ESET Remote Administrator - Installation and Upgrade Guide
Transcripción
ESET Remote Administrator - Installation and Upgrade Guide
ESET REMOTE ADMINISTRATOR 6 Guía de instalación, actualización y migración Haga clic aquí para ver la versión más reciente de este documento Haga clic aquí para ver la versión de la Ayuda en línea de este documento ESET REMOTE ADMINISTRATOR 6 Copyright 2016 de ESET, spol. s r.o. ESET Remote Admi ni s tra tor 6 ha s i do des a rrol l a do por ESET, s pol . s r.o. Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o www.es et.es . Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci ón podrá reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o modo a l guno, ya s ea por medi os el ectróni cos , mecá ni cos , fotocopi a , gra ba ci ón, es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci ón por es cri to del a utor. ESET, s pol . s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a a pl i ca ci ón s i n previ o a vi s o. Servi ci o de a tenci ón a l cl i ente: www.es et.com/s upport REV. 08/09/2016 Contenido 3.1.6 1. Instalación/Actualización .......................................................5 Certificados ..............................................................................60 personalizados con ERA 3.2 Instalación ....................................................................................................72 en Microsoft Azure 1.1 Nuevas ....................................................................................................5 funciones 3.3 Instalación de componentes en ....................................................................................................73 Windows 1.2 Arquitectura ....................................................................................................6 1.2.1 Servidor ..............................................................................7 3.3.1 Instalación ..............................................................................74 del servidor 1.2.2 Web Console ..............................................................................8 3.3.1.1 Requisitos ..................................................................................77 previos del servidor - Windows 1.2.3 Agente..............................................................................8 3.3.2 Requisitos ..............................................................................78 de Microsoft SQL Server 1.2.4 Proxy ..............................................................................9 3.3.3 Instalación ..............................................................................79 y configuración de MySQL Server 1.2.4.1 ¿Cuándo ..................................................................................10 utilizar ERA Proxy? 3.3.4 Cuenta ..............................................................................80 de usuario de base de datos dedicada 1.2.5 Rogue ..............................................................................11 Detection Sensor 3.3.5 Instalación ..............................................................................80 del agente 1.2.6 Conector ..............................................................................12 de dispositivo móvil 3.3.5.1 Instalación ..................................................................................81 del agente ayudada por el servidor 1.2.7 Proxy..............................................................................12 HTTP Apache 3.3.5.2 Instalación ..................................................................................81 del agente sin conexión 3.3.5.3 Desinstalación ..................................................................................81 y resolución de problemas del agente 3.3.6 Instalación ..............................................................................82 de Web Console Un solo ..............................................................................15 servidor (pequeñas empresas) 3.3.7 Instalación ..............................................................................83 del proxy 1.3.2 Sucursales ..............................................................................16 remotas con proxies 3.3.7.1 Requisitos ..................................................................................84 previos del proxy 1.3.3 Alta disponibilidad ..............................................................................17 (empresas) 3.3.8 Instalación ..............................................................................84 de RD Sensor 1.3.4 Ejemplos ..............................................................................18 prácticos de implementación (Windows) 3.3.8.1 Requisitos ..................................................................................84 previos de RD Sensor 1.3.5 Diferencias entre el proxy HTTP Apache, la herramienta ..............................................................................20 Mirror y la conectividad directa 3.3.9 