ESET File Security for Linux
Podręcznik użytkownika
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2022ESET, spol. s r.o.
Oprogramowanie ESET File Security for Linux zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support WER. 24.02.2022
1 Wprowadzenie ... 1
1.1 Główne funkcje systemu ... 1
2 Wymagania systemowe ... 1
3 Instalacja ... 4
3.1 Odinstalowywanie ... 5
3.2 Wdrożenie masowe ... 6
4 Aktualizowanie, uaktualnianie ... 11
4.1 Kopia dystrybucyjna aktualizacji ... 14
4.2 Automatyczne aktualizacje komponentów produktu ... 15
5 Aktywacja usługi ESET File Security for Linux ... 16
5.1 Gdzie znajduje się licencja? ... 17
5.2 Stan aktywacji ... 17
6 Używanie programu ESET File Security for Linux ... 18
6.1 Panel kontrolny ... 20
6.2 Skanowanie ... 21
6.2.1 Skanowanie na żądanie za pośrednictwem terminalu ... 22
6.2.2 Wyłączenia ... 24
6.3 Wykrycia ... 28
6.3.1 Kwarantanna ... 29
6.4 Zdarzenia ... 31
7 Konfiguracja ... 32
7.1 Silnik detekcji ... 32
7.1.1 Wyłączenia ... 33
7.1.2 Ochrona systemu plików w czasie rzeczywistym ... 37
7.1.3 Ochrona oparta na chmurze ... 38
7.1.4 Skanowania w poszukiwaniu szkodliwego oprogramowania ... 40
7.1.5 Skanowanie za pomocą usługi ICAP ... 40
7.1.6 Poziomy leczenia ... 41
7.1.7 Udostępniona lokalna pamięć podręczna ... 41
7.1.8 Parametry technologii ThreatSense ... 41
7.1.8.1 Dodatkowe parametry ThreatSense ... 44
7.2 Aktualizacja ... 45
7.3 Narzędzia ... 45
7.3.1 Serwer proxy ... 45
7.3.2 Interfejs webowy ... 46
7.3.3 Pliki dziennika ... 47
7.3.4 Harmonogram ... 48
7.4 Adres i port nasłuchiwania ... 49
8 Zdalne zarządzanie ... 50
9 Przykłady praktycznego zastosowania ... 50
9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon ... 50
9.2 Pobieranie informacji o modułach ... 52
9.3 Planowanie skanowania ... 53
10 Struktura plików i folderów ... 54
11 Rozwiązywanie problemów ... 56
11.1 Zbieranie dzienników ... 57
11.2 Zapomniane hasło ... 58
11.3 Niepowodzenie aktualizacji ... 58
11.4 Korzystanie z flagi noexec ... 58
11.6 Wyłącz ochronę w czasie rzeczywistym podczas rozruchu ... 60
12 Znane problemy ... 61
13 Słowniczek ... 61
14 Umowa licencyjna użytkownika końcowego ... 62
15 Polityka prywatności ... 71
Wprowadzenie
Nowoczesny silnik skanowania firmy ESET charakteryzuje się niedoścignioną szybkością skanowania i szerokim zakresem wykrywania, co w połączeniu z niewielkim rozmiarem sprawia, że program ESET File Security for Linux (EFSL) stanowi idealny wybór w przypadku każdego serwera z systemem Linux.
Główne funkcje obsługują moduły skanera na żądanie i skanera podczas dostępu.
Skaner na żądanie może uruchamiać użytkownik uprzywilejowany (zazwyczaj będzie to administrator systemu) za pośrednictwem interfejsu wiersza polecenia, interfejsu webowego lub narzędzia systemu operacyjnego do planowania automatycznych operacji (np. cron).
Termin na żądanie odnosi się do skanowania obiektów w systemie plików na podstawie żądania użytkownika lub samego systemu.
Skaner podczas dostępu jest wywoływany, kiedy użytkownik i/lub system operacyjny
podejmuje próbę dostępu do obiektów w systemie plików. Termin podczas dostępu obejmuje wywołanie skanowania w wyniku każdej próby dostępu do takich obiektów.
Główne funkcje systemu
• Narzędzie do automatycznej aktualizacji produktu
• Przeprojektowany interfejs webowy zapewniający łatwe zarządzanie zabezpieczeniami systemu i uzyskiwanie ich przeglądu
• Skanowanie podczas dostępu z użyciem niewielkiego modułu firmy ESET na poziomie jądra systemu
• Kompleksowe dzienniki skanowania
• Przeprojektowana, łatwa w użyciu strona konfiguracji z paskiem wyszukiwania
• Obsługa modułu SELinux
• Kwarantanna
• Możliwość zarządzania za pośrednictwem konsoli ESET Security Management Console
Wymagania systemowe
Wymagania sprzętowe zależą od roli serwera Poniżej zamieszczono minimalne wymagania sprzętowe, które należy spełnić przed zainstalowaniem programu ESET File Security for Linux w celu zapewnienia jego prawidłowego działania:
• procesor Intel/AMD x64
• 700 MB dostępnego miejsca na dysku
• 256 MB dostępnej pamięci RAM
• biblioteka glibc w wersji 2.12 lub nowszej
• system Linux z jądrem w wersji 2.6.32 lub nowszej
• Dowolny region z kodowaniem UTF-8
produkt ESET File Security for Linux () został przetestowany w najnowszych wersjach wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed
zainstalowaniem produktu efs.
• RedHat Enterprise Linux (RHEL) 6 64-bit
• RedHat Enterprise Linux (RHEL) 7 64-bit
• RedHat Enterprise Linux (RHEL) 8 64-bit
• CentOS 6 64-bit
• CentOS 7 64-bit
• Centos 8 64-bit
• Ubuntu Server 16.04 LTS 64-bit
• Ubuntu Server 18.04 LTS 64-bit
• Ubuntu Server 20.04 LTS 64-bit
• Debian 9 64-bit
• Debian 10 64-bit
• SUSE Linux Enterprise Server (SLES) 12 64-bit
• SUSE Linux Enterprise Server (SLES) 15 64-bit
Produkt ESET File Security for Linux (efs) został przetestowany i jest obsługiwany w
najnowszych wersjach wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed zainstalowaniem produktu efs.
Jądra AWS i ELREPO
Dystrybucje Linuksa z jądrem AWS lub ELREPO nie są obsługiwane.
Program ESET File Security for Linux powinien również działać w przypadku najnowszych,
popularnych dystrybucji systemu Linux typu open-source, jeśli:
• spełniono powyższe wymagania sprzętowe,
• w dystrybucji systemu Linux są obecne wszystkie zależności programowe.
