• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

Active Directory-[GPO]

929 Wyświetleń 0

Instalacja za pomocą Active Directory

Instalacja przy użyciu GPO w Active Directory w rodzinie Windows serwer.
Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania
w środowiskach wykorzystujących usługę Active Directory.

Narzędzia w Windows Server pozwalają na zdalną instalację oprogramowania na wielu komputerach

przyłączonych do domeny bez potrzeby podchodzenia do każdego z nich i powtarzania wiele razy

mozolnych czynności związanych z instalacją. Za pomocą kilku prostych czynności w usłudze Active

Directory i GPO można w prosty sposób zainstalować program antywirusowy na wielu komputerach

bez ingerencji użytkownika danej maszyny.

Na początek uruchamiany narzędzie Użytkownicy i komputery usługi Active Directory dostępne w

narzędziach administracyjnych Windows Server.

Pierwszym etapem będzie dodanie interesujących nas komputerów na których ma być zainstalowane

COMODO do domeny. Zalogowane komputery będą widoczne w folderze Computers.

Następnie tworzymy nową jednostkę organizacyjną poprzez naciśnięcie prawym przyciskiem myszy na
nazwę naszej domeny.

Nadajemy nazwę nowo utworzonej jednostce organizacyjnej Appdeploy.

Ostatnim krokiem w narzędziu Użytkownicy i komputery usługi Active Directory będzie przeniesienie
interesującego nas komputera na którym ma być zainstalowane oprogramowanie Comodo do nowo utworzonej jednostki organizacyjnej.

Dzięki takiemu rozwiązaniu można kontrolować na którym komputerze ma być instalowany program.

W tym momencie możemy stworzyć folder na dysku serwera który będzie zawierał plik instalacyjny
programu COMODO. Nadajemy mu nazwę appdeploy i przystępujemy do udostępnienia go w sieci.

We właściwościach udostępniania folderu zezwalamy na udostępnienie w sieci.

Następnie należy zmienić uprawnienia dla poszczególnych użytkowników. Klikając na Uprawnienia
dodajemy grupę użytkowników Administratorzy domeny i nadajemy jej pełną kontrolę poprzez zaznaczenie
pola zezwalaj. Dla pozostałych grup użytkowników pozostawiamy jedynie możliwość odczytu.

Tak udostępniony folder pozwoli na instalację oprogramowania którego pliki instalacyjne będą w nim
umieszczone.
W tym momencie należy przygotować plik instalacyjny oprogramowania Comodo.

Plik musi być wformacie .msi.

By upewnić się, że folder jest prawidłowo udostępniony i widziany w sieci sprawdzamy to poprzez
wyświetlenie udziałów sieciowych serwera. Klikamy na Start -> Uruchom i wpisujemy nazwę serwera poprzedzoną dwoma znakami \\.

Na koniec pozostaje skonfigurowanie przystawki GPO serwera która umożliwia instalowanie

oprogramowania na komputerach, które znajdują się w utworzonej wcześniej przystawce organizacyjnej Appdeploy.

W tym celu należy uruchomić narzędzie Zarządznie zasadami grupy (Group Policy Management) dostępne jw narzędziach administracyjnych serwera.

W lewej stronie narzędzia odnajdujemy jednostkę organizacyjną Appdeploy i klikamy na nią prawym przyciskiem myszy.

Następnie na Utwórz obiekt zasad grup w tej domenie i umieść tu łącze ( Create and Link a GPO Here).

Nadajemy nazwę dla nowego obiektu zasad grup Instalacja COMODO

Po utworzeniu zasady, klikamy na nią prawym klawiszem myszy i wybieramy z menu kontekstowego opcję
Edytuj (Edit).

W kolejnym oknie rozwijamy z lewej strony Ustawienia oprogramowania -> Instalacja oprogramowania i
pustym polu z prawej strony klikamy prawym klawiszem myszy i wybieramy Nowy -> Pakiet

W oknie wyboru pliku instalacyjnego przechodzimy do naszego udostępnionego folderu appdeploy, ale koniecznie jako udział sieciowy na serwerze a nie lokalny folder.

Wybieramy plik instalacyjny programu COMODO i zostawiamy metodę rozmieszczenia jako Przypisany.

Po wykonaniu powyższych czynności nasz pakiet instalacyjny MSI programu COMODO jest gotowy do dystrybucji.

Tak dodana paczka do GPO jest gotowa do instalacji na każdym komputerze umieszczonym w jednostce organizacyjnej Appdeploy.
Po ponownym uruchomieniu lub włączeniu dodanego komputera, nastąpi automatyczna instalacja oprogramowania COMODO jeszcze przed zalogowaniem się użytkownika.

Dodając wybrane komputery do tak skonfigurowanej jednostki organizacyjnej można kontrolować na którym z komputerów będzie instalowane  COMODO.
Po zainstalowaniu programu na wybranych komputerach dodanych do jednostki organizacyjnej, należy je ponownie przenieść do głównego folderu Computers w narzędziu Użytkownicy i komputery usługi Active Directory w celu zapobiegnięcia instalacji za każdym razem gdy komputer będzie uruchamiany.

 

 

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza