Host-Feld des Serverzertifikats. In diesem Fall werden alle Serverhosts akzeptiert. 9. Wählen Sie ein Peerzertifikat und ein Passwort für das Zertifikat aus. Fügen Sie optional eine Zertifizierungsstelle hinzu. Dies ist nur für nicht signierte Zertifikate erforderlich. 10.Wählen Sie einen Ordner aus, in dem der Proxy installiert wird, oder lassen Sie den vordefinierten Ordner ausgewählt. 11.Klicken Sie auf Installieren. Der Proxy wird auf dem Computer installiert. HINWEIS: Die servergestützte Installation wird bei der Installation von ERA Proxy nicht unterstützt. 3.2.7.1 Proxyvoraussetzungen Zur Installation des ERA-Proxyservers unter Windows müssen folgende Voraussetzungen erfüllt sein: ACHTUNG: Installieren Sie ERA Server und ERA Proxy auf dem gleichen Computer! Der ERA-Server und die ERA Web-Konsole sind installiert (auf einem Servercomputer). Ein Proxyzertifikat wurde erstellt und auf Ihr lokales Laufwerk heruntergeladen. Eine Zertifizierungsstelle wurde auf dem lokalen Laufwerk vorbereitet. Eine gültige Lizenz ist vorhanden. Ein Datenbankserver ist bereits installiert und konfiguriert. Vergewissern Sie sich, dass die Microsoft SQLAnforderungen erfüllt sind. Ein ODBC-Treiber zur Verbindung mit dem Datenbankserver (MySQL / MS SQL) ist auf dem Computer installiert. Der ERA Agent muss auf einem lokalen Computer installiert sein, damit alle Programmfunktionen vollständig unterstützt werden. ERA Proxy-Logdateien sind für die Fehlerbehebung verfügbar. 75 3.2.8 Rogue Detection Sensor-Installation Befolgen Sie diese Schritte, um RD Sensor unter Windows zu installieren: 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. 3. Doppelklicken Sie auf die RD Sensor-Installationsdatei, um die Installation zu beginnen. 4. Wählen sie den Speicherort zum Installieren von RD Sensor aus und klicken Sie auf Weiter > Installieren. 3.2.8.1 Rogue Detection Sensor-Voraussetzungen Zur Installation der RD Sensor-Komponente unter Windows müssen folgende Voraussetzungen erfüllt sein: WinPcap - verwenden Sie die neueste WinPcap-Version (mindestens 4.1.0) Das Netzwerk muss korrekt konfiguriert sein (entsprechende Ports geöffnet, eingehende Kommunikation nicht durch Firewall gesperrt, usw.) Der ERA-Server muss erreichbar sein Der ERA Agent muss auf dem lokalen Computer installiert sein, um alle Programmfunktionen vollständig zu unterstützen. Die Log-Datei des Rogue Detection Sensor befindet sich unter folgendem Pfad: C:\ProgramData\ESET\Rouge Detection Sensor\Logs\ 3.2.9 Mobile Device Connector-Installation Führen Sie die folgenden Schritte aus, um die Mobile Device Connector-Komponente für ESET Remote Administrator Server zu installieren. ACHTUNG: Der Mobile Device Connector muss jederzeit über das Internet verfügbar sein, um die Mobilgeräte jederzeit und unabhängig von ihrem Standort verwalten zu können. 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Lesen Sie die Voraussetzungen und stellen Sie sicher, dass diese erfüllt sind. 3. Führen Sie das Installationsprogramm für den Connector für Mobilgeräte aus und akzeptieren Sie die EULA, sofern Sie mit ihr zustimmen. 4. Klicken Sie auf Durchsuchen, navigieren Sie zum Speicherort des SSL-Zertifikats für die Kommunikation über HTTPS und geben Sie das Passwort für dieses Zertifikat ein: 5. Geben Sie den MDM-Hostnamen an. Dies ist der öffentliche Domänenname bzw. die öffentliche IP-Adresse, unter der Ihr MDM-Server für mobile Geräte aus dem Internet erreichbar ist. WICHTIG: Der MDM-Hostname muss auf dieselbe Weise wie in Ihrem HTTPS-Serverzertifikat angegeben werden, um das MDM-Profil auf iOS-Geräten installieren zu können. Wenn im HTTPS-Zertifikat eine IP-Adresse angegeben ist, müssen Sie diese IP-Adresse in das Feld MDM-Hostname eingeben. Falls ein FQDN (z. B. mdm.mycompany.com) im HTTPS-Zertifikat angegeben ist, müssen Sie diesen FQDN in das Feld MDM-Hostname eingeben. Falls im HTTPSZertifikat ein Platzhalter (z. B. *.mycompany.com) verwendet wird, können Sie mdm.mycompany.com in das Feld MDMHostname eingeben. 6. Das Installationsprogramm muss eine neue Datenbank erstellen, die vom Connector für Mobilgeräte verwendet wird. Geben Sie hierfür folgende Verbindungsdetails ein: 76 Datenbank: MySQL Server/MS SQL Server/MS SQL Server mit Windows-Authentifizierung ODBC-Treiber: MySQL ODBC 5.1-Treiber/MySQL ODBC 5.2 Unicode-Treiber/MySQL ODBC 5.3 Unicode-Treiber/ SQL Server/SQL Server Native Client 10.0/ODBC-Treiber 11 für SQL Server Datenbankname: Sie können den vordefinierten Namen lassen oder ihn bei Bedarf ändern. Hostname: Hostname oder IP-Adresse des Datenbankservers Port: für die Verbindung zum Datenbankserver Benutzername/Passwort des Datenbankadministratorkontos HINWEIS: Es empfiehlt sich, den gleichen Datenbankserver wie für die ERA-Datenbank zu verwenden. Bei Bedarf können Sie jedoch auch einen anderen Datenbankserver verwenden. Klicken Sie auf die Schaltfläche „Weiter“. Das Installationsprogramm für den Connector für Mobilgeräte erstellt eine Datenbank. 7. Geben Sie den Benutzer für die neu erstellte Datenbank des Connectors für Mobilgeräte an. Sie können einen Neuen Benutzer erstellen oder den Bestehenden Benutzer verwenden. Geben Sie das Passwort für den Datenbankbenutzer ein. 8. Geben Sie den Server-Host (Name oder IP-Adresse des ERA-Servers) und den Serverport (standardmäßig 2222; ersetzen Sie diesen Wert durch einen benutzerdefinierten Port, falls Sie einen anderen Port verwenden) ein. 9. Nun stehen Ihnen zum Fortsetzen der Installation zwei Möglichkeiten zur Verfügung: o Servergestützte Installation - Hierzu müssen Sie die Anmeldedaten des Administrators der ERA-Webkonsole eingeben (das Installationsprogramm lädt automatisch die erforderlichen Zertifikate herunter). 1. Geben Sie den Server-Host (Name oder IP-Adresse des ERA-Servers) und den Web-Konsolen-Port ein (lassen Sie den standardmäßigen Port 2223 unverändert, sofern Sie keinen benutzerdefinierten Port verwenden). Geben Sie außerdem die Anmeldedaten des Administrators der Web-Konsole ein: Benutzername/Passwort. 2. Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie das Zertifikat akzeptieren möchten. Fahren Sie mit Schritt 9 fort. o Offline-Installation - Hierzu müssen Sie ein Proxy-Zertifikat angeben, das Sie aus ESET Remote Administrator exportieren können. Alternativ können Sie ein benutzerdefiniertes Zertifikat verwenden. 1. Klicken Sie auf Durchsuchen und navigieren Sie zum Speicherort des Peerzertifikats (dies ist das ProxyZertifikat, dass Sie aus ERA exportiert haben). Lassen Sie das Textfeld Zertifikatspasswort leer, da für dieses Zertifikat kein Passwort erforderlich ist. Fahren Sie mit Schritt 9 fort. HINWEIS: Wenn Sie mit ERA benutzerdefinierte Zertifikate (anstelle der standardmäßigen, automatisch während der Installation von ESET Remote Administrator generierten Zertifikate) verwenden, verwenden Sie die benutzerdefinierten Zertifikate hier entsprechend. 10.Geben Sie einen Zielordner für den Connector für Mobilgeräte an (wir empfehlen, den standardmäßigen Speicherort beizubehalten), klicken Sie auf Weiter und dann auf Installieren. 11. Überprüfen Sie nach dem Abschluss der Installation, ob der Connector für Mobilgeräte richtig ausgeführt wird. Öffnen Sie hierzu in einem Webbrowser oder auf einem Mobilgerät die Adresse https://ihr-mdmhostname:registrierungs-port (z. B. https://mdm.company.com:9980). Wenn die Installation erfolgreich war, wird folgende Meldung angezeigt: MDM-Server ist hochgefahren und wird ausgeführt! 12. Sie können MDM jetzt im ESET Remote Administrator aktivieren. 77 3.2.9.1 Mobile Device Connector-Voraussetzungen Zur Installation des Connectors für Mobilgeräte unter Windows müssen folgende Voraussetzungen erfüllt sein: Öffentliche IP-Adresse oder öffentliche Domäne, über das Internet erreichbar. HINWEIS: Sie können den Hostnamen Ihres MDM-Servers in der Konfigurationsdatei ändern. Wenn Sie den Hostnamen Ihres MDM Servers ändern, müssen Sie unter Umständen ein neues HTTPS-Serverzertifikat mit dem neuen Hostnamen importieren, damit MDM weiterhin korrekt ausgeführt werden kann. Die erforderlichen Ports sind geöffnet und verfügbar. Eine vollständige Liste der Ports finden Sie hier. Verwenden Sie nach Möglichkeit die Standardports 9981 und 9980. Diese Ports können allerdings bei Bedarf auch in der Konfigurationsdatei Ihres MDM-Servers geändert werden. Stellen Sie sicher, dass sich Mobilgeräte mit den angegebenen Ports verbinden können. Ändern Sie gegebenenfalls die Firewall- und Netzwerkeinstellungen, um dies zu ermöglichen. Weitere Informationen zur MDM-Architektur finden Sie hier. Firewall-Einstellungen - falls Sie den Connector für Mobilgeräte auf einem nicht-Server-BS wie z. B. Windows 7 installieren (nur zu Testzwecken), müssen Sie die Kommunikations-Ports öffnen. Erstellen Sie dazu Firewallregeln für: C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, TCP Port 9980 C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, TCP Port 9981 C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, TCP Port 2222 HINWEIS: Die tatsächlichen Pfade zu den .exe-Dateien können je nach Installationsort der ERA-Komponenten auf Ihrem Client-Betriebssystem abweichen. Die Java Runtime Environment (JRE) muss installiert sein (erhältlich unter http://java.com/en/download/). Verwenden Sie immer die jeweils aktuellste Java-Version. Ein Datenbankserver ist bereits installiert und konfiguriert. Vergewissern Sie sich, dass die Microsoft SQLAnforderungen erfüllt sind. Microsoft .NET Framework 3.5 muss installiert sein. Wenn Sie Windows Server 2008 oder 2012 verwenden, können Sie es über den Assistenten zum Hinzufügen von Rollen und Features (Abbildung unten) installieren. Wenn Sie Windows Server 2003 verwenden, können Sie .NET 3.5 hier herunterladen: http://www.microsoft.com/en-us/ download/details.aspx?id=21 Die RAM-Nutzung des MDM-Connectors ist optimiert, und Sie können bis zu 48 "ESET Remote Administrator MDMCore Module"-Prozesse parallel ausführen. Wenn ein Benutzer mehr Geräte verbindet, werden die Prozesse regelmäßig ausgetauscht und den jeweiligen Geräten zugewiesen, die die Ressourcen aktuell benötigen. 78 Zertifikatanforderungen WICHTIG: Sie benötigen ein SSL-Zertifikat im .pfx -Format, um eine sichere Verbindung über HTTPS herstellen zu können. Wir empfehlen, ein von einer Zertifizierungsstelle bereitgestelltes Zertifikat zu verwenden. Selbstsignierte Zertifikate werden nicht empfohlen, da einige Mobilgeräte dem Benutzer nicht die Möglichkeit bieten, selbstsignierte anzunehmen. Bei der Verwendung von Zertifikaten, die von einer Zertifizierungsstelle signiert sind, stellt dies kein Problem dar, weil diese Zertifikate vertrauenswürdig sind und keine Annahme durch den Benutzer erforderlich ist. HINWEIS: Ihr Zertifikat muss von einer ZS signiert sein, Sie benötigen einen privaten Schlüssel und müssen das Standardverfahren verwenden, um diese Komponenten (normalerweise per OpenSSL) in eine .pfx-Datei zusammenzuführen: openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx Dies ist ein Standardverfahren für die meisten Server, die SSL-Zertifikate verwenden. WICHTIG: Für Offline-Installationen benötigen Sie außerdem ein Agentenzertifikat, das Sie zuvor aus ESET Remote Administrator exportiert haben). Alternativ können Sie in ERA ein benutzerdefiniertes Zertifikat verwenden. 79 3.2.9.2 Mobile Device Connector-Aktivierung Nachdem Sie den Connector für Mobilgeräte installiert haben, müssen Sie ihn mit der Lizenz für ESET Endpoint Security für Android aktivieren: 1. Fügen Sie die Lizenz ESET Endpoint Security für Android zu ERA License Management hinzu. Führen Sie dazu die hier beschriebenen Schritte aus. 2. Aktivieren Sie den Mobile Device Connector mit dem Client-Task Produktaktivierung auf dieselbe Weise wie bei der Aktivierung anderer ESET-Sicherheitsprodukte. In diesem Fall ist der Mobile Device Connector der Clientcomputer. 3.2.9.3 MDM iOS-Lizenzierungsfunktion Mobile Device Connector (Server) speichert die Lizenzierungsdetails für iOS-Geräte. ESET bietet keine Applikation im Apple App Store an. Die Lizenzierung erfolgt pro Gerät und kann mit einem Produktaktivierungs-Task (gleich wie unter Android) aktiviert werde. Nicht aktivierte Geräte und Geräte mit abgelaufener Lizenz werden mit einem roten Schutzstatus und der Nachricht "Lizenz nicht aktiviert" angezeigt. Für diese Geräte können keine Tasks verarbeitet, Policies eingerichtet und nichtkritische Logs ausgeliefert werden. Wenn Sie bei der Deinstallation von MDM die Option Datenbank beibehalten auswählen, werden die vergebenen Lizenzen nicht deaktiviert. Diese Lizenzen können wiederverwendet werden, wenn MDM erneut auf dieser Datenbank installiert wird, oder mit ESET Remote Administrator oder dem ESET-Lizenzadministrator deaktiviert werden. Beim Wechsel zu einem anderen MDM Server müssen Sie den Produktaktivierungs-Task erneut ausführen. 80 3.2.9.4 HTTPS-Zertifikatkette für MDM importieren Für die Bereitstellung einer kompletten Zertifikatkette für den MDM HTTPS-Server gilt eine Voraussetzung. Diese trifft hauptsächlich dann zu, wenn ein von einer externen Zertifizierungsstelle signiertes Zertifikat verwendet wird, um ein Vertrauensverhältnis zwischen Gerät und mobilem Browser herzustellen. Die gesamte Zertifikatkette muss im pkcs12-Container ( pfx file) vorhanden und als HTTPS-Serverzertifikat eingerichtet sein. Die Zertifikatkette muss außerdem in den Zertifikatspeicher auf dem lokalen WindowsComputer als Zwischenzertifizierungsstelle importiert werden. Führen Sie mmc.exe aus, um die Verwaltungskonsole zu öffnen. Wählen Sie Datei > Snap-In hinzufügen/entfernen… aus oder drücken Sie (STRG+M). Wählen Sie Zertifikate aus den verfügbaren Snap-Ins aus und klicken Sie auf Hinzufügen. Wählen Sie das Computerkonto für die zu verwaltenden Zertifikate aus und klicken Sie auf Weiter. 81 Wählen Sie Lokaler Computer aus und klicken Sie auf Fertig stellen. Klicken Sie auf OK, um zur Verwaltungskonsole zurückzukehren. Wählen Sie Zwischenzertifizierungsstellen aus und klicken Sie im Kontextmenü auf Alle Tasks > Importieren. Wählen Sie MDM HTTPS-Zertifikatdatei aus und klicken Sie auf Importieren. Starten Sie den ESET Remote Administrator Mobile Device Connector-Dienst neu. HINWEIS: Wenn Sie diesen Schritt nicht ausführen, überträgt der MDM HTTPS-Server nur das Serverzertifikat, nicht die gesamte Kette (mit Zwischen-ZS). 82 3.2.10 Apache HTTP Proxy – Installation und Cache Apache HTTP-Proxy ist ein Dienst, der zusammen mit ESET Remote Administrator 6 und neueren Versionen verwendet werden kann, um Updates an Clientcomputer und Installationspakete an den ERA-Agenten zu verteilen. HTTP-Proxy dient einem ähnlichen Zweck wie das beliebte Spiegelserver-Feature in ESET Remote Administrator 5 und früheren Versionen. HTTP-Proxy bietet die folgenden Vorzüge: Download neuer Updates für Signaturdatenbanken und Produktkomponenten und deren Verteilung an Clients in Ihrem Netzwerk. Zwischenspeicherung von Installationspaketen für ESET-Produkte. Minimierung des Internet-Datenverkehrs in Ihrem Netzwerk. HINWEIS: Verwenden Sie für Offline-Updates der Signaturdatenbank das Mirror-Tool anstelle des Apache HTTP-Proxy. Dieses Tool ist für beide Plattformen verfügbar (Windows und Linux). Führen Sie die folgenden Schritte aus, um Apache HTTP-Proxy unter Windows zu installieren: WICHTIG: Falls Sie Apache HTTP Proxy bereits unter Windows installiert haben und auf die neueste Version aktualisieren möchten, lesen Sie weiter unter Apache HTTP Proxy aktualisieren. 1. Laden Sie das Standalone-Installationsprogramm für eine ERA-Komponente herunter. Besuchen Sie dazu den ESET Remote Administrator 6-. 2. Öffnen Sie ApacheHttp.zip und extrahieren Sie die Dateien nach HINWEIS: Falls Sie Apache HTTP Proxy auf einem andren Laufwerk installieren möchten, müssen Sie C: \Program Files\ in den folgenden Anweisungen und in der Datei httpd.conf im Verzeichnis Apache HTTP Proxy \bin durch den entsprechenden Pfad ersetzen. Wenn Sie den Inhalt von ApacheHttp.zip zum Beispiel nach D: \Apache Http Proxy extrahiert haben, dann müssen Sie C:\Program Files\ durch D:\Apache Http Proxy ersetzen. 3. Öffnen Sie ein Eingabeaufforderungsfenster als Administrator und wechseln Sie in das Verzeichnis 4. Führen Sie den folgenden Befehl aus: httpd.exe -k install -n ApacheHttpProxy 5. Öffnen Sie die Datei httpd.conf mit einem Texteditor, beispielsweise Notepad. Fügen Sie am Ende der Datei die folgenden Zeilen hinzu: ServerRoot "C:\Program Files\Apache HTTP Proxy" DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs" <Directory "C:\Program Files\Apache HTTP Proxy\htdocs"> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> CacheRoot "C:\Program Files\Apache HTTP Proxy\cache" HINWEIS: Falls das Cacheverzeichnis an einem anderen Ort eingerichtet werden soll, z. B. auf einem anderen Laufwerk wie D:\Apache HTTP Proxy\cache, dann ersetzen Sie in der letzten Zeile des obigen Codes "C: \Program Files\Apache HTTP Proxy\cache" durch "D:\Apache HTTP Proxy\cache" . 6. Starten Sie den Proxy-Dienst mit dem folgenden Befehl: sc start ApacheHttpProxy 7. Im Snap-In services.msc können Sie überprüfen, ob der Apache HTTP-Proxy-Dienst ausgeführt wird (suchen Sie nach „ApacheHttpProxy“). Standardmäßig ist der Dienst so konfiguriert, dass er automatisch gestartet wird. 83 Führen Sie die folgenden Schritte aus, um Benutzername und Passwort für Apache HTTP-Proxy zu konfigurieren (empfohlen): 1. Halten Sie den ApacheHttpProxy-Dienst an, indem Sie eine Eingabeaufforderung mit erhöhten Rechten öffnen und den folgenden Befehl ausführen: sc stop ApacheHttpProxy 2. Prüfen Sie, ob die folgenden Module in C:\Program Files\Apache HTTP Proxy\conf\httpd.conf vorhanden sind: LoadModule LoadModule LoadModule LoadModule authn_core_module modules\mod_authn_core.dll authn_file_module modules\mod_authn_file.dll authz_groupfile_module modules\mod_authz_groupfile.dll auth_basic_module modules\mod_auth_basic.dll 3. Fügen Sie die folgenden Zeilen zu C:\Program Files\Apache HTTP Proxy\conf\httpd.conf unter <Proxy *> hinzu: AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup 4. Erstellen Sie mit dem Befehl htpasswd eine Datei mit dem Namen password.file im Ordner Apache HTTP Proxy \bin\ (Sie werden zur Eingabe des Passworts aufgefordert): htpasswd.exe -c ..\password.file username 5. Erstellen Sie die Datei group.file im Ordner Apache HTTP Proxy\ manuell mit dem folgenden Inhalt: usergroup:username 6. Starten Sie den ApacheHttpProxy-Dienst, indem Sie den folgenden Befehl in einer Eingabeaufforderung mit erhöhten Re sc start ApacheHttpProxy 7. Testen Sie die Verbindung zum HTTP Proxy, indem Sie die folgende URL in Ihrem Browser öffnen: http://localhost:3128/index.html HINWEIS: Nachdem Sie Apache HTTP-Proxy installiert haben, können Sie auswählen, ob Sie nur ESETKommunikation zulassen (und den restlichen Datenverkehr sperren, Standardverhalten) oder sämtlichen Datenverkehr zulassen möchten. Führen Sie die entsprechenden Konfigurationsänderungen wie hier beschrieben aus: Weiterleitung nur für ESET-Kommunikation Proxy-Verkettung (sämtlicher Datenverkehr) Mit dem folgenden Befehl können Sie eine Liste der aktuell zwischengespeicherten Inhalte anzeigen: C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe -a -p "C:\ProgramData\Apache HTTP Proxy\cache" Verwenden Sie htcacheclean, um den Datenträgercache zu leeren. Hier sehen Sie den empfohlenen Befehl (Cachegröße wird auf 10 GB und Anzahl der Cachedateien auf ~2.000 festgelegt): "C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^ -p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M -L12000 Um die Cachebereinigung stündlich auszuführen: schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^ /TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^ -n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M -L12000" Führen Sie die folgenden Befehle aus, um sämtlichen Datenverkehr zuzulassen: "C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^ -p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M 84 schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask /TR "\"C:\Program Files\Apache HTTP Proxy\bin/htcacheclean.exe\"^ -n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M" HINWEIS: Das ^-Zeichen direkt nach dem Zeilenende in den gezeigten Befehlen ist entscheidend. Ohne dieses Zeichen wird der Befehl nicht korrekt ausgeführt. Weitere Informationen finden Sie in unserem Knowledgebase-Artikel oder in der Apache-Dokumentation für Authentifizierung und Autorisierung. 3.2.11 Mirror-Tool Das Mirror-Tool wird für Updates der Signaturdatenbank im Offlinemodus benötigt. Falls Ihre Clientcomputer nicht mit dem Internet verbunden sind und Updates für Signaturdatenbanken brauchen, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-Updateservern herunterladen und lokal speichern. HINWEIS: Das Mirror-Tool lädt nur Signaturdatenbanken herunter, keine PCUs (Updates für Programmkomponenten). Um Ihr ESET Security-Produkt auf Clientcomputern ohne Internetverbindung zu aktualisieren, sollten Sie den Client-Task Software-Installation in ERA verwenden. Alternativ können Sie die Produkte einzeln aktualisieren. Voraussetzungen Der Zielordner muss für die Freigabe, den Samba/Windows- oder den HTTP/FTP-Dienst verfügbar sein, je nachdem, wie Sie die Updates bereitstellen möchten. Sie benötigen eine gültige Offline-Lizenzdatei inklusive Benutzername und Passwort. Achten Sie beim Generieren der Lizenzdatei darauf, das Kontrollkästchen neben der Option "Benutzername und Passwort einschließen" zu markieren. Geben Sie außerdem einen Namen für die Lizenzdatei an. Visual C++ Redistributables für Visual Studio 2010 muss auf dem entsprechenden System installiert sein. Das Tool besteht insgesamt aus zwei Dateien: o Windows: MirrorTool.exe und updater.dll 85 o Linux: MirrorTool und updater.so Verwendung Führen Sie MirrorTool --help aus, um die Hilfe anzuzeigen und alle verfügbaren Befehle für das Tool aufzulisten: Der Parameter --updateServer ist optional. Wenn Sie diesen Parameter verwenden, müssen Sie die komplette URL des Updateservers angeben. Der Parameter --offlineLicenseFilename ist ein Pflichtparameter. Geben Sie einen Pfad zu Ihrer OfflineLizenzdatei an (siehe oben). Führen Sie MirrorTool mit den benötigten Parametern aus, um einen Mirror zu erstellen. Ein Beispiel: o Windows: MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror o Linux: sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp --offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror Mirror-Tool und Updateeinstellungen Sie können die Ausführung des Mirror-Tools planen, um die Verteilung der Updates für die Signaturdatenbank zu automatisieren. Navigieren Sie dazu in der Web-Konsole zu Client-Tasks > Betriebssystem > Befehl ausführen. Wählen Sie Auszuführende Befehlszeile (inklusive Pfad zum MirrorTool.exe) und einen passenden Auslöser aus (z. B. CRON für jede Stunde um 0 0 * * * ? *). Alternativ können Sie den Windows-Taskplaner oder Cron in Linux verwenden. Erstellen Sie eine neue Policy und verweisen Sie im Feld Updateserver auf Ihren Mirror-Server bzw. Ihren freigegebenen Ordner, um Updates auf Clientcomputern zu konfigurieren. 86 3.2.12 Failover-Cluster Zur Installation von ESET Remote Administrator in einer Failover-Cluster-Umgebung sind im Wesentlichen die folgenden Schritte erforderlich. 1. Erstellen Sie ein Failover-Cluster mit einem gemeinsam genutzten Laufwerk: a. Anweisungen zum Erstellen eines Failover-Clusters unter Windows Server 2012 b. Anweisungen zum Erstellen eines Failover-Clusters unter Windows Server 2008 2. Geben Sie im Assistenten für die Clustererstellung den gewünschten Hostnamen (frei wählbar) und die IPAdresse ein. 3. Verbinden Sie das gemeinsam genutzte Laufwerk auf dem ersten Knoten und installieren Sie ERA Server mit dem Standalone-Installationsprogramm auf diesem Knoten. Aktivieren Sie bei der Installation die Option Dies ist eine Clusterinstallation, und wählen Sie das gemeinsam genutzte Laufwerk für die Speicherung der Anwendungsdaten aus. Wählen Sie einen Hostnamen aus und geben Sie ihn für das Serverzertifikat von ERA Server neben den vorausgefüllten Hostnamen ein. Notieren Sie sich diesen Hostnamen und verwenden Sie ihn in Schritt 6 bei der Erstellung der ERA Server-Rolle im Cluster-Manager. 4. Halten Sie den ERA Server auf dem ersten Knoten an, verbinden Sie das gemeinsam genutzte Clusterlaufwerk mit dem zweiten Knoten, und installieren Sie ERA Server mit dem Standalone-Installationsprogramm auf diesem Knoten. Aktivieren Sie bei der Installation die Option Dies ist eine Clusterinstallation. Wählen Sie den freigegebenen Datenträger als Datenspeicher für die Anwendung. Lassen Sie dabei Datenbankverbindung und Zertifikate intakt, da sich diese in der Datenbank befinden (da die Installation zunächst auf dem ersten Knoten ausgeführt wurde). 