Udostępnianie klienta programu Endpoint Protection w obrazie dysku w programie Configuration Manager

 

Dotyczy: System Center 2012 R2 Endpoint Protection, System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 Endpoint Protection SP1, System Center 2012 Endpoint Protection, System Center 2012 R2 Configuration Manager SP1

Klienta programu Ochrona punktu końcowego można zainstalować na komputerze, który ma służyć jako źródło obrazu dysku dla wdrożenia systemu operacyjnego za pomocą programu Menedżer konfiguracji. Ten komputer jest zwykle nazywany komputerem odniesienia. Po utworzeniu obrazu systemu operacyjnego można użyć wdrożenia systemu operacyjnego za pomocą programu Menedżer konfiguracji w celu wdrożenia obrazu, który zawiera pakiety oprogramowania, w tym programu Ochrona punktu końcowego na komputerach klienckich.

Procedury zawarte w tym temacie ułatwiają instalację i konfigurację klienta programu Ochrona punktu końcowego na komputerze odniesienia

Wymagania wstępne dotyczące instalacji Klienta programu Endpoint Protection na komputerze odniesienia

Poniższa lista zawiera wymagania wstępne dotyczące instalacji oprogramowania klienta programu Ochrona punktu końcowego na komputerze odniesienia.

  • Wymagany jest dostęp do pakietu instalacji klienta programu Ochrona punktu końcowego, scepinstall.exe. Ten pakiet można znaleźć w folderze Client folderu instalacyjnego programu Microsoft System Center 2012 Configuration Manager na serwerze lokacji.

  • Aby zapewnić wdrożenie konfiguracji klienta programu Ochrona punktu końcowego wymaganej w organizacji, należy utworzyć zasady ochrony przed złośliwym kodem, a następnie wyeksportować je. Następnie można określić zasady ochrony przed złośliwym kodem, które mają być używane podczas ręcznej instalacji klienta programu Ochrona punktu końcowego. Więcej informacji znajduje się w temacie Sposób tworzenia i wdrażania zasad ochrony przed złośliwym oprogramowaniem dla programu Endpoint Protection w programie Configuration Manager.

    Uwaga

    Domyślnych zasad ochrony klientów przed złośliwym kodem nie można wyeksportować.

  • Aby zainstalować klienta programu Ochrona punktu końcowego wraz z najnowszymi definicjami, należy pobrać je z Centrum firmy Microsoft ds. ochrony przed złośliwym kodem.

Jak zainstalować oprogramowanie Klienta programu Endpoint Protection na komputerze odniesienia

Klienta programu Ochrona punktu końcowego można zainstalować lokalnie na komputerze odniesienia z wiersza polecenia. W tym celu należy najpierw pobrać plik instalacyjny scepinstall.exe. Klienta można także zainstalować ze wstępnie skonfigurowanymi zasadami ochrony przed złośliwym kodem lub wcześniej wyeksportowanymi zasadami ochrony przed złośliwym kodem.

Aby zainstalować klienta programu Endpoint Protection z wiersza polecenia

  1. Skopiuj plik scepinstall.exe z folderu Client nośnika instalacyjnego programu System Center 2012 Configuration Manager na komputer, na którym chcesz zainstalować oprogramowanie klienta programu Ochrona punktu końcowego.

  2. Otwórz wiersz polecenia z wykorzystaniem uprawnień administratora, przejdź do folderu, w którym znajduje się plik scepinstall.exe, a następnie uruchom następujące polecenie, dodając w wierszu polecenia wymagane właściwości:

      scepinstall.exe
    

    W wierszu polecenia można określić jedną z następujących właściwości:

    Właściwość

    Opis

    /s

    Powoduje wykonanie instalacji dyskretnej.

    /q

    Powoduje wykonanie dyskretnego wyodrębnienia plików instalacyjnych.

    /i

    Powoduje wykonanie normalnej instalacji.

    /noreplace

    Powoduje, że oprogramowanie innych firm chroniące przed złośliwym kodem nie jest odinstalowywane podczas instalacji.

    /policy

    Powoduje określenie pliku zasad ochrony przed złośliwym kodem, który ma zostać użyty do skonfigurowania klienta podczas instalacji.

    /sqmoptin

    Powoduje zgłoszenie instalacji oprogramowania klienta do Programu poprawy jakości obsługi klienta firmy Microsoft.

  3. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby dokończyć instalację klienta.

  4. Jeżeli pobrano najnowszy pakiet definicji aktualizacji, skopiuj go na komputer kliencki, a następnie kliknij dwukrotnie pakiet definicji, aby go zainstalować.

    Uwaga

    Po ukończeniu instalacji klienta programu Ochrona punktu końcowego klient automatycznie wykonuje sprawdzenie dostępności aktualizacji definicji. Jeżeli sprawdzenie dostępności aktualizacji zakończy się powodzeniem, nie trzeba ręcznie instalować najnowszego pakietu aktualizacji definicji.