UWAGA
Bezpieczny rozruch nie jest obsługiwany.
Zdalne zarządzanie za pomocą konsoli ESET Security Management Console.
Obsługiwane przeglądarki
Interfejs webowy programu ESET File Security for Linux działa w następujących przeglądarkach:
• Google Chrome
• Mozilla Firefox
• Microsoft Edge
• Safari
Obsługa modułu SELinux
Moduł SELinux jest obsługiwany w przypadku następujących dystrybucji:
• Red Hat Enterprise Linux 6
• Red Hat Enterprise Linux 7
• Red Hat Enterprise Linux 8
• Centos 6
• Centos 7
• Centos 8
Instalacja polityk EFS modułu SELinux wymaga zainstalowania pakietu selinux-policy-devel.
Aby uruchomić system operacyjny bez modułu SELinux programu ESET File Security for Linux, należy użyć parametru jądra eset_selinux=0 podczas rozruchu systemu.
Instalacja
Program ESET File Security for Linux jest rozpowszechniany w formie pliku binarnego (.bin).
UWAGA
Przed instalacją programu ESET File Security for Linux należy upewnić się, że w systemie operacyjnym zainstalowano najnowsze aktualizacje.
Najpierw należy usunąć wersję 4.x
Jeśli zainstalowana jest wersja 4.x programu ESET File Security for Linux, należy ją najpierw usunąć. Wersja 7.x nie jest zgodna z wersją 4.x.
Jeśli używane jest narzędzie ESET Remote Adminstrator w celu zarządzania programem ESET File Security for Linux w wersji 4, należy uaktualnić je do konsoli ESET Security Management Console, aby zdalnie zarządzać wersją 7.
Instalacja za pośrednictwem terminalu
Aby zainstalować lub uaktualnić produkt, należy uruchomić skrypt dystrybucyjny firmy ESET dla używanej dystrybucji systemu operacyjnego z uprawnieniami użytkownika root:
• ./efs-<VERSION>.x86_64.bin
• sh ./efs-<VERSION>.x86_64.bin
Wyświetl dostępne argumenty wiersza polecenia.
Aby wyświetlić dostępne parametry (argumenty) pliku binarnego programu ESET File Security for Linux, należy uruchomić następujące polecenie w oknie terminalu:
bash ./efs-<VERSION>.x86_64.bin -h
Dostępne parametry
Forma
skrócona Forma długa Opis
-h --help Wyświetl argumenty wiersza polecenia
-n --no-install Nie przeprowadzaj instalacji po rozpakowaniu
-y --accept-license Nie pokazuj licencji, licencja została zaakceptowana
-f --force-install Wymuś instalację za pośrednictwem menedżera pakietów bez monitowania
-g --no-gui Nie konfiguruj/nie uruchamiaj interfejsu GUI po instalacji
Uzyskiwanie pakietu instalacyjnego w formacie .deb lub .rpm
Aby uzyskać pakiet instalacyjny w formacie .deb lub .rpm odpowiedni dla używanego systemu operacyjnego, uruchom skrypt dystrybucyjny firmy ESET z argumentem wiersza polecenia „-n”:
sudo ./efs-<VERSION>.x86_64.bin -n
lub
sudo sh ./efs-<VERSION>.x86_64.bin -n
następujących poleceń:
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Postępuj według instrukcji ekranowych. Po zaakceptowaniu Umowy licencyjnej produktu instalacja zostanie ukończona, po czym zostaną wyświetlone dane logowania do interfejsu webowego.
W przypadku problemów dotyczących zależności w instalatorze zostanie wyświetlony odpowiedni komunikat.
Instalacja za pośrednictwem konsoli ESET Security Management Console (ESMC)
Aby zdalnie wdrożyć program ESET File Security for Linux na komputerach, należy zapoznać się z sekcją pomocy online Instalacja oprogramowania za pomocą konsoli ESMC.
Aby włączyć regularną aktualizację modułów wykrywania, należy aktywować program ESET File Security for Linux.
W razie potrzeby włącz interfejs webowy zdalnie.
Aplikacje innych firm
Podsumowanie dotyczące aplikacji innych firm używanych przez program ESET File Security for Linux znajduje się w pliku NOTICE_mode zapisanym w lokalizacji /opt/eset/efs/doc/modules_notice/.
Odinstalowywanie
Aby odinstalować produkt firmy ESET, należy użyć okna terminalu jako administrator i wykonać polecenie usunięcia pakietów odpowiadających danej dystrybucji systemu Linux.
Dystrybucje oparte na systemie Ubuntu/Debian:
• apt-get remove efs
• dpkg --purge efs
Dystrybucje oparte na systemie Red Hat:
• yum remove efs
• rpm -e efs
Wdrożenie masowe
Ten temat zawiera przegląd wysokiego poziomu wdrożenia masowego programu ESET File Security for Linux za pomocą narzędzi Puppet, Chef i Ansible. Przedstawione poniżej bloki kodu obejmują tylko podstawowe przykłady metod instalacji pakietów. Mogą one różnić się w zależności od dystrybucji systemu Linux.
Wybór pakietu
Przed rozpoczęciem masowego wdrożenia programu ESET File Security for Linux należy wybrać pakiet do zastosowania. Program ESET File Security for Linux jest rozpowszechniany jako pakiet w formacie .bin. Można również uzyskać pakiet w formacie deb/rpm, uruchamiając skrypt dystrybucyjny firmy ESET z użyciem argumentu wiersza polecenia „-n”.
Puppet
Warunki wstępne
• pakiet w formacie bin lub deb/rpm dostępny na serwerze puppet-master
• agent puppet-agent połączony z serwerem puppet-master
Pakiet w formacie bin
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie bin
Przykładowy manifest narzędzia Puppet
node default {
file {"/tmp/efs-7.0.1081.0.x86_64.bin":
mode => "0700", owner => "root", group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-7.0.1081.0.x86_64.bin -y -f' }
}
Pakiet w formacie deb/rpm
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie deb/rpm
Zależności
Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji
Przykładowy manifest narzędzia Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-7.0.1081.0.x86_64.deb":
mode => "0700", owner => "root", group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed", provider => 'dpkg',
source => "/tmp/efs-7.0.1081.0.x86_64.deb"
} }
if $osfamily == 'RedHat' {
file {"/tmp/efs-7.0.1081.0.x86_64.rpm":
mode => "0700", owner => "root", group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed", provider => 'rpm',
source => "/tmp/efs-7.0.1081.0.x86_64.rpm"
} }
}
Chef
Warunki wstępne
• pakiet w formacie bin lub deb/rpm dostępny na serwerze Chef
• klient narzędzia Chef połączony z serwerem Chef
Pakiet w formacie bin
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie bin
Przykładowy przepis narzędzia Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do source 'efs-7.0.1084.0.x86_64.bin'
owner 'root' group 'root' mode '0700' action :create end
execute 'package_install' do
command '/tmp/efs-7.0.1084.0.x86_64.bin -y -f' end
Pakiet w formacie deb/rpm
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie deb/rpm
Zależności
Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji
Przykładowy przepis narzędzia Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do source 'efs-7.0.1084.0.x86_64.deb'
owner 'root' group 'root' mode '0700' action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do source 'efs-7.0.1084.0.x86_64.rpm' owner 'root'
group 'root' mode '0700' action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.deb' action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.rpm' action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Warunki wstępne
• pakiet w formacie bin lub deb/rpm dostępny na serwerze Ansible
• dostęp ssh do komputerów docelowych
Pakiet w formacie bin
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie bin
Przykładowe zadanie Playbook
....
- name: "INSTALL: Copy configuration json files"
copy:
src: efs-7.0.1084.0.x86_64.bin dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-7.0.1084.0.x86_64.bin -y -f -g ...
Pakiet w formacie deb/rpm
Kroki wdrożenia:
• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery
• uruchomienie pakietu instalacyjnego w formacie deb/rpm
Przykładowe zadanie Playbook
....
- name: "Copy deb package to VM"
copy:
src: ./efs-7.0.1085.0.x86_64.deb
dest: /home/ansible/efs-7.0.1085.0.x86_64.deb owner: ansible
mode: a+r when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copy:
src: ./efs-7.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-7.0.1085.0.x86_64.rpm owner: ansible
mode: a+r when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-7.0.1085.0.x86_64.deb state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
yum:
name: /home/ansible/efs-7.0.1085.0.x86_64.rpm state: present
when:
- ansible_os_family == "RedHat"
....
Aktualizowanie i uaktualnianie
Aktualizowanie modułów
Moduły produktu, włącznie z modułami wykrywania, są aktualizowane automatycznie.
Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno opcje Aktualizacja modułów > Sprawdź dostępne aktualizacje, a następnie zaczekaj na ukończenie
aktualizacji.
Jeśli aktualizacja programu ESET File Security for Linux okazała się niestabilna, można wycofać aktualizację modułów, przywracając poprzedni stan. Kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Cofanie modułu, wybierz odpowiedni okres i kliknij polecenie Wycofaj teraz.
Aby zaktualizować wszystkie moduły produktu z okna terminalu, wykonaj następujące
polecenie:
/opt/eset/efs/bin/upd -u
Aktualizowanie i wycofywanie za pośrednictwem terminalu
Opcje — forma skrócona
Opcje — forma długa Opis
-u --update Aktualizuj moduły
-c --cancel Anuluj pobieranie modułów
-e --resume Odblokuj aktualizacje
-r --rollback=VALUE
Wycofuje najstarszą migawkę modułu
skanera i blokuje wszystkie aktualizacje przez liczbę godzin określoną parametrem
WARTOŚĆ
-l --list-modules Wyświetl listę modułów produktów *
--server=ADDRESS Zaktualizuj adres serwera
--username=USERNAME Nazwa użytkownika w celu uwierzytelnienia kwalifikacji do aktualizacji
--password=PASSWORD Hasło w celu uwierzytelnienia kwalifikacji do aktualizacji
--proxy-addr=ADDRESS Adres serwera proxy
--proxy-port=PORT Port serwera proxy
--proxy-username=USERNAME
Nazwa użytkownika umożliwiająca dostęp do serwera proxy chronionego nazwą
użytkownika/hasłem
--proxy-password=PASSWORD Hasło umożliwiające dostęp do serwera proxy chronionego nazwą użytkownika/hasłem
--update-server-type=UPDATE_TYPETyp serwera aktualizacji
--list-update-server-type Lista dostępnych typów serwerów aktualizacji
--check-app-update Sprawdź dostępność nowej wersji produktu w repozytorium**
--download-app-update Pobierz nową wersję produktu, jeśli jest dostępna**
--perform-app-update Pobierz i zainstaluj nową wersję produktu, jeśli jest dostępna**
--accept-license Zaakceptuj zmiany w licencji**
* — dostępne począwszy od wersji 7.1 oprogramowania ESET File Security for Linux
** — dostępne począwszy od wersji 7.2 oprogramowania ESET File Security for Linux
Ważne
Nie można wprowadzać zmian w konfiguracji produktu za pomocą narzędzia
upd.
PRZYKŁAD
Aby zatrzymać aktualizacje na 48 godzin i wycofać najstarszą migawkę modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:
sudo /opt/eset/efs/bin/upd --rollback=48
Aby wznowić automatyczne aktualizacje modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:
sudo /opt/eset/efs/bin/upd --resume
Aby przeprowadzić aktualizację z serwera kopii dystrybucyjnych dostępnego pod adresem IP
„192.168.1.2” i portem „2221”, wykonaj następujące polecenie jako użytkownik uprzywilejowany:
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
uaktualnianie ESET File Security for Linux do późniejszej wersji
Nowsze wersje programu ESET File Security for Linux publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów.
Uwaga
Uaktualnienie programu ESET File Security for Linux z wersji 4 do wersji 7 nie jest możliwe. Wymagana jest nowa czysta instalacja. Ustawień z wersji 4 nie można importować do wersji 7.
Która wersja produktu jest obecnie zainstalowana?
Istnieją dwie metody określenia używanej wersji oprogramowania ESET File Security for Linux:
1. W interfejsie webowym przejdź do obszaru Pomoc > Informacje.
2. Wykonaj polecenie /opt/eset/efs/sbin/setgui -v w oknie terminalu.
Uaktualnianie? ESET File Security for Linux?
Opcje lokalne
• Uruchom pakiet instalacyjny dla danego systemu operacyjnego w sposób opisany w sekcji Instalacja
• W interfejsie webowym przejdź do obszaru Panel kontrolny > Aktualizacja produktu i kliknij opcję Sprawdź dostępność aktualizacji
• Użyj narzędzia upd z parametrem --perform-app-update.