Instalación ..............................................................................84 del Conector del dispositivo móvil 3.3.9.1 Requisitos ..................................................................................86 previos del Conector del dispositivo móvil 1.3.5.1 ¿Cuándo se debe empezar a usar el proxy HTTP Apache? ..................................................................................21 3.3.9.2 Activación ..................................................................................87 del Conector del dispositivo móvil 1.3.5.2 ¿Cuándo se debe empezar a utilizar la herramienta Mirror? ..................................................................................22 3.3.9.3 Función ..................................................................................88 de concesión de licencias de MDM para iOS 3.3.9.4 Requisitos ..................................................................................88 del certificado HTTPS 1.3 Situaciones de implementación: ....................................................................................................14 prácticas recomendadas 1.3.1 1.4 Construcción y dimensionamiento de la infraestructura ....................................................................................................22 1.5 Productos ....................................................................................................24 e idiomas compatibles 1.6 Diferencias ....................................................................................................25 con respecto a la versión 5 2. Requisitos .......................................................27 del sistema cadena de certificados HTTPS para MDM 3.3.9.4.1 Importar........................................................................89 3.3.10 Herramienta ..............................................................................91 Mirror 3.3.11 Instalación y almacenamiento en caché del proxy HTTP..............................................................................93 Apache 3.3.12 Clúster ..............................................................................95 de conmutación por error 3.4 Instalación ....................................................................................................96 de componentes en Linux 3.4.1 Instalación ..............................................................................96 paso a paso de ERA Server en Linux 3.4.2 Instalación ..............................................................................97 y configuración de MySQL 3.4.3 Instalación ..............................................................................98 y configuración de ODBC 3.4.4 Instalación ..............................................................................99 del servidor - Linux 3.4.4.1 Requisitos ..................................................................................101 previos del servidor - Linux 3.4.5 Instalación ..............................................................................103 del agente- Linux 3.4.5.1 Requisitos ..................................................................................104 previos del agente - Linux 3.4.6 Instalación ..............................................................................105 de Web Console: Linux 2.4 Base ....................................................................................................31 de datos 3.4.6.1 Requisitos ..................................................................................105 previos de ERA Web Console - Linux 2.5 Versiones compatibles de Apache ....................................................................................................32 Tomcat 3.4.7 Instalación ..............................................................................106 del proxy - Linux 3.4.7.1 Requisitos ..................................................................................107 previos del proxy - Linux 2.6 Navegadores web compatibles para ERA Web ....................................................................................................32 Console 3.4.8 Instalación y requisitos previos del Sensor de RD Linux ..............................................................................108 2.7 Red ....................................................................................................32 3.4.9 Instalación ..............................................................................108 del Conector de dispositivo móvil: Linux 3.4.9.1 Requisitos ..................................................................................110 del Conector de dispositivo móvil: Linux 3.4.10 Instalación ..............................................................................110 del proxy HTTP Apache - Linux 3.4.11 Instalación del proxy HTTP Squid en Ubuntu Server 14.10 ..............................................................................113 2.1 Sistemas ....................................................................................................27 operativos compatibles 2.1.1 Windows ..............................................................................27 2.1.2 Linux..............................................................................29 2.1.3 OS X ..............................................................................30 2.2 Entornos de aprovisionamiento de escritorios ....................................................................................................30 admitidos 2.3 Hardware ....................................................................................................31 2.7.1 Puertos ..............................................................................32 utilizados 3. El proceso .......................................................35 de instalación 3.1 Instalación ....................................................................................................36 todo en uno en Windows 3.1.1 Instalar ..............................................................................37 ERA Server 3.4.12 Herramienta ..............................................................................113 Mirror 3.1.2 Instalar ..............................................................................47 ERA Proxy 3.4.13 Clúster ..............................................................................116 de conmutación por error - Linux 3.1.3 Instalar el Conector del dispositivo móvil de ERA (independiente) ..............................................................................52 3.4.14 Cómo ..............................................................................118 reinstalar o desinstalar un componente - Linux 3.1.4 Instalar ..............................................................................55 ERA en Windows SBS/Essentials 3.1.5 Desinstalar ..............................................................................58 componentes 3.5 Instalación de componentes en Mac OS X....................................................................................................118 3.5.1 Instalación ..............................................................................118 del agente: Mac OS X 3.6 Base ....................................................................................................119 de datos 3.6.1 Copia de seguridad y restauración del servidor de bases ..............................................................................119 de datos 3.6.2 Actualización ..............................................................................121 del servidor de la base de datos 3.6.3 Migración ..............................................................................121 de la base de datos de ERA 3.6.3.1 Proceso ..................................................................................121 de migración de Microsoft SQL Server 3.6.3.2 Proceso ..................................................................................130 de migración de MySQL Server 3.7 Imagen ....................................................................................................130 ISO 3.8 Registro ....................................................................................................131 de servicio de DNS 3.9 Situación de instalación sin conexión de ....................................................................................................131 ERA 4. Procedimientos de actualización, migración .......................................................133 y reinstalación 4.1 Tarea ....................................................................................................133 Actualización de componentes 4.1.1 Instalación del producto mediante la actualización de componentes ..............................................................................137 4.2 Migración desde una versión de ERA anterior ....................................................................................................137 4.2.1 Caso ..............................................................................139 de migración 1 4.2.2 Caso ..............................................................................140 de migración 2 4.2.3 Caso ..............................................................................144 de migración 3 4.3 Migración ....................................................................................................147 de un servidor a otro 4.3.1 Instalación ..............................................................................148 limpia: misma dirección IP 4.3.2 Instalación ..............................................................................149 limpia: dirección IP diferente 4.3.3 Base ..............................................................................150 de datos migrada: misma dirección IP 4.3.4 Base ..............................................................................151 de datos migrada: dirección IP diferente 4.3.5 Desinstalación ..............................................................................152 