Aby zainstalować oprogramowanie klienta z zasadami ochrony przed złośliwym kodem z wiersza polecenia

  1. Skopiuj plik scepinstall.exe i wyeksportowane lub wstępnie skonfigurowane zasady ochrony przed złośliwym kodem na komputer, na którym chcesz zainstalować oprogramowanie klienta programu Ochrona punktu końcowego.

  2. Otwórz wiersz polecenia z wykorzystaniem uprawnień administratora, przejdź do folderu, w którym znajduje się plik scepinstall.exe i zasady ochrony przed złośliwym kodem, a następnie uruchom następujące polecenie:

      scepinstall.exe /policy <full path>\<policy file>
    
  3. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby dokończyć instalację klienta.

  4. Jeżeli pobrano najnowszy pakiet definicji, skopiuj go na komputer kliencki, a następnie kliknij dwukrotnie pakiet definicji, aby go zainstalować.

    Uwaga

    Po ukończeniu instalacji klienta programu Ochrona punktu końcowego klient automatycznie wykonuje sprawdzenie dostępności aktualizacji definicji. Jeżeli sprawdzenie dostępności aktualizacji zakończy się powodzeniem, nie trzeba ręcznie instalować najnowszego pakietu aktualizacji definicji.

Sprawdzanie poprawności instalacji klienta programu Endpoint Protection

Po zainstalowaniu klienta programu Ochrona punktu końcowego na komputerze odniesienia należy sprawdzić, czy działa on prawidłowo.

Aby sprawdzić poprawność instalacji klienta programu Endpoint Protection

  1. Na komputerze odniesienia otwórz program System Center 2012 Endpoint Protection z obszaru powiadomień systemu Windows.

  2. Na karcie Narzędzia główne okna dialogowego System Center 2012 Endpoint Protection sprawdź, czy opcja Ochrona w czasie rzeczywistym jest ustawiona na Włączone.

  3. Sprawdź, czy dla opcji Definicje wirusów i programów szpiegujących wyświetlany jest tekst Aktualne.

  4. Aby upewnić się, że komputer odniesienia jest gotowy do utworzenia obrazu, w obszarze Opcje skanowania wybierz opcję Pełny, a następnie kliknij przycisk Skanuj teraz.

Jak przygotować klienta programu Endpoint Protection do utworzenia obrazu

Po sprawdzeniu poprawności instalacji klienta programu Ochrona punktu końcowego na komputerze odniesienia można przygotować komputer do utworzenia obrazu. Aby przygotować klienta programu Ochrona punktu końcowego do utworzenia obrazu, należy wykonać następujące kroki.

Więcej informacji o wdrażaniu systemu operacyjnego w programie Menedżer konfiguracji znajduje się w temacie Wdrożenie systemu operacyjnego w programie Configuration Manager.

Aby przygotować klienta programu Endpoint Protection do utworzenia obrazu

  1. Na komputerze odniesienia zaloguj się jako użytkownik z uprawnieniami administratora.

  2. Pobierz i zainstaluj program PsTools z witryny Windows SysInternals w witrynie TechNet.

  3. Otwórz wiersz poleceń z podwyższonym poziomem uprawnień, przejdź do folderu, w którym zainstalowano program PsTools, a następnie wpisz następujące polecenie

      Psexec.exe –s –i regedit.exe
    
    System_CAPS_importantWażne

    W przypadku uruchamiania Edytora rejestru w ten sposób należy zachować ostrożność; użycie opcji –s programu PsExec.exe powoduje uruchomienie Edytora rejestru z uprawnieniami LocalSystem.

  4. W Edytorze rejestru przejdź do następujących kluczy rejestru i usuń je.

    System_CAPS_importantWażne

    Usunięcie kluczy rejestru musi być ostatnim krokiem przed utworzeniem obrazu komputera odniesienia. Klucze rejestru zostaną utworzone ponownie po uruchomieniu klienta programu Ochrona punktu końcowego. Po ponownym uruchomieniu komputera odniesienia należy ponownie usunąć klucze rejestru.

    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Microsoft Antimalware\\InstallTime**
    
    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Microsoft Antimalware\\Scan\\LastScanRun**
    
    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Microsoft Antimalware\\Scan\\LastScanType**
    
    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Microsoft Antimalware\\Scan\\LastQuickScanID**
    
    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Microsoft Antimalware\\Scan\\LastFullScanID**
    
    - **HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\RemovalTools\\MRT\\GUID**
    

Po wykonaniu powyższych kroków można przygotować komputer odniesienia do utworzenia obrazu. Więcej informacji o wdrażaniu systemu operacyjnego w programie Menedżer konfiguracji znajduje się w temacie Wdrożenie systemu operacyjnego w programie Configuration Manager.

Po wdrożeniu obrazu zawierającego oprogramowanie klienta programu Ochrona punktu końcowego klient programu Ochrona punktu końcowego automatycznie prześle informacje do lokacji programu Menedżer konfiguracji, do której przypisany jest komputer, a zasady dotyczące komputera klienckiego zostaną pobrane i zastosowane.

Zobacz też

No text is shown for link '319fc31b-d0b3-4afb-82e5-bebc30021228'. The title of the linked topic might be empty.