• Konfiguracja automatycznych aktualizacji/uaktualnień
Zdalne zarządzanie za pomocą konsoli ESET Security Management Console (ESMC)
W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESMC możesz zainicjować uaktualnienie w następujący sposób:
• Zadanie instalacji oprogramowania
• W interfejsie webowym wybierz kolejno Panel kontrolny > Aplikacje ESET > kliknij prawym przyciskiem pozycję ESET File Security for Linux > Zaktualizuj zainstalowane produkty firmy ESET…
• Konfiguracja automatycznych aktualizacji/uaktualnień
Kopia dystrybucyjna aktualizacji
Wiele produktów zabezpieczających firmy ESET (ESET Security Management Console, ESET Endpoint Antivirus itp.) umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych stacji roboczych w sieci. Korzystanie z kopii dystrybucyjnej, czyli kopii plików aktualizacji, w środowisku sieci LAN jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każdą stację roboczą bezpośrednio z serwera aktualizacji dostawcy. Aktualizacje są pobierane na lokalny serwer kopii dystrybucyjnych, a następnie rozpowszechniane do wszystkich stacji roboczych, aby uniknąć ryzyka generowania
nadmiernego ruchu sieciowego. Aktualizowanie klienckich stacji roboczych przy użyciu kopii dystrybucyjnej pozwala na oszczędne korzystanie z przepustowości połączenia
internetowego.
Konfiguracja ESET File Security for Linux umożliwiająca korzystanie z kopii dystrybucyjnych aktualizacji
1. W interfejsie webowym przejdź do obszaru Ustawienia > Aktualizacja > Serwer główny.
2. W sekcji Podstawowe dezaktywuj przełącznik obok pozycji Wybierz automatycznie.
3. W polu Serwer aktualizacji wpisz adres URL serwera kopii dystrybucyjnych w jednym z
a.http://<IP>:<port>
b.http://<hostname>:<port>
4. Wprowadź odpowiednią nazwę użytkownika i hasło.
5. Kliknij przycisk Dalej.
Jeśli w sieci znajduje się więcej serwerów kopii dystrybucyjnych, powtórz powyższe kroki, aby skonfigurować pomocnicze serwery aktualizacji.
Automatyczne aktualizacje komponentów produktu
Z poziomu oprogramowania ESET File Security for Linux w wersji 7.2 możesz aktywować automatyczne aktualizacje komponentów produktu, w tym uaktualnić go do nowszej wersji:
1. W interfejsie webowym przejdź do obszaru Ustawienia > Aktualizacja.
2. W sekcji Aktualizacja komponentu programu wybierz pozycję Aktualizuj automatycznie z pola listy Tryb aktualizacji.
3. Jeśli wolisz aktualizować komponenty produktu za pośrednictwem niestandardowego serwera aktualizacji:
a.Zdefiniuj adres serwera w polu Serwer niestandardowy.
b.Wprowadź nazwę użytkownika i hasło w odpowiednich polach.
4. Kliknij przycisk Dalej.
W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESET Security Management Console wspomniane wyżej automatyczne aktualizacje można skonfigurować za pośrednictwem polityk.
Aby zmienić konfigurację programu ESET File Security for Linux:
1. W ESET Security Management Console kliknij kolejno Polityki > Nowa polityka i wpisz nazwę nowej polityki.
2. Kliknij przycisk Ustawienia i wybierz z menu rozwijanego pozycję
<%PRODUCTNAME_IN_ESMC%>.
3. Dostosuj ustawienia i kliknij przycisk Zapisz obok każdego zmienionego elementu.
4. Kliknij przycisk Zakończ.
Tryb aktualizacji
Aktualizuj automatycznie — nowe pakiety są pobierane i instalowane przy następnym uruchomieniu systemu. W przypadku zmian w dokumencie Umowa licencyjna użytkownika końcowego użytkownik musi zaakceptować zaktualizowaną wersję dokumentu Umowa licencyjna użytkownika końcowego przed pobraniem nowego pakietu.
Nigdy nie aktualizuj — nowe pakiety nie są pobierane, ale produkt informuje o ich dostępności w panelu kontrolnym.
Aktywacja usługi ESET File Security for Linux
Program ESET File Security for Linux należy aktywować za pomocą licencji uzyskanej od lokalnego dystrybutora firmy ESET.
Aktywacja za pomocą interfejsu webowego
1. Zaloguj się do interfejsu webowego
2. Kliknij kafelek Panel kontrolny > Licencja i wybierz odpowiednią metodę aktywacji:
a.Aktywacja za pomocą klucza licencyjnego b.Licencja offline
c.ESET Security Management Console
Jeśli licencja wygaśnie, możesz zmienić licencję na inną w tej samej lokalizacji.
Aktywacja za pomocą terminalu
Można użyć narzędzia /opt/eset/efs/sbin/lic jako użytkownik uprzywilejowany, aby aktywować program ESET File Security for Linux z okna terminalu.
Składnia: /opt/eset/efs/sbin/lic [OPTIONS]
PRZYKŁAD
Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
lub
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
gdzie ciąg XXXX-XXXX-XXXX-XXXX-XXXX oznacza klucz licencyjny programu ESET File Security for Linux.
Aktywacja za pomocą konsoli ESET Security Management Console (ESMC)
Zaloguj się do interfejsu webowego konsoli ESMC, przejdź do obszaru Zadania klienta >
Aktywacja produktu, a następnie postępuj według instrukcji dotyczących aktywacji produktu.
Po ukończeniu aktywacji uzyskaj dostęp do interfejsu webowego, aby uruchomić skanowanie wstępne systemu lub skonfigurować program ESET File Security for Linux.
Gdzie znajduje się licencja?
Jeśli zakupiono licencję, powinny nadejść dwie wiadomości e-mail z firmy ESET. W pierwszej wiadomości znajdują się informacje dotyczące portalu konta ESET Business Account. Druga wiadomość zawiera klucz licencyjny (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) lub nazwę użytkownika (EAV-xxxxxxxxxx) i hasło (w przypadku określonych produktów), identyfikator licencji publicznej (xxx-xxx-xxx), nazwę produktu lub listę produktów oraz ich ilość.
Jest dostępna nazwa użytkownika i hasło
Jeśli jest dostępna nazwa użytkownika i hasło, można skonwertować te poświadczenia na klucz licencyjny na stronie konwersji licencji na koncie ESET Business Account:
https://eba.eset.com/LicenseConverter
Sprawdź stan aktywacji
Opisana poniżej funkcja jest dostępna w oprogramowaniu ESET File Security for Linux w wersji 7.2 lub nowszej.
