x
تبلیغات

 

در این مقاله و چندین مقاله پیش روی، می خواهیم به بررسی چگونگی انجام عملیات نصب SCEP بر اساس روش های مورد اشاره در مقاله قبلی، بپردازیم. تمرکز این مقاله، چگونگی انجام عملیات نصب دستی می باشد.

 

به منظور نصب دستی SCEP، چندین روش در اختیار قرار گرفته است که در ادامه به آنها خواهیم پرداخت:

 

نکته: منظور از SCEP Policy و یا سیاست های SCEP، مجموعه تنظیماتی است که می بایست بر روی SCEP نصب شده بر روی یک ایستگاه کاری و یا سرور اعمال گردد.

 

نصب SCEP، بدون اعمال سیاست های از قبل تعریف شده: بدین منظور، ابتدا می بایست فایل نصبی مرتبط با SCEP را از مسیر زیر در سرور SCCM، بر روی ایستگاه کاری مورد نظر کپی کنید. به شکل زیر نگاه کنید:

 

1

 

بعد از انتقال فایل مورد نظر، آن را به اجرا درآورده و طبق تصاویر زیر عمل کنید:

 

2

 

3

 

4

 

5

 

همانطور که در شکل فوق مشاهده می کنید، با انتخاب گزینه نمایش داده شده، قابلیت فایروال بر روی دستگاه مورد نظر فعال می گردد. لذا اگر چنانچه تنظیمات پیش فرض فایروال مانع از عملکرد صحیح سرویس های موجود بر روی دستگاه مورد نظر می گردند، از انتخاب گزینه نمایش داده شده خودداری کنید.

 

6

 

7

 

8

 

بعد از اتمام عملیات بروزرسانی و پویش سیستم برای یافتن کدهای مخرب احتمالی (که البته مدت زمان قابل توجهی را نیز به خود اختصاص خواهد داد)، رخداد زیر بوقوع خواهد پیوست:

 

9

 

حال می خواهیم از نسخه مرتبط با آنتی ویروس نصب شده اطمینان حاصل کنیم. بدین منظور کافیست طبق تصاویر زیر عمل کنید:

 

10

 

11

 

همانطور که در شکل فوق مشاهده می کنید، نسخه نصب شده فاقد توانایی در دریافت سیاست های مرتبط با آن از طریق SCCM می باشد.

 

نصب SCEP با در نظر گرفتن سیاست های از قبل تعریف شده: همانطور که در بالا بدان اشاره شد، می توان عملیات نصب را با فرض اعمال سیاست های تعریف شده در SCCM در نظر گرفت. اگر چنین سناریویی را دنبال می کنید، می بایست ابتدا سیاست مورد نظر خود را export نموده و در هنگام عملیات نصب، آن را معرفی نمایید.

 

نکته: در مقالات آتی که در خصوص سیاست های مرتبط با پیکربندی SCEP خواهد آمد، خواهیم گفت که بعد از پیکربندی SCEP بر روی SCCM، یک سیاست پیش فرض از سوی مراحل پیکربندی SCEP ایجاد می گردد که غیر فعال حذف و یا Export کردن از طریق کنسول می باشد. به شکل زیر نگاه کنید:

 

12

 

این در حالیست که فایل مرتبط با این سیاست، به صورت پیش فرض در مسیر زیر وجود دارد:

 

13

 

ذکر این نکته از آن جهت اهمیت دارد که ممکن است شما در سازمان خود، تمامی سیاست های مرتبط با SCEP را در این policy پیش فرض تعریف نموده باشید و بخواهید از آن در هنگام نصب دستی SCEP استفاده کنید.

 

فرض کنید که می خواهید عملیات نصب را بر اساس یک سیاست سفارشی شده برای سازمان شما، آغاز نمایید. بدین منظور ابتدا می بایست سیاست مورد نظر را export نموده، به همراه فایل نصبی مرتبط با SCEP، به ایستگاه کاری مورد نظر انتقال دهید. جهت انجام عملیات export، کافیست طبق تصاویر زیر عمل کنید:

 

14

 

15

 

16

 

بعد از انجام موفقیت آمیز عملیات فوق، عملیات نصب را به صورت زیر آغاز کنید:

 

17

 

بعد از اتمام عملیات نصب (دقیقا بر اساس آنچه در قسمت قبل بدان اشاره شد)، رخداد زیر بوقوع خواهد پیوست:

 

18

 

19

 

نکته 1: در هر دو روش، نسخه نصب شده عبارت است 4.7.214.0. این در حالیست که آخرین نسخه ارائه شده از سوی مایکروسافت، نسخه 4.10.209.0 می باشد. حال ممکن است این سوال برای شما پیش آید که چگونه می توان در این دو سناریو، اقدام به نصب آخرین نسخه موجود نمود؟ آیا می توان این عملیات را نیز به صورت آفلاین به انجام رسانید؟ پاسخ این سوال در تصویر زیر آورده شده است:

 

20

 

همانطور که در شکل فوق مشاهده می کنید، امکان بروزرسانی SCEP به آخرین نسخه موجود، از طریق روش آفلاین (دانلود فایل بروزرسانی به صورت مجزا و اعمال آن) نمی باشد. بدین منظور می بایست بعد از حصول اطمینان از دسترسی ایستگاه کاری مورد نظر به اینترنت، از طریق Windows Update اقدام نماییم. به شکل زیر نگاه کنید:

 

21

 

نکته 2: اگر چنانچه بخواهیم عملیات نصب SCEP را بر روی رایانه ایی با سیستم عامل Windows Server 2016 و یا Windows 10 به انجام برسانیم، با رخداد خطای زیر مواجه خواهیم شد:

 

22

 

در قسمت بعد از این سری مقالات، به چگونگی انجام تنظیمات لازم جهت نصب SCEP از طریق SCCM و در نتیجه متمرکز، خواهیم پرداخت. با ما همراه باشید...

 

 

 

لینک های مرتبط با این مقاله:

  1. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت اول (معرفی)
  2. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت دوم (بررسی کدهای مخرب Spyware و Adware)

  3. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت سوم (بررسی کدهای مخرب از نوع ویروس، اسب تروا و روتکیت)

  4. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت چهارم (بررسی کدهای مخرب از نوع باج افزارها

  5. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت پنجم (بررسی قابلیت Network Vulnerability Detection)

  6. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت ششم (بررسی نیازمندی ها)

  7. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت هفتم (بررسی نیازمندی های سمت ایستگاه های کاری)