No results found
Questo tipo di controllo consente all'utente di controllare i dischi di un Microsoft Hyper-V Server, ovvero di una macchina virtuale (Virtual Machine o VM che dir si voglia), senza che sia necessario aver installato alcun agente su di essa. ESET Security è installato utilizzando privilegi amministrativi per il server Hyper-V.
La versione corrente del controllo Hyper-V supporta il controllo del sistema virtuale on-line o off-line in Hyper-V. I tipi supportati di controllo in base al sistema Windows Hyper-V ospitato e lo stato del sistema virtuale sono descritti nella tabella seguente.
Sistemi virtuali con funzione Hyper-V |
Windows Server 2008 R2 Hyper-V |
Windows Server 2012 Hyper-V |
Windows Server 2012 R2 Hyper-V |
Windows Server 2016 Hyper-V |
machina virtuale on-line |
nessun controllo |
di sola lettura |
di sola lettura |
di sola lettura |
macchina virtuale off-line |
di sola lettura/controllo |
di sola lettura/controllo |
di sola lettura/controllo |
di sola lettura/controllo |
Il server non deve presentare problemi di prestazioni nell'esecuzione delle macchine virtuali. L’attività di controllo utilizza principalmente le risorse della CPU.
Per controllare le VM on-line, è necessario che vi sia dello spazio libero su disco. Lo spazio su disco deve essere almeno il doppio dello spazio utilizzato dai punti di controllo/dagli snapshot e dai dischi virtuali.
Occorre inoltre tenere presenti le seguenti limitazioni specifiche.
Notate che mentre ESET Security supporta il controllo dei dischi virtuali MBR, il controllo di sola lettura è l’unico metodo supportato per queste destinazioni. È possibile modificare questa impostazione in Configurazione avanzata > Antivirus > Controllo Hyper-V > parametri ThreatSense > Settori di avvio.
Il modulo di controllo Hyper-V utilizza la seguente convenzione di denominazione:
NomeMacchinaVirtuale\DiscoX\VolumeY
dove X è il numero dei dischi e Y è il numero dei volumi.
ad esempio:
Computer\Disk0\Volume1
Il suffisso del numero viene aggiunto in base all'ordine di rilevamento ed è identico a quello visualizzato in Gestione disco della VM.
Tale convezione di denominazione viene utilizzata nell'elenco strutturato ad albero delle destinazioni da controllare, sulla barra di avanzamento e anche nei file di rapporto.
ESET File Security utilizza gli strumenti di gestione Hyper-V per rilevare ed effettuare la connessione ai dischi virtuali. Ciò consente a ESET File Security di accedere al contenuto dei dischi virtuali come se accedesse ai dati e ai file su un'unità generica.
ESET File Security utilizza gli strumenti di gestione Hyper-V per rilevare i dischi virtuali. Non è possibile effettuare la connessione effettiva a questi dischi, di conseguenza ESET File Security crea un punto di controllo/uno snapshot della macchina virtuale a cui effettuare la connessione. Al termine del controllo, il punto di controllo/lo snapshot viene eliminato; ciò significa che il controllo in modalità di sola lettura può essere eseguito, in quanto l’esecuzione delle macchine virtuali non subisce modifiche a causa dell’attività di controllo.
Ciò consente a ESET Security di creare uno snapshot o un punto di controllo durante il controllo in un intervallo di tempo massimo di un minuto. È necessario tenere conto di questa informazione qualora si decida di eseguire un controllo Hyper-V su un numero maggiore di macchine virtuali.
Esistono tre opzioni per eseguire un controllo, ossia:
È possibile eseguire contemporaneamente più controlli Hyper-V. Al termine del controllo, l'utente riceverà una notifica contenente un collegamento ai file del rapporto.
Quando si esegue il controllo di una macchina virtuale in linea, è necessario creare un punto di controllo/uno snapshot della macchina virtuale in questione e, durante la creazione di un punto di controllo/uno snapshot, alcune azioni generiche della macchina virtuale potrebbero essere limitate o disattivate.
Se una macchina virtuale non in linea viene sottoposta al controllo, non può essere attivata fino al termine dell'operazione.
Hyper-V Manager consente all'utente di denominare due macchine virtuali differenti in maniera identica e ciò rappresenta un problema quando si tenta di differenziare le macchine durante la consultazione dei rapporti di controllo.