Aby wyświetlić stan aktywacji i ważność licencji, użyj narzędzia lic. Wykonaj następujące polecenia jako uprzywilejowany użytkownik:
Składnia: /opt/eset/efs/sbin/lic [OPTIONS]
PRZYKŁAD
Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:
/opt/eset/efs/sbin/lic -s
lub
/opt/eset/efs/sbin/lic --status
Rezultat w przypadku aktywacji produktu:
Status: Aktywowany
Identyfikator publiczny: ABC-123-DEF Ważność licencji: 2020-03-29
Rezultat w przypadku braku aktywacji produktu:
Stan: Nie aktywowano
Używanie programu ESET File Security for Linux
Po ukończeniu instalacji należy zalogować się do interfejsu webowego pod adresem URL wyświetlonym w instalatorze, używając poświadczeń logowania.
Interfejs webowy jest dostępny w następujących wersjach językowych:
• Polish
• Francuski
• Hiszpański
• Hiszpański (Ameryka Łacińska)
• Niemiecki
• Japoński
• Polski
Jeśli instalację programu ESET File Security for Linux przeprowadzono zdalnie za
pośrednictwem konsoli ESET Security Management Console, interfejs webowy nie zostanie włączony.
Aby uzyskać dostęp do interfejsu webowego z określonego komputera, uruchom następujące polecenie z okna terminalu:
sudo /opt/eset/efs/sbin/setgui -gre
Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.
Aby udostępnić interfejs webowy pod niestandardowym adresem IP z użyciem określonego portu, np. 10.1.184.230:9999, uruchom następujące polecenie z okna terminalu:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Aby włączyć interfejs webowy za pomocą ESET Security Management Console, użyj opcji Uruchom polecenie, a następnie wykonaj następujące polecenie:
/opt/eset/efs/sbin/setgui -re --password=<password>
<password> odpowiada hasłu zdefiniowanemu przez użytkownika.
Dostępne opcje polecenia setgui.
Opcje — forma
skrócona Opcje — forma długa Opis
-g --gen-password Wygeneruj nowe hasło dostępu do interfejsu webowego
-p --password=PASSWORD Zdefiniuj nowe hasło dostępu do interfejsu webowego
-f --passfile=FILE Ustaw nowe hasło dostępu do interfejsu webowego odczytane z pliku
-r --gen-cert Wygeneruj nowy klucz prywatny i certyfikat
-a --cert-password=PASSWORD Ustaw hasło do certyfikatu
-l --cert-passfile=FILE Ustaw hasło do certyfikatu odczytane z pliku
-i --ip-address=IP:PORT Adres serwera (adres IP i numer portu)
-c --cert=FILE Import certyfikatów
-k --key=FILE Importuj klucz prywatny
-d --disable Wyłącz interfejs webowy
-e --enable Włącz interfejs webowy
ESET File Security for Linux Certyfikat interfejsu webowego
Konsola internetowa programu ESET File Security for Linux korzysta z certyfikatu podpisanego samodzielnie. Uzyskanie dostępu do interfejsu webowego po raz pierwszy spowoduje wyświetlenie komunikatu o problemie z certyfikatem, chyba że zostanie dodany wyjątek obsługi certyfikatu.
• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Mozilla Firefox:
1. Kliknij kolejno opcje Zaawansowane > Dodaj wyjątek.
2. W oknie Dodanie wyjątku bezpieczeństwa upewnij się, że zaznaczono pole Zachowaj ten wyjątek na stałe.
3. Kliknij polecenie Potwierdź wyjątek bezpieczeństwa.
• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Google Chrome:
1. Kliknij opcję Zaawansowane.
2. Kliknij polecenie Przejdź do <adres internetowy interfejsu webowego programu ESA> (niebezpieczne).
3. Wyjątek zostanie zapisany w przeglądarce Google Chrome.
Aby korzystać z własnego certyfikatu SSL w interfejsie webowym, należy wygenerować certyfikat i zaimportować go do programu ESET File Security for Linux.
1. Generowanie certyfikatu SSL:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -out certificate.pem
2. Importowanie certyfikatu SSL do programu ESET File Security for Linux:
sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e
Jeśli aktywowano wystąpienie programu ESET File Security for Linux, należy zaktualizować moduły wykrywania (kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów >
Sprawdź i zaktualizuj) oraz uruchomić skanowanie wstępne systemu plików.
Panel kontrolny
Panel kontrolny zapewnia przegląd stanu ochrony, aktualizacji modułów, informacji o licencji i opcji aktywacji produktu oraz wyświetla podsumowanie powiadomień.
Stan ochrony
Jeśli wszystko działa bez problemów, stan ochrony jest oznaczany na zielono. Jeśli są
dostępne opcje zwiększenia poziomu stanu ochrony systemu lub wykryto niewystarczający poziom stanu ochrony, na kafelku Stan ochrony zostanie wyświetlony komunikat
"Wymagana uwaga". Aby wyświetlić informacje szczegółowe, kliknij kafelek.
Wyciszanie lub anulowanie wyciszenia alertów dotyczących stanu ochrony
Każdy alert dotyczący stanu ochrony o kolorze innym niż zielony można wyciszyć, klikając polecenie Wycisz ten alert. Kolor stanu modułu ochrony zmieni się na szary, a kafelek modułu ochrony zostanie przeniesiony na dół listy.
Aby ponownie włączyć powiadomienie dotyczące stanu, kliknij polecenie Anuluj wyciszenie tego alertu.
Jeśli powiadomienia dotyczące stanu ochrony wyłączono za pośrednictwem konsoli ESET Security Management Console, polecenia Anuluj wyciszenie tego alertu i Włącz nie będą dostępne w obszarze Panel kontrolny.
Aktualizacja modułu
Jeśli wszystkie moduły są aktualne, kafelek Aktualizacje modułów będzie zielony. Jeśli tymczasowo zawieszono aktualizację modułów, kafelek zmienia kolor na pomarańczowy. Jeśli aktualizacja nie powiedzie się, kafelek zmienia kolor na czerwony. Aby wyświetlić informacje szczegółowe, kliknij kafelek.
Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno polecenia Aktualizacje modułów > Sprawdź i zaktualizuj, a następnie poczekaj na ukończenie aktualizacji.
Licencja
Jeśli zbliża się termin wygaśnięcia licencji, kafelek Licencja zmienia kolor na pomarańczowy.
Jeśli licencja wygasła, kafelek zmienia kolor na czerwony. Aby wyświetlić dostępne opcje zmiany licencji, kliknij kafelek.