5. Öffnen Sie alle ERA Server-Ports auf allen Knoten in der Firewall für eingehende Verbindungen. 6. Erstellen und starten Sie eine Rolle im Cluster-Konfigurations-Manager (Rolle konfigurieren > Rolle auswählen > Allgemeiner Dienst ...) für den ERA Server-Dienst. Wählen Sie den ESET Remote Administrator Server-Dienst in der Liste der verfügbaren Dienste aus. Verwenden Sie unbedingt denselben Hostnamen für die Rolle, den Sie in Schritt 3 für das Serverzertifikat eingegeben haben. 7. Installieren Sie den ERA Agenten auf allen Clusterknoten mit dem Standalone-Installationsprogramm. Verwenden Sie in den Bildschirmen Agent-Konfiguration und Verbindung mit Remote Administrator den in Schritt 6 verwendeten Hostnamen. Stellen Sie sicher, dass die Option Dies ist eine Clusterinstallation nicht ausgewählt ist, wenn Sie dazu aufgefordert werden, und speichern Sie die Agentendaten auf dem lokalen Knoten (nicht auf dem Clusterlaufwerk). HINWEIS: Der Begriff Rolle wird nur in Windows Server 2012 verwendet. In Windows Server 2008 wird stattdessen der Begriff Dienste und Anwendungen verwendet. 8. ERA Datenbank und Webserver (Apache Tomcat) werden für Cluster nicht unterstützt und müssen daher auf einem nicht-Clusterlaufwerk oder einem separaten Computer installiert werden. Die Webkonsole kann problemlos auf einem separaten Computer installiert und für die Verbindung mit der ERA Server-Clusterrolle konfiguriert werden. Installieren Sie die Webkonsole und lokalisieren Sie anschließend die Konfigurationsdatei unter: C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-INF\classes\sk\eset\era \g2webconsole\server\modules\config\EraWebServerConfig.properties Öffnen Sie die Datei in Notepad oder einem anderen Text-Editor und ersetzen Sie in der Zeile server_address=localhost den Eintrag "localhost" durch die IP-Adresse bzw. den Hostnamen der ERA ServerClusterrolle. 87 3.3 Komponenteninstallation unter Linux In den meisten Installationsszenarien müssen Sie verschiedene ESET Remote Administrator-Komponenten auf verschiedenen Computern installieren, beispielsweise um Unterschiede in der Netzwerkarchitektur zu berücksichtigen oder Leistungsanforderungen zu erfüllen. Führen Sie die Anweisungen in diesem Abschnitt aus, um eine Schritt-für-Schritt-Anleitung für die ERA ServerInstallation zu erhalten. Informationen zum Upgrade von ESET Remote Administrator für Linux auf die aktuelle Version (6.x) finden Sie unter Komponenten-Upgrade oder in unserem Knowledgebase-Artikel. Beachten Sie, dass der Befehl yum in Fedora Version ab 22 durch den Befehl dnf ersetzt wurde. Falls Sie Fedora Version 22 oder eine neuere Version verwenden, müssen Sie dnf anstelle von yum ausführen. Kernkomponenten ERA-Server ERA-Web-Konsole ERA-Agent ein Datenbankserver Optionale Komponenten ERA-Proxy RD Sensor Connector für Mobilgeräte Apache-HTTP-Proxy Mirror-Tool 3.3.1 Schritt-für-Schritt-Installation von ERA Server unter Linux In diesem Installationsszenario wird eine Schritt-für-Schritt-Installation des ERA-Servers und der ERA-Webkonsole simuliert. Für die Installation müssen Sie den Befehl sudo bzw. eine Installation mit root-Berechtigungen ausführen können. Stellen Sie vor der Installation sicher, dass der Datenbankserver in Ihrem Netzwerk vorhanden ist und dass Sie von Ihrem lokalen Server bzw. Ihrem Remoteserver auf die Datenbank zugreifen können. Wenn kein Datenbankserver installiert ist, müssen Sie einen neuen Datenbankserver installieren und konfigurieren. Wir simulieren hier eine Installation mit MySQL. Hinweis: ERA Linux-Komponenten (Agent, Server, Web-Konsole) sind Standalone-Installationen. Sie finden diese Installationsdateien in der Kategorie ESET Remote Administrator 6 Standalone-Installationsprogramme auf der ESET-Website. 1. Installieren Sie die erforderlichen Pakte für den ERA Server: Debian- und Ubuntu-Distributionen sudo apt-get install xvfb cifs-utils unixodbc libmyodbc CentOS-, RedHat- und FedoraDistributionen sudo yum install mysql-connector-odbc xorg-x11-server-Xvfb cifs-utils OpenSUSE sudo zypper install xorg-x11-server-extra cifs-utils unixobdc myodbc-unixbox 2. Navigieren Sie zum Ordner, in den Sie den ERA Server heruntergeladen haben, und machen Sie das Installationspaket ausführbar: chmod +x Server-Linux-x86_64.sh 3. Konfigurieren Sie die Verbindung zum MySQL-Server wie im Abschnitt MySQL-Konfiguration beschrieben. 88 4. Konfigurieren Sie den MySQL ODBC-Treiber wie im Abschnitt ODBC-Konfiguration beschrieben. 5. Passen Sie die Installationsparameter an und für Sie die ERA-Serverinstallation aus. Weitere Informationen finden Sie unter Serverinstallation – Linux. 6. Installieren Sie die benötigten java- und tomcat- Pakete für die ERA-Web-Konsole wie im Thema Voraussetzungen für die ERA Web-Konsole beschrieben. 7. Stellen Sie die ERA-Web-Konsole bereit und testen Sie die Bereitstellung (siehe Thema Installation der ERA WebKonsole). 8. Installieren Sie den ERA Agenten auf dem Server. Hinweis: Hinweise zu Problemen mit der HTTPS-Verbindung zur Webkonsole finden sie in unserem Artikel unter Einrichtung der HTTPS-/SSL-Verbindung. 3.3.2 MySQL – Installation und Konfiguration Installation Falls Sie MySQL bereits installiert und konfiguriert haben, fahren Sie mit der Konfiguration fort. MariaDB ist eine Standarddatenbank in vielen Linuxumgebungen, wird jedoch von <% ESET_REMOTE_ADMINISTRATOR%> nicht unterstützt! <%ESET_REMOTE_ADMINISTRATOR%> benötigt MySQL, um korrekt zu funktionieren. Die Installation von MySQL unterscheidet sich je nach verwendeter Linux-Distribution und -Version: Debian- und Ubuntu-Distributionen Geben Sie den folgenden Befehl ein, um MySQL zu installieren: sudo apt-get install mysql-server Erweiterte Installation: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-apt-repo.html CentOS-, Red-Hat- und Fedora-Distributionen Geben Sie den folgenden Befehl ein, um MySQL zu installieren: sudo yum install mysql-server Erweiterte Installation: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-yum-repo.html OpenSUSE-Distribution Geben Sie den folgenden Befehl ein, um MySQL zu installieren: sudo zypper install mysql-community-server Manuelle Installation Laden Sie die MySQL Community Server-Edition herunter und installieren Sie diese Version: http://dev.mysql.com/downloads/ Konfiguration Führen Sie folgenden Befehl aus, um die Datei my.cnf (my.ini in Windows-Installationen) in einem Text-Editor zu öffnen: sudo nano /etc/mysql/my.cnf (versuchen Sie /etc/my.cnf, falls die Datei nicht vorhanden ist) Hängen Sie die folgende Konfiguration an den Abschnitt [mysqld] der Datei my.cnf an: max_allowed_packet=33M 89 Für MySQL 5.6.20 und 5.6.21 (Sie können Ihre MySQL-Version mit mysql -v herausfinden): o innodb_log_file_size Mindestens 200 MB (z. B. innodb_log_file_size=200M) Für MySQL >= 5.6.22: o innodb_log_file_size*innodb_log_files_in_group Mindestens 200 MB (* steht für Multiplikation, das Produkt der beiden Parameter muss > 200 MB betragen. Der Mindestwert für innodb_log_files_in_group ist 2) Speichern und schließen Sie die Datei und geben Sie den folgenden Befehl ein, um den MySQL Server neu zu starten und die Konfiguration zu übernehmen (in manchen Fällen lautet der Dienstname mysqld): sudo service mysql restart Führen Sie den folgenden Befehl aus, um MySQL inklusive Berechtigungen und Passwort einzurichten (optionaler Schritt, funktioniert unter Umständen nicht auf allen Linux-Distributionen): /usr/bin/mysql_secure_installation Geben Sie den folgenden Befehl ein, um zu überprüfen, ob der MySQL-Server gestartet wurde: sudo netstat -tap | grep mysql Wenn der MySQL-Server gestartet wurde, wird die folgende Zeile ausgegeben. Beachten Sie, dass die Prozesskennung - PID (7668 in diesem Beispiel) in Ihrem Fall einen anderen Wert haben wird: tcp 0 0 localhost:mysql *:* LISTEN 7668/mysqld 3.3.3 ODBC – Installation und Konfiguration Installation Führen Sie den folgenden Befehl in der Befehlszeile aus, um den MySQL ODBC (Open Database Connectivity)Treiber zu installieren: Debian- und Ubuntu-Distributionen sudo apt-get install libmyodbc libodbc1 CentOS-, Red-Hat- und FedoraDistributionen sudo yum install mysql-connector-odbc OpenSUSE-Distribution sudo zypper install myodbc-unixbox Konfiguration Führen Sie folgenden Befehl aus, um die Datei odbcinst.ini in einem Text-Editor zu öffnen: sudo nano /etc/odbcinst.ini Kopieren Sie die folgende Konfiguration in die Datei odbcinst.ini (überprüfen Sie die Pfade unter Driver und Setup) und speichern und schließen Sie die Datei: [MySQL] Description = ODBC for MySQL Driver = /usr/lib/x86_64-linux-gnu/odbc/libmyodbc.so Setup = /usr/lib/x86_64-linux-gnu/odbc/libodbcmyS.so FileUsage = 1 Falls Sie eine 32-Bit-Version von Ubuntu einsetzen, verwenden Sie die Schlüssel Driver und Setup und ändern Sie den Pfad zu: /usr/lib/i386-linux-gnu/odbc/ In manchen Distributionen befindet sich der Treiber an einem anderen Ort. Sie können die Datei mit dem folgenden Befehl lokalisieren: sudo find /usr -iname "*libmyodbc*" 90 ERA-Produkte benötigen den MySQL-Treiber, um Multithreading zu unterstützen. Dies ist der Standard für neuere unixODBC-Paketversionen (ab 2.3.0). In älteren Versionen müssen Sie die Threading-Konfiguration ausdrücklich konfigurieren. Falls Sie eine ältere Version verwenden (mit dem Befehl odbcinst --version können Sie die Version abrufen), fügen Sie den folgenden Parameter zur Datei odbcinst.ini hinzu: Threading = 0 Aktualisieren Sie die Konfigurationsdateien für den ODBC-Zugriff auf die Datenbankserver auf dem aktuellen Host mit dem folgenden Befehl: sudo odbcinst -i -d -f /etc/odbcinst.ini 3.3.4 Serverinstallation – Linux Die Installation der ERA-Serverkomponente unter Linux erfolgt über einen Befehl im Terminal. Sie können ein Installationsskript vorbereiten und mit sudo ausführen. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind, bevor Sie mit der Installation beginnen. Beispiel eines Installationsskripts (Neue Zei l en s i nd durch "\" unterbrochen, da mi t der ges a mte Befehl i ns Termi na l kopi ert werden ka nn.) sudo ./Server-Linux-x86_64.sh \ --skip-license \ --db-driver=MySQL \ --db-hostname=127.0.0.1 \ --db-port=3306 \ --db-admin-username=root \ --db-admin-password=Admin123 \ --server-root-password=Admin123 \ --db-user-username=root \ --db-user-password=Admin123 \ --cert-hostname="10.1.179.46;Ubuntu64-bb;Ubuntu64-bb.BB.LOCAL" Der ERA-Server und der eraserver-Dienst werden an folgendem Speicherort installiert: /opt/eset/RemoteAdministrator/Server Sie können folgende Attribute ändern: Attribut Beschreibung --uninstall Deinstalliert das Produkt - --keep-database Datenbank wird bei der Deinstallation nicht entfernt - --locale Die Gebietsschema-ID (LCID) des installierten Servers (Standardwert: en_US). Siehe unterstützte Sprachen für mögliche Optionen. Hinweis: Sie können für jede ERA Web-Konsolen-Sitzung eine Sprache festlegen. Der Benutzer wird während der Installation nicht zur Bestätigung der Lizenzvereinbarung aufgefordert. Die Zertifikaterzeugung wird übersprungen (bitte zusammen mit dem Parameter --server-cert-path verwenden). ESET-Lizenzschlüssel. Kann später festgelegt werden. Ja Globale eindeutige ID des Produkts. Wird erzeugt, falls nicht festgelegt. ESET Remote Administrator (ERA)-Serverport (Standardwert: 2222 ) Port der ESET Remote Administrator-Konsole (Standardwert: 2223 ) - --skip-license --skip-cert --license-key --product-guid --server-port --console-port Erforderlich - - 91 Attribut Beschreibung --server-root-password Ja --db-hostname Passwort für die Anmeldung bei der Web-Konsole mit dem Benutzer „Administrator“; mindestens 8 Zeichen lang. Art der Datenbank, die verwendet wird (mögliche Werte: MySQL Server , Microsoft SQL Server ) ODBC-Treiber für die Datenbankverbindung (mit dem Befehl odbcinst -q -d erhalten Sie eine Liste der verfügbaren Treiber. Verwenden Sie einen dieser Treiber, z. B.: --dbdriver="MySQL" ) Computername oder IP-Adresse des Datenbankservers --db-port Port für den Datenbankserver (Standardwert: 3306) Ja --db-name Name der Datenbank des ERA-Servers (Standardwert: era_db) - --db-admin-username Benutzername des Datenbankadministrators (wird während der Installation zum Erstellen und Ändern der Datenbank verwendet) Passwort des Datenbankadministrators Ja Benutzername des ERA Server-Datenbankbenutzers (wird vom ERA Server für die Verbindung zur Datenbank verwendet); maximal 16 Zeichen Passwort für den Datenbankbenutzer des ERA-Servers Ja Ja --server-cert-password Enthält alle möglichen Namen und/oder die IP-Adresse des Computers, auf dem der ERA Server installiert wird. Dies muss mit dem Servernamen übereinstimmen, der im Zertifikat des Agenten angegeben ist, der über den Server eine Verbindung aufbaut. Pfad zum Server-Peerzertifikat (verwenden Sie diese Option auch, wenn Sie --skip-cert angegeben haben) Passwort für das Server-Peerzertifikat --agent-cert-password Passwort für das Agenten-Peerzertifikat - --cert-auth-password Passwort der Zertifizierungsstelle - --cert-auth-path Pfad zur Zertifizierungsstellendatei des Servers - --cert-auth-common-name - --cert-organizational-unit Allgemeiner Name der Zertifizierungsstelle (Anführungszeichen "" verwenden) - --cert-organization - - --cert-locality - - --cert-state - - --cert-country - - --cert-validity Gültigkeit des Zertifikats in Tagen oder Jahren (im Argument -cert-validity-unit angeben) Einheit für die Zertifikatgültigkeit; mögliche Werte sind „Years“ (Jahre) und „Days“ (Tage) (Standardwert: Years) Active Directory-Server - Name des Benutzers, der zum Durchsuchen des AD-Netzwerks berechtigt ist - --db-type --db-driver --db-admin-password --db-user-username --db-user-password --cert-hostname --server-cert-path --cert-validity-unit --ad-server --ad-user-name 92 Erforderlich Ja Ja Ja Ja - - - Attribut Beschreibung Erforderlich --ad-user-password Active Directory-Benutzerpasswort - --ad-cdn-include Active Directory-Baumpfad für die Synchronisierung; leere Anführungszeichen "" verwenden, um den gesamten Baum zu synchronisieren - Installationsprogramm-Log Das Log des Installationsprogramms ist hilfreich für die Fehlersuche und befindet sich unter Logdateien. Überprüfen Sie nach der Installation mit dem folgenden Befehl, ob der ERA Server-Dienst ausgeführt wird: service eraserver status 3.3.4.1 Servervoraussetzungen – Linux Für die Installation des ERA-Servers unter Linux müssen folgende Voraussetzungen erfüllt sein: Sie benötigen eine gültige Lizenz. Ein Datenbankserver muss installiert und mit einem Root-Konto konfiguriert sein. Vor der Installation muss kein Benutzerkonto erstellt werden, dieses kann vom Installationsprogramm erstellt werden. HINWEIS: Der ERA Server speichert große Datenblöcke in der Datenbank. Daher muss MySQL große Paketgrößen akzeptieren, damit ERA ordnungsgemäß funktioniert. ODBC Treiber - Der ODBC-Treiber wird für den Verbindungsaufbau zum Datenbankserver (MySQL / MS SQL) benötigt. Konfigurieren Sie die Serverinstallationsdatei als ausführbare Datei. Führen Sie dazu den folgenden Konsolenbefehl aus: chmod +x Server-Linux-x86_64.sh Die älteste unterstützte Version von openSSL ist openssl-1.0.1e-30 (der Befehl openssl Version an) version zeigt die aktuelle Xvfb - Wird auf Linux-Serversystemen ohne grafische Benutzeroberfläche zum Drucken von Berichten (Bericht generieren) benötigt. Cifs-utils - Wird für die ordnungsgemäße Agenten-Bereitstellung auf Windows OS benötigt. Qt4 WebKit Bibliotheken - Wird zum Drucken von Berichten im PDF- und PS-Format benötigt (Version 4.8, nicht 5). Alle anderen Qt4-Abhängigkeiten werden automatisch installiert. Für CentOS existiert in den offiziellen Repositories möglicherweise kein Paket. Installieren Sie das Paket aus einem externen Repository (z. B. EPELRepositories) oder kompilieren Sie es selbst auf einem Zielcomputer. 93 Kinit + klist - Werden für die Kerberos-Authentifizierung während des AD-Synchronisierungstasks und bei der Anmeldung mit einem Domänenbenutzer benötigt. Eine korrekte Kerberos-Konfiguration wird ebenfalls benötigt (/etc/krb5.conf). - Dienen zur Authentifizierung mit Domänenkonten + NTLM-Authentifizierung beim SMTP-Server (E-MailVersand). - Wird für den AD-Synchronisierungstask benötigt. - Wird zum Senden von SNMP-Traps benötigt. Optional, falls diese Funktion nicht verwendet wird. SNMP muss ebenfalls konfiguriert werden. SELinux devel Paket - Dieses Paket wird bei der Produktinstallation zur Erstellung von SELinux-Policy-Modulen verwendet. Wird nur auf Systemen mit aktiviertem SELinux benötigt (CentOS, Fedora, RHEL). SELinux kann Probleme mit anderen Anwendungen verursachen. Diese Komponente wird für ERA Server nicht benötigt. Die folgende Tabelle enthält die einzelnen Konsolenbefehle für die oben beschriebenen Pakete unter Debian- und Ubuntu-Distributionen sowie für Centos-, Red Hat- und Fedora-Distributionen: Debian und UbuntuDistributionen CentOS, Red Hat- und FedoraDistributionen OpenSUSE distribution yum install mysql-connector-odbc zypper install unixodbc myodbc-unixbox yum install xorg-x11-server-Xvfb zypper install xorg-x11-server-extra yum install cifs-utils zypper install cifs-utils ODBC Treiber apt-get install unixodbc libmyodbc xvfb apt-get install xvfb cifs-utils apt-get install cifs-utils Qt4 WebKit Bibliotheken Lesen Sie unseren KnowledgebaseArtikel. kinit+klist - optional (wird für den Active Directory-Dienst benötigt) zypper install libqtwebkit4 apt-get install krb5-user zypper install krb5 apt-get install libqtwebkit4 yum install krb5-workstation wbinfo + ntlm_auth apt-get install winbind yum install samba-winbind-clients zypper install samba-winbind ldapsearch apt-get install ldap-utils yum install openldap-clients zypper install openldap2-client yum install net-snmp-utils zypper install net-snmp snmptrap apt-get install snmp SELinux devel Paket (optional; SELinux kann Probleme mit anderen Anwendungen verursachen. Diese Komponente wird für ERA Server nicht benötigt.) apt-get install selinux-policy-dev yum install policycoreutils-devel zypper install selinux-policy-devel 94 3.3.5 Agenten-Installation – Linux Die Installation des ERA Agenten unter Linux erfolgt über einen Befehl im Terminal. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. Für die Verbindung zum ERA-Server werden die Parameter „--hostname“ und „--port“ verwendet („--port“ wird nur verwendet, wenn kein SRV-Eintrag angegeben wird). Mögliche Verbindungsformate: Hostname und Port IPv4-Adresse und Port IPv6-Adresse und Port Diensteintrag (SRV-Eintrag) - Zur Konfiguration des DNS-Ressourceneintrags unter Linux muss sich der Computer in der Domäne eines funktionierenden DNS-Servers befinden. Siehe DNS-Ressourceneintrag. Der SRV-Eintrag muss mit dem Präfix „_NAME._tcp“ beginnen. „NAME“ stellt einen benutzerdefinierten Namen dar (zum Beispiel „era“). Beispiel eines Installationsskripts (Neue Zei l en s i nd durch "\" unterbrochen, da mi t der ges a mte Befehl i ns Termi na l kopi ert werden ka nn.) ./Agent-Linux-x86_64.sh \ --skip-license \ --cert-path=/home/admin/Desktop/agent.pfx \ --cert-auth-path=/home/admin/Desktop/CA.der \ --cert-password=N3lluI4#2aCC \ --hostname=10.1.179.36 \ --port=2222 Attribut Beschreibung --skip-license Der Benutzer wird während der Installation nicht zur Bestätigung der Lizenzvereinbarung aufgefordert. --cert-path Lokaler Pfad zur Agenten-Zertifikatsdatei (weitere Infos zu Zertifikaten) --cert-auth-path Pfad zur Zertifikatsbehördendatei des Servers (weitere Infos zu Zertifizierungsstellen) --cert-password Passwort der Zertifikatsbehörde. Muss mit dem Zertifikatpasswort des Agenten übereinstimmen. --hostname Hostname oder IP-Adresse des ERA Servers (ERA Proxy) für die Verbindung --port ERA Server oder ERA Proxy-Port (Standardwert: 2222) Optionale Parameter Attribut Beschreibung --product-guid Produkt-GUID (wird generiert, falls nicht angegeben) Base64-codierter Inhalt des PKCS12-codierten Zertifikats für den öffentlichen Schlüssel plus der private Schlüssel, der für die Einrichtung sicherer Kommunikationskanäle mit Servern und Agenten verwendet wird. Verwenden Sie nur eine der Optionen --cert-path oder --cert-content. Base64-codierter Inhalt des DER-codierten privaten Zertifikats der Zertifizierungsstelle zur Verifizierung von Remote-Rechnern (Proxy oder Server). Verwenden Sie nur eine der Optionen --cert-auth-path oder --cert-authcontent . Hostname oder IP-Adresse, den/die die Web-Konsole für die Verbindung zum Server verwendet (wird aus „hostname“ kopiert, falls leer) Von der Webkonsole für die Verbindung zum Server verwendeter Port (Standardwert: 2223) Von der Webkonsole für die Verbindung zum Server verwendeter Benutzername (Standardwert: Administrator) Von der Webkonsole für die Verbindung zum Server verwendetes Passwort --cert-content --cert-auth-content --webconsole-hostname --webconsole-port --webconsole-user --webconsole-password 95 Attribut Beschreibung --cert-auth-password Passwort der Zertifizikatsbehörde Verbindung und Zertifikate Verbindung zum ERA-Server muss angegeben werden: --hostname, --port (Port ist nicht erforderlich, wenn ein Servicedatensatz angegeben wird; der Standardwert für den Port ist 2222) Geben Sie diese Verbindungsdaten für die servergestützte Installation an: --webconsole-port, --webconsoleuser, --webconsole-password Geben Sie Zertifikatsinformationen für die Offline-Installation an: --cert-path, --cert-password Installationsparameter --cert-path und --cert-auth-path benötigte Zertifikatdateien ( .pfx und .der), die aus der ERA-Web-Konsole exportiert werden können. (Lesen Sie nach, wie Sie die .pfx-Datei und die .der-Datei exportieren können) Passwort-Typ-Parameter Passwort-Typ-Parameter können als Umgebungsvariablen oder in einer Datei angegeben, aus „stdn“ gelesen oder als Nur-Text angegeben werden: --password=env:SECRET_PASSWORD , wobei SECRET_PASSWORD eine Umgebungsvariable mit dem Passwort ist --password=file:/opt/secret , wobei die erste Zeile der regulären Datei /opt/secret das Passwort enthält --password=stdin weist das Installationsprogramm an, das Passwort aus der Standardeingabe zu lesen --password="pass:PASSWORD" entspricht --password="PASSWORD" und muss angegeben werden, falls das Passwort gleich "stdin"(standard input) ist oder eine Zeichenfolge beginnend mit "env:", "file:" oder "pass:". Installationsprogramm-Log Das Log des Installationsprogramms ist hilfreich für die Fehlersuche und befindet sich unter Logdateien. Um zu überprüfen, ob die Installation erfolgreich war, überprüfen Sie, ob der Dienst ausgeführt wird. Führen Sie dazu folgenden Befehl aus: sudo service eraagent status 3.3.5.1 Voraussetzungen für Agenten – Linux Zur Installation des ERA-Agenten unter Linux müssen folgende Voraussetzungen erfüllt sein: Der Server muss über das Netzwerk erreichbar sein, und die Komponenten ERA Server und ERA-Web-Konsole müssen installiert sein Der Agent benötigt ein Zertifikat Ein Datei mit dem öffentlichen Schlüssel der Zertifizierungsstelle des Servers muss vorhanden sein Die Installationsdatei für den Agenten muss als ausführbare Datei festlegt sein (führen Sie dazu den Befehl chmod +x für die Datei aus) Die niedrigste unterstützte Version von openssl ist openssl-1.0.1e-30 3.3.6 Installation der Web-Konsole – Linux Stellen Sie vor der Installation der ERA-Webkonsolenkomponente sicher, dass alle Voraussetzungen erfüllt sind. Führen Sie diese Schritte aus, um die ERA-Web-Konsole zu installieren: 1. Führen Sie die folgenden Befehle aus, um die Datei era.war in den Tomcat-Ordner zu kopieren: Debian- und Ubuntu-Distributionen sudo cp era.war /var/lib/tomcat7/webapps/ CentOS-, RedHat- und Fedora-Distributionen sudo cp era.war /var/lib/tomcat/webapps/ OpenSUSE-Distribution sudo cp era.war /usr/share/tomcat/webapps/ Alternativ extrahieren Sie den Inhalt von era.war nach /var/lib/tomcat/webapps/era/ 2. Führen Sie den folgenden Befehl aus, um den tomcat-Dienst neu zu starten und die .war-Datei bereitzustellen: 96 Debian- und Ubuntu-Distributionen sudo service tomcat7 restart CentOS-, RedHat- und Fedora-Distributionen sudo service tomcat restart OpenSUSE-Distribution sudo service tomcat restart Testen Sie nach der Installation die Verbindung zur ERA-Webkonsole. Öffnen Sie den folgenden Link in einem Browser auf dem Localhost (ein Anmeldebildschirm wird angezeigt): http://localhost:8080/era bzw., bei Remotezugriff auf den Server, http://IP_ADRESSE_ODER_HOSTNAME:8080/era HINWEIS: Der HTTP-Port, standardmäßig 8080, wird bei der manuellen Installation von Apache Tomcat festgelegt. Sie können auch eine HTTPS-Verbindung für Apache Tomcat einrichten. 