del antiguo ERA Server 4.4 Actualizar el ERA instalado en el clúster ....................................................................................................153 de conmutación por error en Windows 4.5 Actualización ....................................................................................................154 del proxy HTTP Apache 4.5.1 Instrucciones ..............................................................................154 para Windows (instalador todo en uno) 4.5.2 Instrucciones ..............................................................................155 para Windows (manual) 4.6 Actualización ....................................................................................................156 de Apache Tomcat 4.6.1 Instrucciones ..............................................................................156 para Windows (instalador todo en uno) 4.6.2 Instrucciones ..............................................................................158 para Windows (manual) 4.6.3 Instrucciones ..............................................................................159 para Linux 4.7 Cambiar la dirección IP o el nombre de host ....................................................................................................160 en ERA Server 4.8 Actualizar el ERA instalado en el clúster de ....................................................................................................160 conmutación por error en Linux 4.9 Actualización de los componentes de ....................................................................................................162 ERA en un entorno sin conexión 5. Resolución .......................................................163 de problemas 5.1 Respuestas a problemas de instalación comunes ....................................................................................................163 5.2 Archivos ....................................................................................................167 de registro 5.3 Herramienta ....................................................................................................168 de diagnóstico 5.4 Problemas después de la actualización o migración ....................................................................................................170 de ERA Server 5.5 Registro ....................................................................................................171 de MSI 6. Primeros .......................................................172 pasos y prácticas recomendadas 6.1 Apertura ....................................................................................................173 de ERA Web Console 6.2 Intervalo ....................................................................................................174 de conexión del cliente 6.3 Uso ....................................................................................................176 eficiente del proxy HTTP Apache 7. ESET .......................................................177 Remote Administrator API 8. Preguntas .......................................................178 frecuentes 1. Instalación/Actualización ESET Remote Administrator (ERA) es una aplicación que le permite gestionar los productos de ESET en estaciones de trabajo cliente, servidores y dispositivos móviles en un entorno de red desde una ubicación central. Con el sistema de administración de tareas integrado de ESET Remote Administrator puede instalar soluciones de seguridad de ESET en ordenadores remotos y responder rápidamente a los nuevos problemas y amenazas. ESET Remote Administrator no ofrece protección frente a código malicioso por sí mismo. La protección de su entorno depende de la presencia de una solución de seguridad de ESET ESET Endpoint Security en estaciones de trabajo y dispositivos móviles o ESET File Security para Microsoft Windows Server en servidores. ESET Remote Administrator se basa en dos principios fundamentales: 1. Gestión centralizada : toda la red se puede configurar, administrar y monitorizar desde un solo lugar. 2. Escalabilidad: el sistema puede implementarse en una red pequeña, así como en grandes entornos empresariales. ESET Remote Administrator se ha diseñado para adaptarse al crecimiento de su infraestructura. ESET Remote Administrator es compatible con la nueva generación de productos de seguridad de ESET y también es compatible con la generación anterior de productos. La guía de instalación/actualización abarca varios métodos para instalar ESET Remote Administrator y está destinada principalmente a los clientes empresariales. Consulte la guía para pequeñas y medianas empresas si desea instalar ESET Remote Administrator en una plataforma Windows para administrar hasta 250 productos ESET Endpoint para Windows. Las páginas de ayuda de ESET Remote Administrator incluyen una guía completa de instalación y actualización: · · · · · · · · Arquitectura de ESET Remote Administrator Herramienta de