ESET Server Security for Linux (File Security) 7 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET File Security for Linux
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET File Security for Linux a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 18/03/2023
1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
3 Installation 3 ........................................................................................................................................
3.1 Désinstaller 5 ...............................................................................................................................
3.2 Déploiement en masse 5 ................................................................................................................
4 Mise à jour, mise à jour 11 ...................................................................................................................
4.1 Miroir de mise à jour 13 .................................................................................................................
4.2 Mises à jour automatiques des composants du produit 14 .................................................................
5 Activation d'ESET File Security for Linux 15 .........................................................................................
5.1 Où se trouve ma licence ? 16 ..........................................................................................................
5.2 État de l'activation 16 ...................................................................................................................
6 Utilisation d'ESET File Security for Linux 17 .........................................................................................
6.1 Tableau de bord 19 .......................................................................................................................
6.2 Analyses 20 ..................................................................................................................................
6.2 Analyse à la demande via le terminal 21 ...............................................................................................
6.2 Exclusions 23 .............................................................................................................................
6.3 Détections 26 ...............................................................................................................................
6.3 Quarantaine 26 ...........................................................................................................................
6.4 Événements 28 .............................................................................................................................
7 Configuration 29 ..................................................................................................................................
7.1 Moteur de détection 30 .................................................................................................................
7.1 Exclusions 30 .............................................................................................................................
7.1 Protection en temps réel du système de fichiers 34 ....................................................................................
7.1 Protection dans le cloud 35 ..............................................................................................................
7.1 Analyses des logiciels malveillants 37 ..................................................................................................
7.1 Analyse ICAP 37 ..........................................................................................................................
7.1 Niveaux de nettoyage 37 ................................................................................................................
7.1 Cache local partagé 38 ...................................................................................................................
7.1 Paramètres ThreatSense 38 .............................................................................................................
7.1 Autres paramètres ThreatSense 41 .....................................................................................................
7.2 Mise à jour 41 ...............................................................................................................................
7.3 Outils 42 ......................................................................................................................................
7.3 Serveur proxy 42 .........................................................................................................................
7.3 Interface Web 42 .........................................................................................................................
7.3 Fichiers journaux 43 ......................................................................................................................
7.3 Planificateur 44 ...........................................................................................................................
7.4 Écoute de l'adresse et du port 45 ....................................................................................................
8 Gestion à distance 45 ..........................................................................................................................
9 Exemples de cas d'utilisation 46 ..........................................................................................................
9.1 Intégration du serveur ICAP à EMC Isilon 46 .....................................................................................
9.2 Récupération d'informations sur un module 48 .................................................................................
9.3 Planification d'une analyse 48 ........................................................................................................
10 Structure des fichiers et des dossiers 49 ...........................................................................................
11 Dépannage 52 ....................................................................................................................................
11.1 Collecte des journaux 52 ..............................................................................................................
11.2 Mot de passe oublié 53 ................................................................................................................
11.3 Échec des mises à jour 54 ............................................................................................................
11.4 Utilisation de l'indicateur noexec 54 ..............................................................................................
11.5 Démarrage impossible de la protection en temps réel 55 .................................................................
11.6 Désactivation de la protection en temps réel au démarrage 56 ........................................................
12 Problèmes connus 56 .........................................................................................................................
13 Glossaire 57 .......................................................................................................................................
14 Contrat de licence de l'utilisateur final 57 ..........................................................................................
15 Politique de confidentialité 64 ............................................................................................................
1
Introduction
Le moteur d'analyse de pointe d'ESET, qui présente une vitesse d'analyse et des taux de détection inégalés
combinés à une très petite empreinte, fait d'ESET File Security for Linux (EFSL) le meilleur choix pour les serveurs
Linux.
Les fonctionnalités principales sont couvertes par le scanner à la demande et le scanner lors de l'accès.