3.3.6.1 Voraussetzungen für die ERA Web-Konsole – Linux Für die Installation der ERA-Web-Konsole unter Linux müssen die folgenden Voraussetzungen erfüllt sein: Java - Verwenden Sie immer die aktuellste Java-Version (Obwohl die ERA Web-Konsole mindestens Java Version 7 (oder openjdk) benötigt, empfehlen wir dringend die Verwendung der aktuellsten offiziellen Java-Version) Apache Tomcat (eine unterstützte Version) Datei der Web-Konsole (era.war) auf der lokalen Festplatte gespeichert. Führen Sie die entsprechenden Konsolenbefehle für Ihre Linuxdistributionen aus, um die Java- und/oder Apache Tomcat-Pakete zu installieren: Debian- und Ubuntu-Distributionen sudo apt-get install openjdk-7-jdk tomcat7 CentOS-, RedHat- und Fedora-Distributionen sudo yum install java-1.8.0-openjdk tomcat OpenSUSE-Distribution sudo zypper install java-1_8_0-openjdk tomcat 3.3.7 Proxyserverinstallation – Linux 1. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. 2. Führen Sie zur Installation des Proxyservers ein Installationsskript aus. Nachstehend finden Sie ein Beispiel eines solchen Installationsskripts. Verbindungseinstellungen Ein Ziel muss mit folgenden Angaben angegeben werden: Hostname IPv4-Adresse IPv6-Adresse DNS-Ressourceneintrag – Der Linux-Computer muss sich in der Domäne befinden. Siehe Kapitel DNSRessourceneintrag. Der Port muss festgelegt sein: Verwenden Sie Port 2222 für den Server und den Proxy. 97 Beispiel eines Installationsskripts (Neue Zei l en s i nd durch "\" unterbrochen, da mi t der ges a mte Befehl i ns Termi na l kopi ert werden ka nn.) ./Proxy-Linux-x86_64.sh \ --db-hostname=10.1.179.28 \ --db-name=era_6_db_proxy \ --db-admin-username=sa \ --db-admin-password=admin.1 \ --db-user-username=tester \ --db-user-password=Admin.1 \ --db-port=1433 \ --db-type="MS SQL Server" \ --db-driver=SQL \ --skip-license \ --hostname=10.1.179.30 \ --port=2222 \ --cert-path=/home/adminko/Desktop/proxy.pfx \ --cert-auth-path=/home/adminko/Desktop/CA-server.der \ --cert-password=root \ --server-root-password=jjf#jDjr Sie können folgende Attribute ändern: Attribut Beschreibung --db-hostname Computername oder IP-Adresse des Datenbankservers (Standardwert: localhost) Name der zu verwendenden Datenbank (Standardwert: era_db oder era_proxy_db) Benutzername des Datenbankadministrators (wird während der Installation zum Erstellen und Ändern der Datenbank verwendet; Standardwert: root) Passwort des Datenbankadministrators Benutzername des ERA-Server-Datenbankbenutzers (wird vom ERA-Server für die Verbindung zur Datenbank verwendet); maximal 16 Zeichen Passwort für den Datenbankbenutzer des ERA-Servers Port für den Datenbankserver (Standardwert: 3306) Art der Datenbank, die verwendet wird (mögliche Werte: MySQL Server , MS SQL Server ; Standardwert: MySQL Server ) ODBC-Treiber für die Datenbankverbindung (mit dem Befehl odbcinst -q -d erhalten Sie eine Liste der verfügbaren Treiber. Verwenden Sie einen dieser Treiber, z. B.: --dbdriver="MySQL" ) Der Benutzer wird während der Installation nicht zur Bestätigung der Lizenzvereinbarung aufgefordert. Hostname oder IP-Adresse des Servers (Standardwert: localhost ) Serverport (Standardwert: 2222) oder Proxy-Port (Standardwert: 1236 ) Der vom Proxy verwendete Port (Standardwert: 2222) Produkt-GUID (wird generiert, falls nicht angegeben) Lokaler Pfad zur Proxy-Zertifikatsdatei Base64-codierter Inhalt des PKCS12-codierten Zertifikats für den öffentlichen Schlüssel plus der private Schlüssel, der für die Einrichtung sicherer Kommunikationskanäle mit Servern und Agenten verwendet wird Pfad zur Zertifikatsbehördendatei des Servers --db-name --db-admin-username --db-admin-password --db-user-username --db-user-password --db-port --db-type --db-driver --skip-license --hostname --port --proxy-port --product-guid --cert-path --cert-content --cert-auth-path 98 Erforderlich Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja* Ja* Ja** Attribut Beschreibung --cert-auth-content Base64-codierter Inhalt des DER-codierten privaten Zertifikats der Zertifizierungsstelle zur Verifizierung von Remote-Rechnern (Proxy oder Server) Passwort der Zertifizikatsbehörde. Muss mit dem Zertifikatpasswort des Agenten übereinstimmen (darf leer sein, wenn im Peer-Zertifikat kein Passwort verwendet wurde) Passwort der Zertifizikatsbehörde Datenbank wird bei der Deinstallation nicht entfernt --cert-password --cert-auth-password --keep-database Erforderlich Ja** Ja - * Verwenden Sie nur eine der Optionen --cert-path oder --cert-content. ** Verwenden Sie nur eine der Optionen --cert-auth-path oder --cert-auth-content. Mit dem folgenden Befehl können Sie überprüfen, ob der Dienst ausgeführt wird und die Installation somit erfolgreich war: sudo service eraproxy status Das Log des Installationsprogramms ist hilfreich für die Fehlersuche und befindet sich unter Logdateien. 3.3.7.1 Proxyservervoraussetzungen – Linux Zur Installation der ERA-Proxykomponente unter Linux müssen folgende Voraussetzungen erfüllt sein: Der ERA-Server und die ERA Web-Konsole sind installiert (auf einem Servercomputer). Ein ODBC-Treiber zur Verbindung mit dem Datenbankserver (MySQL / MS SQL) ist auf dem Computer installiert. Ein Datenbankserver ist bereits installiert und konfiguriert. Proxyzertifikat Ein Proxyzertifikat wurde erstellt und auf Ihr lokales Laufwerk heruntergeladen. (Wenn Sie ein neues Zertifikat erstellen, wählen Sie Proxy als Produkt aus) Eine Zertifizierungsstelle wurde auf dem lokalen Laufwerk vorbereitet. Eine gültige Lizenz ist vorhanden. Der ERA Agent muss auf einem lokalen Computer installiert sein, damit alle Programmfunktionen vollständig unterstützt werden. Die Proxy-Installationsdatei muss als ausführbares Programm festgelegt sein. ( chmod +x Proxy-Linux-x86_64.sh) Die niedrigste unterstützte Version von openssl ist openssl-1.0.1e-30 3.3.8 Rogue Detection Sensor-Installation und Voraussetzungen – Linux Führen Sie diese Schritte aus, um RD Sensor unter Linux zu installieren: 1. Vergewissern Sie sich, dass folgende Voraussetzungen erfüllt sind: o Das Netzwerk muss durchsucht werden können (Ports sind geöffnet, die Firewall blockiert die eingehende Kommunikation nicht usw.). o Der Servercomputer ist erreichbar. o Der ERA Agent muss auf dem lokalen Computer installiert sein, um alle Programmfunktionen vollständig zu unterstützen. o Das Terminal ist offen. o Die Installationsdatei für RD Sensor muss als ausführbares Programm festgelegt sein: chmod +x RDSensor-Linux-x86_64.sh 2. Mit folgendem Befehl können Sie die Installationsdatei als sudo ausführen: sudo ./RDSensor-Linux-x86_64.sh 3. Lesen Sie die Endbenutzer-Lizenzvereinbarung. Mit der Leertaste wechseln Sie zur nächsten Seite der EULA. Sie werden aufgefordert, anzugeben, ob Sie die Lizenz annehmen. Drücken Sie auf die Taste „Y“, wenn Sie zustimmen. Andernfalls drücken Sie die Taste „N“. 99 4. ESET Rogue Detection Sensor wird gestartet, nachdem die Installation abgeschlossen ist. 5. Um zu überprüfen, ob die Installation erfolgreich war, überprüfen Sie, ob der Dienst ausgeführt wird. Führen Sie dazu den folgenden Befehl aus: sudo service rdsensor status 6. Die Log-Datei des Rogue Detection Sensor befindet sich im Log-Ordner: /var/log/eset/RogueDetectionSensor/trace.log 3.3.9 Installation des Connectors für Mobilgeräte - Linux Sie können den Connector für Mobilgeräte auf einem anderen Server installieren, als der Server, auf dem der ERAServer ausgeführt wird. Dies ist beispielsweise sinnvoll, wenn über das Internet auf den Connector für Mobilgeräte zugegriffen werden soll, um jederzeit die Mobilgeräte der Benutzer verwalten zu können. Die Installation der ERA-Serverkomponente unter Linux erfolgt über einen Befehl im Terminal. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind. Sie können ein Installationsskript vorbereiten und mit sudo ausführen. Es stehen viele optionale Installationsparameter zur Verfügung, einige sind jedoch erforderlich. Für die Installation benötigen Sie Ihr ERA-Peerzertifikat. Das ERA-Peerzertifikat kann auf zwei verschiedene Weisen abgerufen werden: Servergestützte Installation - Hierzu müssen Sie die Anmeldedaten des Administrators der ERA-Webkonsole eingeben (die erforderlichen Zertifikate werden automatisch heruntergeladen). Offline-Installation - Hierzu müssen Sie ein Peerzertifikat angeben (das Proxy-Zertifikat, das Sie aus ESET Remote Administrator exportiert haben). Alternativ können Sie Ihr benutzerdefiniertes Zertifikat verwenden. Folgende Parameter müssen für den Installationsbefehl angegeben werden: HTTPS (Proxy)-Zertifikat: --https-cert-path= --https-cert-password= Peerzertifikat: Bei einer servergestützten Installation muss mindestens Folgendes enthalten sein: --webconsole-password= Bei einer Offline-Installation Folgendes angeben: --cert-path= (Für das standardmäßige Agentenzertifikat, das bei der Erstinstallation des ERA-Servers erstellt wird, ist kein Passwort erforderlich) Verbindung zum ERA-Server (Name oder IP-Adresse): --hostname= Für eine MySQL-Datenbank Folgendes angeben: --db-type="MySQL Server" --db-driver= --db-admin-username= --db-admin-password= --db-user-password= Für eine MSSQL-Datenbank Folgendes angeben: --db-type="Microsoft SQL Server" --db-driver= --db-admin-username= --db-admin-password= --db-user-password= 100 Beispiel eines Installationsskripts (Neue Zei l en s i nd durch "\" unterbrochen, da mi t der ges a mte Befehl i ns Termi na l kopi ert werden ka nn.) sudo ./MDMCore-Linux-x86_64-0.0.0.0.sh \ --https-cert-path="./proxycert.pfx" \ --https-cert-password="123456789" \ --port=2222 \ --db-type="MySQL" \ --db-driver="MySQL" \ --db-admin-username="root" \ --db-admin-password=123456789 \ --db-user-password=123456789 \ --db-hostname="127.0.0.1" \ --webconsole-password=123456789 \ --hostname=username.LOCAL \ --mdm-hostname=username.LOCAL Mit folgendem Befehl erhalten Sie die vollständige Liste aller verfügbaren Parameter (Hilfemeldung drucken): --help Installationsprogramm-Log Das Log des Installationsprogramms ist hilfreich für die Fehlersuche und befindet sich unter Logdateien. Überprüfen Sie nach dem Abschluss der Installation, ob der Connector für Mobilgeräte richtig ausgeführt wird. Öffnen Sie hierzu in einem Webbrowser die Adresse 'https://ihr-mdm-hostname:registrierungs-port (zum Beispiel https://eramdm:9980). Wenn die Installation erfolgreich war, wird folgende Meldung angezeigt: Sie können diese URL außerdem dazu verwenden, um die Verfügbarkeit des Connectors für Mobilgeräte aus dem Internet zu überprüfen (sofern so konfiguriert), indem Sie mit einem Mobilgeräte auf die URL zugreifen. Wenn Sie die Seite nicht erreichen können, überprüfen Sie die Firewall und die Konfiguration der Netzwerkinfrastruktur. 3.3.9.1 Voraussetzungen für den Connector für Mobilgeräte - Linux Zur Installation des Connectors für Mobilgeräte unter Linux müssen folgende Voraussetzungen erfüllt sein: Ein Datenbankserver muss installiert und konfiguriert sein. Es ist ein Root-Konto erforderlich (vor der Installation muss kein Benutzerkonto erstellt werden, dieses kann vom Installationsprogramm erstellt werden). Ein ODBC-Treiber zur Verbindung mit dem Datenbankserver (MySQL / MS SQL) ist auf dem Computer installiert. (Debian, Ubuntu-Distributionen) (CentOS, Red-Hat, Fedora-Distributionen) zypper install unixodbc myodbc-unixbox (OpenSUSE-Di s tri buti onen) HINWEIS: Verwenden Sie das Paket unixODBC_23 (anstelle des standardmäßigen unixODBC), um eine problemlose Verbindung zwischen dem ERA-Server und der MySQL-Datenbank zu gewährleisten. Dies gilt besonders für Installationen unter SUSE Linux. o Die MDMCore-Installationsdatei muss als ausführbares Programm festgelegt sein. chmod +x MDMCore-Linux-x86_64.sh 101 o Überprüfen Sie nach der Installation, ob der Dienst MDMCore ausgeführt wird. service mdmcore status o Die niedrigste unterstützte Version von openSSL ist openssl-1.0.1e-30 HINWEIS: Falls Ihre MDM-Datenbank in MySQL zu groß ist (Tausende von Geräten), ist der Standardwert für innodb_buffer_pool_size zu klein. Weitere Informationen zur Datenbankoptimierung finden Sie unter: http:// dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html WICHTIG: Sie brauchen ein SSL-Zertifikat im .pfx -Format, um sicher per HTTPS zu kommunizieren. Verwenden Sie nach Möglichkeit ein von einer Zertifizierungsstelle (ZS) ausgestelltes Zertifikat. Selbstsignierte Zertifikate werden nicht empfohlen, da einige Mobilgeräte dem Benutzer nicht die Möglichkeit bieten, selbstsignierte anzunehmen. Bei der Verwendung von Zertifikaten, die von einer Zertifizierungsstelle signiert sind, stellt dies kein Problem dar, weil diese Zertifikate vertrauenswürdig sind und keine Annahme durch den Benutzer erforderlich ist. HINWEIS: Ihr Zertifikat muss von einer ZS signiert sein, Sie benötigen einen privaten Schlüssel und müssen das Standardverfahren verwenden, um diese Komponenten (normalerweise per OpenSSL) in eine .pfx-Datei zusammenzuführen: openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx Dies ist ein Standardverfahren für die meisten Server, die SSL-Zertifikate verwenden. WICHTIG: Für die Offline-Installation benötigen Sie außerdem ein Peerzertifikat (das Agentenzertifikat, das Sie aus ESET Remote Administrator exportiert haben). Alternativ können Sie in ERA ein benutzerdefiniertes Zertifikat verwenden. 3.3.10 Apache HTTP Proxy-Installation – Linux Wählen Sie die Installationsschritte des Apache HTTP-Proxy entsprechend der auf dem Server verwendeten LinuxDistribution aus: Informationen zur generischen Linux-Installation des Apache HTTP-Proxy 1. Installieren Sie den Apache HTTP-Server (mindestens Version 2.4.10). 2. Stellen Sie sicher, dass die folgenden Module geladen werden: access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile, authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk 3. Fügen Sie die Caching-Konfiguration hinzu: CacheEnable disk http:// CacheDirLevels 4 CacheDirLength 2 CacheDefaultExpire 3600 CacheMaxFileSize 200000000 CacheMaxExpire 604800 CacheQuickHandler Off CacheRoot /var/cache/apache2/mod_cache_disk 4. Falls das Verzeichnis /var/cache/apache2/mod_cache_disk nicht existiert, erstellen Sie es und erteilen Sie Apache die Berechtigungen (r,w,x). 5. Fügen Sie die Proxy-Konfiguration hinzu: ProxyRequests On ProxyVia On <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> 6. Aktivieren Sie den hinzugefügten Caching-Proxy und die Konfiguration hinzu. (Sie können diesen Schritt überspringen, wenn die Konfiguration in der Apache-Hauptkonfigurationsdatei enthalten ist.) 7. Ändern Sie bei Bedarf die Überwachung auf den gewünschten Port (standardmäßig ist Port 3128 eingestellt). 102 8. Optionale Standardauthentifizierung: o Fügen Sie die Authentifizierungskonfiguration zur Proxy-Anweisung hinzu: AuthType Basic AuthName "Password Required" AuthUserFile /etc/apache2/password.file AuthGroupFile /etc/apache2/group.file Require group usergroup o Erstellen Sie eine Passwortdatei mit dem Befehl htpasswd.exe -c . o Erstellen Sie manuell eine Datei mit dem Namen group.file mit dem Befehl usergroup:username. 9. Starten Sie den Apache HTTP-Server neu. Installationen des Apache HTTP-Proxy in Ubuntu Server 14.10 und anderen Debian-basierten Linux-Distributionen 1. Installieren Sie die neueste Version des Apache HTTP-Servers aus dem Repository „apt“: sudo apt-get install apache2 2. Führen Sie den folgenden Befehl aus, um die erforderlichen Apache-Module zu laden: sudo a2enmod access_compat auth_basic authn_core authn_file authz_core authz_groupfile authz_host proxy proxy_http proxy_connect cache cache_disk 3. Bearbeiten Sie die Apache-Caching-Konfigurationsdatei: sudo vim /etc/apache2/conf-available/caching.conf Kopieren und fügen Sie die folgenden Konfigurationsangaben ein: CacheEnable disk http:// CacheDirLevels 4 CacheDirLength 2 CacheDefaultExpire 3600 CacheMaxFileSize 200000000 CacheMaxExpire 604800 CacheQuickHandler Off CacheRoot /var/cache/apache2/mod_cache_disk 4. Dieser Schritt wird normalerweise nicht benötigt. Falls jedoch das Caching-Verzeichnis fehlt, führen Sie die folgenden Befehle aus: sudo mkdir /var/cache/apache2/mod_cache_disk sudo chown www-data /var/cache/apache2/mod_cache_disk sudo chgrp www-data /var/cache/apache2/mod_cache_disk 5. Bearbeiten Sie die Apache-Proxy-Konfigurationsdatei: sudo vim /etc/apache2/conf-available/proxy.conf Kopieren und fügen Sie die folgenden Konfigurationsangaben ein: ProxyRequests On ProxyVia On <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> 6. Aktivieren Sie die Konfigurationsdateien, die Sie in den letzten Schritten bearbeitet haben: sudo a2enconf caching.conf proxy.conf 7. Setzen Sie den überwachten Port des Apache HTTP-Servers auf 3128. Bearbeiten Sie die Datei /etc/apache2/ ports.conf und ersetzen Sie Listen 80 durch Listen 3128. 8. Optionale Standardauthentifizierung: sudo vim /etc/apache2/conf-available/proxy.conf 103 Fügen Sie die Authentifizierungs-Konfiguration vor </Proxy> ein: AuthType Basic AuthName "Password Required" AuthUserFile /etc/apache2/password.file AuthGroupFile /etc/apache2/group.file Require group usergroup Installieren Sie apache2-utils und erstellen Sie eine neue Passwortdatei (zum Beispiel Benutzername: user, Gruppe sudo apt-get install apache2-utils sudo htpasswd -c /etc/apache2/password.file user Erstellen Sie eine Datei mit den Gruppen: sudo vim /etc/apache2/group.file Kopieren und fügen Sie die folgende Zeile ein: usergroup:user 9. Starten Sie den Apache HTTP-Server mit dem folgenden Befehl neu: sudo service apache2 restart Weiterleitung nur für ESET-Kommunikation Entfernen Sie den folgenden Code, um nur die ESET-Kommunikation weiterzuleiten: <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> Fügen Sie außerdem den folgenden Code hinzu: <Proxy *> Deny from all </Proxy> #*.eset.com: <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s Allow from all </ProxyMatch> #*.eset.eu: <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s Allow from all </ProxyMatch> #Antispam module (ESET Mail Security only): <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mails Allow from all </ProxyMatch> #Services (activation) <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs Allow from all </ProxyMatch> #ESET servers accessed directly via IP address: <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([ Allow from all </ProxyMatch> Fügen Sie den folgenden Code hinzu, um sämtliche Kommunikation weiterzuleiten: 104 <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> Entfernen Sie außerdem den folgenden Code: <Proxy *> Deny from all </Proxy> #*.eset.com: ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s, Allow from all </ProxyMatch> #*.eset.eu: <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s Allow from all </ProxyMatch> #Antispam module (ESET Mail Security only): <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mails Allow from all </ProxyMatch> #Services (activation) <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs Allow from all </ProxyMatch> #ESET servers accessed directly via IP address: <ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([ Allow from all </ProxyMatch> Proxy-Verkettung (sämtlicher Datenverkehr) Fügen Sie die folgende Zeile zur Proxy-Konfiguration hinzu (Passwort funktioniert nur für untergeordneten Proxy): ProxyRemote * http://IP_ADDRESS:3128 3.3.11 Squid-HTTP-Proxy-Installation auf Ubuntu Server 14.10 Auf Ubuntu Server können Sie anstelle von Apache Squid-Proxy verwenden. Führen Sie die folgenden Schritte aus, um Squid auf Ubuntu Server 14.10 (und ähnlichen Debian-basierten Linux-Distributionen) zu installieren und konfigurieren: 1. Installieren Sie das Squid3-Paket: sudo apt-get install squid3 2. Bearbeiten Sie die Squid-Konfigurationsdatei /etc/squid3/squid.conf und ersetzen Sie: #cache_dir ufs /var/spool/squid3 100 16 256 durch: cache_dir ufs /var/spool/squid3 5000 16 256 max-size=200000000 HINWEIS: 5000 ist die Cache-Größe in MB. 3. Stoppen Sie den Dienst „squid3“. sudo service squid3 stop sudo squid3 -z 4. Bearbeiten Sie die Squid-Konfigurationsdatei erneut und fügen Sie http_access deny all ein, um allen Clients den Proxyzugriff zu gestatten. allow all vor http_access 5. Starten Sie den Dienst „squid3“ neu: 105 sudo service squid3 restart 3.3.12 Mirror-Tool Das Mirror-Tool wird für Updates der Signaturdatenbank im Offlinemodus benötigt. Falls Ihre Clientcomputer nicht mit dem Internet verbunden sind und Updates für Signaturdatenbanken brauchen, können Sie die Update-Dateien mit dem Mirror-Tool von den ESET-Updateservern herunterladen und lokal speichern. HINWEIS: Das Mirror-Tool lädt nur Signaturdatenbanken herunter, keine PCUs (Updates für Programmkomponenten). Um Ihr ESET Security-Produkt auf Clientcomputern ohne Internetverbindung zu aktualisieren, sollten Sie den Client-Task Software-Installation in ERA verwenden. Alternativ können Sie die Produkte einzeln aktualisieren. Voraussetzungen Der Zielordner muss für die Freigabe, den Samba/Windows- oder den HTTP/FTP-Dienst verfügbar sein, je nachdem, wie Sie die Updates bereitstellen möchten. Sie benötigen eine gültige Offline-Lizenzdatei inklusive Benutzername und Passwort. Achten Sie beim Generieren der Lizenzdatei darauf, das Kontrollkästchen neben der Option "Benutzername und Passwort einschließen" zu markieren. Geben Sie außerdem einen Namen für die Lizenzdatei an. Visual C++ Redistributables für Visual Studio 2010 muss auf dem entsprechenden System installiert sein. Das Tool besteht insgesamt aus zwei Dateien: o Windows: MirrorTool.exe und updater.dll o Linux: MirrorTool Verwendung 106 und updater.so Führen Sie MirrorTool --help aus, um die Hilfe anzuzeigen und alle verfügbaren Befehle für das Tool aufzulisten: Der Parameter --updateServer ist optional. Wenn Sie diesen Parameter verwenden, müssen Sie die komplette URL des Updateservers angeben. Der Parameter --offlineLicenseFilename ist ein Pflichtparameter. Geben Sie einen Pfad zu Ihrer OfflineLizenzdatei an (siehe oben). Führen Sie MirrorTool mit den benötigten Parametern aus, um einen Mirror zu erstellen. Ein Beispiel: o Windows: MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror o Linux: sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp --offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror Mirror-Tool und Updateeinstellungen Sie können die Ausführung des Mirror-Tools planen, um die Verteilung der Updates für die Signaturdatenbank zu automatisieren. Navigieren Sie dazu in der Web-Konsole zu Client-Tasks > Betriebssystem > Befehl ausführen. Wählen Sie Auszuführende Befehlszeile (inklusive Pfad zum MirrorTool.exe) und einen passenden Auslöser aus (z. B. CRON für jede Stunde um 0 0 * * * ? *). Alternativ können Sie den Windows-Taskplaner oder Cron in Linux verwenden. Erstellen Sie eine neue Policy und verweisen Sie im Feld Updateserver auf Ihren Mirror-Server bzw. Ihren freigegebenen Ordner, um Updates auf Clientcomputern zu konfigurieren. 107 3.3.13 Failover-Cluster - Linux Die folgenden Informationen gelten für die Installation und Konfiguration von ESET Remote Administrator in einem Red Hat-Hochverfügbarkeitscluster. Linux-Clusterunterstützung ESET Remote Administrator Server und ERA-Proxy können in Red Hat Linux 6-Clustern und höheren Versionen installiert werden. Failover-Cluster werden im aktiven/passiven Modus nur mit dem Clustermanager rgmanager unterstützt. Voraussetzungen Ein aktiver/passiver Cluster muss installiert und konfiguriert sein. Es kann jeweils nur ein Knoten auf einmal aktiv sein. Die anderen Knoten müssen im Bereitschaftsmodus sein. Lastenausgleich wird nicht unterstützt. Freigegebener Speicher- Es werden iSCSI SAN, NFS und weitere Lösungen unterstützt (beliebige Technologien, die block- oder dateibasierten Zugriff auf den freigegebenen Speicher bieten und die freigegebenen Geräte dem Betriebssystem als lokal angeschlossene Geräte anzeigen). Der freigegebene Speicher muss von jedem aktiven Knoten im Cluster zugreifbar sein und das freigegebene Dateisystem muss richtig initialisiert sein (beispielsweise mit dem EXT3- oder EXT4-Dateisystem). Für die Systemverwaltung sind folgende Hochverfügbarkeits-Add-ons erforderlich: o rgmanager o Conga rgmanager ist der übliche Red Hat-Hochverfügbarkeits-Clusterstapel. Er ist eine obligatorische Komponente. Die Conga-Benutzeroberfläche ist optional. Der Failover-Cluster kann ohne Conga verwaltet werden. Für eine optimale Leistung empfehlen wir jedoch, Conga zu installieren. In diesem Handbuch gehen wir davon aus, dass es installiert ist. Fencing muss korrekt konfiguriert sein, um eine Datenbeschädigung zu vermeiden. Wenn die Umgrenzung noch nicht konfiguriert ist, muss der Clusteradministrator sie konfigurieren. Wenn noch kein Cluster ausgeführt wird, steht Ihnen folgendes Handbuch zur Verfügung, um ein Hochverfügbarkeits-Failover-Cluster (aktiv/passiv) unter Red Hat einzurichten: Red Hat Enterprise Linux 6Clusterverwaltung. Umfang ESET Remote Administrator-Komponenten, die in einem Red Hat Linux-Hochverfügbarkeits-Cluster installiert werden können: ERA-Server mit ERA-Agent ERA-Proxy mit ERA-Agent HINWEIS: Der ERA-Agent muss installiert werden, da andernfalls der ERA-Clusterdienst nicht ausgeführt wird. HINWEIS: Die Installation der ERA-Datenbank oder der ERA-Web-Konsole in einem Cluster wird nicht unterstützt. Das folgende Installationsbeispiel beschreibt ein Cluster mit 2 Knoten. Sie können ESET Remote Administrator jedoch in einem Cluster mit mehreren Knoten installieren und dieses Beispiel nur als Referenz verwenden. Die Clusterknoten in diesem Beispiel sind „node1“ und „node2“. Installationsschritte 1. Installieren Sie den ERA-Server oder den ERA-Proxy und dann den ERA-Agenten auf „node1“. Wenn Sie während der Installation des ERA-Agenten den Befehl --hostname= verwenden, können Sie localhost angeben (geben Sie nicht die IP-Adresse oder den eigentlichen Hostnamen des betroffenen Knotens an). Alternativ können Sie die externe IP-Adresse oder den Hostnamen der Clusterschnittstelle angeben. 