migración Procesos de instalación ESET License Administrator Procesos de implementación e Implementación del agente con GPO o SCCM Primeros pasos después de la instalación de ESET Remote Administrator Tareas posteriores a la instalación Guía de administración 1.1 Nuevas funciones ¿Cuáles son los cambios principales de la versión 6.4? · · · · · Se ha agregado a ERA Web Console el asistente posterior a la instalación. El proceso de implementación mejorado le permite implementar ERA Agent y ESET Endpoint a la vez. Rediseño de la inscripción de dispositivo móvil y la importación de ordenadores mediante CSV. Instalador todo en uno optimizado y más fácil de usar. Cambios en el dispositivo de ERA: basado en CentOS 7, se ha incorporado Webmin, etc. Las siguientes funciones y características son nuevas en la versión 6: Consulte también el capítulo Diferencias con la versión 5. · Independencia de la plataforma: ¡ERA Server funciona tanto en Windows como en Linux! · Tareas posteriores a la instalación: muestran cómo obtener el mayor rendimiento de ESET Remote Administrator y ofrecen orientación durante los pasos recomendados para disfrutar de una experiencia de usuario óptima. · ERA Web Console es la interfaz de usuario principal de ESET Remote Administrator, a la que se accede desde el navegador web. Esto hace que sea fácil de usar desde cualquier lugar y en cualquier dispositivo. 5 · ESET License Administrator: ESET Remote Administrator debe activarse mediante la clave de licencia emitida por ESET antes de comenzar a utilizarlo. Consulte la sección ESET License Administrator para obtener instrucciones de activación del producto, o consulte la Ayuda en línea de ESET License Administrator para obtener instrucciones sobre el uso de ESET License Administrator. · Un panel principal ofrece una descripción general del estado de seguridad de su red. La sección Admin de ESET Remote Administrator Web Console (ERA Web Console) es una herramienta potente e intuitiva para administrar productos de ESET. · ERA Agent: ERA Agent debe estar instalado en todos los ordenadores clientes que se comunican con el ERA Server. · Las notificaciones proporcionan información relevante en tiempo real, y los informes le permiten ordenar de forma sencilla distintos tipos de datos que puede utilizar más tarde. 1.2 Arquitectura ESET Remote Administrator es una nueva generación de sistema de administración remota y se diferencia considerablemente con respecto a las versiones anteriores de ESET Remote Administrator. Puesto que la arquitectura es completamente diferente, no existe compatibilidad con sistemas anteriores de la antigua generación de ESET Remote Administrator. No obstante, se mantiene la compatibilidad con versiones anteriores de productos de seguridad de ESET. Junto con el nuevo ESET Remote Administrator, ESET también lanzó una nueva generación de productos de seguridad con un nuevo sistema de licencias. Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los siguientes componentes (plataformas Windows y Linux): · ERA Server · ERA Web Console · ERA Agent Los siguientes componentes de apoyo son opcionales, pero se recomienda instalarlos para un mejor rendimiento de la aplicación en la red: · · · · 6 ERA Proxy Sensor RD Proxy HTTP Apache Conector de dispositivo móvil 1.2.1 Servidor ESET Remote Administrator Server (ERA Server) es la aplicación ejecutiva que procesa todos los datos recibidos de los clientes que se conectan al servidor (a través del ERA Agent o ERA Proxy). Para procesar los datos correctamente, el servidor requiere una conexión estable a un servidor de base de datos donde se almacenan los datos. Le recomendamos que instale el servidor de base de datos en un ordenador diferente para lograr un mejor rendimiento. 7 1.2.2 Web Console ERA Web Console es una interfaz web de usuario que le permite administrar las soluciones de seguridad de ESET en su entorno. Muestra información general del estado de los clientes en la red y se puede utilizar para implementar de forma remota soluciones de ESET en ordenadores no administrados. Puede tener acceso a Web Console a través de su navegador (ver Navegadores de Internet compatibles). Si decide hacer que el servidor web sea accesible desde Internet, puede utilizar ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo. 1.2.3 Agente El Agente de ESET Remote Administrator (ERA Agent) es una parte fundamental de ESET Remote Administrator 6. Los clientes no se comunican con el servidor directamente, sino que en lugar de esto, el agente facilita esta comunicación. El agente recopila información del cliente y la envía a ERA Server. Si ERA Server envía una tarea al cliente, se envía al agente que la envía, a su vez, al cliente. Para simplificar la aplicación de la protección de puntos finales, el ERA Agent autónomo está incluido en la suite de ERA (a partir de la versión 6). Es un servicio sencillo, altamente modular y ligero que se encarga de toda la comunicación entre el ERA Server y cualquier producto de ESET o sistema operativo. En