Le scanner à la demande peut être démarré par un utilisateur privilégié (généralement un administrateur
système) via l'interface de ligne de commande, l'interface web ou l'outil de planification automatique du système
d'exploitation (par exemple, cron). Le terme à la demande fait référence aux objets du système de fichiers en
cours d'analyse à la demande de l'utilisateur ou du système.
Le scanner lors de l'accès est appelé chaque fois qu'un utilisateur et/ou un système d'exploitation tente d'accéder
à des objets du système de fichiers. Le terme lors de l'accès devient ainsi plus clair (car une analyse est
déclenchée par toute tentative d'accès aux objets du système de fichiers).
Fonctionnalités principales du système
Programme de mise à jour automatique du produit
Interface web repensée pour gérer et obtenir facilement un aperçu de la sécurité de votre système
Analyse lors de l'accès par le module léger dans le noyau d'ESET
Journaux d'analyse complets
Page de configuration repensée, conviviale avec barre de recherche
Prise en charge de SELinux
Quarantaine
Gérable via ESET Security Management Center
Configuration système requise
La configuration matérielle dépend du rôle serveur. Vous devez disposer de la configuration matérielle minimale
suivante avant l'installation pour qu'ESET File Security for Linux s'exécute correctement :
Processeur Intel/AMD x64
700 Mo d'espace disque disponible
256 Mo de mémoire RAM disponible
glibc 2.12 ou version ultérieure
Versions 2.6.32 et ultérieure du noyau du système d'exploitation Linux
2
Tout paramètre régional avec encodage UTF-8
ESET File Security for Linux a été testé et est pris en charge sur les dernières versions mineures des systèmes
d’exploitation répertoriés. Mettez à jour le système d’exploitation avant d'installer efs.
RedHat Enterprise Linux (RHEL) 6 64-bit
RedHat Enterprise Linux (RHEL) 7 64-bit
RedHat Enterprise Linux (RHEL) 8 64-bit
CentOS 6 64-bit
CentOS 7 64-bit
Centos 8 64-bit
Ubuntu Server 16.04 LTS 64-bit
Ubuntu Server 18.04 LTS 64-bit
Ubuntu Server 20.04 LTS 64-bit
Debian 9 64-bit
Debian 10 64-bit
SUSE Linux Enterprise Server (SLES) 12 64-bit
SUSE Linux Enterprise Server (SLES) 15 64-bit
ESET File Security for Linux a été testé et est pris en charge par les dernières versions mineures des systèmes
d'exploitation répertoriés. Mettez à jour votre système d'exploitation avant d'installer ESET File Security for Linux.
Noyaux AWS et ELREPO
Les distributions Linux avec le noyau AWS ou ELREPO ne sont pas prises en charge.
ESET File Security for Linux doit également s'exécuter sur les distributions Linux open source les plus récentes et
les plus souvent utilisées si :
les critères de configuration matérielle ci-dessus sont remplis,
et les dépendances logicielles ne sont pas absentes dans la distribution Linux utilisée.
3
REMARQUE
Le démarrage sécurisé n’est pas pris en charge.
Gestion à distance via ESET Security Management Center.
Navigateurs pris en charge
L'interface web d'ESET File Security for Linux fonctionne dans les navigateurs suivants :
Google Chrome
Mozilla Firefox
Microsoft Edge
Safari
Prise en charge de SELinux
SELinux est pris en charge dans les distributions suivantes :
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
Centos 6
Centos 7
Centos 8
L'installation de la politique du module EFS SELinux nécessite celle du package selinux-policy-devel. Pour
démarrer le système d'exploitation sans le module SELinux d'ESET File Security for Linux, utilisez le paramètre de
noyau eset_selinux=0 lors du démarrage du système d'exploitation.
Installation
ESET File Security for Linux est distribué sous la forme d'un fichier binaire (
.bin
).
REMARQUE
Vérifiez que les dernières mises de votre système d'exploitation sont installées avant d'installer
ESET File Security for Linux.