108 Achtung: Der Hostname im Server- bzw. Proxyzertifikat muss die externe IP (bzw. den externen Hostnamen) der Clusterschnittstelle enthalten (nicht die lokale IP bzw. den lokalen Hostnamen des Knotens). Wenn Sie während der Installation des ERA-Agenten den Befehl --hostname= verwenden, haben Sie die folgenden Optionen: o Sie können die externe IP-Adresse oder den Hostnamen der Clusterschnittstelle angeben. o Alternativ können Sie localhost angeben (anstelle von IP-Adresse oder Hostname des jeweiligen Knotens). In diesem Fall muss der Hostname im ERA Server- bzw. ERA Proxy-Zertifikat zusätzlich den Eintrag localhost enthalten. 2. Stoppen und deaktivieren Sie die Linux-Dienste des ERA-Agenten und des ERA-Servers bzw. ERA-Proxy. Verwenden Sie dazu folgende Befehle: chkconfig eraagent off chkconfig eraserver off service eraagent stop service eraserver stop 3. Hängen Sie den freigegebenen Speicher in „node1“ ein. In diesem Beispiel wird der freigegebene Speicher unter /usr/share/erag2cluster eingehängt. 4. Erstellen Sie unter /usr/share/erag2cluster die folgenden Verzeichnisse: /usr/share/erag2cluster/etc/opt /usr/share/erag2cluster/opt /usr/share/erag2cluster/var/log /usr/share/erag2cluster/var/opt 5. Verschieben Sie die folgenden Verzeichnisse rekursiv an die angegebenen Zielsorte (Ursprung > Ziel): Verschieben Sie den Ordner: Nach: /etc/opt/eset /usr/share/erag2cluster/etc/opt/ /opt/eset /usr/share/erag2cluster/opt/ /var/log/eset /usr/share/erag2cluster/var/log/ /var/opt/eset /usr/share/erag2cluster/var/opt/ 6. Erstellen Sie symbolische Verknüpfungen: ln ln ln ln -s -s -s -s /usr/share/erag2cluster/etc/opt/eset /etc/opt/eset /usr/share/erag2cluster/opt/eset /opt/eset /usr/share/erag2cluster/var/log/eset /var/log/eset /usr/share/erag2cluster/var/opt/eset /var/opt/eset 7. Heben Sie das Einhängen des freigegebenen Speichers unter "node1" auf und hängen Sie den freigegebenen Speicher auf "node2" im gleichen Verzeichnis wie zuvor auf "node1" (/usr/share/erag2cluster) ein. 8. Erstellen Sie auf „node2“ die folgenden symbolischen Verknüpfungen: ln ln ln ln -s -s -s -s /usr/share/erag2cluster/etc/opt/eset /etc/opt/eset /usr/share/erag2cluster/opt/eset /opt/eset /usr/share/erag2cluster/var/log/eset /var/log/eset /usr/share/erag2cluster/var/opt/eset /var/opt/eset 9. Kopieren Sie das Skript eracluster_server ( eracluster_proxy) nach /usr/share/cluster. Die Skripts eracluster_server ( eracluster_proxy) befinden sich im Setupverzeichnis von ERA-Server bzw. ERAProxy. Die nächsten Schritte werden in der Conga-Clusterverwaltungsoberfläche ausgeführt: 10. Erstellen Sie eine Dienstgruppe, zum Beispiel „EraService“. Der ESET Remote Administrator-Clusterdienst benötigt drei Ressourcen: IP-Adresse, Dateisystem und Skript. 11. Erstellen Sie die erforderlichen Dienstressourcen. 109 Fügen Sie eine IP-Adresse, ein Dateisystem und Skriptressourcen hinzu. Die Dateisystemressource muss auf den freigegebenen Speicher zeigen. Der Einhängepunkt der Dateisystemressource muss auf /usr/share/erag2cluster festgelegt werden. Der Parameter "Vollständiger Pfad zur Skriptdatei" der Skriptressource muss auf /usr/share/cluster/ eracluster_server (bzw. /usr/share/cluster/eracluster_proxy) festgelegt werden. 12. Fügen Sie die oben genannten Ressourcen zur Gruppe „EraService“ hinzu. 3.3.14 Deinstallieren und Neuinstallieren einer Komponente – Linux Zum Ausführen einer Neuinstallation oder einer Aufrüstung auf eine neuere Version führen Sie erneut das Installationsskript aus. Zur Deinstallation einer Komponente (in diesem Fall der ERA-Server) führen Sie das Installationsprogramm wie nachfolgend gezeigt mit dem Parameter --uninstall aus: sudo ./Server-Linux-x86_64.sh --uninstall --keep-database Falls Sie andere Komponenten deinstallieren möchten, verwenden Sie den entsprechenden Paketnamen im Befehl. Zum Beispiel für den ERA Agenten: sudo ./Agent-Linux-x86_64.sh --uninstall WICHTIG: Bei der Deinstallation werden Konfigurations- und Datenbankdateien gelöscht. Um die Datenbankdateien beizubehalten, erstellen Sie eine SQL-Sicherung der Datenbank oder verwenden Sie den Parameter --keep-database. Überprüfen Sie nach der Deinstallation, ob der Dienst eraserver gelöscht wurde. der Ordner /etc/opt/eset/RemoteAdministrator/Server/ gelöscht wurde. HINWEIS: Es empfiehlt sich, vor der Deinstallation eine Datenbanksicherung auszuführen, falls Sie die Daten später wiederherstellen möchten. 3.4 Komponenteninstallation auf Mac OS X In den meisten Installationsszenarien müssen Sie verschiedene ESET Remote Administrator-Komponenten auf verschiedenen Computern installieren, beispielsweise um Unterschiede in der Netzwerkarchitektur zu berücksichtigen oder Leistungsanforderungen zu erfüllen. HINWEIS: OS X wird nur als Client unterstützt. Der ERA Agent und die ESET-Produkte für OS X können unter OS X installiert werden, der ERA Server jedoch nicht. 3.4.1 Agenteninstallation – Mac OS X Diese Schritte gelten für das Ausführen einer lokalen Installation des Agenten. 1. Vergewissern Sie sich, dass alle Voraussetzungen erfüllt sind: Der ERA Server und die ERA-Web-Konsole sind installiert (auf einem Server). Ein Agenten-Zertifikat wurde erstellt und auf dem lokalen Laufwerk vorbereitet. Eine Zertifizierungsstelle ist auf dem lokalen Laufwerk vorbereitet. (nur für nicht signierte Zertifikate erforderlich) HINWEIS: Falls Probleme bei der Remote-Bereitstellung des ERA Agenten auftreten (der Servertask AgentenBereitstellung wird mit einem Fehlerstatus beendet), beachten Sie die Hinweise unter Behebung von Fehlern bei der Agenten-Bereitstellung. 2. Laden Sie die Installationsdatei herunter (Standalone-Installationsdatei .dmg). Sie erhalten diese Datei: auf der ESET-Downloadseite von Ihrem Systemadministrator 110 3. Doppelklicken Sie auf die .dmg-Datei und starten Sie die Installation, indem Sie auf die .pkg-Datei doppelklicken. 4. Führen Sie die Installation durch und geben Sie Folgendes ein, wenn Sie nach den Daten für die Serververbindung gefragt werden: Server-Hostname (Hostname/IP-Adresse des ERA Servers) und Serverport (Standardwert: 2222). 5. Wählen Sie ein Peerzertifikat und ein Passwort für das Zertifikat aus. Optional können Sie eine Zertifizierungsstelle hinzufügen. 6. Überprüfen Sie das Installationsverzeichnis und klicken Sie auf Installieren. Der Agent wird auf dem Computer installiert. 7. Die Log-Datei des ERA Agenten befindet sich unter folgendem Pfad: /Library/Application Support/com.eset.remoteadministrator.agent/Logs/ /Users/%user%/Library/Logs/EraAgentInstaller.log 3.5 Datenbank verwendet eine Datenbank zur Speicherung von Clientdaten. In den folgenden Abschnitten werden Installation, Sicherung, Upgrade und Migration der ERA-Server-/ERA-Proxy-Datenbank beschrieben: Prüfen Sie die Datenbankkompatibilität und die Systemanforderungen für den ERA-Server. Für den Fall, dass Sie keine Datenbank für den ERA Server konfiguriert haben, ist Microsoft SQL Server Express im Installationsprogramm enthalten. Falls Sie Microsoft Small Business Server (SBS) oder Essentials verwenden, sollten Sie sicherstellen, dass alle Anforderungen erfüllt sind und dass Sie ein unterstütztes Betriebssystem verwenden. Wenn alle Anforderungen erfüllt sind, folgen Sie den Installationshinweisen für Windows SBS / Essentials, um ERA auf diesen Betriebssystemen zu installieren. Falls Sie Microsoft SQL Server auf Ihrem System installiert haben, prüfen Sie die Anforderungen, um sicherzustellen, dass Ihre Version von Microsoft SQL Server von ESET Remote Administrator unterstützt wird. Falls Ihre Version von Microsoft SQL Server nicht unterstützt wird, führen Sie ein Upgrade auf eine unterstützte Version von SQL Server durch. Eine der Voraussetzungen für die Installation ist ein installierter und konfigurierter Microsoft SQL Server. Die folgenden Voraussetzungen müssen erfüllt sein: Installieren Sie Microsoft SQL Server 2008 R2 oder eine neuere Version. Alternativ können Sie Microsoft SQL Server 2008 R2 Express oder eine neuere Version installieren. Wählen Sie bei der Installation den Gemischten Modus für die Authentifizierung aus. Falls Sie Microsoft SQL Server bereits installiert haben, setzen Sie die Authentifizierung auf Gemischter Modus (SQL Server-Authentifizierung und Windows-Authentifizierung). Führen Sie dazu die Anweisungen in diesem KnowledgeBase-Artikel aus. Erlauben Sie TCP/IP-Verbindungen zum SQL Server. Führen Sie dazu die Anweisungen in diesem KnowledgeBaseArtikel aus Teil II. Erlauben Sie TCP/IP-Verbindungen zum SQL Server aus. HINWEIS: Für die Konfiguration, Verwaltung und Administration von Microsoft SQL Server (Datenbanken und Benutzer) empfehlen wir Ihnen, SQL Server Management Studio (SSMS) herunterzuladen. HINWEIS: Beachten Sie, dass Microsoft SQL Server Express nicht auf einem Domänencontroller installiert werden kann. Dies ist üblicherweise der Fall, wenn Sie Microsoft SBS. verwenden. Wenn Sie Microsoft SBS verwenden, empfiehlt es sich, ESET Remote Administrator auf einem anderen Server zu installieren oder während der Installation nicht die SQL Server Express-Komponente auszuwählen (Sie müssen dann zum Ausführen der ERADatenbank SQL Server oder MySQL verwenden). Anweisungen zur Installation des ERA Servers auf einem Domänencontroller finden Sie in unserem Knowledgebase-Artikel. 111 3.5.1 Datenbankserver-Sicherung Alle Informationen und Einstellungen von ESET Remote Administrator werden in einer Datenbank gespeichert. Wir empfehlen, die Datenbank regelmäßig zu sichern, um einen Datenverlust zu vermeiden. Weitere Informationen finden Sie im Abschnitt für den verwendeten Datenbanktyp: MySQL SQL Server Die Sicherung kann auch für eine Migration von ESET Remote Administrator auf einen neuen Server verwendet werden. Hier finden Sie Anweisungen zum Wiederherstellen einer Datenbanksicherung: MySQL SQL Server 3.5.2 Datenbankserver-Upgrade Führen Sie die folgenden Anweisungen aus, um eine vorhandene Microsoft SQL Server-Instanz# auf eine neuere Version zu aktualisieren, die als Datenbank für den ERA-Server oder den ERA-Proxy verwendet werden kann: 1. Beenden Sie alle laufenden ERA-Server- bzw. ERA-Proxy-Dienste, die sich mit dem Server verbinden, den Sie aktualisieren werden. Beenden Sie außerdem alle sonstigen Anwendungen, die sich mit Ihrer Microsoft SQL Server-Instanz verbinden. 2. Sichern Sie alle relevanten Datenbanken an einem sicheren Ort, bevor Sie fortfahren. 3. Führen Sie das Upgrade des Datenbankservers gemäß der Anweisungen des Herstellers durch. 4. Starten Sie alle ERA-Server- und/oder ERA-Proxy-Dienste und öffnen Sie deren Trace-Logs, um sicherzustellen, dass die Datenbankverbindung korrekt funktioniert. Auf den folgenden Webseiten finden Sie weitere Informationen für Ihre spezielle Datenbank: SQL Server-Upgrade https://msdn.microsoft.com/en-us/library/bb677622.aspx (klicken Sie auf Andere Versionen für Upgrade-Anweisungen auf eine bestimmte SQL Server-Version) MySQL Server-Upgrade (auf Version 5.6) http://dev.mysql.com/doc/refman/5.6/en/upgrading.html 3.5.3 ERA-Datenbankmigration Klicken Sie auf den entsprechenden Link für Anweisungen zur Migration der ERA-Server- bzw. ERA-Proxy-Datenbank zwischen unterschiedlichen SQL Server-Instanzen (gilt ebenfalls für die Migration zwischen unterschiedlichen SQL Server-Versionen oder für die Migration auf einen SQL Server auf einem anderen Computer): Migrationsprozess für SQL Server Migrationsprozess für MySQL Server Für Microsoft SQL Server und Microsoft SQL Server Express wird jeweils derselbe Migrationsprozess verwendet. 112 3.5.3.1 Migrationsprozess für SQL Server Für Microsoft SQL Server und Microsoft SQL Server Express wird jeweils derselbe Migrationsprozess verwendet. Weitere Informationen finden Sie im folgenden Artikel der Microsoft-Knowledgebase: https:// msdn.microsoft.com/en-us/library/ms189624.aspx. Voraussetzungen: o SQL Server-Quell- und Zielinstanzen müssen installiert sein. Diese Instanzen können sich auf unterschiedlichen Computern befinden. o Die SQL Server-Zielinstanz muss mindestens dieselbe Version wie die Quellinstanz haben. Herabstufung wird nicht unterstützt! o SQL Server Management Studio muss installiert sein. Wenn sich die SQL Server-Instanzen auf unterschiedlichen Computern befinden, muss Management Studio auf beiden Computern vorhanden sein. Migration: 1. Beenden Sie den ERA Server- bzw. ERA Proxy-Dienst. 2. Melden Sie sich über SQL Server Management Studio bei der SQL Server-Quellinstanz an. 3. Erstellen Sie eine vollständige Datenbanksicherung der zu migrierenden Datenbank. Wir empfehlen die Angabe eines neuen Namens für den Sicherungssatz. Falls der Sicherungssatz bereits verwendet wurde, kann es ansonsten passieren, dass die neue Sicherung daran angehängt wird, was wiederum zu einer unnötig großen Sicherungsdatei führt. 4. Nehmen Sie die Quelldatenbank vom Netz. Wählen Sie dazu Tasks > Offline nehmen aus. 5. Kopieren Sie die in Schritt 3 erstellte Sicherungsdatei (.bak) an einen von der SQL Server-Zielinstanz aus erreichbaren Ort. Möglicherweise müssen Sie die Zugriffsrechte für die Datenbank-Sicherungsdatei bearbeiten. 113 6. Stellen Sie die Quelldatenbank wieder online, aber starten Sie ERA Server noch nicht! 7. Melden Sie sich über SQL Server Management Studio bei der SQL Server-Zielinstanz an. 8. Stellen Sie Ihre Datenbank auf der SQL Server-Zielinstanz wieder her. 9. Geben Sie im Feld Zieldatenbank einen Namen für Ihre neue Datenbank ein. Sie können auch den Namen Ihrer alten Datenbank verwenden. 10. Wählen Sie "Von Gerät" unter "Geben Sie die Quelle und den Speicherort der wiederherzustellenden Sicherungssätze an" aus und klicken Sie auf "…" . 11. Klicken Sie auf Hinzufügen, navigieren Sie zu Ihrer Sicherungsdatei und öffnen Sie die Datei. 12. Wählen Sie die aktuellste Sicherung für die Wiederherstellung aus (der Sicherungssatz kann mehrere Sicherungen enthalten). 114 13.Klicken Sie im Wiederherstellungs-Assistenten auf die Seite Optionen. Wählen Sie bei Bedarf die Option Vorhandene Sicherungen überschreiben aus und stellen Sie sicher, dass die Wiederherstellungsorte für die Datenbank ( .mdf) und für das Log ( .ldf) korrekt sind. Wenn Sie die Standardwerte unverändert übernehmen, werden die Pfade von Ihrer SQL Server-Quellinstanz verwendet. Sie sollten diese Werte daher überprüfen. o Falls Sie nicht sicher sind, wo die DB-Dateien auf der SQL Server-Zielinstanz liegen, klicken Sie mit der rechten Maustaste auf eine vorhandene Datenbank, wählen Sie Eigenschaften aus und klicken Sie auf die Registerkarte Dateien. Sie finden den Speicherort der Datenbank in der Spalte Pfad der gezeigten Tabelle. 14. Klicken Sie im Wiederherstellungs-Assistenten auf OK. 15. Stellen Sie sicher, dass im neuen Datenbankserver die SQL Server-Authentifizierung aktiviert ist. Klicken Sie mit der rechten Maustaste auf den Server und klicken Sie anschließend auf Eigenschaften. Navigieren Sie zu Sicherheit und vergewissern Sie sich, dass der SQL Server- und Windows-Authentifizierungsmodus ausgewählt ist. 115 16. Erstellen Sie eine neue SQL Server-Anmeldung (für ERA Server/Proxy) auf der SQL Server-Zielinstanz mit SQL Server-Authentifizierung und ordnen Sie die Anmeldung zu einem Benutzer in der wiederhergestellten Datenbank zu. o Deaktivieren Sie unbedingt die Option Kennwortablauf! o Empfohlene Zeichen für Benutzernamen: ASCII-Kleinbuchstaben, Ziffern und Unterstrich "_" o Empfohlene Zeichen für Passwörter: AUSSCHLIESSLICH ASCII-Zeichen, inklusive ASCII-Groß- und Kleinbuchstaben, Ziffern, Leerzeichen, Sonderzeichen o Verwenden Sie keine nicht-ASCII-Zeichen wie geschweifte Klammern {} oder @. o Nichtbeachtung der obigen Zeichenempfehlungen kann zu Verbindungsproblemen in der Datenbank führen, falls Sie die Sonderzeichen in den späteren Schritten bei der Modifikation der Datenbankverbindungszeichenfolgen nicht maskieren. Dieses Dokument enthält keine Regeln für die Maskierung von Zeichen. 116 17. Ordnen Sie die Anmeldung zu einem Benutzer in der Zieldatenbank zu. Vergewissern Sie sich in der Registerkarte Benutzerzuordnungen, dass der Datenbankbenutzer die folgenden Rollen hat: db_datareader, db_datawriter, db_owner. 117 18. Ändern Sie den Kompatibilitätsgrad der wiederhergestellten Datenbank auf die neueste Version, um die aktuellsten Datenbankserver-Features nutzen zu können. Klicken Sie mit der rechten Maustaste auf die neue Datenbank und öffnen Sie deren Eigenschaften. 118 HINWEIS: SQL Server Management Studio kann keine neueren Kompatibilitätsgrade als die der verwendeten Version festlegen. Beispiel: In SQL Server Management Studio 2008 kann der Kompatibilitätsgrad SQL Server 2014 nicht festgelegt werden. 19. Stellen Sie sicher, dass das TCP/IP-Verbindungsprotokoll für SQLEXPRESS aktiviert ist, und dass der TCP/IP-Port auf 1433 festgelegt ist. Öffnen Sie dazu Sql Server Configuration Manager und navigieren Sie zu SQL Server Network Configuration > Protocols for SQLEXPRESS. Klicken Sie mit der rechten Maustaste auf TCP/IP und wählen Sie Aktiviert aus. Doppelklicken Sie anschließend auf TCP/IP, wechseln Sie zur Registerkarte Protokolle blättern Sie nach unten zu IPAll und geben Sie 1433 in das Feld Port ein. Klicken Sie auf OK und starten Sie den SQL ServerDienst neu. 119 20.Suchen Sie die Datei startupconfiguration.ini auf dem Computer, auf dem ERA Server/Proxy installiert ist. o Windows Vista und neuere Versionen: % PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration \startupconfiguration.ini o Ältere Windows-Versionen: % ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData \Configuration\startupconfiguration.ini o Linux: /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 20. Ändern Sie die Datenbankverbindungszeichenfolge in ERA Server/Proxy startupconfiguration.ini o Tragen Sie Adresse und Port des neuen Datenbankservers ein. o Tragen Sie den ERA-Benutzernamen und das ERA-Passwort in die Verbindungszeichenfolge ein. Das Endergebnis sollte wie folgt aussehen: DatabaseType=MSSQLOdbc DatabaseConnectionString=Driver=SQL Server;Server=localhost,1433;Uid=era_user1;Pwd={SecretPassword123};Ch 21. Starten Sie den ERA Server/Proxy und vergewissern Sie sich, dass der ERA Server/Proxy-Dienst korrekt ausgeführt wird. 120 3.5.3.2 Migrationsprozess für MySQL Server Voraussetzungen SQL Server-Quell- und Zielinstanzen müssen installiert sein. Diese Instanzen können sich auf unterschiedlichen Computern befinden. Die MySQL-Tools ( mysqldump und mysql-Client) müssen auf mindestens einem der Computer installiert sein. Hilfreiche Links http://dev.mysql.com/doc/refman/5.6/en/copying-databases.html http://dev.mysql.com/doc/refman/5.6/en/mysqldump.html http://dev.mysql.com/doc/refman/5.6/en/mysql.html Migrationsprozess Nehmen Sie in den folgenden Befehlen, Konfigurationsdateien und SQL-Anweisungen immer die folgenden Ersetzungen vor: SRCHOST mit der Adresse des Quelldatenbankservers SRCROOTLOGIN mit der root-Benutzeranmeldung für den MySQL-Quellserver SRCERADBNAME mit dem Namen der zu sichernden ERA-Quelldatenbank BACKUPFILE mit dem Pfad der Datei, in der die Sicherung gespeichert werden soll TARGETHOST mit der Adresse des Zieldatenbankservers TARGETROOTLOGIN mit der root-Benutzeranmeldung für den MySQL-Zielserver TARGETERADBNAME mit dem Namen der ERA-Zieldatenbank (nach der Migration) TARGETERALOGIN mit dem Anmeldenamen für den neuen ERA-Datenbankbenutzer auf dem MySQLZielserver TARGETERAPASSWD mit dem Passwort des neuen ERA-Datenbankbenutzers auf dem MySQL-Zielserver Es ist nicht erforderlich, die folgenden SQL-Anweisungen in der Befehlszeile auszuführen. Falls kein GUI-Werkzeug verfügbar ist, können Sie eine Anwendung Ihrer Wahl verwenden. 1. Beenden Sie den ERA Server- bzw. ERA Proxy-Dienst. 2. Erstellen Sie eine vollständige Datenbanksicherung der ERA-Quelldatenbank (die zu migrierende Datenbank): mysqldump --host SRCHOST --disable-keys --extended-insert --routines -u SRCROOTLOGIN -p SRCERADBNAME > BA 3. Bereiten Sie eine leere Datenbank auf dem MySQL-Zielserver vor: mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=CREATE DATABASE TARGETERADBNAME /*!40100 DEFAULT HINWEIS: Verwenden Sie Apostroph ' anstelle von Anführungszeichen " auf Linux-Systemen. 4. Stellen Sie die Datenbank auf dem MySQL-Zielserver in die zuvor vorbereitete leere Datenbank her: mysql --host TARGETHOST -u TARGETROOTLOGIN -p TARGETERADBNAME < BACKUPFILE 5. Erstellen Sie einen ERA-Datenbankbenutzer auf dem MySQL-Zielserver: mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=CREATE USER TARGETERALOGIN@'%' IDENTIFIED BY 'TA Empfohlene Zeichen für TARGETERALOGIN: ASCII-Kleinbuchstaben, Ziffern und Unterstrich "_" Empfohlene Zeichen für TARGETERAPASSWD: AUSSCHLIESSLICH ASCII-Zeichen, inklusive ASCII-Groß- und Kleinbuchstaben, Ziffern, Leerzeichen und Sonderzeichen 121 Verwenden Sie keine nicht-ASCII-Zeichen wie z. B. die geschweiften Klammern {} oder @ Nichtbeachtung der obigen Zeichenempfehlungen kann zu Verbindungsproblemen in der Datenbank führen, falls Sie die Sonderzeichen in den späteren Schritten bei der Modifikation der Datenbankverbindungszeichenfolgen nicht maskieren. Dieses Dokument enthält keine Regeln für die Maskierung von Zeichen. 6. Erteilen Sie dem ERA-Datenbankbenutzer die benötigten Zugriffsrechte auf dem MySQL-Zielserver: mysql --host TARGETHOST -u TARGETROOTLOGIN -p "--execute=GRANT ALL ON TARGETERADBNAME.* TO TARGETERALOGIN HINWEIS: Verwenden Sie Apostroph ' anstelle von Anführungszeichen " auf Linux-Systemen. 7. Suchen Sie die Datei startupconfiguration.ini auf dem Computer, auf dem ERA Server/Proxy installiert ist. o Windows Vista und neuere Versionen: % PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration \startupconfiguration.ini o Ältere Windows-Versionen: % ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData \Configuration\startupconfiguration.ini o Linux: /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 8. Ändern Sie die Datenbankverbindungszeichenfolge in ERA Server/Proxy startupconfiguration.ini o Tragen Sie Adresse und Port des neuen Datenbankservers ein o Geben Sie Benutzername und Passwort ein o Das Endergebnis sollte wie folgt aussehen: DatabaseType=MySqlOdbc DatabaseConnectionString=Driver=MySQL ODBC 5.3 Unicode Driver;Server=TARGETHOST;Port=3306;User=TARGETERAL Password={TARGETERAPASSWD};CharSet=utf8;Database=TARGETERADBNAME; 9. Starten Sie den ERA Server/Proxy und vergewissern Sie sich, dass der ERA Server/Proxy-Dienst korrekt ausgeführt wird. 3.6 ISO-Abbild Das ESET Remote Administrator-Installationsprogramm kann unter anderem als ISO-Abbilddatei (Kategorie All-inOne-Installationspakete) heruntergeladen werden. Das ISO-Abbild enthält Folgendes: ERA-Installationspaket Getrennte Installationsprogramme für jede Komponente Das ISO-Abbild ist besonders nützlich, wenn sie alle ESET Remote Administrator-Installationsprogramme an einem Ort aufbewahren möchten. Wenn Sie über ein ISO-Abbild verfügen, müssen Sie die Installationsprogramme nicht für jede Installation von der ESET-Website herunterladen. Das ISO-Abbild ist auch hilfreich, wenn Sie ESET Remote Administrator auf einer virtuellen Maschine installieren möchten. 122 3.7 DNS-Diensteintrag So richten Sie einen DNS-Ressourceneintrag ein: 1. Navigieren Sie auf dem DNS-Server (DNS-Server im Domänencontroller) zu Systemsteuerung > Verwaltung. 2. Wählen Sie den DNS-Wert aus. 3. Wählen Sie im DNS Manager _tcp aus dem Baum aus und erstellen Sie einen neuen Eintrag für Dienstidentifizierung (SRV). 