Skanowanie
Można ręcznie uruchomić nowe skanowanie wszystkich dysków lokalnych, wybierając kolejno opcje Skanowanie > Nowe skanowanie > Skanuj wszystkie dyski lokalne.
Można również wybrać opcję Skanowanie niestandardowe, która umożliwia wybór profilu skanowania i zdefiniowanie lokalizacji do przeskanowania. Wybranie opcji Skanuj z
leczeniem powoduje zastosowanie poziomu leczenia wybranego profilu skanowania do każdego wykrytego zagrożenia. Wybranie pozycji Wyłączenia ze skanowania oznacza skanowanie wszystkiego, w tym skonfigurowanych wyłączeń.
Obiekty docelowe skanowania niestandardowego
• Dyski lokalne
• Dyski sieciowe
• Nośniki wymienne
• Sektory rozruchowe — zostanie przeskanowany sektor rozruchowy każdego zamontowanego dysku/nośnika.
• Obiekty niestandardowe — wpisz ścieżkę skanowania i naciśnij klawisz Tab na klawiaturze.
Każde wykonane skanowanie jest rejestrowane na ekranie Skanowania razem z
informacjami na temat liczby znalezionych i wyleczonych zagrożeń. Jeśli kolumna Wyleczone jest podświetlona na czerwono, część wykrytych plików nie została wyleczona/usunięta. Aby wyświetlić informacje szczegółowe dotyczące wpisu, należy kliknąć wpis, a następnie kliknąć polecenie Pokaż szczegóły.
Ekran Szczegóły skanowania zawiera trzy karty:
• Przegląd — zawiera te same informacje, które są dostępne na ekranie Skany, a także liczbę zeskanowanych dysków.
• Wykrycia — zawiera szczegóły wykrytej infekcji i działania podjęte przeciwko niej.
• Niezeskanowane pliki — ta karta jest dostępna w oprogramowaniu ESET File Security for Linux począwszy od wersji 7.1. Karta zawiera szczegóły plików, których nie można zeskanować, oraz przyczyny niepowodzenia skanowania.
Uruchamianie skanowania na żądanie z okna terminalu
Aby uruchomić skanowanie na żądanie z okna terminalu, należy użyć polecenia /opt/eset/efs/bin/odscan
Profile skanowania
Preferowane parameters (Threatsense parameters) skanowania mogą zostać zapisane i użyte w przyszłości. Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania.
Aby utworzyć nowy profil, kliknij kolejno opcje Ustawienia > Silnik detekcji >
Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie > Lista profili.
Skanowanie na żądanie za pośrednictwem terminalu Składnia: /opt/eset/efs/bin/odscan [OPTIONS..]
Opcje — forma skrócona
Opcje — forma długa Opis
-l --list Pokaż aktualnie uruchomione skanowania
--list-profiles Pokaż wszystkie dostępne profile skanowania
--all
Pokaż również skanowania wykonywane przez innych użytkowników (wymaga uprawnień użytkownika root)
-r --resume=session_id Wznów wstrzymane skanowanie identyfikowane parametrem session_id
-p --pause=session_id Wstrzymaj skanowanie identyfikowane parametrem session_id
-t --stop=session_id Zatrzymaj skanowanie identyfikowane parametrem session_id
-s --scan Rozpocznij skanowanie
--profile=PROFILE Skanuj za pomocą wybranego PROFILU
--profile-priority=PRIORITY
Zadanie zostanie uruchomione z określonym priorytetem.
Dostępne ustawienia priorytetu: normalny, niższy,
najniższy, bezczynność
--readonly Skanuj bez leczenia
--local Skanuj dyski lokalne
--network Skanuj dyski sieciowe
--removable Skanuj nośniki wymienne
--boot-local Skanuj sektory rozruchowe dysku lokalnego
--boot-removable Skanuj sektory rozruchowe nośników wymiennych
--boot-main Skanuj główny sektor rozruchowy
--exclude=FILE Pomiń wybrany plik lub katalog
--ignore-exclusions Skanuj również wyłączone ścieżki i rozszerzenia Kody zakończenia dostępne począwszy od wersji 7.1.561
Kody zakończenia Znaczenie
0 Nie znaleziono zagrożenia.
1 Zagrożenie zostało wykryte i usunięte
10 Niektórych plików nie można przeskanować (mogą stanowić zagrożenia).
50 Znaleziono zagrożenie
100 Błąd
PRZYKŁAD
Uruchomienie skanowania na żądanie katalogu /root/ rekursywnie z użyciem profilu skanowania „@Skanowanie inteligentne” jako procesu w tle:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &
Uruchomienie skanowania z użyciem profilu skanowania „@Skanowanie inteligentne”
rekursywnie w odniesieniu do wielu lokalizacji docelowych:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
Wyświetlenie listy wszystkich uruchomionych skanowań
/opt/eset/efs/bin/odscan -l
Wstrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.
/opt/eset/efs/bin/odscan -p 15
Zatrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.
/opt/eset/efs/bin/odscan -t 15
Uruchomienie skanowania na żądanie wyłączonego katalogu /root/exc_dir i wyłączonego pliku /root/eicar.com:
/opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --exclude=/root/exc_dir --exclude=/root/eicar.com /
Skanowanie sektora rozruchowego nośników wymiennych. Należy wykonać poniższe polecenie jako użytkownik uprzywilejowany.
sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Wyłączenia
Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux niż w wersjach 7.0 i 7.1+.
Wyłączenia rozszerzeń plików
Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie.
1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.
2. Kliknij symbol:
• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym
• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie
> Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze
3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.
4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
6. Kliknij przycisk Zapisz, aby zapisać zmiany.
Wyłączenia w ESET File Security for Linux wersji 7.1+
Wykluczenia wydajności
Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego
oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.
3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.
4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
5. Kliknij przycisk Zapisz, aby zapisać zmiany.
Wyłączeń wykryć
Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.
Jak działają wyłączenia wykryć
Zaawansowana konfiguracja wyłączeń nie polega na wyłączaniu plików i folderów ze skanowania, jak to ma miejsce w przypadku opcji Pliki i foldery wyłączone ze skanowania. Zaawansowana konfiguracja wyłączeń powoduje wyłączanie obiektów z operacji usunięcia lub przeniesienia do kwarantanny, tylko jeśli zostaną wykryte przez silnik detekcji, a na liście wyłączeń będzie obecna odpowiednia reguła.