4
Supprimer d'abord la version 4.x
Si ESET File Security for Linux version 4.x est installé sur votre ordinateur, désinstallez-le. la
version 7.x n'est pas compatible avec la version 4.x.
Si vous utilisiez ESET Remote Adminstrator pour gérer ESET File Security for Linux version 4,
effectuez une mise à niveau vers ESET Security Management Center pour être en mesure de
gérer à distance la version 7.
Installation via le terminal
Pour installer ou mettre à niveau votre produit, exécutez le script de distribution ESET avec les privilèges root
pour la distribution de système d'exploitation appropriée :
• ./efs-<VERSION>.x86_64.bin
• sh ./efs-<VERSION>.x86_64.bin
Afficher les arguments de ligne de commande disponibles.
Pour afficher les paramètres (arguments) disponibles du fichier binaire ESET File Security for Linux, exécutez la
commande suivante dans une fenêtre de terminal :
bash ./efs-<VERSION>.x86_64.bin -h
Paramètres disponibles
Forme
courte Forme longue Description
-h --help Afficher les arguments de la ligne de commande
-n --no-install Ne pas effectuer l'installation après la décompression
-y --accept-license Ne pas afficher la licence ; celle-ci a été acceptée
-f --force-install Forcer l'installation via le gestionnaire de package sans le demander à
l'utilisateur
-g --no-gui Ne pas configurer/démarrer l'interface utilisateur graphique après
l'installation
Obtention du package d'installation .deb ou .rpm
Pour obtenir un package d'installation .deb ou .rpm adapté à votre système d'exploitation,
exécutez le script de distribution ESET avec l'argument de ligne de commande « -n » :
sudo ./efs-<VERSION>.x86_64.bin -n
ou
sudo sh ./efs-<VERSION>.x86_64.bin -n
Pour voir les dépendances du package d'installation, exécutez l'une des commandes suivantes :
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Suivez les instructions à l'écran. Une fois que vous avez accepté le contrat de licence du produit, l'installation
5
s'effectue et affiche les identifiants de connexion de l'interface web.
Le programme d'installation vous informe en cas de problème de dépendance.
Installation via ESET Security Management Center (ESMC)
Pour déployer ESET File Security for Linux à distance sur votre ordinateur, reportez-vous à la section Installation
du logiciel ESMC de l'aide en ligne.
Pour activer les mises à jour régulières des modules de détection, activez ESET File Security for Linux.
En cas de besoin, activez l'interface web à distance.
Applications tierces
Vous trouverez un résumé des applications tierces utilisées par ESET File Security for Linux dans le
fichier NOTICE_mode stocké dans
/opt/eset/efs/doc/modules_notice/
.
Désinstaller
Pour désinstaller votre produit ESET, utilisez la fenêtre du terminal en tant que superutilisateur pour exécuter la
commande de suppression des packages correspondant à votre distribution Linux.
distributions basées sur Ubuntu/Debian :
• apt-get remove efs
• dpkg --purge efs
Distributions Red Hat :
• yum remove efs
• rpm -e efs
Déploiement en masse
Cette rubrique donne une vue d'ensemble générale du déploiement en masse d'ESET File Security for Linux via
Puppet, Chef et Ansible. Les blocs de code ci-dessous ne contiennent que des exemples de base de l'installation
des packages. Ils peuvent être différents d'une distribution Linux à l'autre.
Sélection du package
Avant de commencer le déploiement en masse d'ESET File Security for Linux, vous devez choisir quel package
utiliser. ESET File Security for Linux est distribué sous la forme d'un package .bin. Vous pouvez toutefois obtenir
un package deb/rpm en exécutant le script de distribution ESET avec l'argument de ligne de commande "-n".