4. Geben Sie den Dienstnamen im Feld Dienst ein. Beachten Sie dabei die DNS-Standardregeln und geben Sie vor dem Dienstnamen einen Unterstrich ein ( _ ). Verwenden Sie einen eigenen Dienstnamen, z. B. _era. 5. Geben Sie das TCP-Protokoll im Feld Protokoll im folgenden Format ein: _tcp. 6. Geben Sie im Feld Portnummer den Port 2222 ein. 7. Geben Sie den vollständig qualifizierten Domänennamen (FQDN) des ERA Servers im Feld Host, der diesen Dienst anbietet ein. 8. Speichern Sie den Eintrag durch Klicken auf [OK] und klicken Sie dann auf [Fertig]. Der Eintrag wird in der Liste angezeigt. So überprüfen Sie einen DNS-Eintrag: 1. Melden Sie sich an einem beliebigen Computer in der Domäne an und öffnen Sie die Eingabeaufforderung (cmd.exe). 2. Geben Sie in der Befehlszeile nslookup ein und drücken Sie die Eingabetaste. 3. Geben Sie set querytype=srv ein und drücken Sie die Eingabetaste. 4. Geben Sie _era._tcp.domain.name ein und drücken Sie die Eingabetaste. Die Dienstidentifizierung wird richtig angezeigt. HINWEIS: Diese Prozedur gilt für Windows und Linux. HINWEIS: Denken Sie daran, den Wert unter „Host, der diesen Dienst anbietet“ in den FQDN des neuen Servers zu ändern, wenn Sie den ESET Remote Administrator-Server auf einem anderen Computer installieren. 123 4. Prozeduren für Upgrade, Migration und erneute Installation In diesem Abschnitt werden verschiedene Prozeduren für Upgrade, Migration und erneute Installation von ESET Remote Administrator Server und anderen ERA-Komponenten beschrieben. 1. Upgrade von einer älteren ERA-Generation Upgrade/Migration von einer älteren Generation von ESET Remote Administrator 5 auf ESET Remote Administrator 6 mit dem Migrations-Tool. 2. Upgrade von einer älteren ERA 6-Version auf die aktuelle ERA 6-Version Komponenten-Upgrades für Ihre ESET Remote Administrator-Infrastruktur. HINWEIS: Um herauszufinden, welche Versionen der einzelnen ERA-Komponenten Sie installiert haben, müssen Sie die Version Ihres ESET Remote Administrator Servers überprüfen. Öffnen Sie die Seite Info in der ERA-WebKonsole und öffnen Sie den folgenden Knowledgebase-Artikel mit einer Liste der ERA-Komponentenversionen für die einzelnen ERA Server-Versionen. 3. Migration oder erneute Installation von ERA 6 von einem Server auf einen anderen Server Migration zwischen Servern oder erneute Installation eines ERA Servers. HINWEIS: Falls Sie Ihren ERA Server auf einen neuen Computer migrieren möchten, müssen Sie sämtliche Zertifizierungsstellen und Ihr ERA-Serverzertifikat exportieren oder sichern. Andernfalls kann keine der ERAKomponente mit Ihrem neuen ERA Server kommunizieren. 4. Sonstige Prozeduren Ändern der IP-Adresse oder des Hostnamens auf einem ERA Server. 4.1 Task Komponenten-Upgrade In diesem Kapitel: Empfehlungen Liste der aktualisierten Komponenten Vor dem Upgrade Upgrade-Prozedur für Remote Administrator-Komponenten Fehlerbehebung Empfehlungen: Sie sollten den Task Komponenten-Upgrade in der ERA-Web-Konsole verwenden, um Upgrades für Ihre ERAInfrastruktur zu installieren. Das folgende Beispiel zeigt, wie Sie den Task Upgrade von Remote AdministratorKomponenten einrichten können, um ein Upgrade von ERA Version 6.1.x oder 6.2.x auf ERA Version 6.3.x durchzuführen. WICHTIG: Sichern Sie alle Zertifikate (Zertifizierungsstelle, Serverzertifikat, Proxy- und Agent-Zertifikat), bevor Sie diesen Vorgang ausführen. Führen Sie die folgenden Schritte aus, um Ihre Zertifikate zu sichern: Exportieren Sie Ihre Zertifizierungsstellenzertifikate aus dem alten ERA Server in eine .der-Datei auf einem externen Speichermedium. Exportieren Sie Ihre Peerzertifikate (für ERA Agent, ERA Server, ERA Proxy) und die .pfx-Datei für ihren privaten Schlüssel aus dem alten ERA Server auf ein externes Speichermedium. Bei der Ausführung dieses Tasks sollten Sie unbedingt Alle Gruppen als Ziel auswählen, um sicherzustellen, dass Ihre gesamte ERA-Infrastruktur aktualisiert wird. 124 Liste der aktualisierten Komponenten: ERA Server ERA Agent (Dieser Task aktualisiert die installierten ERA Agenten auf allen Computern im Netzwerk, die als Ziel für den Task ausgewählt wurden) ERA Proxy ERA-Webkonsole (sofern mit dem ERA-All-in-One-Installationsprogramm oder mit ERA Virtual Appliance und einer beliebigen Linux-Distribution installiert [bei Verwendung des Installationsordners: /var/lib/tomcat8/ webapps/, /var/lib/tomcat7/webapps/, /var/lib/tomcat6/webapps/, /var/lib/tomcat/webapps/ ]) ERA Mobile Device Connector (von Version 6.2.11.0 auf ERA Version 6.3.x) Für die folgenden Komponenten muss manuell ein Upgrade ausgeführt werden: Apache Tomcat (Apache Tomcat sollte unbedingt fortlaufend aktualisiert werden, siehe Apache Tomcat aktualisieren) Apache HTTP Proxy (kann mit dem All-in-One-Installationsprogramm aktualisiert werden, siehe Apache HTTP Proxy aktualisieren) ERA Rogue Detection Sensor Vor dem Upgrade: Wenn das Komponenten-Upgrade auf einem Computer, auf dem der ERA Server oder die Webkonsole ausgeführt wird, fehlschlägt, können Sie sich unter Umständen nicht remote an der Webkonsole anmelden. Wir empfehlen dringend, einen physikalischen Zugriff auf den Servercomputer zu konfigurieren, bevor Sie das Upgrade ausführen. Wenn Sie keinen physikalischen Zugriff auf dem Computer einrichten können, stellen Sie sicher, dass Sie sich mit Administratorberechtigungen per Remotedesktop anmelden können. Sie sollten außerdem die Datenbanken von ERA Server und Mobile Device Connector sichern, bevor Sie diesen Vorgang ausführen. Erstellen Sie einen Snapshot oder klonen Sie Ihren virtuellen Computer, um die virtuelle Appliance zu sichern. Upgrade von ERA Version 6.1.x? Wenn Sie ein Upgrade von ERA Version 6.1 ausführen und einen ERA Proxy verwenden, erhalten die Clientcomputer, die ERA Proxy verwenden, den ERA Agent nicht automatisch. In diesem Fall sollten Sie LiveInstallationsprogramme für Agenten verwenden und diese per GPO oder SCCM verteilen. Falls Sie bereits ERA 6.2 installiert haben, funktioniert das Upgrade der Clients normal, auch wenn diese ERA Proxy verwenden. ERA Server-Instanz ist auf einem Failover-Cluster installiert? Wenn die ERA Server-Instanz auf einem Failover-Cluster installiert ist, müssen Sie die ERA Serverkomponente auf jedem Clusterknoten manuell aufrüsten. Nach dem Upgrade von ERA Server können Sie das KomponentenUpgrade ausführen, um den Rest der Infrastruktur (zum Beispiel ERA Agent auf Clientcomputern) aufzurüsten. ERA Agent ist auf Linux-Clients installiert, die mit systemd in Ihrer Infrastruktur ausgeführt werden? Wenn in Ihrer Infrastruktur ein ERA Agent auf Linux-Clients installiert ist, die mit systemd ausgeführt werden (Distributionen mit SysV-Initialisierungsskripten oder upstart sind nicht betroffen), führen Sie das folgende Skript vor dem Komponenten-Upgrade aus. Dies ist nur für Version 6.1.450.0 oder frühere Versionen erforderlich. 125 #!/bin/sh -e systemd_service=eraagent.service systemd_service_path="/etc/systemd/system/$systemd_service" if ! grep "^KillMode=" "$systemd_service_path" > /dev/null then echo "Applying 'KillMode' change to '$systemd_service_path'" sed -i 's/\[Service\]/[Service]\nKillMode=process/' "$systemd_service_path" else echo "'KillMode' already set. No changes applied." exit 0 fi systemctl daemon-reload if systemctl is active $systemd_service > /dev/null then echo "Restarting instance of '$systemd_service'" systemctl restart $systemd_service fi Wichtige Hinweise, bevor Sie Apache HTTP Proxy unter Microsoft Windows aktualisieren Falls Sie Apache HTTP Proxy einsetzen und benutzerdefinierte Einstellungen in Ihrer httpd.conf-Datei verwenden (z. B. Benutzername und Passwort), müssen Sie Ihre httpd.conf-Originaldatei (in C:\Program Files\Apache HTTP Proxy\conf\) sichern. Falls Sie keine benutzerdefinierten Einstellungen verwenden, brauchen Sie keine Sicherung von httpd.conf zu erstellen. Verwenden Sie eine der unter Upgrade von Apache HTTP Proxy beschriebenen Methoden, um Apache HTTP Proxy auf die neuere Version zu aktualisieren. ACHTUNG: Wenn Ihre httpd.conf-Originaldatei benutzerdefinierte Einstellungen enthält (z. B. Benutzername und Passwort), müssen Sie die Einstellungen aus der Sicherung Ihrer httpd.conf-Datei nach dem erfolgreichen Upgrade von Apache HTTP Proxy unter Windows kopieren und nur die benutzerdefinierten Einstellungen zur neuen httpd.conf -Datei hinzufügen. Verwenden Sie Ihre httpd.conf -Originaldatei nicht mit der aktualisierten Version von Apache HTTP Proxy, da ansonsten Fehler auftreten können. Kopieren Sie nur Ihre benutzerdefinierten Einstellungen aus der alten Datei und verwenden Sie die neue httpd.conf-Datei. Alternativ können Sie Ihre neue httpd.conf -Datei manuell anpassen. Sie finden eine Beschreibung der Einstellungen unter Apache HTTP ProxyInstallation - Windows. Wichtige Hinweise, bevor Sie Apache HTTP Proxy auf einer virtuellen Appliance aktualisieren Falls Sie Apache HTTP Proxy einsetzen und benutzerdefinierte Einstellungen in Ihrer httpd.conf-Datei verwenden (z. B. Benutzername und Passwort), müssen Sie Ihre httpd.conf-Originaldatei (in /opt/apache/ conf/) sichern und anschließend den Task Upgrade von Remote Administrator-Komponenten ausführen, um Apache HTTP Proxy zu aktualisieren. Falls Sie keine benutzerdefinierten Einstellungen verwenden, brauchen Sie keine Sicherung von httpd.conf zu erstellen. Nachdem das Komponenten-Upgrade erfolgreich ausgeführt wurde, führen Sie den folgenden Befehl über den Client-Task Befehl ausführen aus, um die Datei httpd.conf zu aktualisieren (wird für den korrekten Betrieb von Apache HTTP Proxy benötigt: wget http://help.eset.com/era_install/63/apache/httpd.conf -O /tmp/httpd.conf\ -o /tmp/wgeterror.log && cp /tmp/httpd.conf /opt/apache/conf/httpd.conf 126 Alternativ können Sie diesen Befehl direkt in der Konsole der virtuellen ERA-Appliance ausführen. Bei Bedarf können Sie die Apache HTTP Proxy-Konfigurationsdatei httpd.conf auch manuell ersetzen. ACHTUNG: Wenn Ihre httpd.conf-Originaldatei benutzerdefinierte Einstellungen enthält (z. B. Benutzername und Passwort), kopieren Sie die Einstellungen aus der Sicherung Ihrer httpd.conf-Datei und fügen Sie nur die benutzerdefinierten Einstellungen zur neuen httpd.conf-Datei hinzu. Verwenden Sie Ihre httpd.conf -Originaldatei nicht mit der aktualisierten Version von Apache HTTP Proxy, da ansonsten Fehler auftreten können. Kopieren Sie nur Ihre benutzerdefinierten Einstellungen aus der alten Datei und verwenden Sie die neue httpd.conf-Datei. Alternativ können Sie Ihre neue httpd.conf-Datei manuell anpassen. Sie finden eine Beschreibung der Einstellungen unter Apache HTTP Proxy-Installation - Linux. Upgrade-Prozedur für Remote Administrator-Komponenten: 1. Klicken Sie auf Admin > Client-Tasks und navigieren Sie zu Alle Tasks > ESET Remote Administrator > Upgrade von Remote Administrator-Komponenten. 2. Klicken Sie auf Neu, um Ihren neuen Task einzurichten. 127 Einfach 3. Geben Sie einen Namen und eine Beschreibung für den Task ein. 4. Wählen Sie in der Dropdownloste Task den Eintrag Upgrade von Remote Administrator-Komponenten aus. 128 129 Target 5. Aktivieren Sie die Kontrollkästchen neben allen Zielen (einzelne Computern oder ganze Gruppen), die den Task erhalten sollen. Klicken Sie auf Ziele hinzufügen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie Statisch Gruppe > Alle aus, um das Upgrade auf der gesamten Infrastruktur auszuführen. Trigger 6. Im Dropdownmenü Triggertyp. WICHTIG: Für Version 6.2.x und höhere Versionen müssen Sie Einmalige Ausführung auswählen und unter Einmalige Ausführung planen um ein Zufälliges Verzögerungsintervall von 12 Stunden eingeben. 130 WICHTIG: Für Version 6.1.x wählen Sie CRON-Ausdruck aus. Geben Sie in das Feld CRON-Ausdruck einen CRON-Ausdruck für den Zeitpunkt ein, zu dem der Task ausgeführt werden soll. Mit der Eingabe R R R 15 5 ? 2015 wird der Task am 15. Mai 2015 einmalig zu einer beliebigen Uhrzeit ausgeführt. 131 7. WICHTIG: Schnellstmöglich ausführen, falls ein Ereignis verpasst wurde: Verwenden Sie diese Option mit Bedacht. Wenn Sie mehrere virtuelle Clients verwenden, kann diese Option dazu führen, dass alle Clients gleichzeitig aufgerüstet werden, was eine hohe Last in Ihrer virtuellen Infrastruktur verursachen kann. 8. Wir empfehlen, die Option Lokale Zeit verwenden zu aktivieren. Dies bezieht sich auf die lokale Zeit der Clients, nicht des Servers. Klicken Sie auf Fertig stellen, wenn Sie Ihre Änderungen abgeschlossen haben. Einstellungen 9. Aktivieren Sie das Kontrollkästchen neben Ich stimme der Endbenutzer-Lizenzvereinbarung für die Anwendung zu, sofern Sie zustimmen. Weitere Informationen finden Sie unter Lizenzverwaltung oder unter EULA. 132 10.Klicken Sie auf <Server auswählen>, wählen Sie ein Produkt aus und klicken Sie auf OK. HINWEIS: Die Liste der Produkte und Versionen ist dynamisch, die folgende Abbildung ist nur ein Beispiel. 133 134 Zusammenfassung 11.Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und wird an die Clients gesendet. Fehlerbehebung: Überprüfen Sie, ob Sie von einem aktualisierten Computer auf das ERA-Repository zugreifen können. Wenn eine beliebige Komponente bereits auf eine neuere Version aktualisiert wurde, kann der Task "Upgrade von Remote Administrator-Komponenten" nicht erneut ausgeführt werden. Wenn keine klare Ursache für den Fehler ermittelt werden kann, führen Sie ein manuelles Upgrade der Komponenten aus. Lesen Sie unsere Anweisungen für Windows oder Linux. Auf Linux-Computern mit systemd als Service-Manager wird dieser Task möglicherweise nicht erfolgreich beendet. Linux-Distributionen mit SysV-Initialisierungsskripten oder upstart sind nicht betroffen. In den allgemeinen Hinweisen zur Fehlerbehebung finden Sie weitere Vorschläge zur Behebung von Upgradeproblemen. 135 4.1.1 Produktinstallation mit dem Komponenten-Upgrade Für die komponentenbasierte Installation von Version 6.x der ESET-Unternehmensprodukte und die Bereitstellung über ESET Remote Administrator haben Sie zwei Optionen. HINWEIS: Nur ESET Endpoint Security unterstützt die komponentenbasierte Installation, ESET Endpoint Antivirus dagegen nicht. Wählen Sie die zu installierenden Komponenten mit der Eigenschaft ADDLOCAL aus. Siehe auch Benutzerdefinierte Installation von ESET Endpoint Security. 1. Mit einem Software-Installationstask Wählen Sie ein Paket aus dem Repository aus oder fügen Sie den Pfad zur msi-Datei hinzu, z. B.: file://\\Win2012-server\share\ees_nt64_enu.msi (korrekte Berechtigungen benötigt - keine Authentifizierung) Fügen Sie ADDLOCAL=<Liste> zu den Installationsparametern hinzu ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam, WebControl,UpdateMirror,DocumentProtection,DeviceControl (alle Komponenten ohne NAP und Firewall) Weitere Informationen finden Sie unter Software-Installation im Administratorhandbuch. 2. Verwenden von Befehl ausführen-Tasks Beispiel: msiexec.exe /i \\Win2012-server\share\ees_nt64_enu.msi /qn ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam, WebControl,UpdateMirror,DocumentProtection,DeviceControl /lvx* C:/install.log Weitere Informationen finden Sie unter Befehle ausführen im Administratorhandbuch. 4.2 Migration von einer älteren ERA-Version Falls Sie ein Upgrade oder eine ?Migration von einer älteren Generation von ESET Remote Administrator 5 auf ESET Remote Administrator 6 durchführen möchten, können Sie unser Migrations-Tool verwenden, um den Upgradeprozess zu vereinfachen. Das Migrations-Tool ist eine eigenständige Anwendung in Form eines Assistenten, mit dem Sie Daten aus ERA 4.x/5.x bequem in eine vorübergehende Datenbank migrieren und anschließend in ERA 6.x importieren können. WICHTIG: Die Version des Migrations-Tools muss mit der ESET Remote Administrator-Version übereinstimmen, zu der Sie migrieren. In diesem Knowledgebase-Artikel finden Sie Informationen zur Versionsbestimmung des Migrations-Tools. Laden Sie die entsprechende Version des ESET Remote Administrator Migrations-Tools herunter. Führen Sie das Migrations-Tool lokal auf Ihrem ERA 4.x- / 5.x-Server aus. Das Migrations-Tool kann nicht auf einem Remotecomputer ausgeführt werden. Die Konfiguration Ihres alten ERA Server wird nicht migriert. Parametrische Gruppen werden nicht migriert. Ab Version 6.2.x des Migrations-Tools können Sie jedoch Policies migrieren. Für die Migration von Policies gelten jedoch einige Einschränkungen: Nur Policies vom übergeordneten ERA Server werden migriert. Nach der Migration der Policydefinitionen werden die Policybeziehungen nicht migriert. Sie müssen die migrierten Policies nach der Migration manuell zu den entsprechenden Gruppen zuordnen. Die Hierarchie der Policies wird nicht migriert. Falls Ihre alte ERA-Version eine override-Markierung enthält, wird diese Markierung zu force in einer ERA 6-Policy mit denselben Einstellungen konvertiert. 136 Falls eine einzige Policy Einstellungen für mehrere Produkte enthält, wird pro Produkt eine separate Policy in ERA 6 erstellt. HINWEIS: Nach der Migration sollten Sie die Elemente (Computer, statische Gruppen, Policies usw.) prüfen und sicherstellen, dass alles vorhanden ist und das Migrationsergebnis Ihre Erwartungen erfüllt. Im Fall von Abweichungen kann es passieren, dass Sie eingreifen und z. B. Policies manuell erstellen müssen. HINWEIS: Fehler während der Migration werden in die Datei migration.log im gleichen Ordner wie das Migrations-Tool geschrieben. Falls Sie keinen Schreibzugriff auf diesen Ordner haben, wird stattdessen ein Logfenster geöffnet. Falls nicht genügend freier Platz auf der Festplatte vorhanden ist, wird die Logdatei ebenfalls nicht erstellt und stattdessen in einem Logfenster angezeigt. HINWEIS: Wenn ein Problem aufgrund einer fehlenden Datei MSVCP100.dll oder MSVCR100.dll auftritt, installieren Sie das neueste Microsoft Visual C++ 2010 Redistributable Package. Verwenden Sie hierzu folgenden Link: Microsoft Visual C++ 2010 Redistributable Package (x86). Die folgenden Migrationsszenarien bieten eine Anleitung für den eigentlichen Migrationsprozess: Migrationsszenario 1 - Migration auf ERA 6.x, das auf einem anderen Computer als ERA 4.x/5.x ausgeführt wird. Migrationsszenario 2 - Migration auf ERA Remote Administrator 6.x, das auf dem gleichen Computer wie ERA 4.x/5.x ausgeführt wird. Migrationsszenario 3 - Migration auf ERA 6.x, bei der die Endgeräte bis zur Bereitstellung des ERA Agenten durch ERA 6.x eine Verbindung zum alten ERA 4.x/5.x herstellen. 137 4.2.1 Migrationsszenario 1 Dieses Szenario gilt für die Migration auf ERA 6.x, das auf einem anderen Computer als ERA 4.x/5.x ausgeführt wird. Lesen Sie unseren Knowledgebase-Artikel für illustrierte und ausführliche Anweisungen für die Installation mit dem All-in-One-Installationsprogramm. 1. Als erster Schritt der Migration muss ERA 6.x auf einem anderen Computer installiert und ausgeführt werden. 2. Starten Sie das Migrations-Tool von ESET Remote Administrator auf dem Computer mit ERA 4.x/5.x und wählen Sie Exportieren aus, um die Daten aus der alten ERA-Instanz in einer temporären Datenbankdatei zu speichern. 3. Der Migrationsassistent kann nur bestimmte Daten übertragen. Wählen Sie die zu übertragenden Daten aus und klicken Sie auf „Weiter“. Nachdem Sie einen Ordner zum Speichern der temporären Datenbank ausgewählt haben, zeigt der Assistent den Status der Archivierung der ERA 4.x/5.x-Datenbank an. Alle Daten werden in eine Zwischendatenbank exportiert. 4. Nach dem Datenexport stehen zwei Optionen zur Verfügung: Eine Möglichkeit besteht darin, den Export mit Fertig stellen abzuschließen, mit der Funktion Kopieren die temporäre Datenbankdatei zu einem Server kopieren, auf dem ESET Remote Administrator 6.x ausgeführt wird, und die Daten auf diesem Server mit dem ERA-Migrations-Tool importieren. Alternativ können Sie auf Jetzt importieren klicken, um die Daten direkt über das Netzwerk zu ESET Remote Administrator 6.x zu importieren. Geben Sie die Verbindungs- und Anmeldedaten für den neuen ERA-Server an. HINWEIS: Aus Active Directory synchronisierte statische Gruppen werden ignoriert und nicht exportiert. 138 Wenn die Servereinstellungen das Importieren bestimmter Daten nicht zulassen, können Sie im MigrationsTool von ESET Remote Administrator wählen, ob Sie die Einstellungen des ERA 6.x-Servers für bestimmte Komponenten ändern möchten. Die einzelnen Komponenten werden dann importiert. Für jede Komponente steht ein Import-(Migrations-) Log zur Verfügung. Nach dem Importieren zeigt das Migrations-Tool die Ergebnisse des Importprozesses an. Wenn Sie Benutzer migriert haben, wurden die Passwörter zurückgesetzt und durch zufällig erstellte Passwörter ersetzt. Diese Passwörter können im CSV -Format exportiert werden. Der Assistent des Migrations-Tools generiert außerdem ein Skript, mit dem die ERA-Agenten auf den Clientcomputern vorkonfiguriert werden können. Das Skript ist eine kleine ausführbare .bat -Datei, die an die Clientcomputer verteilt werden kann. Es empfiehlt sich, die migrierten Einstellungen und Daten zu überprüfen, um sicherzustellen, dass der Import erfolgreich ausgeführt wurde. Nach der Überprüfung können Sie das Skript zum Bereitstellen des ERAAgenten auf einer begrenzten Zahl Computer verwenden, um zu überprüfen, ob die Verbindung zum Server richtig hergestellt wird. Wenn die Computer dieser Testgruppe erfolgreich eine Verbindung herstellen, können Sie den Agenten auf den verbleibenden Computern bereitstellen (entweder manuell oder mit einem AD-Synchronisierungstask). HINWEIS: Wenn bei einem der Migrationsschritte ein Fehler auftritt, machen Sie die für ERA 6.x vorgenommenen Änderungen rückgängig, richten Sie die Computer zur Verbindung mit ERA 4.x/5.x ein, stellen Sie die Sicherungsdaten von ERA 4.x/5.x wieder her und wenden Sie sich an den ESET-Support. 4.2.2 Migrationsszenario 2 Dieses Szenario gilt für die Migration auf ERA Remote Administrator 6.x, das auf dem gleichen Computer wie ERA 4.x/5.x ausgeführt wird. Vor der Datenmigration sollten sämtliche ERA-Daten (mit dem ESET-Wartungs-Tool) gesichert und die verbundenen Dienste im Betriebssystem gestoppt werden. Sehen Sie sich unser Anleitungsvideo in der Knowledgebase an oder lesen Sie unseren Knowledgebase-Artikel für illustrierte und ausführliche Anweisungen für die Installation mithilfe der All-in-One-Installation. Laden Sie das ESET Remote Administrator-Migrations-Tool herunter und führen Sie die hier beschriebenen Schritte aus. HINWEIS: Falls Sie einen Systemfehler erhalten, stellen Sie sicher, dass Sie das benötigte Microsoft Redistributable Package installiert haben. 139 1. Nach dem Ausführen des ESET Remote Administrator-Migrations-Tools auf dem Computer mit ERA 4.x/5.x wählt der Administrator die Option Exportieren aus, um die Daten aus ERA 4.x/5.x in einer temporären Datenbankdatei zu speichern. Der Migrationsassistent kann nur bestimmte Daten übertragen. HINWEIS: Aufgrund des neuen Aufbaus und der neuen Funktionen von dynamischen Gruppen in ERA 6.x können parametrische Gruppen und Tasks nicht aus ERA 4.x/5.x übertragen werden. 140 141 2. Nachdem Sie einen Ordner zum Speichern der temporären Datenbank ausgewählt haben, zeigt der Assistent den Status der Archivierung der ERA 4.x/5.x-Datenbank an. 3. Alle Daten werden in eine Zwischendatenbank exportiert. Nach dem erfolgreichen Exportieren der Daten und vor der Bereitstellung von ERA 6.x muss ERA 4.x/5.x deinstalliert werden. Starten Sie den Computer nach Möglichkeit neu, bevor Sie die Installation von ERA 6.x fortsetzen. Nach der Installation des neuen ERA 6.x kann die exportierte Datenbank mit dem Migrations-Tool importiert werden. Der Administrator wird aufgefordert, die IP-Adresse des Computers (die für ERA Console im Abschlussbildschirm der Installation angezeigt wurde, ohne ":8443") in das Feld Host einzugeben, das bei der Installation konfigurierte Passwort einzugeben und die gespeicherte Datenbankdatei auszuwählen. Wenn die Servereinstellungen das Importieren bestimmter Daten nicht zulassen, können Sie im MigrationsTool von ESET Remote Administrator wählen, ob Sie die Einstellungen des ERA 6.x-Servers für bestimmte Komponenten ändern möchten. Die einzelnen Komponenten werden dann importiert. Für jede Komponente steht ein Import-(Migrations-) Log zur Verfügung. Nach dem Importieren zeigt das Migrations-Tool die Ergebnisse des Importprozesses an. Wenn Sie Benutzer migriert haben, wurden die Passwörter zurückgesetzt und durch zufällig erstellte Passwörter ersetzt. Diese Passwörter können im CSV -Format exportiert werden. Der Assistent des Migrations-Tools generiert außerdem ein Skript, mit dem die ERA-Agenten auf den Clientcomputern vorkonfiguriert werden können. Das Skript ist eine kleine ausführbare .bat -Datei, die an die Clientcomputer verteilt werden kann. 142 Es empfiehlt sich, die migrierten Einstellungen und Daten zu überprüfen, um sicherzustellen, dass der Import erfolgreich ausgeführt wurde. Nach der Überprüfung können Sie das Skript zum Bereitstellen des ERAAgenten auf einer begrenzten Zahl Computer verwenden, um zu überprüfen, ob die Verbindung zum Server richtig hergestellt wird. Wenn die Computer dieser Testgruppe erfolgreich eine Verbindung herstellen, können Sie den Agenten auf den verbleibenden Computern bereitstellen (entweder manuell oder mit einem AD-Synchronisierungstask). HINWEIS: Wenn bei einem der Migrationsschritte ein Fehler auftritt, machen Sie die für ERA 6.x vorgenommenen Änderungen rückgängig, richten Sie die Computer zur Verbindung mit ERA 4.x/5.x ein, stellen Sie die Sicherungsdaten von ERA 4.x/5.x wieder her und wenden Sie sich an den ESET-Support. 