Zobacz przykładowe reguły na obrazku poniżej. Reguła w pierwszym wierszu wyłącza obiekt wykrywany jako Eicar test file i zlokalizowany w
/home/demo/Download/some.file. Reguła w drugim wierszu wyłącza każdy wykryty obiekt, który ma odpowiedni skrót SHA-1, niezależnie od nazwy wykrywania.
Kryteria obiektów wyłączeń wykryć
• Ścieżka — wyłączenie wykrywania dla określonej ścieżki (lub dowolnej, jeśli pozostanie puste).
• Nazwa wykrywania — wykryty obiekt zostanie wyłączony tylko wtedy, gdy będzie zgodny ze zdefiniowaną nazwą wykrywania. Jeśli plik zostanie zainfekowany później innym złośliwym oprogramowaniem, a jego nazwa wykrywania nie będzie już zgodna z nazwą reguły wyłączenia,
typu wyłączenia można używać tylko w przypadku niektórych typów wykrywania. Aby dodać takie wykrycia do listy wyłączeń, przejdź do pozycji Kwarantanna, kliknij prawym przyciskiem myszy plik poddany kwarantannie i wybierz polecenie Przywróć i wyklucz. Ta opcja jest wyświetlana tylko dla elementów, które aparat wykrywania ocenił jako kwalifikujące się do wykluczenia.
• Skrót— wyłącza plik na podstawie określonego skrótu (SHA1) bez względu na typ, lokalizację, nazwę i rozszerzenie pliku.
Ścieżka &wyłączenia
Dla wersji 7.2 oprogramowania ESET File Security for Linux
/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.
/root — Tylko plik „root”.
/root/file.txt — wyłącznie plik file.txt w katalogu „root”.
Dla wersji 7.1 oprogramowania ESET File Security for Linux
/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.
/root — wyłącznie katalog „root„.
/root/file.txt — wyłącznie plik file.txt w katalogu „root”.
Dla wersji 7.0 oprogramowania ESET File Security for Linux
/root , /root/ — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.
/root/file.txt — wyłącznie plik file.txt w katalogu „root”.
Symbole wieloznaczności w środku ścieżki
Zdecydowanie zalecamy, aby nie używać symboli wieloznaczności w środku ścieżki (na przykład /home/user/*/data/file.dat), chyba że wymaga tego
infrastruktura systemowa. Aby uzyskać więcej informacji, zobacz następujący artykuł bazy wiedzy.
Nie ma ograniczeń co do używania symboli wieloznaczności w środku ścieżki podczas korzystania z wyłączeń wykryć.
Wyłączenia w ESET File Security for Linux wersja 7.0 Wyłączenia plików i folderów
Tego typu wyłączenia mogą pomóc w wyłączeniu pożądanych plików ze skanowania w poszukiwaniu złośliwego oprogramowania.
1. W interfejsie sieci Webkliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
2. Obok pozycji Wyłączenia kliknij przycisk Edytuj.
3. Kliknij przycisk Dodaj i wybierz typ wyłączenia:
• Wyłącz ścieżkę — zdefiniuj ścieżkę, która ma zostać wyłączona ze skanowania.
• Wyłącz skrót — zdefiniuj skrót pliku, który ma zostać wyłączony ze skanowania.
• Wyłącz wykrycie — zdefiniuj dokładną nazwę zagrożenia (wykrycia), które ma zostać zignorowane podczas skanowania, oraz opcjonalnie zdefiniuj maskę ścieżki.
• Jeśli pozostawiono pustą wartość, zostaje wyłączone każde zagrożenie o wybranej nazwie.
• Jeśli zdefiniowano ścieżkę do katalogu, zostaje wyłączone każde zagrożenie o wybranej nazwie w zdefiniowanym katalogu i jego podkatalogach.
• Jeśli zdefiniowano ścieżkę do pliku, zostaje wyłączony tylko określony plik z zagrożeniem o wybranej nazwie.
4. Zdefiniuj pojedynczą jednostkę (na przykład ścieżkę, skrót lub zagrożenie).
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
6. Kliknij przycisk Zapisz, aby zapisać zmiany.
Wykrycia
Każde wykryte zagrożenie i podjęte czynności są rejestrowane na ekranie Wykrycia.
Jeśli zagrożenie zostało wykryte, ale nie wyleczone, cały wiersz zostanie wyróżniony na czerwono. Aby podjąć próbę wyleczenia wykrytego szkodliwego pliku, kliknij dany wiersz i wybierz polecenie Skanuj ponownie z leczeniem.
Aby zlokalizować plik wykryty jako szkodliwy, który nie został jeszcze usunięty, kliknij odpowiedni wiersz, wybierz polecenie Kopiuj ścieżkę i użyj przeglądarki plików w celu znalezienia pliku.
Kwarantanna
Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET File Security for Linux. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesłać do analizy w laboratorium firmy ESET.
Zarządzanie elementami poddanymi kwarantannie za pomocą interfejsu webowego
Na ekranie Kwarantanna jest wyświetlana lista plików zapisanych w folderze kwarantanny.
Na liście są wyświetlane następujące dane: data i godzina poddania kwarantannie, ścieżka do pierwotnej lokalizacji pliku poddanego kwarantannie, powód przeniesienia pliku do
kwarantanny, liczba zagrożeń (np. jeśli jest to plik archiwum zawierający wiele infekcji) i rozmiar elementu poddanego kwarantannie.
Kliknij element poddany kwarantannie, aby wyświetlić dostępne czynności: Przywróć, Przywróć i wyłącz, Kopiuj ścieżkę, Pobierz, Usuń z kwarantanny.
Opcja Przywróć i wyłącz jest wyświetlana tylko dla elementów, które silnik detekcji ocenił jako kwalifikujące się do wyłączenia
Ścieżka do katalogu kwarantanny: /var/opt/eset/efs/cache/quarantine/root/
Zarządzanie elementami poddanymi kwarantannie za pośrednictwem terminalu
Syntax: /opt/eset/efs/bin/quar [OPTIONS]
Opcje — forma skrócona
Opcje — forma długa Opis
-i --import Importuj plik do kwarantanny
-l --list Wyświetl listę plików poddanych kwarantannie
-r --restore=id Przywróć element poddany kwarantannie według
identyfikatora do ścieżki zdefiniowanej przez --restore- path
-e --restore-exclude=id
Przywróć element poddany kwarantannie według identyfikatora i oznaczony symbolem „x” w kolumnie podlega wyłączeniu
-d --delete=id Usuń element poddany kwarantannie według id
-f --follow Zaczekaj na nowe elementy i dodaj je do danych wyjściowych
--restore-path=path Nowa ścieżka przywracania elementów poddanych kwarantannie
-h --help Pokaż pomoc i zakończ.