6
Puppet
Conditions préalables
Package bin ou deb/rpm disponible sur puppet-master
puppet-agent connecté à puppet-master
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
Exemple de manifeste Puppet
node default {
file {"/tmp/efs-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-7.0.1081.0.x86_64.bin -y -f'
}
}
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
7
Exemple de manifeste Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
Conditions préalables
Package bin ou deb/rpm disponible sur le serveur Chef
Client Chef connecté au serveur Chef
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
8
Exemple de recette Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/efs-7.0.1084.0.x86_64.bin -y -f'
end
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
9
Exemple de recette Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do
source 'efs-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do
source 'efs-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Conditions préalables
Package bin ou deb/rpm disponible sur le serveur Ansible
Accès ssh aux machines cibles
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
10
Exemple de tâche Playbook
....
- name: "INSTALL: Copy configuration json files"
copy:
src: efs-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-7.0.1084.0.x86_64.bin -y -f -g
.....
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Exemple de tâche Playbook
....
- name: "Copy deb package to VM"
copy:
src: ./efs-7.0.1085.0.x86_64.deb
dest: /home/ansible/efs-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copy:
src: ./efs-7.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-7.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
yum:
name: /home/ansible/efs-7.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
11
Mise à jour et mise à niveau
Mise à jour des modules
Les modules du produit, notamment les modules de détection, sont mis à jour automatiquement.
Pour lancer manuellement la mise à jour des modules de détection, cliquez sur Mise à jour des modules >
Vérifier et mettre à jour, puis patientez jusqu'à la fin de la mise à jour.
Si une mise à jour d'ESET File Security for Linux n'est pas stable, rétablissez l'état antérieur des mises à jour du
module. Cliquez sur Tableau de bord > Mise à jour des modules > Restauration du module, sélectionnez la durée
souhaitée, puis cliquez sur Restaurer maintenant.
Pour mettre à jour tous les modules du produit à partir d'une fenêtre de terminal, exécutez la commande
suivante :
/opt/eset/efs/bin/upd -u
Mise à jour et restauration via le terminal
Options -
forme
courte
Options - forme longue Description
-u --update Mettre à jour les modules
-c --cancel Annuler le téléchargement des modules
-e --resume Débloquer les mises à jour
-r --rollback=VALEUR
Rétablit l'instantané le plus ancien du module de
scanner et bloque toutes les mises à jour pendant les
heures VALUE
-l --list-modules Afficher la liste des modules du produit *
--server=ADRESSE Mettre à jour l'adresse du serveur
--username=NOM D'UTILISATEUR Nom d'utilisateur pour authentifier l'éligibilité de la
mise à jour
--password=MOT DE PASSE Mot de passe pour authentifier l'éligibilité de la mise
à jour
--proxy-addr=ADRESSE Adresse du serveur proxy
--proxy-port=PORT Port du serveur proxy
--proxy-username=NOM D'UTILISATEUR Nom d'utilisateur pour accéder au serveur proxy
protégé par nom d'utilisateur/mot de passe
--proxy-password=MOT DE PASSE Mot de passe pour accéder au serveur proxy protégé
par nom d'utilisateur/mot de passe
--update-server-type=UPDATE_TYPE Type du serveur de mise à jour
--list-update-server-type Répertorie les types des serveurs de mise à jour
disponibles
12
Options -
forme
courte
Options - forme longue Description
--check-app-update Vérifier la disponibilité d'une nouvelle version du
produit dans le répertoire**
--download-app-update Télécharger la nouvelle version du produit si elle est
disponible**
--perform-app-update Télécharger et installer la nouvelle version du produit
si elle est disponible**
--accept-license Accepter les modifications des termes de la licence**
* : disponible à partir d'ESET File Security for Linux version 7.1
* : disponible à partir d'ESET File Security for Linux version 7.2
Important
L'utilitaire upd ne peut pas être utilisé pour modifier la configuration du produit.