4.2.3 Migrationsszenario 3 Dieses Szenario gilt für eine Migration auf ERA 6.x, bei der die Endgeräte bis zur Bereitstellung des ERA-Agenten durch ERA 6.x eine Verbindung zum alten ERA 4.x/5.x herstellen. Dieses Szenario ist hilfreich, um herauszufinden, wie ERA 6.x mit Ihren Daten aus ERA 4.x / 5.x aussehen würde, Ihre Endpunkte sich jedoch weiterhin mit ERA 4.x / 5.x verbinden. HINWEIS: Eine Migration in diesem Szenario sollte nur von Experten ausgeführt werden. Diese Art der Migration wird nur empfohlen, wenn keine andere Möglichkeit zur Auswahl steht. 1. Nach dem Ausführen des ESET Remote Administrator-Migrations-Tools auf dem Computer mit ERA 4.x/5.x wählt der Administrator die Option Exportieren aus, um die Daten aus ERA 4.x/5.x in einer temporären Datenbankdatei zu speichern. Der Migrationsassistent kann nur bestimmte Daten übertragen. 143 HINWEIS: Aufgrund des neuen Aufbaus und der neuen Funktionen von dynamischen Gruppen in ERA 6.x können parametrische Gruppen und Tasks nicht aus ERA 4.x/5.x übertragen werden. 144 2. Nachdem Sie einen Ordner zum Speichern der temporären Datenbank ausgewählt haben, zeigt der Assistent den Status der Archivierung der ERA 4.x/5.x-Datenbank an. 3. Alle Daten werden in eine Zwischendatenbank exportiert. 4. Wenn ERA 6 auf dem gleichen Computer wie 4.x / 5.x installiert werden soll, können Sie die Ports des alten ERA ändern und den Serverdienst umbenennen ( sc config ERA_SERVER DisplayName= "ESET Remote Administrator g1" ). 5. ESET Remote Administrator 4.x / 5.x sollte nach dem Exportieren der Daten neu gestartet werden. 6. Installieren Sie ESET Remote Administrator 6 und importieren Sie die vorübergehende Datenbank mit dem Migrations-Tool. Der Administrator wird aufgefordert, die IP-Adresse des Computers (die für ERA Console im Abschlussbildschirm der Installation angezeigt wurde, ohne ":8443") in das Feld Host einzugeben, das bei der Installation konfigurierte Passwort einzugeben und die gespeicherte Datenbankdatei auszuwählen. Wenn die Servereinstellungen das Importieren bestimmter Daten nicht zulassen, können Sie im MigrationsTool von ESET Remote Administrator wählen, ob Sie die Einstellungen des ERA 6.x-Servers für bestimmte Komponenten ändern möchten. Die einzelnen Komponenten werden dann importiert. Für jede Komponente steht ein Import-(Migrations-) Log zur Verfügung. Nach dem Importieren zeigt das Migrations-Tool die Ergebnisse des Importprozesses an. Wenn Sie Benutzer migriert haben, wurden die Passwörter zurückgesetzt und durch zufällig erstellte Passwörter ersetzt. Diese Passwörter können im CSV -Format exportiert werden. Der Assistent des Migrations-Tools generiert außerdem ein Skript, mit dem die ERA-Agenten auf den Clientcomputern vorkonfiguriert werden können. Das Skript ist eine kleine ausführbare .bat -Datei, die an die Clientcomputer verteilt werden kann. 145 Es empfiehlt sich, die migrierten Einstellungen und Daten zu überprüfen, um sicherzustellen, dass der Import erfolgreich ausgeführt wurde. Nach der Überprüfung können Sie das Skript zum Bereitstellen des ERAAgenten auf einer begrenzten Zahl Computer verwenden, um zu überprüfen, ob die Verbindung zum Server richtig hergestellt wird. Wenn die Computer dieser Testgruppe erfolgreich eine Verbindung herstellen, können Sie den Agenten auf den verbleibenden Computern bereitstellen (entweder manuell oder mit einem AD-Synchronisierungstask). HINWEIS: Wenn bei einem der Migrationsschritte ein Fehler auftritt, machen Sie die für ERA 6.x vorgenommenen Änderungen rückgängig, richten Sie die Computer zur Verbindung mit ERA 4.x/5.x ein, stellen Sie die Sicherungsdaten von ERA 4.x/5.x wieder her und wenden Sie sich an den ESET-Support. Bei dieser Art der Migration werden zwischen dem Sichern der ERA 4.x/5.x-Datenbank und dem Bereitstellen des Agenten auf dem Clientcomputer keine Logs exportiert. Diese Daten bleiben jedoch weiterhin im alten Exemplar von ERA 4.x/5.x vorhanden. 4.3 Migration von Server zu Server Sie können ESET Remote Administrator auf vier verschiedene Arten von einem Server auf einen anderen Server migrieren (diese Szenarien können auch für die erneute Installation von ERA Server eingesetzt werden): Erstinstallation - gleiche IP-Adresse - Die neue Installation verwendet nicht die vorherige Datenbank aus dem alten ERA Server und behält die ursprüngliche IP-Adresse bei. Erstinstallation - neue IP-Adresse - Die neue Installation verwendet nicht die vorherige Datenbank aus dem alten ERA Server und erhält eine neue IP-Adresse. Migrierte Datenbank - gleiche IP-Adresse - Die Datenbankmigration kann nur zwischen zwei gleichen Datenbanktypen (von MySQL nach MySQL oder von MSSQL nach MSSQL) und ähnlichen Versionen von ERA durchgeführt werden. Migrierte Datenbank - neue IP-Adresse - Die Datenbankmigration kann nur zwischen zwei gleichen Datenbanktypen (von MySQL nach MySQL oder von MSSQL nach MSSQL) und ähnlichen Versionen von ERA durchgeführt werden. HINWEIS: Die Migration von einem Server auf einen anderen Server wird ab Version 6.2 unterstützt. HINWEIS: Wenn Sie neue Clientcomputer hinzufügen, müssen Sie eine neue Zertifizierungsstelle zum Signieren der Agenten-Zertifikate verwenden. Dies liegt daran, dass eine importierte ZS nicht zum Signieren neuer Peerzertifikate verwendet werden kann. Eine solche ZS kann nur ERA Agenten von migrierten Clientcomputern authentifizieren. 146 4.3.1 Erstinstallation - gleiche IP-Adresse Mit dem hier beschriebenen Verfahren können Sie eine völlig neue ERA Server-Instanz installieren, die eine neue Datenbank verwendet, dabei allerdings die Einträge für Clientcomputer beibehält. Dieser neue ERA Server erhält dieselbe IP-Adresse wie Ihr alter Server, verwendet jedoch nicht die Datenbank aus dem alten ERA Server. Führen Sie auf Ihrem aktuellen (alten) ERA Server die folgenden Aktionen aus: 1. Exportieren Sie alle Zertifikate aus dem aktuellen ERA Server und speichern Sie sie auf einem externen Speichermedium. o Exportieren Sie alle Zertifizierungsstellenzertifikate aus Ihrem ERA Server und speichern Sie die ZS-Zertifikate in je einer .der-Datei. o Exportieren Sie alle Peerzertifikate (Serverzertifikat, Agentenzertifikat, Proxyzertifikat, MDM-Zertifikate usw.) aus Ihrem ERA Server in eine .pfx-Datei. Die exportierte .pfx-Dateien enthalten ebenfalls den privaten Schlüssel. 2. Halten Sie den ERA Server-Dienst an. 3. Fahren Sie den aktuellen ERA Server-Computer herunter (optional). WICHTIG: Sie sollten Ihren alten ERA Server noch nicht deinstallieren oder stilllegen. Führen Sie auf Ihrem neuen ERA Server die folgenden Aktionen aus: WICHTIG: Stellen sie sicher, dass die Netzwerkkonfiguration auf Ihrem neuen ERA Server (IP-Adresse, FQDN, Computername, DNS SRV-Eintrag) mit der Konfiguration Ihres alten ERA Servers übereinstimmt. 1. Installieren Sie den ERA Server mit dem All-in-One-Installationsprogramm (Windows) oder wählen Sie eine andere Installationsart aus (manuelle Windows-Installation, Linux oder virtuelle Appliance). 2. Verbinden Sie sich mit der ERA-Web-Konsole. 3. Importieren Sie alle ZS, die Sie in Ihrem alten ERA Server exportiert haben. Führen Sie dazu die Anweisungen im Artikel Öffentlichen Schlüssel importieren aus. 4. Ändern Sie das ERA Server-Zertifikat in Ihren Servereinstellungen und verwenden Sie das Serverzertifikat aus Ihrem alten ERA Server, das Sie in Schritt 1 exportiert haben. 147 5. Importieren Sie alle benötigten ESET-Lizenzen nach ERA. 6. Starten Sie den ERA Server-Dienst neu. Weitere Informationen finden Sie in unseren Knowledgebase-Artikel. Die Clientcomputer sollten sich jetzt mit dem ursprünglichen ERA Agent-Zertifikat mit Ihrem neuen ERA Server verbinden, das von der importierten ZS aus dem alten ERA Server authentifiziert wird. Falls sich die Clients nicht verbinden, lesen Sie den Abschnitt Probleme nach Upgrade oder Migration von ERA Server. Deinstallation des alten ERA Servers: Sobald Ihr neuer ERA Server reibungslos funktioniert, können Sie Ihren alten ERA Server mit unserer Schritt-fürSchritt-Anleitung sorgfältig deinstallieren. 4.3.2 Erstinstallation - neue IP-Adresse Mit dem hier beschriebenen Verfahren können Sie eine völlig neue ERA Server-Instanz installieren, die eine neue Datenbank verwendet, dabei allerdings die Einträge für Clientcomputer beibehält. Der neue ERA Server erhält eine andere IP-Adresse/Hostnamen, verwendet jedoch nicht die Datenbank aus dem alten ERA Server. Führen Sie auf Ihrem aktuellen (alten) ERA Server die folgenden Aktionen aus: 1. Generieren Sie ein neues ERA Server-Zertifikat (mit Verbindungsinformationen für den neuen ERA Server). Lassen Sie unter Hostname den Standardwert (ein Sternchen) im Feld Host stehen, um dieses Zertifikat ohne Zuordnung zu einem bestimmten DNS-Namen oder einer bestimmten IP-Adresse verteilen zu können. 2. Exportieren Sie alle Zertifikate aus dem aktuellen ERA Server und speichern Sie sie auf einem externen Speichermedium. o Exportieren Sie alle Zertifizierungsstellenzertifikate aus Ihrem ERA Server und speichern Sie die ZS-Zertifikate in je einer .der-Datei. o Exportieren Sie alle Peerzertifikate (Serverzertifikat, Agentenzertifikat, Proxyzertifikat, MDM-Zertifikate usw.) aus Ihrem ERA Server in eine .pfx-Datei. Die exportierte .pfx-Dateien enthalten ebenfalls den privaten Schlüssel. 3. Erstellen Sie eine Policy, um die IP-Adresse des neuen ERA Server festzulegen und wenden Sie die Policy auf allen Computern an. Warten Sie, bis die Policy auf alle Clientcomputer verteilt wurde (die Computer melden sich nicht mehr, nachdem sie die neuen Serverinformationen erhalten haben). 4. Halten Sie den ERA Server-Dienst an. 5. Fahren Sie den aktuellen ERA Server-Computer herunter (optional). WICHTIG: Sie sollten Ihren alten ERA Server noch nicht deinstallieren oder stilllegen. Führen Sie auf Ihrem neuen ERA Server die folgenden Aktionen aus: 1. Installieren Sie den ERA Server mit dem All-in-One-Installationsprogramm (Windows) oder wählen Sie eine andere Installationsart aus (manuelle Windows-Installation, Linux oder virtuelle Appliance). 2. Verbinden Sie sich mit der ERA-Web-Konsole. 3. Importieren Sie alle ZS, die Sie in Ihrem alten ERA Server exportiert haben. Führen Sie dazu die Anweisungen im Artikel Öffentlichen Schlüssel importieren aus. 4. Ändern Sie Ihr ERA Server-Zertifikat in den Servereinstellungen und verwenden Sie das Serverzertifikat von Ihrem alten ERA Server, das Sie in Schritt 1 exportiert haben. Halten Sie den ERA Server-Dienst nicht an, bevor Sie Schritt 6 erreicht haben. 5. Importieren Sie alle benötigten ESET-Lizenzen nach ERA. 6. Starten Sie den ERA Server-Dienst neu. Weitere Informationen finden Sie in unseren Knowledgebase-Artikel. 148 Die Clientcomputer sollten sich jetzt mit dem ursprünglichen ERA Agent-Zertifikat mit Ihrem neuen ERA Server verbinden, das von der importierten ZS aus dem alten ERA Server authentifiziert wird. Falls sich die Clients nicht verbinden, lesen Sie den Abschnitt Probleme nach Upgrade oder Migration von ERA Server. Deinstallation des alten ERA Servers: Sobald Ihr neuer ERA Server reibungslos funktioniert, können Sie Ihren alten ERA Server mit unserer Schritt-fürSchritt-Anleitung sorgfältig deinstallieren. 4.3.3 Migrierte Datenbank - gleiche IP-Adresse Mit dem hier beschriebenen Verfahren können Sie eine völlig neue ERA Server-Instanz installieren und Ihre vorhandene ERA-Datenbank weiterverwenden, inklusive vorhandener Clientcomputer. Der neue ERA Server hat dieselbe IP-Adresse wie der alte ERA Server, und die Datenbank des alten ERA Server wird vor der Installation auf den neuen Server importiert. WICHTIG: Die Migration von Datenbanken wird nur zwischen gleichen Datenbanktypen unterstützt (von MySQL nach MySQL oder von MSSQL nach MSSQL). WICHTIG: Bei der Migration einer Datenbank müssen Sie zwischen Instanzen derselben ESET Remote Administrator-Version migrieren. Wenn Sie z. B. ERA 6.3.12.0 verwenden, können Sie nur zur ERA-Version 6.3.12.0 migrieren. In unserem Knowledgebase-Artikel finden Sie Anweisungen zur Ermittlung der Versionen Ihrer ERAKomponenten. Nach Abschluss der Datenbankmigration können Sie bei Bedarf ein Upgrade auf die aktuelle Version von ESET Remote Administrator durchführen. Führen Sie auf Ihrem aktuellen (alten) ERA Server die folgenden Aktionen aus: 1. Exportieren Sie alle Zertifikate aus dem aktuellen ERA Server und speichern Sie sie auf einem externen Speichermedium. o Exportieren Sie alle Zertifizierungsstellenzertifikate aus Ihrem ERA Server und speichern Sie die ZS-Zertifikate in je einer .der-Datei. o Exportieren Sie alle Peerzertifikate (Serverzertifikat, Agentenzertifikat, Proxyzertifikat, MDM-Zertifikate usw.) aus Ihrem ERA Server in eine .pfx-Datei. Die exportierte .pfx-Dateien enthalten ebenfalls den privaten Schlüssel. 2. Halten Sie den ERA Server-Dienst an. 3. Exportieren/sichern Sie die ERA-Datenbank. 4. Fahren Sie den aktuellen ERA Server-Computer herunter (optional). WICHTIG: Sie sollten Ihren alten ERA Server noch nicht deinstallieren oder stilllegen. Führen Sie auf Ihrem neuen ERA Server die folgenden Aktionen aus: WICHTIG: Stellen sie sicher, dass die Netzwerkkonfiguration auf Ihrem neuen ERA Server (IP-Adresse, FQDN, Computername, DNS SRV-Eintrag) mit der Konfiguration Ihres alten ERA Servers übereinstimmt. 1. Installieren/starten Sie eine von ERA unterstützte Datenbank. 2. Importieren Sie die ERA-Datenbank wiederherstellen aus Ihrem alten ERA Server bzw. stellen Sie sie wieder her. 3. Installieren Sie den ERA Server mit dem All-in-One-Installationsprogramm (Windows) oder wählen Sie eine andere Installationsart aus (manuelle Windows-Installation, Linux oder virtuelle Appliance). Geben Sie die Einstellungen für Ihre Datenbankverbindung bei der Installation von ERA Server an. 4. Verbinden Sie sich mit der ERA-Web-Konsole. 149 5. Importieren Sie alle ZS, die Sie in Ihrem alten ERA Server exportiert haben. Führen Sie dazu die Anweisungen im Artikel Öffentlichen Schlüssel importieren aus. 6. Starten Sie den ERA Server-Dienst neu. Weitere Informationen finden Sie in unseren Knowledgebase-Artikel. Die Clientcomputer sollten sich jetzt mit dem ursprünglichen ERA Agent-Zertifikat mit Ihrem neuen ERA Server verbinden, das von der importierten ZS aus dem alten ERA Server authentifiziert wird. Falls sich die Clients nicht verbinden, lesen Sie den Abschnitt Probleme nach Upgrade oder Migration von ERA Server. Deinstallation des alten ERA Servers: Sobald Ihr neuer ERA Server reibungslos funktioniert, können Sie Ihren alten ERA Server mit unserer Schritt-fürSchritt-Anleitung sorgfältig deinstallieren. 4.3.4 Migrierte Datenbank - neue IP-Adresse Mit dem hier beschriebenen Verfahren können Sie eine völlig neue ERA Server-Instanz installieren und Ihre vorhandene ERA-Datenbank weiterverwenden, inklusive vorhandener Clientcomputer. Der neue ERA Server hat eine andere IP-Adresse als der alte ERA Server, und die Datenbank des alten ERA Server wird vor der Installation auf den neuen Server importiert. WICHTIG: Die Migration von Datenbanken wird nur zwischen gleichen Datenbanktypen unterstützt (von MySQL nach MySQL oder von MSSQL nach MSSQL). WICHTIG: Bei der Migration einer Datenbank müssen Sie zwischen Instanzen derselben ESET Remote Administrator-Version migrieren. Wenn Sie z. B. ERA 6.3.12.0 verwenden, können Sie nur zur ERA-Version 6.3.12.0 migrieren. In unserem Knowledgebase-Artikel finden Sie Anweisungen zur Ermittlung der Versionen Ihrer ERAKomponenten. Nach Abschluss der Datenbankmigration können Sie bei Bedarf ein Upgrade auf die aktuelle Version von ESET Remote Administrator durchführen. Führen Sie auf Ihrem aktuellen (alten) ERA Server die folgenden Aktionen aus: 1. Generieren Sie ein neues ERA Server-Zertifikat (mit Verbindungsinformationen für den neuen ERA Server). Lassen Sie unter Hostname den Standardwert (ein Sternchen) im Feld Host stehen, um dieses Zertifikat ohne Zuordnung zu einem bestimmten DNS-Namen oder einer bestimmten IP-Adresse verteilen zu können. 2. Exportieren Sie alle Zertifikate aus dem aktuellen ERA Server und speichern Sie sie auf einem externen Speichermedium. o Exportieren Sie alle Zertifizierungsstellenzertifikate aus Ihrem ERA Server und speichern Sie die ZS-Zertifikate in je einer .der-Datei. o Exportieren Sie alle Peerzertifikate (Serverzertifikat, Agentenzertifikat, Proxyzertifikat, MDM-Zertifikate usw.) aus Ihrem ERA Server in eine .pfx-Datei. Die exportierte .pfx-Dateien enthalten ebenfalls den privaten Schlüssel. 3. Erstellen Sie eine Policy, um die IP-Adresse des neuen ERA Server festzulegen und wenden Sie die Policy auf allen Computern an. Warten Sie, bis die Policy auf alle Clientcomputer verteilt wurde (die Computer melden sich nicht mehr, nachdem sie die neuen Serverinformationen erhalten haben). 4. Halten Sie den ERA Server-Dienst an. 5. Exportieren/sichern Sie die ERA-Datenbank. 6. Fahren Sie den aktuellen ERA Server-Computer herunter (optional). WICHTIG: Sie sollten Ihren alten ERA Server noch nicht deinstallieren oder stilllegen. Führen Sie auf Ihrem neuen ERA Server die folgenden Aktionen aus: 150 1. Installieren/starten Sie eine von ERA unterstützte Datenbank. 2. Importieren Sie die ERA-Datenbank wiederherstellen aus Ihrem alten ERA Server bzw. stellen Sie sie wieder her. 3. Installieren Sie den ERA Server mit dem All-in-One-Installationsprogramm (Windows) oder wählen Sie eine andere Installationsart aus (manuelle Windows-Installation, Linux oder virtuelle Appliance). Geben Sie die Einstellungen für Ihre Datenbankverbindung bei der Installation von ERA Server an. 4. Verbinden Sie sich mit der ERA-Web-Konsole. 5. Importieren Sie alle ZS, die Sie in Ihrem alten ERA Server exportiert haben. Führen Sie dazu die Anweisungen im Artikel Öffentlichen Schlüssel importieren aus. 6. Ändern Sie Ihr ERA Server-Zertifikat in den Servereinstellungen und verwenden Sie das Serverzertifikat von Ihrem alten ERA Server, das Sie in Schritt 1 exportiert haben. Halten Sie den ERA Server-Dienst nicht an, bevor Sie Schritt 7 erreicht haben. 7. Starten Sie den ERA Server-Dienst neu. Weitere Informationen finden Sie in unseren Knowledgebase-Artikel. Die Clientcomputer sollten sich jetzt mit dem ursprünglichen ERA Agent-Zertifikat mit Ihrem neuen ERA Server verbinden, das von der importierten ZS aus dem alten ERA Server authentifiziert wird. Falls sich die Clients nicht verbinden, lesen Sie den Abschnitt Probleme nach Upgrade oder Migration von ERA Server. Deinstallation des alten ERA Servers: Sobald Ihr neuer ERA Server reibungslos funktioniert, können Sie Ihren alten ERA Server mit unserer Schritt-fürSchritt-Anleitung sorgfältig deinstallieren. 4.3.5 Deinstallation des alten ERA Servers Bei der Deinstallation Ihres alten ERA Servers haben Sie einige Optionen zur Auswahl: WICHTIG: Stellen Sie sicher, dass Ihr neuer ERA Server funktioniert und dass sich die Clientcomputer korrekt mit Ihrem neuen ERA Server verbinden. 1. Formatieren Sie das Laufwerk auf dem alten Server. Dies ist die einfachste Lösung, um ERA zu entfernen. 2. Falls Sie das BS behalten und wiederverwenden möchten, können Sie die alte ERA-Version deinstallieren. Vorher sollten Sie jedoch die folgenden Schritte ausführen: Planen Sie einen Neustart Ihres Servers nach der Deinstallation Stellen Sie sicher, dass die restlichen ERA-Komponenten deinstalliert wurden (inklusive ERA Agent, Rogue Detection Sensor usw.) Deinstallieren Sie Ihre Datenbank nur, wenn keine andere Software diese Datenbank verwendet. 151 4.4 Upgrade einer ERA-Installation in einem Failover-Cluster unter Windows Wenn Sie ERA Server in einer Failover-Cluster-Umgebung unter Windows installiert haben und ein Upgrade ausführen möchten, führen Sie dazu die folgenden Schritte aus. HINWEIS: Der Begriff Rolle wird nur in Windows Server 2012 verwendet. In Windows Server 2008 wird stattdessen der Begriff Dienste und Anwendungen verwendet. Upgrade von 6.3 auf die aktuelle Version 1. Halten Sie die ERA Server-Clusterrolle im Cluster-Manager an. Stellen Sie sicher, dass der ESET Remote Administrator Server-Dienst auf allen Clusterknoten angehalten wurde. 2. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem ersten Knoten und führen Sie ein manuelles Upgrade von ERA Server aus, indem Sie das neueste .msi-Installationsprogramm wie bei einer gewöhnlichen Komponenteninstallation ausführen. Stellen Sie nach Abschluss der Installation (Upgrade) sicher, dass der ESET Remote Administrator Server-Dienst angehalten ist. 3. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem zweiten Knoten und führen Sie ein Upgrade von ERA Server auf dieselbe Weise wie in Schritt 2 aus. 4. Aktualisieren Sie ERA Server auf allen Clusterknoten und starten Sie die ERA Server-Clusterrolle im ClusterManager. 5. Aktualisieren Sie den ERA Agenten manuell, indem Sie das neueste .msi-Installationsprogramm auf allen Clusterknoten ausführen. 6. Überprüfen Sie in der ERA Console, ob Agenten und Server auf allen Knoten auf die gewünschte Version aktualisiert wurden. Manuelles Upgrade von Version 6.1 oder 6.2 auf Version 6.3 Beachten Sie, dass der ERA Agent-Dienst in älteren ERA-Versionen immer auf dem aktiven Knoten im FailoverCluster ausgeführt wurde. Ab ERA 6.3 wird der ERA Agent-Dienst ständig auf allen Knoten ausgeführt. Auf diese Weise kann ERA jederzeit alle Knoten überwachen. Die oben genannte Änderung führt dazu, dass beim Upgrade für mindestens einen der Clusterknoten ein neuer Computer erstellt wird. Entfernen Sie die alten Computer in der ERA Console, falls Sie für diese Computer keinen Ereignisverlauf benötigen. 1. Halten Sie die ERA Server-Clusterrolle im Cluster-Manager an. Stellen Sie sicher, dass ESET Remote Administrator Server und der Dienst auf allen Clusterknoten angehalten wurde. 2. Falls der ERA Agent -Dienst als Abhängigkeit oder als Ressource für die ERA Server-Rolle festgelegt wurde, müssen Sie die ERA Agent-Ressource bzw. den ERA Agent-Dienst komplett aus dem Cluster-Manager entfernen. 3. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem ersten Knoten und führen Sie ein manuelles Upgrade von ERA Server aus, indem Sie das neueste .msi-Installationsprogramm wie bei einer gewöhnlichen Komponenteninstallation ausführen. Stellen Sie nach Abschluss der Installation (Upgrade) sicher, dass der ESET Remote Administrator Server-Dienst angehalten ist. 4. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem zweiten Knoten und führen Sie ein Upgrade von ERA Server auf dieselbe Weise wie in Schritt 3 aus. 5. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem ersten Knoten und deinstallieren Sie die alte Version des ERA Agenten (6.1 oder 6.2). 6. Verbinden Sie das gemeinsam genutzte Clusterlaufwerk auf dem zweiten Knoten und deinstallieren Sie die alte Version des ERA Agenten (6.1 oder 6.2). 7. Starten Sie die ERA Servercluster-Rolle im Cluster-Manager. 8. Installieren Sie den ERA Agenten auf allen Clusterknoten mit dem Standalone-Installationsprogramm. Verwenden Sie in den Bildschirmen Agent-Konfiguration und Verbindung mit Remote Administrator den Hostnamen der ERA Server-Clusterrolle. Stellen Sie sicher, dass die Option Dies ist eine Clusterinstallation nicht ausgewählt ist, wenn Sie dazu aufgefordert werden, und speichern Sie die Agentendaten auf dem lokalen Knoten (nicht auf dem Clusterlaufwerk). 9. Überprüfen Sie in der ERA Console, ob Agenten und Server auf allen Knoten auf die gewünschte Version aktualisiert wurden. 