lugar de comunicarse con ERA Server directamente, los productos de ESET se comunican a través del agente. Los ordenadores cliente que tienen instalado ESET Agent y se pueden comunicar con ERA Server se conocen como "administrados". Puede instalar el agente en cualquier ordenador, independientemente de si se ha instalado o no otro software de ESET. 8 Las ventajas que ofrecen son: · Fácil instalación: el agente se puede implementar como parte de la instalación estándar corporativa. · Administración de seguridad in situ: gracias a que el agente puede configurarse para almacenar varias situaciones de seguridad, el tiempo de reacción a la amenaza se reduce significativamente. · Administración de seguridad fuera de línea: el agente puede responder a un suceso si no está conectado a ERA Server. 1.2.4 Proxy ERA Proxy es una versión ligera del componente ERA Server. Este tipo de servidor se utiliza para permitir un alto grado de escalabilidad. ERA Proxy le permite concentrar el tráfico de agentes de los clientes. Permite que múltiples agentes se conecten al ERA Proxy, que luego distribuye el tráfico al ERA Server. Esto permite la optimización de las consultas a la base de datos. También es posible que el ERA Proxy se conecte a otros ERA Proxy y luego al ERA Server. Todo depende del entorno de red y su configuración. ¿Cuál es la diferencia entre ERA Proxy y el proxy HTTP Apache? El ERA Proxy también es responsable de la distribución pasiva de datos de configuración (grupos, políticas, tareas, etc.) a los agentes. Este reenvío se realiza sin la participación del ERA Server. La única manera de configurar ERA Proxy (y todos los demás componentes) es a través de una política enviada desde ERA Server. Esto significa que el agente debe estar instalado en la máquina de ERA Proxy para transmitir la configuración desde el ERA Server al componente ERA Proxy. NOTA: ERA Server no se puede conectar con el ERA Proxy directamente sin el agente. 9 ERA Proxy es otro componente de ESET Remote Administrator y tiene dos funciones. En el caso de una red de tamaño mediano o de empresa con muchos clientes (por ejemplo, 10 000 clientes o más), puede utilizar ERA Proxy para distribuir la carga entre varios servidores ERA Proxy, lo que distribuye la carga para que no esté concentrada en el ERA Server principal. Otra ventaja del ERA Proxy es que lo puede utilizar cuando se conecta a una sucursal remota con un eslabón débil. Esto significa que el ERA Agent de cada cliente no se conecta directamente al ERA Server principal, sino a través de ERA Proxy, que está en la misma red local que la sucursal. Esta configuración ofrece una mejor comunicación con la sucursal. ERA Proxy acepta conexiones desde todos los ERA Agents locales, recoge sus datos y los carga al ERA Server principal (o a otro ERA Proxy). Esto permite que la red dé cabida a más clientes sin poner en peligro el rendimiento de la red y de las consultas a la base de datos. Para que ERA Proxy funcione correctamente, el ordenador host donde se instale debe tener instalado un ESET Agent y estar conectado al nivel superior (ya sea un ERA Server o un ERA Proxy superior, si lo hay) de la red. NOTA: Consulte el contexto de implementación con ERA Proxy. 1.2.4.1 ¿Cuándo utilizar ERA Proxy? Se recomienda utilizar ERA Proxy si la infraestructura cumple una o más de las siguientes condiciones: · En una red de gran tamaño, se recomienda instalar una instancia de ERA Proxy para cada 20 000 clientes de la red; consulte Situaciones de implementación: prácticas recomendadas. · Si tiene una oficina remota o una sucursal y desea utilizar ERA Proxy para gestionar la comunicación: 10 a. Entre ERA Server y ERA Proxy b. Entre ERA Proxy y los ordenadores cliente de una ubicación remota 1.2.5 Rogue Detection Sensor Rogue Detection Sensor (Sensor de RD) es una herramienta de detección que busca sistemas maliciosos en su red de ordenadores. El sensor es cómodo porque puede ubicar los nuevos ordenadores desde ESET Remote Administrator sin necesidad de buscarlos y agregarlos manualmente. Las máquinas detectadas se localizan inmediatamente y se incluyen en un informa predefinido, lo que le permite trasladarlas a grupos estáticos concretos y continuar con las tareas de administración. RD Sensor es un oyente pasivo que detecta los ordenadores que están presentes en la red y envía información sobre ellos a ERA Server. A continuación, ERA Server evalúa si los PC que se encuentran en la red son desconocidos o ya están administrados. Cada ordenador dentro de la estructura de red (dominio, LDAP, red de Windows) se añade a la lista de los ordenadores de ERA Server automáticamente a través de una tarea de sincronización del servidor. Utilizar el Sensor de RD es una forma cómoda de encontrar ordenadores que no están en el dominio o en otra estructura de red y agregarlos a ESET Remote Administrator Server. Sensor de RD recuerda los ordenadores que ya se hayan detectado y no envía la misma información dos veces. 