Compartilhar via


Baixar atualizações de definição e mecanismo anti-malware

Os administradores podem baixar manualmente atualizações de mecanismo anti-malware e definição (assinatura). Recomendamos que você baixe atualizações de mecanismo e definição antes de colocar o servidor exchange em produção.

Do que você precisa saber para começar?

  • Tempo estimado para conclusão: 5 minutos

  • Somente o PowerShell pode ser usado para executar este procedimento.

    Para saber como abrir o Shell de Gerenciamento do Exchange em sua organização do Exchange local, confira Open the Exchange Management Shell.

  • Para baixar atualizações, seu computador precisa ser capaz de acessar a Internet e estabelecer uma conexão na porta TCP 80 (HTTP). Se sua organização usar um servidor proxy para acesso à Internet, consulte a seção a seguir neste tópico.

  • Para executar este procedimento ou estes procedimentos, você precisa receber permissões. Para ver quais permissões você precisa, consulte a entrada "anti-malware" no tópico permissões antispam e anti-malware .

  • Para informações sobre atalhos de teclado que possam se aplicar aos procedimentos neste tópico, confira Atalhos de teclado no Centro de Administração do Exchange.

Dica

Está com problemas? Peça ajuda nos fóruns do Exchange. Visite os fóruns em: Exchange Server, Exchange Online ou Proteção do Exchange Online.

Usar o Shell de Gerenciamento do Exchange para baixar manualmente atualizações de mecanismo e definição

Para baixar atualizações de mecanismo e definições, execute o seguinte comando:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity <FQDN of server>

Este exemplo baixa manualmente as atualizações de mecanismo e definição no servidor do Exchange chamado mailbox01.contoso.com:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com

Opcionalmente, você pode usar o parâmetro EngineUpdatePath para baixar atualizações de algum lugar diferente do local padrão. Você pode usar esse parâmetro para especificar um endereço HTTP alternativo ou um caminho UNC. Se você especificar um caminho UNC, o serviço de rede deverá ter acesso ao caminho.

Este exemplo baixa manualmente atualizações de mecanismo e definição no servidor exchange chamado mailbox01.contoso.com do caminho \\FileServer01\Data\MalwareUpdatesUNC:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com -EngineUpdatePath \\FileServer01\Data\MalwareUpdates

Como saber se funcionou?

Para verificar se as atualizações foram baixadas com êxito, acesse o Visualizador de Eventos e exiba o log de eventos. Recomendamos que você filtre somente os eventos FIPFS, conforme descrito no procedimento a seguir.

  1. No menu Iniciar, selecione Todas as Ferramentas>Administrativas>de Programas Visualizador de Eventos.

  2. Em Visualizador de Eventos, expanda a pasta Logs do Windows e selecione Aplicativo.

  3. No menu Ações , selecione Filtrar Log Atual.

  4. Na caixa de diálogo Filtrar Log Atual , na lista suspensa Fontes de eventos , selecione a caixa de seleção FIPFS e selecione OK.

Se as atualizações do mecanismo foram baixadas com êxito, você verá a ID do evento 6033, que será semelhante à seguinte:

MS Filtering Engine Update process performed a successful scan engine update.

Scan Engine: Microsoft

Update Path: http://forefrontdl.microsoft.com/server/scanengineupdate

Last Update time: 2012-08-16T13:22:17.000Z

Engine Version: 1.1.8601.0

Signature Version: 1.131.2169.0

Use o Shell de Gerenciamento do Exchange para configurar as configurações do servidor proxy para atualizações anti-malware

Se sua organização usar um servidor proxy para controlar o acesso à Internet, você precisará identificar o servidor proxy para que você possa baixar com êxito o mecanismo anti-malware e as atualizações de definição. As configurações do servidor proxy que estão disponíveis usando a ferramenta Netsh.exe , as configurações de conexão do Internet Explorer e o parâmetro InternetWebProxy no cmdlet Set-ExchangeServer não afetam a forma como as atualizações anti-malware são baixadas.

Para configurar as configurações do servidor proxy para atualizações anti-malware, execute as etapas a seguir.

  1. Execute o seguinte comando:

    Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell
    
  2. Use os cmdlets Get-ProxySettings e Set-ProxySettings para exibir e configurar as configurações do servidor proxy usadas para baixar atualizações anti-malware. O cmdlet Set-ProxySettings usa a seguinte sintaxe:

    Set-ProxySettings -Enabled <$true | $false> -Server <Name or IP address of proxy server> -Port <TCP port of proxy server>
    

    Por exemplo, para configurar atualizações anti-malware para usar o servidor proxy no endereço 172.17.17.10 na porta TCP 80, execute o seguinte comando.

    Set-ProxySettings -Enabled $true -Server 172.17.17.10 -Port 80
    

Para verificar as configurações do servidor proxy, execute o cmdlet Get-ProxySettings .

Para obter mais informações