152 4.5 Upgrade von Apache HTTP Proxy Apache HTTP-Proxy ist ein Dienst, der zusammen mit ESET Remote Administrator 6 und neueren Versionen verwendet werden kann, um Updates an Clientcomputer und Installationspakete an den ERA Agenten zu verteilen. Falls Sie Apache HTTP Proxy bereits unter Windows installiert haben und ein Upgrade auf die neueste Version durchführen möchten, können Sie dies entweder manuell oder mit dem All-in-One-Installationsprogramm tun. 4.5.1 Windows-Anleitung (All-in-One-Installationsprogramm) Wenn das ERA All-in-One-Installationsprogramm auf Ihrem lokalen Laufwerk gespeichert ist, können Sie Apache HTTP Proxy mit dieser Methode schnell auf die aktuelle Version aktualisieren. Falls Sie das Installationsprogramm nicht zur Hand haben, ist ein manuelles Upgrade von Apache HTTP Proxy schneller. 1. Sichern Sie die folgenden Dateien: C:\Program Files\Apache HTTP Proxy\conf\httpd.conf C:\Program Files\Apache HTTP Proxy\bin\password.file C:\Program Files\Apache HTTP Proxy\bin\group.file 2. Halten Sie den ApacheHttpProxy-Dienst an, indem Sie eine Eingabeaufforderung als Administrator öffnen und den folgenden Befehl ausführen: sc stop ApacheHttpProxy 3. Starten Sie das All-in-One-Installationsprogramm, indem Sie auf die Datei setup.exe doppelklicken. 4. Wählen Sie Installation/Upgrade von Apache HTTP Proxy aus und klicken Sie auf Weiter. 153 Akzeptieren Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Weiter. Folgen Sie den Anweisungen auf dem Bildschirm, um die Installation abzuschließen und klicken Sie dann auf Fertig stellen. Falls Sie Benutzername und Passwort für den Zugriff auf Ihren Apache HTTP Proxy eingerichtet haben (Schritt 8 im Thema Apache HTTP Proxy-Installation), ersetzen Sie den folgenden Codeblock: <Proxy *> Deny from all </Proxy> durch diesen Code (aus der Sicherung der Datei httpd.conf, die Sie in Schritt 1 angelegt haben): <Proxy *> AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup Order deny,allow Deny from all Allow from all </Proxy> Wenn Sie in Ihrer vorherigen Installation von Apache HTTP Proxy keine weiteren Anpassungen an der Datei httpd.conf vorgenommen haben, können Sie diese Änderungen aus der gesicherten Datei httpd.conf in die neue (aktualisierte) Datei httpd.conf kopieren. 5. Speichern Sie Ihre Änderungen und starten Sie den ApacheHttpProxy-Dienst, indem Sie den folgenden Befehl in einer Eingabeaufforderung mit erhöhten Rechten ausführen: sc start ApacheHttpProxy 6. Testen Sie die Verbindung zum Apache HTTP Proxy, indem Sie die folgende URL in Ihrem Browser öffnen: http://localhost:3128/index.html Beachten Sie die Apache HTTP Proxy-Logdateien, falls ein Problem auftritt. 4.5.2 Windows-Anleitung (manuell) Führen Sie die folgenden Schritte aus, um Apache HTTP Proxy auf die aktuelle Version zu aktualisieren. 1. Sichern Sie die folgenden Dateien: C:\Program Files\Apache HTTP Proxy\conf\httpd.conf C:\Program Files\Apache HTTP Proxy\bin\password.file C:\Program Files\Apache HTTP Proxy\bin\group.file 2. Halten Sie den ApacheHttpProxy-Dienst an, indem Sie eine Eingabeaufforderung als Administrator öffnen und den folgenden Befehl ausführen: sc stop ApacheHttpProxy 3. Laden Sie die Apache HTTP Proxy-Installationsdatei von der ESET-Downloadseite herunter und extrahieren Sie den Inhalt nach C:\Program Files\Apache HTTP Proxy\.. Überschreiben Sie die vorhandenen Dateien. 4. Navigieren Sie zu C:\Program Files\Apache HTTP Proxy\conf, klicken Sie mit der rechten Maustaste auf httpd.conf und wählen Sie im Kontextmenü Öffnen mit > Notepad aus 5. Fügen Sie den folgenden Code am Ende der Datei httpd.conf ein: ServerRoot "C:\Program Files\Apache HTTP Proxy" DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs" <Directory "C:\Program Files\Apache HTTP Proxy\htdocs"> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> CacheRoot "C:\Program Files\Apache HTTP Proxy\cache" 154 6. Falls Sie Benutzername und Passwort für den Zugriff auf Ihren Apache HTTP Proxy eingerichtet haben (Schritt 8 im Thema Apache HTTP Proxy-Installation), ersetzen Sie den folgenden Codeblock: <Proxy *> Deny from all </Proxy> durch diesen Code (aus der Sicherung der Datei httpd.conf, die Sie in Schritt 1 angelegt haben): <Proxy *> AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup Order deny,allow Deny from all Allow from all </Proxy> Wenn Sie in Ihrer vorherigen Installation von Apache HTTP Proxy keine weiteren Anpassungen an der Datei httpd.conf vorgenommen haben, können Sie diese Änderungen aus der gesicherten Datei httpd.conf in die neue (aktualisierte) Datei httpd.conf kopieren. 7. Speichern Sie Ihre Änderungen und starten Sie den ApacheHttpProxy-Dienst, indem Sie den folgenden Befehl in einer Eingabeaufforderung mit Administratorrechten ausführen: sc start ApacheHttpProxy 8. Testen Sie die Verbindung zum Apache HTTP Proxy, indem Sie die folgende URL in Ihrem Browser öffnen: http://localhost:3128/index.html Beachten Sie die Apache HTTP Proxy-Logdateien, falls ein Problem auftritt. 4.6 Upgrade von Apache Tomcat Falls Sie ein Upgrade auf die aktuelle Version von ESET Remote Administrator durchführen oder falls Sie Apache Tomcat seit längerer Zeit nicht aktualisiert haben, sollten Sie ein Upgrade von Apache Tomcat auf die aktuelle Version in Betracht ziehen. Sie können die Sicherheit Ihrer Umgebung verbessern, indem Sie öffentlich erreichbare Dienste wie Apache Tomcat und dessen Abhängigkeiten fortlaufend aktualisieren. Führen Sie die Anweisungen für Ihr BS aus, um Apache Tomcat zu aktualisieren: Windows-Anweisungen (manuell) oder Windows-Anweisungen (All-in-One-Installationsprogramm) Linux-Anleitung 4.6.1 Windows-Anleitung (All-in-One-Installationsprogramm) Wenn das ERA All-in-One-Installationsprogramm auf Ihrem lokalen Laufwerk gespeichert ist, können Sie Apache Tomcat mit dieser Methode schnell auf die aktuelle Version aktualisieren. Falls Sie das Installationsprogramm nicht zur Hand haben, können Sie das Apache Tomcat-Installationsprogramm herunterladen und ein manuelles Upgrade ausführen. Folgen Sie diesen Anweisungen, wenn Sie das All-in-One-Installationsprogramm auf Ihrem lokalen Laufwerk gespeichert haben: ACHTUNG: Zum Zeitpunkt der Erstellung dieses Dokuments unterstützt Apache Tomcat nur Upgrades von Version 7.x auf 7.x bis zur Version 6.3.12 des All-in-One-Installationsprogramms. 155 Vor dem Upgrade 1. Stellen Sie sicher, dass Java auf Ihrem System korrekt aktualisiert wird. Beachten Sie dazu die Anweisungen auf der Java-Website. 2. Überprüfen Sie, welche Version von Apache Tomcat aktuell verwendet wird. Führen Sie ein Upgrade durch, falls eine neuere Version verfügbar ist: a. Öffnen Sie das Dialogfeld "Ausführen", geben Sie services.msc and then ein und klicken Sie auf OK b. Klicken Sie mit der rechten Maustaste auf den Apache Tomcat-Dienst, wählen Sie Eigenschaften aus und beachten Sie die Versionsnummer in der Registerkarte Allgemein (z. B. 7.0.67). 3. Überprüfen Sie unsere Liste der unterstützten Versionen von Apache Tomcat, um sicherzustellen, dass die neue Version mit den ESET-Produkten kompatibel ist. Durchführen des Upgrades 1. Halten Sie den Apache Tomcat-Dienst an und schließen Sie Tomcat7w.exe: a. Öffnen Sie das Dialogfeld "Ausführen", geben Sie services.msc ein und klicken Sie auf OK. b. Klicken Sie mit der rechten Maustaste auf den Apache Tomcat-Dienst und dann auf Anhalten. c. Schließen Sie Tomcat7w.exe in Ihrer Taskleiste. 2. Sichern Sie die folgenden Dateien (in manchen Fällen lautet der Ordnername Tomcat 8.0): C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/ g2webconsole/server/modules/config/EraWebServerConfig.properties 3. Laden Sie die aktuelle Version der Apache Tomcat-Installationsdatei apache-tomcat-[Version].exe von http:// tomcat.apache.org herunter. 4. Deinstallieren Sie die aktuell installierte Version von Apache Tomcat. 5. Löschen Sie den folgenden Ordner, falls dieser immer noch auf Ihrem System vorhanden ist: C:\Program Files\Apache Software Foundation\Tomcat 7.0\ 6. Navigieren Sie zum Ordner, in dem Sie das All-in-One-Installationsprogramm gespeichert haben. 7. Kopieren Sie apache-tomcat-[Version].exe in das Verzeichnis ./win32/installers bzw. ./x64/installers. Löschen Sie die alte Tomcat-Installationsdatei aus diesem Verzeichnis. 8. Öffnen Sie eine Eingabeaufforderung, navigieren Sie zum Ordner, in dem sich das All-in-OneInstallationsprogramm befindet, und führen Sie den folgenden Befehl aus: Setup.exe --mode webconsole 9. Wählen Sie ESET Remote Administrator-Web-Konsole im Setupfenster aus, wählen Sie Ihre Sprache aus und klicken Sie auf Weiter. 10. Akzeptieren Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Weiter. 11. Klicken Sie im Komponentenfenster auf Installieren. 12. Stellen Sie die Datei EraWebServerConfig.properties an ihrem ursprünglichen Speicherort wieder her. 13. Verbinden Sie sich mit der ERA-Web-Konsole und überprüfen Sie, ob das Programm korrekt ausgeführt wird. 156 4.6.2 Windows-Anleitung (manuell) Folgen Sie diesen Anweisungen, um ein Upgrade von Apache Tomcat auszuführen, wenn Sie das ESET All-in-OneInstallationsprogramm nicht zur Hand haben: Vor dem Upgrade 1. Stellen Sie sicher, dass Java auf Ihrem System korrekt aktualisiert wird. Beachten Sie dazu die Anweisungen auf der Java-Website. 2. Überprüfen Sie, welche Version von Apache Tomcat aktuell verwendet wird. Führen Sie ein Upgrade durch, falls eine neuere Version verfügbar ist: a. Öffnen Sie das Dialogfeld "Ausführen", geben Sie services.msc and then ein und klicken Sie auf OK b. Klicken Sie mit der rechten Maustaste auf den Apache Tomcat-Dienst, wählen Sie Eigenschaften aus und beachten Sie die Versionsnummer in der Registerkarte Allgemein (z. B. 7.0.67). 3. Überprüfen Sie unsere Liste der unterstützten Versionen von Apache Tomcat, um sicherzustellen, dass die neue Version mit den ESET-Produkten kompatibel ist. Durchführen des Upgrades 1. Halten Sie den Apache Tomcat-Dienst an und schließen Sie Tomcat7w.exe: a. Öffnen Sie das Dialogfeld "Ausführen", geben Sie services.msc ein und klicken Sie auf OK. b. Klicken Sie mit der rechten Maustaste auf den Apache Tomcat-Dienst und dann auf Anhalten. c. Schließen Sie Tomcat7w.exe in Ihrer Taskleiste. 2. Sichern Sie die folgenden Dateien (in manchen Fällen lautet der Ordnername Tomcat 8.0): C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/ g2webconsole/server/modules/config/EraWebServerConfig.properties 3. Laden Sie die aktuelle Version der Apache Tomcat-Installationsdatei apache-tomcat-[Version].exe von http:// tomcat.apache.org herunter. 4. Deinstallieren Sie die aktuell installierte Version von Apache Tomcat. 5. Löschen Sie den folgenden Ordner, falls dieser immer noch auf Ihrem System vorhanden ist: C:\Program Files\Apache Software Foundation\Tomcat 7.0\ 6. Installieren Sie die neuere Version von Apache Tomcat, die Sie heruntergeladen haben. 7. Deaktivieren Sie am Ende der Installation das Kontrollkästchen neben Apache Tomcat starten. 8. Stellen Sie die Dateien .keystore und server.xml an ihrem ursprünglichen Speicherort wieder her (gilt nur für Upgrades auf dieselbe Hauptversion von Apache Tomcat, z. B. 7.x auf 7.x oder 8.x auf 8.x!). Alternativ können Sie eine HTTPS-Verbindung für Apache Tomcat für die ERA-Web-Konsole manuell einrichten. Beachten Sie dazu unsere Anweisungen in der Knowledgebase (empfohlen). 9. Stellen Sie die ERA-Web-Konsole bereit, siehe Installation der Web-Konsole – Windows. 10. Stellen Sie die Datei EraWebServerConfig.properties an ihrem ursprünglichen Speicherort wieder her. 11. Starten Sie Apache Tomcat und wählen Sie eine korrekte Java VM aus: Klicken Sie auf Start > Alle Programme > Apache Tomcat > Tomcat überwachen und klicken Sie in der Registerkarte Allgemein auf Start. 157 Klicken Sie auf die Registerkarte Java, aktivieren Sie das Kontrollkästchen neben Standard verwenden, und klicken Sie auf OK. Knowledgebase-Anweisungen mit Abbildungen anzeigen. 12. Verbinden Sie sich mit der ERA-Web-Konsole und überprüfen Sie, ob das Programm korrekt ausgeführt wird. Fehlerbehebung Falls Sie Probleme bei der Einrichtung einer HTTPS-Verbindung für Apache Tomcat haben, können Sie diesen Schritt überspringen und vorübergehend eine HTTP-Verbindung verwenden. Falls Sie das Upgrade für Apache Tomcat nicht ausführen können, installieren Sie Ihre ursprüngliche Version und übernehmen Sie die Konfiguration aus Schritt 2. 4.6.3 Linux-Anleitung Vor dem Upgrade von Apache Tomcat 1. Stellen Sie sicher, dass Java auf Ihrem System korrekt aktualisiert wird. Stellen Sie sicher, dass das openjdk-Paket aktualisiert wurde (siehe unten). 2. Überprüfen Sie, welche Version von Apache Tomcat aktuell verwendet wird. Führen Sie ein Upgrade durch, falls eine neuere Version verfügbar ist: Führen Sie den folgenden Befehl aus: cd der Ordnername tomcat7 oder tomcat8) /usr/share/tomcat/bin && ./version.sh (in manchen Fällen lautet 3. Überprüfen Sie unsere Liste der unterstützten Versionen von Apache Tomcat, um sicherzustellen, dass die neue Version mit den ESET-Produkten kompatibel ist. Durchführen des Upgrades 1. Halten Sie den Apache Tomcat-Dienst an: Führen Sie den folgenden Befehl aus: service tomcat7 oder tomcat8 ) tomcat stop (in manchen Fällen lautet der Dienstname 2. Aktualisieren Sie Apache Tomcat und Java gemäß der verwendeten Linux-Distribution. Führen Sie die folgenden Befehle in der Befehlszeile aus: Debian und UbuntuDistributionen sudo-apt-get update sudo apt-get install openjdk-7-jdk tomcat7 CentOS, Red Hat- und FedoraDistributionen yum update yum install java-1.8.0-openjdk tomcat OpenSUSE zypper refresh zypper install java-1_8_0-openjdk tomcat WICHTIG: Nach der Aktualisierung von Apache Tomcat auf eine spätere Hauptversion (z. B. Apache Tomcat Version 7.x auf 8.x): Stellen Sie die ERA-Web-Konsole erneut bereit (siehe Installation der ERA Web-Konsole – Linux) und behalten Sie die Datei %TOMCAT_HOME%/webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/ EraWebServerConfig.properties bei, um Ihre benutzerdefinierten Einstellungen in der ERA-Web-Konsole zu erhalten. Richten Sie eine HTTPS-Verbindung für Apache Tomcat ein. 158 4.7 Neue IP-Adresse oder neuer Hostname für ERA Server Führen Sie die folgenden Schritte aus, um die IP-Adresse oder den Hostnamen Ihres ERA Servers zu ändern: 1. Falls Ihr ERA Server-Zertifikat eine exakte IP-Adresse und/oder einen Hostnamen enthält, müssen Sie ein neues Serverzertifikat erstellen und dabei die neue IP-Adresse bzw. den neuen Hostnamen angeben. Wenn das HostFeld in Ihrem Serverzertifikat ein Platzhalterzeichen (*) enthält, können Sie mit Schritt 2 fortfahren. Erstellen Sie andernfalls das neue Serverzertifikat mit der neuen IP-Adresse und dem neuen Hostnamen getrennt durch ein Komma, und geben Sie die alte IP-Adresse und den alten Hostnamen ebenfalls an. Alternativ können Sie einen Platzhalter (*) in das Host-Feld eingeben. 2. Signieren Sie das neue Serverzertifikat mit Ihrer Server-Zertifizierungsstelle. 3. Erstellen Sie eine Policy, in der Sie die Clientverbindungen auf die neue IP-Adresse bzw. den neuen Hostnamen ändern (verwenden Sie bevorzugt die IP-Adresse). Geben Sie eine zweite (alternative) Verbindung zur alten IPAdresse bzw. dem alten Hostnamen an, damit sich der ERA Agent mit beiden Servern verbinden kann. Weitere Informationen finden Sie unter Erstellen einer Policy für die Verbindung zwischen ERA Agent und ERA Server. 4. Wenden Sie diese Policy auf Ihre Clientcomputer an und warten Sie ab, bis die ERA Agenten repliziert wurden. Obwohl die Policy Ihre Clients auf den neuen Server verweist (der noch nicht online ist), verwenden die ERA Agenten die alternativen Serverinformationen, um sich mit der alten IP-Adresse zu verbinden. 5. Konfigurieren Sie Ihr neues Serverzertifikat in den Servereinstellungen. 6. Starten Sie den ERA Server-Dienst neu und ändern Sie die IP-Adresse bzw. den Hostnamen. 159 5. Fehlerbehebung ESET Remote Administrator ist ein komplexes Produkt, das verschiedene externe Tools verwendet und unterschiedliche BS-Plattformen unterstützt. Daher können Probleme auftreten, die behoben werden müssen. In der ESET-Dokumentation finden Sie verschiedene Methoden zur Fehlerbehebung für ESET Remote Administrator. Lesen Sie die Antworten auf gängige Probleme bei der Installation, um häufig auftretende Probleme mit ESET Remote Administrator zu beheben. Konnten Sie Ihr Problem nicht beheben? Jede ERA-Komponente hat eine Logdatei, die für verschiedene Ausführlichkeitsstufen konfiguriert werden kann. Überprüfen Sie die Logs, um Fehler zu identifizieren, die bei der Behebung Ihres Problems hilfreich sein können. Falls Sie Ihr Problem nicht beheben können, besuchen Sie das ESET Sicherheitsforum und wenden Sie sich an die ESET-Community für Informationen zu möglichen Problemen. Wenn Sie sich an den ESET-Support wenden, werden Sie unter Umständen dazu aufgefordert, Logdateien zu sammeln. Verwenden Sie dazu den ESET Log Collector oder unser Diagnose-Tool. Wir empfehlen dringend, Logs an Supportanfragen anzufügen, um die Bearbeitung Ihrer Supportanfrage zu beschleunigen. 5.1 Antworten auf gängige Probleme bei der Installation Erweitern Sie den Bereich für die Fehlermeldung, die Sie beheben möchten: ERA Server Der ERA Server-Dienst wird nicht gestartet: Beschädigte Installation Mögliche Gründe hierfür sind fehlende Registrierungsschlüssel, fehlende Dateien oder ungültige Dateiberechtigungen. Das All-in-One-Installationsprogramm hat eine eigene Logdatei. Verwenden Sie die MSI-Loggingmethode, wenn Sie Komponenten manuell installieren. Listening-Port bereits in Verwendung (hauptsächlich 2222 und 2223) Führen Sie den entsprechenden Befehl für Ihr BS aus: Windows: netstat -an | find "2222" netstat -an | find "2223" Linux: netstat | grep 2222 netstat | grep 2223 Datenbank wird nicht ausgeführt oder ist nicht erreichbar MS SQL Server: Stellen Sie sicher, dass Port 1433 auf dem Datenbankserver erreichbar ist oder versuchen Sie, sich mit SQL Server Management Studio anzumelden MySQL: Stellen Sie sicher, dass Port 3306 auf dem Datenbankserver erreichbar ist oder versuchen Sie, sich mit Ihrer Datenbankschnittstelle anzumelden (z. B. mit der MySQL-Befehlszeile oder phpmyadmin) Beschädigte Datenbank In diesem Fall enthält die ERA Server-Logdatei mehrere SQL-Fehler. Stellen Sie Ihre Datenbank aus einer Sicherungskopie wieder her. Installieren Sie ESET Remote Administrator neu, falls Sie keine Sicherung haben. 160 Unzureichende Systemressourcen (Arbeitsspeicher, Festplattenplatz) Überprüfen Sie die laufenden Prozesse und die Systemleistung: Windows-Benutzer: Öffnen Sie den Task-Manager oder die Ereignisanzeige und überprüfen Sie die angezeigten Informationen Linux-Benutzer können die folgenden Befehle verwenden: df -h (um den freien Festplattenplatz zu überprüfen) cat /proc/meminfo (um den Arbeitsspeicher zu überprüfen) dmesg (um die Linux-Systemintegrität zu überprüfen) Fehler im ODBC Connector bei der ERA Server-Installation Error: (Error 65533) ODBC connector compatibility check failed. Please install ODBC driver with support for multi-threading. Installieren Sie eine Version des ODBC-Treibers, die Multithreading unterstützt oder konfigurieren Sie odbcinst.ini , wie im Abschnitt zur ODBC-Konfiguration angegeben. Fehler bei einer Datenbankverbindung während der ERA Server-Installation Nach Abschluss der ERA Server-Installation wird die folgende Fehlermeldung angezeigt: Error: It is not possible to store big blocks of data in the database. Please reconfigure the database server first. Fehlermeldung aus dem Installationslog: Error: Execution test of long statement failed with exception: CMysqlCodeTokenExecutor: CheckVariableInnodbLogFileSize: Server variables innodb_log_file_size*innodb_log_files_in_group value 100663296 is too low. Überprüfen Sie, ob die Konfiguration Ihres Datenbanktreibers mit den Informationen im Abschnitt zur ODBCKonfiguration übereinstimmt. ERA Agent Die Nachricht "Aktualisierung der Datenbank ist fehlgeschlagen. Bitte entfernen Sie das Produkt." wird bei der Deinstallation des Agenten angezeigt. Reparieren Sie den ERA Agenten: 1. Navigieren Sie zu Systemsteuerung > Programme und Features und doppelklicken Sie auf ESET Remote Administrator Agent. 2. Klicken Sie auf Weiter > Reparieren und folgen Sie den Anweisungen. Kann ich den ERA Agenten auf andere Arten deinstallieren? Alle Möglichkeiten zur Deinstallation des ERA Agenten sind im Bereich Deinstallation beschrieben. Web-Konsole Wie kann ich die folgenden Fehlermeldungen in der Webkonsole beheben? Fehler bei der Anmeldung, Verbindungsfehler mit Status 'Nicht verbunden'? Überprüfen Sie, ob der ERA Server-Dienst und Ihr Datenbankdienst ausgeführt werden. Stellen Sie außerdem sicher, dass die Verbindung nicht unterbrochen wurde. Falls die Dienste nicht laufen, starten Sie sie neu, aktualisieren Sie die Webkonsole und versuchen Sie erneut, sich anzumelden. Weitere Informationen finden Sie in den Logdateien für Ihren Datenbankdienst (MS SQL, MySQL). Anmeldung fehlgeschlagen: Kommunikationsfehler 161 Stellen Sie sicher, dass Apache Tomcat gestartet wurde und korrekt ausgeführt wird. Überprüfen Sie die Logdateien für Apache Tomcat. Weitere Informationen zu diesem Problem finden Sie in unserem Knowledgebase-Artikel. ESET Remote Administrator-Webkonsole wird nicht geladen Falls die ESET Remote Administrator-Webkonsole (ERA-Web-Konsole) nicht läuft oder der Anmeldebildschirm fortlaufend geladen wird, folgen Sie den Anweisungen in unserer Knowledgebase. Wie kann ich eine HTTPS-/SSL-Verbindung zur Webkonsole einrichten? Fehlermeldung: Es wird eine unverschlüsselte Verbindung verwendet! Konfigurieren Sie den Webserver zur Nutzung von HTTPS Hinweise zu Problemen mit der HTTPS-Verbindung zur Webkonsole finden sie unter Einrichtung der HTTPS-/ SSL-Verbindung. Apache HTTP Proxy Der Apache HTTP Proxy-Cache ist mehrere Gigabyte groß und wächst immer weiter Falls Sie den Apache HTTP Proxy mit dem All-in-One-Installationsprogramm installiert haben, ist die Bereinigungsfunktion automatisch aktiviert. Falls die Bereinigung nicht korrekt funktioniert, führen Sie eine manuelle Bereinigung durch oder planen Sie einen Bereinigungs-Task. Nach der Installation von Apache HTTP Proxy wird die Signaturdatenbank nicht mehr aktualisiert Falls die Client-Arbeitsplatzrechner keine Updates erhalten, finden Sie in unserer Knowledgebase Anweisungen dazu, wie Sie Apache HTTP Proxy auf Endpunkt-Arbeitsplatzrechnern vorübergehend deaktivieren können. Nachdem Sie die Verbindungsprobleme behoben haben, sollten Sie den Apache HTTP Proxy erneut aktivieren. ESET Rogue Detector Sensor Warum taucht die folgende Fehlermeldung immer wieder in der trace.log-Datei von ESET Rogue Detection auf? Information: CPCAPDeviceSniffer [Thread 764]: CPCAPDeviceSniffer on rpcap://\Device\NPF_{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} throwed error: Device open failed with error:Error opening adapter: The system cannot find the device specified. (20) Dabei handelt es sich um ein WinPcap-Problem. Halten Sie den ESET Rogue Detector Sensor-Dienst an, installieren Sie die neueste WinPcap-Version (mindestens 4.1.0) und starten Sie den ESET Rogue Detector Sensor-Dienst neu. Linux Fehlende libQtWebKit-Abhängigkeit unter CentOS-Linux Die folgende Fehlermeldung wird angezeigt: Error: CReportPrinterModule [Thread 7f5f4c7b8700]: ReportPrinter: ReportPrinterTool exited with: /opt/eset/RemoteAdministrator/Server//ReportPrinterTool: error while loading shared libraries: libQtWebKit.so.4: cannot open shared object file: No such file or directory [code:127] Führen Sie die Anweisungen in unserem KnowledgeBase-Artikel aus. Die Installation von ERA Server unter CentOS 7 bricht mit einem Fehler ab Die folgende Fehlermeldung wird angezeigt: 162 Error: DbCheckConnection: locale::facet::_S_create_c_locale name not valid Die Ursache liegt vermutlich in den Umgebungs- oder Gebietseinstellungen. Führen Sie den folgenden Befehl aus, bevor Sie das Installer-Skript ausführen: export LC_ALL="en_US.UTF-8" Microsoft SQL Server Fehlercode -2068052081 bei der Installation von Microsoft SQL Server? Starten Sie Ihren Computer neu und führen Sie die Einrichtung erneut aus. Deinstallieren Sie bei Fortbestehen des Problems SQL Server Native Client und wiederholen Sie die Installation. Wenn das Problem damit nicht behoben wird, deinstallieren Sie alle Microsoft SQL Server-Produkte, starten Sie Ihren Computer neu und wiederholen Sie die Installation. Fehlercode -2067922943 bei der Installation von Microsoft SQL Server? Stellen Sie sicher, dass Ihr System die Datenbankanforderungen für ERA erfüllt. 