EXEMPLE
Pour arrêter les mises à jour pendant 48 heures et revenir à la capture la plus ancienne du module de scanner,
exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --rollback=48
Pour reprendre les mises à jour automatiques du module de scanner, exécutez la commande suivante en tant
qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --resume
Pour effectuer une mise à jour à partir d'un serveur miroir disponible à l'adresse IP "192.168.1.2" et sur le port
"2221", exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
Mise à niveau d'ESET File Security for Linux vers une version ultérieure
Les nouvelles versions d'ESET File Security for Linux offrent des améliorations ou apportent des solutions aux
problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre.
Remarque
Une mise à niveau d'ESET File Security for Linux version 4 vers la version 7 n'est pas possible. Une
nouvelle installation est nécessaire. Les configurations de la version 4 ne peuvent pas être
importés dans la version 7.
13
Quelle version du produit est actuellement installée ?
Deux méthodes permettent de déterminer la version du produit ESET File Security for Linux :
1.Dans l'interface web, accédez à Aide > À propos de.
2.Exécutez /opt/eset/efs/sbin/setgui -v dans une fenêtre de terminal.
Comment mettre à niveau ESET File Security for Linux ?
Options locales
Exécutez un package d'installation associé au système d'exploitation, comme décrit dans la section
Installation.
Dans l'interface web, accédez à Tableau de bord > Mise à jour du produit, puis cliquez sur Rechercher une
mise à jour.
Utilisez l'utilitaire upd avec le paramètre --perform-app-update.
Configuration des mises à jour/mises à niveau automatiques
Gestion à distance via ESET Security Management Center (ESMC).
En cas de gestion d'ESET File Security for Linux par le biais d'ESMC, vous pouvez lancer une mise à niveau de la
manière suivante :
Tâche Installer un logiciel
Accès à Tableau de bord > Applications ESET, puis clic avec le bouton droit sur ESET File Security for Linux
> Mettre à jour les produits ESET installés...
Configuration des mises à jour/mises à niveau automatiques
Miroir de mise à jour
Plusieurs produits de sécurité ESET (ESET Security Management Center, ESET Endpoint Antivirus, etc.) permettent
de créer des copies des fichiers de mises à jour afin de les utiliser pour la mise à jour d'autres stations de travail
du réseau. L'utilisation d'un miroir, copie des fichiers de mise à jour dans l'environnement du réseau local, s'avère
pratique puisque les fichiers de mise à jour doivent être téléchargés du serveur de mise à jour du fournisseur de
manière répétée, pour toutes les stations de travail. Les mises à jour sont téléchargées sur le serveur miroir local
puis distribuées à toutes les stations de travail pour éviter tout risque de surcharge du réseau. La mise à jour de
postes de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère les bandes passantes des
connexions internet.
Configuration d'ESET File Security for Linux pour utiliser un miroir de mise
à jour
1.Dans l'interface web, accédez à Configuration > Mise à jour > Serveur primaire.
14
2.Dans la section Général, activez le bouton bascule en regard de l'option Choisir automatiquement pour
la désactiver.
3.Dans le champ Serveur de mise à jour, saisissez l'adresse URL du serveur miroir sous l'une des formes
suivantes :
a.http://<IP>:<port>
b.http://<hostname>:<port>
4.Saisissez le nom d'utilisateur et le mot de passe applicables.
5.Cliquez sur Enregistrer.
Si plusieurs serveurs miroirs sont disponibles sur votre réseau, répétez les étapes ci-dessus pour configurer les
serveurs de mise à jour secondaires.
Mises à jour automatiques des composants du produit
Dans ESET File Security for Linux version 7.2, vous pouvez activer les mises à jour automatiques des composants
du produit, notamment la mise à niveau vers des versions ultérieures du produit :
1. Dans l'interface web, accédez à Configuration > Mise à jour.
2. Dans la section Mise à jour des composants du programme, sélectionnez Mise à jour automatique dans la
zone de liste Mode de Mode de mise à jour.
3. Si vous préférez utiliser un serveur de mise à jour personnalisé pour les mises à jour des composants du
produit, procédez comme suit :
a.Définissez l'adresse du serveur dans le champ Serveur personnalisé.
b.Saisissez le nom d'utilisateur et le mot de passe dans les champs correspondant.
