Baixar atualizações de mecanismos e definições
Aplica-se a: Exchange Server 2013
Os administradores do Microsoft Exchange Server 2013 podem baixar manualmente as atualizações do mecanismo e da definição (assinatura) de antimalware. Recomendamos enfaticamente que você baixe as atualizações de mecanismo e definições para o seu servidor Exchange, antes de colocá-lo em produção.
Do que você precisa saber para começar?
Tempo estimado para conclusão: 5 minutos
Você só pode usar o Shell para executar esse procedimento. Para saber como abrir o Shell na organização local do Exchange, consulte Open the Shell.
Para baixar atualizações, o seu computador deve poder acessar a Internet e estabelecer uma conexão na porta 80 do TCP (HTTP). Se sua organização usar um servidor proxy para acesso à Internet, consulte a seção Usar o Shell para configurar as configurações do servidor proxy para atualizações anti-malware neste tópico.
Para executar este procedimento ou estes procedimentos, você precisa receber permissões. Para ver quais permissões você precisa, consulte a entrada "Anti-malware" no tópico Permissões anti-spam e anti-malware .
Para informações sobre atalhos de teclado que possam se aplicar aos procedimentos neste tópico, confira Atalhos de teclado no Centro de Administração do Exchange.
Dica
Está com problemas? Peça ajuda nos fóruns do Exchange. Visite os fóruns no Exchange Server.
Usar o Shell para baixar manualmente as atualizações de mecanismos e definições
Para baixar atualizações de mecanismo e definições, execute o seguinte comando:
& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity <FQDN of server>
Este exemplo baixa manualmente as atualizações de mecanismo e definição no servidor do Exchange chamado mailbox01.contoso.com:
& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com
Opcionalmente, você pode usar o parâmetro EngineUpdatePath para baixar atualizações de algum lugar diferente do local padrão de http://forefrontdl.microsoft.com/server/scanengineupdate
. Você pode usar esse parâmetro para especificar um endereço HTTP alternativo ou um caminho UNC. Se você especificar um caminho UNC, o serviço de rede deverá ter acesso ao caminho.
Este exemplo baixa manualmente atualizações de mecanismo e definição no servidor exchange chamado mailbox01.contoso.com do caminho \\FileServer01\Data\MalwareUpdates
UNC:
& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com -EngineUpdatePath \\FileServer01\Data\MalwareUpdates
Como saber se funcionou?
Para verificar se as atualizações foram baixadas com êxito, acesse o Visualizador de Eventos e exiba o log de eventos. Recomendamos que você filtre somente os eventos FIPFS, conforme descrito no procedimento a seguir.
No menu Iniciar, clique em Todas as Ferramentas>Administrativas>de Programas Visualizador de Eventos.
No Visualizador de Eventos, expanda a pasta Logs de Eventos e clique em Aplicativo.
No menu Ações, clique em Filtrar Log Atual.
Na caixa de diálogo Filtrar Log Atual, na lista suspensa Fontes de evento, marque a caixa de seleção FIPFS e clique em OK.
Se as atualizações de mecanismo forem baixadas com êxito, você verá a ID de Evento 6033, que será parecida com:
MS Filtering Engine Update process performed a successful scan engine update.
Scan Engine: Microsoft
Update Path: http://forefrontdl.microsoft.com/server/scanengineupdate
Last Update time: 2012-08-16T13:22:17.000Z
Engine Version: 1.1.8601.0
Signature Version: 1.131.2169.0
Use o Shell para configurar as configurações do servidor proxy para atualizações anti-malware
Se sua organização usar um servidor proxy para controlar o acesso à Internet, você precisará identificar o servidor proxy para que o mecanismo anti-malware e as atualizações de definição possam ser baixados com êxito. As configurações do servidor proxy que estão disponíveis usando a ferramenta Netsh.exe , as configurações de conexão do Internet Explorer e o parâmetro InternetWebProxy no cmdlet Set-ExchangeServer não afetam a forma como as atualizações anti-malware são baixadas.
Para configurar as configurações do servidor proxy para atualizações anti-malware, execute as etapas a seguir.
Execute o seguinte comando:
Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell
Use os cmdlets Get-ProxySettings e Set-ProxySettings para exibir e configurar as configurações do servidor proxy usadas para baixar atualizações anti-malware. O cmdlet Set-ProxySettings usa a seguinte sintaxe:
Set-ProxySettings -Enabled <$true | $false> -Server <Name or IP address of proxy server> -Port <TCP port of proxy server>
Por exemplo, para configurar atualizações anti-malware para usar o servidor proxy no endereço 172.17.17.10 na porta TCP 80, execute o seguinte comando.
Set-ProxySettings -Enabled $true -Server 172.17.17.10 -Port 80
Para verificar as configurações do servidor proxy, execute o cmdlet Get-ProxySettings .