5.2 Log-Dateien Jede ESET Remote Administrator-Komponente erstellt Logs. Die ERA-Komponente schreiben Informationen zu bestimmten Ereignissen in die Log-Dateien. Der Speicherort der Log-Dateien hängt von der jeweiligen Komponente ab. Hier finden Sie eine Liste der Speicherorte von Log-Dateien: Windows ERA Server C:\ProgramData\ESET\RemoteAdministrator\Server \EraServerApplicationData\Logs\ ERA Agent C:\ProgramData\ESET\RemoteAdministrator\Agent \EraAgentApplicationData\Logs\ ERA Web Console und Apache Tomcat C:\Program Files\Apache Software Foundation\Tomcat 7.0\Logs Siehe auch https://tomcat.apache.org/tomcat-7.0-doc/logging.html Mobile Device Connector C:\ProgramData\ESET\RemoteAdministrator\MDMCore\Logs\ ERA Proxy C:\ProgramData\ESET\RemoteAdministrator\Proxy \EraProxyApplicationData\Logs\ ERA Rogue Detection Sensor C:\ProgramData\ESET\Rogue Detection Sensor\Logs\ Apache HTTP Proxy C:\Program Files\Apache HTTP Proxy\logs\ C:\Program Files\Apache HTTP Proxy\logs\errorlog auf älteren Windows-Betriebssystemen C:\Documents and Settings\All Users\Application Data\ESET\... HINWEIS: C:\ProgramData ist standardmäßig ausgeblendet. Um den Ordner anzuzeigen... 1. Navigieren Sie zu Start > Systemsteuerung > Ordneroptionen > Ansicht. 2. Wählen Sie Ausgeblendete Dateien, Ordner und Laufwerke anzeigen aus und klicken Sie auf OK. 163 Linux ERA Server /var/log/eset/RemoteAdministrator/Server/ /var/log/eset/RemoteAdministrator/EraServerInstaller.log ERA Agent /var/log/eset/RemoteAdministrator/Agent/ /var/log/eset/RemoteAdministrator/EraAgentInstaller.log Mobile Device Connector /var/log/eset/RemoteAdministrator/MDMCore/ /var/log/eset/RemoteAdministrator/MDMCore/Proxy/ Apache HTTP Proxy /var/log/httpd/ ERA Web Console und Apache Tomcat /var/log/tomcat6/ oder /var/log/tomcat7/ oder /var/log/tomcat8/ Siehe auch https://tomcat.apache.org/tomcat-7.0-doc/logging.html ERA Proxy /var/log/eset/RemoteAdministrator/Proxy/ ERA RD Sensor /var/log/eset/RogueDetectionSensor/ Virtuelle ERA-Appliance ERA VA configuration /root/appliance-configuration-log.txt ERA Server /var/log/eset/RemoteAdministrator/EraServerInstaller.log Apache HTTP Proxy /opt/apache/logs/ OS X /Library/Application Support/com.eset.remoteadministrator.agent/Logs/ /Users/%user%/Library/Logs/EraAgentInstaller.log 5.3 Diagnose-Tool Das Diagnose-Tool ist in allen ERA-Komponenten enthalten. Es dient zum Erfassen und Erstellen von Logs, die technischen Supportmitarbeitern und Entwicklern zur Behebung von Problemen mit den Produktkomponenten verwendet werden. Diagnose-Tool – Speicherort Windows Ordner C:\Program Files\ESET\RemoteAdministrator\<product>\ Diagnostic.exe. Linux Im folgenden Verzeichnis auf dem Server: /opt/eset/RemoteAdministrator/<product>/. Hier finden Sie die ausführbare Datei Diagnostic<Produkt> (in einem Wort, beispielsweise DiagnosticServer, DiagnosticAgent). Verwendung (Windows) 1. Starten Sie das Tool aus einer Eingabeaufforderung heraus. 2. Geben Sie den gewünschten Speicherort für die Logdateien ein ("logs" in unserem Beispiel) und drücken Sie die Eingabetaste. 164 3. Geben Sie die Informationen ein, die Sie sammeln möchten ( 1 trace Informationen finden Sie in diesem Dokument unter Aktionen. status 3 in unserem Beispiel). Weitere 4. Anschließend finden Sie die Logdateien komprimiert in einer .zip-Datei im Verzeichnis "logs" im Speicherort des Diagnose-Tools. Aktionen ActionEraLogs – Ein Log-Ordner zum Speichern der Logs wird erstellt. Trennen Sie die einzelnen Logs mit einem Leerzeichen, um nur bestimmte Logs auszuwählen. ActionGetDumps – Ein neuer Ordner wird erstellt. Eine Prozess-Dumpdatei wird üblicherweise erstellt, wenn ein Problem erkannt wurde. Im Falle eines schwerwiegenden Problems erstellt das System eine Dumpdatei. Sie können dies manuell überprüfen, indem Sie im Ordner %temp% (Windows) bzw. /tmp/ (Linux) eine DMPDatei einfügen. HINWEIS: Der Komponentendienst (Agent, Proxy, Server, RD Sensor, FileServer) muss ausgeführt werden. ActionGeneralApplicationInformation – Der Ordner GeneralApplicationInformation und die enthaltene Datei GeneralApplicationInformation.txt werden erstellt. Diese Datei enthält Textinformationen wie den Produktnamen und die Produktversion des aktuell installierten Produkts. ActionConfiguration – Ein Konfigurationsordner wird erstellt, in dem die Datei storage.lua gespeichert wird. 165 5.4 Probleme nach Upgrade oder Migration von ERA Server Wenn Sie den ESET Remote Administrator Server-Dienst aufgrund einer beschädigten Installation nicht mehr starten können und in den Logs unbekannte Fehlermeldungen auftauchen, können Sie mit den folgenden Schritten einen Reparaturvorgang ausführen: ACHTUNG: Legen Sie unbedingt eine Sicherung Ihres Datenbankservers an, bevor Sie mit dem Reparaturvorgang beginnen. 1. Navigieren Sie zu Start > Systemsteuerung > Programme und Features und doppelklicken Sie auf ESET Remote Administrator Server. 2. Wählen Sie Reparieren aus und klicken Sie auf Weiter. 3. Verwenden Sie die vorhandenen Einstellungen für die Datenbankverbindung und klicken Sie auf Weiter. Klicken Sie auf Ja, wenn Sie zu einer Bestätigung aufgefordert werden. 4. Wählen Sie Benutzerpasswort ist bereits in der Datenbank gespeichert aus und klicken Sie auf Weiter. 5. Wählen Sie Aktuell verwendete Zertifikate behalten aus und klicken Sie auf Weiter. 6. Klicken Sie auf Reparieren. 7. Verbinden Sie sich erneut mit der Webkonsole und überprüfen Sie, ob das Problem behoben wurde. Weitere Fehlerbehebungsszenarien: 166 ERA Server lässt sich nicht starten, aber ich Sie haben eine Datenbanksicherung: 1. Stellen Sie Ihre Datenbanksicherung wieder her. 2. Der neue Computer muss dieselbe IP-Adresse bzw. denselben Hostnamen wie Ihre vorherige Installation verwenden, um sicherzustellen, dass sich die Agenten verbinden können. 3. Reparieren Sie ESET Remote Administrator Server und verwenden Sie die wiederhergestellte Datenbank. ERA Server lässt sich nicht starten, aber Sie haben das exportierte Serverzertifikat und die Zertifizierungsstelle von Ihrem Server: 1. Der neue Computer muss dieselbe IP-Adresse bzw. denselben Hostnamen wie Ihre vorherige Installation verwenden, um sicherzustellen, dass sich die Agenten verbinden können. 2. Reparieren Sie ESET Remote Administrator Server mit den gesicherten Zertifikaten (wählen Sie bei der Reparatur Zertifikate aus Datei laden aus und folgen Sie den Anweisungen). ERA Server lässt sich nicht starten, und Sie haben weder Datenbanksicherung noch ein ERA Server-Zertifikat oder eine Zertifizierungsstelle: 1. Reparieren Sie ESET Remote Administrator Server. 2. Reparieren Sie die ERA Agenten auf eine der folgenden Arten: Live-Installationsprogramm für Agenten Remote-Bereitstellung (in diesem Fall müssen Sie die Firewall auf den Zielcomputern deaktivieren) Manuelles Installationsprogramm für die Agenten-Komponente 5.5 MSI-Logging Dies ist hilfreich, wenn bei der Installation einer ERA-Komponente unter Windows Fehler auftreten, z. B. ERA Agent: msiexec /i C:\Users\Administrator\Downloads\Agent-1.0.373.0_x64.msi /L*v log.txt 167 6. Erste Schritte Wenn Sie ESET Remote Administrator erfolgreich installiert haben, können Sie mit der Einrichtung fortfahren. Öffnen Sie zunächst die ERA-Web-Konsole in einem Webbrowser und melden Sie sich an. Erste Schritte mit der ERA-Web-Konsole Vor der eigentlichen Einrichtung sollten Sie den Abschnitt Erste Schritte mit der ERA-Web-Konsole lesen, da diese Benutzeroberfläche zur Verwaltung der ESET-Sicherheitslösungen verwendet wird. Unsere Tasks nach der Installation führen Sie durch die empfohlenen Schritte für eine optimale Einrichtung. Erstellung von Benutzerkonten Bei der Installation wird das Administrator-Standardkonto erstellt. Sie sollten dieses Administratorkonto speichern und ein Neues Konto erstellen, um Clients zu verwalten und deren Berechtigungen zu konfigurieren. Hinzufügen von Clientcomputern, Servern und Mobilgeräten im Netzwerk zur ERA-Struktur Während der Installation können Sie das Netzwerk nach Computern (Clients) durchsuchen. Alle gefundenen Clients werden nach dem Start von ESET Remote Administrator im Bereich "Computer" aufgelistet. Wenn Clients nicht im Abschnitt "Computer" angezeigt werden, führen Sie den Task Synchronisierung statischer Gruppen aus, um Computer zu suchen und in Gruppen anzuzeigen. Bereitstellen eines Agenten Wenn Computer gefunden wurden, können Sie auf den Clientcomputern einen Agenten bereitstellen. Der Agent wird für die Kommunikation zwischen ESET Remote Administrator und den Clients eingesetzt. Installieren eines ESET-Produkts (einschließlich Aktivierung) Führen Sie den Task Software-Installation aus, um ESET-Produkte zu installieren und die Clients und Ihr Netzwerk zu schützen. Erstellen/Bearbeiten von Gruppen Clients sollten nach verschiedenen Kriterien in statischen oder dynamischen Gruppen geordnet werden. Dies erleichtert die Verwaltung der Clients und hilft Ihnen, einen Überblick über das Netzwerk zu bewahren. Erstellen einer neuen Policy Mit Policies können Sie bestimmte Konfigurationen auf ESET-Sicherheitsprodukte auf Ihren Clientcomputern übertragen. So müssen Sie die ESET-Produkte der Clients nicht einzeln manuell konfigurieren. Nachdem Sie eine neue Policy mit der benutzerdefinierten Konfiguration erstellt haben, können Sie diese zu einer (statischen oder dynamischen) Gruppe zuweisen, um Ihre Einstellungen für alle Computer in der entsprechenden Gruppe zu übernehmen. Zuweisen einer Policy zu einer Gruppe Wie oben beschrieben muss eine Policy zum Anwenden einer Gruppe zugewiesen werden. Die Policy wird auf alle Computer angewendet, die in der Gruppe enthalten sind. Die Anwendung der Policy erfolgt bei jeder Verbindung des Agenten zum ERA-Server. Einrichten von Benachrichtigungen und Erstellen von Berichten Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick zu behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter Ereignisses ausgelöst werden, oder Berichte anzeigen und herunterladen. 168 6.1 Öffnen der ERA Web-Konsole Die ERA Web-Konsole kann auf verschiedene Arten geöffnet werden: Geben Sie auf dem lokalen Server (Computer, der als Host für die Web-Konsole fungiert) die folgende URL in einen Webbrowser ein: https://localhost/era/ Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im folgenden Format ein: https://yourservername/era/ Ersetzen Sie „servername“ mit dem tatsächlichen Namen bzw. der IP-Adresse des Webservers. Um sich bei der virtuellen ERA-Appliance anzumelden, verwenden Sie folgende URL: https://[IP address]:8443/ Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse der virtuellen ERA-Maschine. Wenn Sie die IP-Adresse nicht zur Hand haben, lesen Sie Schritt 9 der Bereitstellungsanweisungen für die virtuelle Appliance. Klicken Sie auf dem lokalen Server (Maschine, die als Host für die Web-Konsole fungiert), auf Start > Alle Programme > ESET > ESET Remote Administrator > ESET Remote Administrator-Web-Konsole. Der Anmeldebildschirm wird in Ihrem Standard-Webbrowser geöffnet. Dies gilt nicht für die virtuelle ERA-Appliance. HINWEIS: Die Web-Konsole arbeitet mit HTTPS. Daher wird im Webbrowser möglicherweise eine Meldung zu einem Sicherheitszertifikat oder zu einer nicht vertrauenswürdigen Verbindung angezeigt. Der genaue Wortlaut der Meldung hängt vom verwendeten Browser ab. Diese Meldung wird angezeigt, weil der Browser Sie dazu auffordert, die Identität der Website zu bestätigen, auf die Sie zugreifen möchten. Klicken Sie auf Laden dieser Website fortsetzen (Internet Explorer) bzw. Ich kenne das Risiko und dann auf Ausnahme hinzufügen... Klicken Sie dann auf Sicherheitsausnahme bestätigen (Firefox), um den Zugriff auf die ERA Web-Konsole zuzulassen. Dies gilt nur, wenn Sie auf die URL der ESET Remote Administrator-Web-Konsole zugreifen. Wenn der Webserver (auf dem die ERA-Web-Konsole ausgeführt wird) ausgeführt wird, wird der unten abgebildete Bildschirm angezeigt. 169 Wenn dies Ihre erste Anmeldung ist, geben Sie die Anmeldedaten ein, die Sie während des Installationsvorgangs eingegeben haben. Weitere Informationen zu diesem Bildschirm finden Sie unter Anmeldebildschirm der WebKonsole. HINWEIS: Sollte der Anmeldebildschirm nicht angezeigt oder dauerhaft neu geladen werden, starten Sie den ESET Remote Administrator Server-Dienst neu. Wenn der ESET Remote Administrator Server-Dienst wieder ausgeführt wird, starten Sie den Apache Tomcat-Dienst neu. Anschließend sollte der Anmeldebildschirm der WebKonsole erfolgreich geladen werden. 170 7. ESET Remote Administrator API Die ServerApi von ESET Remote Administrator ( ServerApi.dll) ist eine Programmierungsschnittstelle und enthält Funktionen und Tools, mit denen Sie eigene Anwendungen nach Ihren Anforderungen entwickeln können. Die ServerApi stellt für Ihre Anwendung Schnittstellen, Funktionen und Operationen bereit, die Sie normalerweise in der ERA-Web-Konsole ausführen würden, z. B. die Verwaltung von ESET Remote Administrator, Erstellung und Empfang von Berichten usw. Weitere Informationen und Beispiele in der C-Programmiersprache sowie eine Liste der verfügbaren JSONNachrichten finden Sie in der Onlinehilfe: http://help.eset.com/era/63/api/ 171 8. Häufig gestellte Fragen (FAQ) Warum wird Java auf einem Server installiert? Stellt das nicht ein Sicherheitsrisiko dar? Ein Großteil aller Sicherheitsunternehmen und Sicherheits-Frameworks warnen vor der Installation von Java auf Computern, insbesondere auf Servern. Die ERA Web-Konsole benötigt Java. Java ist außerdem ein Branchenstandard für webbasierte Konsolen, und alle wichtigen Webkonsolen verwenden Java und Webserver (Apache Tomcat) für ihren Betrieb. Java wird für die Unterstützung unseres plattformübergreifenden Webservers benötigt. Obwohl die ERA Web-Konsole mindestens Java Version 7 benötigt, empfehlen wir dringend die Verwendung der aktuellsten offiziellen Java-Version. Falls Sie dennoch Sicherheitsbedenken haben, können Sie den Webserver auf einem separaten Computer installieren. Wie kann ich herausfinden, welchen Port SQL Server verwendet? Es gibt mehrere Möglichkeiten, um den von SQL Server verwendeten Port zu ermitteln. Das exakteste Ergebnis erhalten Sie im SQL Server-Konfigurations-Manager. Im folgenden Beispiel sehen Sie, wo Sie diese Informationen im SQL-Konfigurationsmanager finden: Nach der Installation von SQL Server Express (im ERA-Paket enthalten) auf Windows Server 2012 scheint SQL Express einen nicht-standardmäßigen SQL-Port zu verwenden. Sicherlich erfolgt die Überwachung auf einem anderen Port als dem standardmäßigen Port 1433. Wie konfiguriere ich MySQL so, dass es große Pakete akzeptiert? Siehe MySQL-Installation und -Konfiguration für Windows oder Linux. 172 Wenn ich SQL selbst installiere: Wie erstelle ich eine Datenbank für ERA? Das ist nicht erforderlich. Die Datenbank wird vom Installationsprogramm Server.msi erstellt, nicht vom ERAInstallationsprogramm. Das ERA-Installationsprogramm vereinfacht bestimmte Schritte für Sie und installiert den SQL-Server. Die Datenbank wird vom Installationsprogramm „Server.msi“ erstellt. Warum schlägt meine ERA-Installation während der Datenbankeinrichtung fehl? Ich habe Binärlogging in MySQL aktiviert. A: ERA v6.2 unterstützt keine MySQL-Datenbanken mit aktiviertem Binärlogging. Deaktivieren Sie das Binärlog in MySQL oder verwenden Sie eine neuere ERA-Version. A: ERA v6.3 unterstützt keine STATEMENT-basierten binären Logformate. Verwenden Sie stattdessen ROW- oder MIXED- basierte binäre Logformate. Weitere Informationen zu MySQL-Binärlogs finden Sie unter https:// dev.mysql.com/doc/refman/5.6/en/binary-log.html und https://dev.mysql.com/doc/refman/5.6/en/replicationoptions-binary-log.html#sysvar_binlog_format Kann das ERA-Installationsprogramm eine neue Datenbank in einer vorhandenen SQL Server-Installation erstellen, wenn ich die richtigen Verbindungsinformationen und Anmeldedaten für SQL Server angebe? Es wäre hilfreich, wenn das Installationsprogramm verschiedene Versionen von SQL Server (2008, 2014 usw.) unterstützen würde. Die Datenbank wird von Server.msi. erstellt. Sie können also eine ERA-Datenbank in separat installierten SQL Server-Instanzen erstellen. Die unterstützten Versionen von SQL Server sind 2008, 2012 und 2014. Sollte bei der Installation in einem vorhandenen SQL Server standardmäßig der integrierte WindowsAuthentifizierungsmodus verwendet werden? Nein. Der Windows-Authentifizierungsmodus kann in SQL Server deaktiviert werden. Die einzige Möglichkeit zur Anmeldung ist die SQL Server-Authentifizierung (Eingabe von Benutzername und Passwort). Sie müssen entweder die SQL Server-Authentifizierung oder den gemischten Modus verwenden. Wenn Sie SQL Server manuell installieren, sollten Sie ein Root-Passwort erstellen (der Root-Benutzer ist „sa“ für „Sicherheitsadministrator“) und zur späteren Verwendung an einem sicheren Ort aufbewahren. Das Root-Passwort wird evtl. für spätere Upgrades des ERA Servers benötigt. Kann ich MariaDB anstelle von MySQL einsetzen? MariaDB ist eine Standarddatenbank in vielen Linuxumgebungen, wird jedoch von <% ESET_REMOTE_ADMINISTRATOR%> nicht unterstützt! <%ESET_REMOTE_ADMINISTRATOR%> benötigt MySQL, um korrekt zu funktionieren. 173 Ich musste Microsoft .NET Framework 3.5 installieren, weil mich das ERA-Installationsprogramm dazu aufgefordert hat (http://www.microsoft.com/en-us/download/details.aspx?id=21). Dabei ist jedoch auf einer frischen Installation von Windows Server 2012 R2 mit SP1 ein Fehler aufgetreten. Das Installationsprogramm kann aufgrund der Windows Server 2012-Sicherheitsrichtlinie nicht unter Windows Server 2012 verwendet werden. Verwenden Sie zur Installation von Microsoft .NET Framework den Assistenten zum Hinzufügen von Rollen und Features. Microsoft .NET 4.5 Framework war bereits auf meinem System installiert. Ich musste .NET 3.5 mit dem Assistenten zum Hinzufügen von Rollen und Features hinzufügen. Warum unterstützt ESET Remote Administrator nicht .NET 4.5? .NET 4.5 ist nicht mit .NET 3.5 abwärtskompatibel, einer Voraussetzung für das SQL Server-Installationsprogramm. Es ist nicht erkennbar, ob die SQL Server-Installation tatsächlich ausgeführt wird. Liegt ein Problem vor, wenn die Installation länger als 10 Minuten dauert? Die SQL Server-Installation kann in seltenen Fällen bis zu 1 Stunde dauern. Die Installationsdauer hängt von der Systemleistung ab. Wie kann ich das bei der Einrichtung für die Webkonsole eingegebene Administratorpasswort zurücksetzen? Sie können das Passwort zurücksetzen, indem Sie das Serverinstallationsprogramm ausführen und die Option Reparieren auswählen. Sie benötigen dabei jedoch evtl. das Passwort für die ERA-Datenbank, falls Sie bei der Erstellung der Datenbank keine Windows-Authentifizierung verwendet haben. HINWEIS: Verwenden Sie diese Funktion mit Bedacht, da manche Reparaturoptionen gespeicherte Daten entfernen können. Welches Dateiformat wird für den Import einer Liste von Computern benötigt, die zu ERA hinzugefügt werden sollen? Lesen Sie die FAQs im Administratorhandbuch. Kann IIS anstelle von Apache verwendet werden? Können andere HTTP-Server eingesetzt werden? IIS ist ein HTTP-Server. Die Web-Konsole benötigt einen Java-Servletcontainer (z. B. Tomcat), ein HTTP-Server reicht nicht aus. IIS kann zwar in einen Java-Servletcontainer konvertiert werden, dies wird jedoch im Allgemeinen nicht unterstützt. HINWEIS: Apache HTTP-Server und Apache Tomcat sind zwei unterschiedliche Produkte. Wir verwenden Apache Tomcat. Gibt es in ERA eine Befehlszeilenschnittstelle? Ja, dafür haben wir unsere ESET Remote Administrator ServerApi. 174 Kann ERA auf einem Domänencontroller installiert werden? Die ERA Server-Anwendung kann auf einem Domänencontroller installiert werden. Für MS SQL auf WindowsDomänencontrollern gelten möglicherweise Einschränkungen. Kann ich den Assistenten für die Installation auf einem Domänencontroller verwenden? Sie können den Assistenten verwenden, müssen allerdings die Installation von SQL in der Komponentenauswahl deaktivieren. Erkennt ERA Server bei der Installation bereits vorhandene SQL-Instanzen? Was geschieht in diesem Fall? Was ist mit MySQL? ERA sucht nach vorhandenen SQL-Instanzen auf dem System, falls Sie den Installations-Assistenten verwenden und SQL Express für die Installation ausgewählt haben. Falls bereits eine SQL-Instanz auf dem System vorhanden ist, fragt der Assistent nach, ob die vorhandene SQL-Instanz deinstalliert und die Installation wiederholt oder ob ERA ohne SQL Express installiert werden soll. Siehe Datenbankanforderungen für ERA. Wo finde ich eine ERA-Komponentenübersicht für einzelne ERA-Versionen? Lesen Sie unseren Knowledgebase-Artikel: http://support.eset.com/kb3690/ Wie kann ich ein komponentenbasiertes Upgrade von ESET Remote Administrator 6.1.21, 6.1.28 oder 6.2.11 auf die aktuelle Version durchführen? Windows: http://support.eset.com/kb3668/ Linux: http://support.eset.com/kb3670/ Wie kann ich Systeme ohne Internetverbindung aktualisieren? Sie können einen HTTP-Proxy auf einem Computer installieren, der sich mit den ESET-Updateservern verbinden kann (auf denen die Updatedateien liegen) und die Endpunkte auf diesen HTTP-Proxy im lokalen Netzwerk verweisen. Falls Ihr Server nicht mit dem Internet verbunden ist, können Sie die Mirror-Funktion im EndpointProdukt auf einem Computer aktivieren und Updates per USB-Laufwerk auf diesen Computer aufspielen. Alle weiteren Offlinecomputer können diesen Computer anschließend als Updateserver nutzen. Wie kann ich meinen ERA Server neu installieren und mit einem vorhandenen SQL Server verbinden, der bei der ersten ERA-Installation automatisch eingerichtet wurde? Wenn Sie die neue ERA Server-Instanz unter demselben Benutzerkonto installieren (z. B. ein Domänenadministrator-Benutzerkonto), unter dem Sie die erste ERA Server-Installation ausgeführt haben, können Sie MS SQL Server mit Windows-Authentifizierung verwenden. 175 Was kann ich bei Problemen mit der Active Directory-Synchronisierung unter Linux tun? Überprüfen Sie, ob Ihr Domänenname komplett in Großbuchstaben angegeben ist ( [email protected] anstelle von [email protected]). Kann ich meine eigene Netzwerkressource (z. B. eine SMB-Freigabe) anstelle des Repositorys verwenden? Sie können die URL für den Direktzugriff eingeben, unter der sich ein Paket befindet. Verwenden Sie für Dateifreigaben das folgende Format: file:// gefolgt vom vollständigen Netzwerkpfad der Datei, z. B.: file://\\eraserver\install\ees_nt64_ENU.msi Wie kann ich mein Passwort zurücksetzen oder ändern? Im Idealfall sollte das Administratorkonto nur zum Erstellen von Konten für einzelne Benutzer mit Administratorrechten verwendet werden. Nachdem die Administratorkonten erstellt wurden, sollte das Administratorpasswort sicher aufbewahrt und das Administratorkonto nicht verwendet werden. Auf diese Weise kann das Administratorkonto dazu verwendet werden, bei Bedarf die Passwörter/Kontodetails zurückzusetzen. So können Sie das Passwort eines eingebauten ERA-Administratorkontos zurücksetzen: 1. Öffnen Sie Programme und Funktionen (führen Sie appwiz.cpl aus), suchen Sie den ESET Remote AdministratorServer und klicken Sie ihn mit der rechten Maustaste an. 2. Wählen Sie im Kontextmenü Ändern aus. 3. Klicken Sie auf Reparieren. 4. Geben Sie die Datenbankverbindungsdetails ein. 5. Wählen Sie Vorhandene Datenbank verwenden aus und führen Sie das Upgrade aus. 6. Deaktivieren Sie die Option Benutzerpasswort ist bereits in der Datenbank gespeichert und geben Sie ein neues Passwort ein. 7. Melden Sie sich mit Ihrem neuen Passwort bei der ERA Web-Konsole an. 176 HINWEIS: Wir empfehlen dringend, zusätzliche Konten mit eingeschränkten Zugriffsrechten zu erstellen, die den erforderlichen Berechtigungen entsprechen. Wie kann ich die Ports für ERA Server und die ERA-Web-Konsole ändern? Sie müssen den Port in der Konfiguration Ihre Webservers ändern, um Verbindungen zum neuen Port zu ermöglichen. Führen Sie dazu die folgenden Schritte aus: 1. Halten Sie Ihren Webserver an. 2. Ändern Sie den Port in der Konfiguration Ihres Webservers. a) Öffnen Sie die Datei webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/ EraWebServerConfig.properties b) Geben Sie die neue Portnummer ein (z. B. server_port=44591) 3. Starten Sie den Webserver neu. Wie kann ich meinen ERA Server auf ein neues System migrieren? Ausführliche Informationen zur Migration finden Sie in unter Upgrade von einer älteren ERA-Version oder in unserem ESET Knowledgebase-Artikel: Wie kann ich ein Upgrade von ESET Remote Administrator 5 auf Version 6 ausführen? Kann ich mit dem All-in-One-Installationsprogramm ein Direkt-Upgrade von ERA v.5/v.4 auf v.6 ausführen? Direkt-Upgrades werden nicht unterstützt, verwenden Sie stattdessen das Migrations-Tool. Weitere Details finden Sie unter Upgrade von einer älteren ERA-Version und in unserem ESET Knowledgebase-Artikel: Wie kann ich ein Upgrade von ESET Remote Administrator 5 auf Version 6 ausführen? 177 Ich erhalte Fehlermeldungen oder habe Probleme mit ESET Remote Administrator, was kann ich tun? Lesen Sie unsere Fehlerbehebungs-FAQs. 178
© Copyright 2024 ExpyDoc