4. Cliquez sur Enregistrer.
En cas de gestion d'ESET File Security for Linux via ESET Security Management Center, configurez les mises à jour
automatiquement mentionnées ci-dessus par le biais de politiques.
Pour modifier la configuration d'ESET File Security for Linux, procédez comme suit :
1. Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom
de la politique.
2. Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).
3. Ajustez les paramètres souhaités et cliquez sur Enregistrer dans chaque boîte de dialogue dans laquelle
vous avez apporté une modification.
15
4. Cliquez sur Terminer.
Mode de mise à jour
Mise à jour automatique : les nouveaux packages sont téléchargés et installés automatiquement au prochain
redémarrage du système d'exploitation. Si le Contrat de licence de l'utilisateur final a été mis à jour, l'utilisateur
doit accepter les termes mis à jour du Contrat de licence de l'utilisateur final avant de télécharger le nouveau
package.
Ne jamais mettre à jour : les nouveaux packages ne sont pas téléchargés, mais le produit en affiche la
disponibilité dans le tableau de bord.
Activation d'ESET File Security for Linux
Activez ESET File Security for Linux à l'aide d'une licence obtenue après de votre distributeur ESET.
Activation à l'aide de l'interface web
1. Connectez-vous à l'interface web.
2. Cliquez sur la vignette Tableau de bord > Licence, puis sélectionnez la méthode d'activation de votre choix :
a.Activation avec une clé de licence
b.Licence hors ligne
c.ESET Security Management Center
Si la licence arrive à expiration, vous pouvez la remplacer par une autre au même emplacement.
Activation à l'aide du terminal
Ayez recours à l'utilitaire /opt/eset/efs/sbin/lic en tant qu'utilisateur privilégié pour activer ESET File
Security for Linux à partir d'une fenêtre de terminal.
Syntax: /opt/eset/efs/sbin/lic/opt/eset/efs/bin/quar [OPTIONS]
EXEMPLE
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié :
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
ou
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
où XXXX-XXXX-XXXX-XXXX-XXXX correspond à votre clé de licence ESET File Security for Linux.
16
Activation d' à l’aide d'ESET Security Management Center (ESMC)
Connectez-vous à l'interface web d'ESMC, accédez à Tâches client > Activation du produit, puis suivez les
instructions sur l'activation du produit.
Une fois l'activation terminée, accédez à l'interface web pour lancer l'analyse initiale de votre système ou pour
configurer ESET File Security for Linux.
Où se trouve ma licence ?
Si vous avez acheté une licence, vous avez dû recevoir deux e-mails d'ESET. Le premier e-mail contenait des
informations sur le portail ESET Business Account. Le second e-mail comportait des informations sur votre clé de
licence (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) ou votre nom d'utilisateur (EAV-xxxxxxxxxx), votre mot de passe, le
cas échéant, votre identifiant de licence publique (xxx-xxx-xxx), le nom de votre produit (ou liste de produits) et la
quantité.
Je possède un nom d'utilisateur et un mot de passe
Si vous disposez d'un nom d'utilisateur et d'un mot de passe, convertissez-les en clé de licence sur la page de
conversion de licences d'ESET Business Account :
https://eba.eset.com/LicenseConverter
Vérification de l'état de l'activation
Les fonctionnalités décrites ci-dessous sont disponibles dans ESET File Security for Linux 7.2 et
versions ultérieures.
Pour afficher l'état de l'activation et la validité de la licence, utilisez l'utilitaire lic. Exécutez les commandes
suivantes en tant qu'utilisateur privilégié :
Syntax: /opt/eset/efs/sbin/lic/opt/eset/efs/bin/quar [OPTIONS]
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70

ESET Server Security for Linux (File Security) 7 Le manuel du propriétaire

Taper
Le manuel du propriétaire