-v --version Pokaż informacje o wersji i zakończ.
PRZYKŁAD
Usunięcie elementu poddanego kwarantannie o identyfikatorze „0123456789”:
/opt/eset/efs/bin/quar -d 0123456789
lub
/opt/eset/efs/bin/quar --delete=0123456789
Przywrócenie elementu poddanego kwarantannie o identyfikatorze „9876543210” do folderu Download zalogowanego użytkownika i zmiana jego nazwy na restoredFile.test:
/opt/eset/efs/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test
lub
/opt/eset/efs/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test
Przywrócenie elementu poddanego kwarantannie o identyfikatorze „123456789”
oznaczonego symbolem „x” w kolumnie podlega wyłączeniu do folderu Download:
/opt/eset/efs/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/
lub
/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/
Przywracanie pliku z kwarantanny za pośrednictwem terminalu
1. Wyświetl listę elementów poddanych kwarantannie.
/opt/eset/efs/bin/quar -l
2. Wyszukaj identyfikator i nazwę obiektu poddanego kwarantannie, który chcesz przywrócić, a następnie uruchom następujące polecenie:
/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore- path=/final/path/of/restored/file
Zdarzenia
Ważne czynności wykonywane w interfejsie webowym programu ESET File Security for Linux, niepowodzenia logowania do interfejsu webowego, polecenia powiązane z programem ESET File Security for Linux wykonane za pośrednictwem terminalu i inne informacje są zapisywane w dziennikach na ekranie Zdarzenia.
Każdy wpis zarejestrowanej czynności obejmuje następujące informacje: godzina wystąpienia zdarzenia, komponent (jeśli dane są dostępne), zdarzenie i użytkownik
Wyświetlanie zdarzeń za pośrednictwem terminalu
Aby wyświetlić zawartość ekranu Zdarzenia w oknie terminalu, należy użyć narzędzia wiersza polecenia lslog.
Składnia: /opt/eset/efs/bin/lslog [OPTIONS]
Opcje — forma
skrócona Opcje — forma długa Opis
-f --follow Zaczekaj na nowe dzienniki i dodaj je do danych wyjściowych
-o --optimize Zoptymalizuj dzienniki
-c --csv Wyświetl dzienniki w formacie CSV
-e --events Wyświetl listę dzienników zdarzeń
-s --scans Wyświetl listę dzienników skanowania na żądanie
-d --detections Wyświetl rekordy dzienników wykrywania
PRZYKŁADY
Wyświetlanie wszystkich dzienników zdarzeń:
/opt/eset/efs/bin/lslog -e
Zapisywanie wszystkich dzienników zdarzeń w formacie CSV do pliku w katalogu Documents bieżącego użytkownika:
/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv
Konfiguracja
Aby zmodyfikować konfigurację domyślną programu ESET File Security for Linux, należy przejść do ekranu Ustawienia. Można dostosowywać działania w zakresie wykrywania oraz ustawienia aktualizacji produktów i połączeń, a także zmieniać hasło i certyfikat interfejsu webowego. Aby zastosować zmiany, kliknij przycisk Zapisz na ekranie Ustawienia.
Jeśli program ESET File Security for Linux skonfigurowano zgodnie z wymaganiami i
użytkownik chce zapisać konfigurację do późniejszego użycia (lub zastosowania w przypadku innego wystąpienia programu ESET File Security for Linux), można wyeksportować ją do pliku .xml.
Uruchom następujące polecenia z okna terminalu z uprawnieniami użytkownika root.
Eksportowanie konfiguracji
/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml
Importowanie konfiguracji
/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml
Dostępne opcje
Forma skrócona Forma długa Opis
--import-xml import settings --export-xml export settings
-h --help show help
-v --version show version information
Silnik detekcji
Konfiguracja domyślna czynności wykrywania zapewnia konieczny poziom ochrony obejmujący następujące funkcje:
• Ochrona systemu plików w czasie rzeczywistym
• Inteligentna optymalizacja (najbardziej wydajne połączenie ochrony systemu i szybkości skanowania)
• System reputacji ESET LiveGrid
Aby włączyć dodatkowe funkcje ochrony, kliknij kolejno opcje Ustawienia > Silnik detekcji:
• Wykrywanie potencjalnie niepożądanych aplikacji
• Wykrywanie potencjalnie niebezpiecznych aplikacji (np. programów rejestrujących znaki wprowadzane przez użytkownika, narzędzi do łamania haseł)
• Włączanie funkcji przesyłania próbek podejrzanych lub zainfekowanych plików
• Konfigurowanie wyłączeń (plików i katalogów wyłączonych ze skanowania) w celu przyspieszenia skanowania
• Dostosowywanie poziomu leczenia
• Włączanie udostępnionej lokalnej pamięci podręcznej
Wszystkie wykryte zagrożenia i podjęte czynności są zapisywane w dziennikach na ekranie Wykrycia.
Wyłączenia
Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux niż w wersjach 7.0 i 7.1+.
Wyłączenia rozszerzeń plików
Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie.
1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.
2. Kliknij symbol:
• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym
• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie
> Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze skanowaniem na żądanie (skanowanie niestandardowe)
3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.
4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
6. Kliknij przycisk Zapisz, aby zapisać zmiany.
Wyłączenia w ESET File Security for Linux wersji 7.1+
Wykluczenia wydajności
Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego
oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.
3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.
4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
5. Kliknij przycisk Zapisz, aby zapisać zmiany.
Wyłączeń wykryć
Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.
Jak działają wyłączenia wykryć
Zaawansowana konfiguracja wyłączeń nie polega na wyłączaniu plików i folderów ze skanowania, jak to ma miejsce w przypadku opcji Pliki i foldery wyłączone ze skanowania. Zaawansowana konfiguracja wyłączeń powoduje wyłączanie obiektów z operacji usunięcia lub przeniesienia do kwarantanny, tylko jeśli zostaną wykryte przez silnik detekcji, a na liście wyłączeń będzie obecna odpowiednia reguła.
Zobacz przykładowe reguły na obrazku poniżej. Reguła w pierwszym wierszu wyłącza obiekt wykrywany jako Eicar test file i zlokalizowany w
/home/demo/Download/some.file. Reguła w drugim wierszu wyłącza każdy wykryty obiekt, który ma odpowiedni skrót SHA-1, niezależnie od nazwy wykrywania.