11 1.2.6 Conector de dispositivo móvil El Conector del dispositivo móvil de ESET (ESET MDC) es un componente que permite utilizar la Administración de dispositivos móviles con ESET Remote Administrator, lo que posibilita la gestión de dispositivos móviles (Android e iOS) y la administración de ESET Endpoint Security para Android. 1.2.7 Proxy HTTP Apache El proxy HTTP Apache es un servicio de proxy que puede usarse junto con ESET Remote Administrator 6 y versiones posteriores para distribuir las actualizaciones a los ordenadores cliente. El proxy HTTP Apache realiza un papel similar a la función de servidor mirror disponible en ESET Remote Administrator 5 y versiones anteriores. El uso del proxy HTTP Apache ofrece las siguientes ventajas: · Descarga y almacena en caché: - actualizaciones de la base de firmas de virus, - tareas de activación: comunicación con servidores de activación y almacenamiento en la caché de solicitudes de licencia, - datos del repositorio de ERA, - actualizaciones del componente del producto, y después los distribuye a los clientes de punto de acceso de la red. · Minimiza el tráfico de Internet en la red. · En comparación con la herramienta Mirror, que descarga todos los datos disponibles en los servidores de actualización de ESET, el proxy HTTP Apache descarga solo los datos que solicitan los componentes de ERA o los productos de puntos de acceso de ESET con el fin de reducir la carga de la red. Si un cliente de punto de acceso solicita una actualización, el proxy HTTP Apache la descarga de los servidores de actualización de ESET, la almacena en su directorio de caché y la distribuye al cliente de punto de acceso en cuestión. Si otro cliente de punto de acceso solicita la misma actualización, el proxy HTTP Apache distribuye la descarga al cliente directamente de la caché, por lo que no se producen descargas adicionales desde los servidores de actualización de ESET. En el siguiente esquema se ilustra un servidor proxy (proxy HTTP Apache) utilizado para distribuir el tráfico en la nube de ESET a todos los componentes de ERA y a los productos de punto de acceso de ESET. 12 Tenga en cuenta que ERA Proxy (y no el proxy HTTP Apache) se utiliza para recopilar y reenviar los datos acumulados desde los componentes de ERA de una ubicación remota (por ejemplo, una sucursal) a la instancia de ERA Server situada en una ubicación principal (por ejemplo, una sede central). Se utilizan dos ubicaciones para demostrar las distintas funciones que desempeñan ERA Proxy y el proxy HTTP Apache. ¿Cuál es la diferencia entre ERA Proxy y el proxy HTTP Apache? Puede utilizar una cadena de proxy para agregar otro servicio de proxy a una ubicación remota. Tenga en cuenta que ERA no admite el encadenado de proxy cuando estos requieren autenticación. Puede utilizar su propia solución de proxy web transparente, pero podría ser necesario configurar otros elementos además de los mencionados en el presente documento. 13 NOTA: para las actualizaciones de la base de firmas de virus sin conexión, utilice la herramienta Mirror en lugar del proxy HTTP Apache. Esta herramienta está disponible para ambas plataformas (Windows y Linux). 1.3 Situaciones de implementación: prácticas recomendadas En los siguientes capítulos veremos diferentes situaciones de implementación para diversos entornos de red. Prácticas recomendadas para la implementación de ESET Remote Administrator Número de clientes Hasta 1000 1000 clientes 5000 clientes 5000 - 10 000 10 000 clientes 50 000 clientes 50 000 100 000 clientes Más de 100 000 clientes** ERA Server y servidor de base de datos en el mismo equipo Uso de MS SQL Express OK OK OK No No No OK OK OK No No No Uso de MS SQL OK OK OK OK OK OK Uso de MySQL OK OK OK No No No Uso de ERA Virtual Appliance OK OK No No Uso de servidor de máquinas virtuales Uso de ERA Proxy (sin replicación directa) OK OK No No recomendad o OK Opcional No No Opcional Opcional Opcional Intervalo de replicación recomendado (durante la fase de implementación) Intervalo de replicación recomendado (tras la implementación, durante la fase estándar) 60 5 minutos 20 minutos segundos* 14 20 minutos 20 minutos 20 minutos Opcional Sí (un ERA Proxy por cada 20 000 clientes) 20 minutos 20 minutos Sí (un ERA Proxy por cada 20 000 clientes) 20 minutos 60 minutos 60 minutos (agenteproxy)*** 240 minutos (agenteproxy)*** *Intervalo de replicación predeterminado de ERA Agent. Ajustar el intervalo de replicación ***Consulte las recomendaciones de los requisitos óptimos de hardware en el capítulo Construcción y dimensionamiento de la infraestructura. ***Intervalo de replicación de conexión recomendado entre ERA Proxy y ERA Agent. Para obtener más información, consulte el capítulo correspondiente: · Un solo servidor (pequeñas empresas) · Alta disponibilidad (empresas) · Sucursales remotas con proxies 1.3.1 Un solo servidor (pequeñas empresas) Para gestionar redes pequeñas (1000 clientes o menos) suele ser suficiente una sola máquina con ERA Server y todos sus componentes (servidor web suministrado, base de datos, etc.) instalados. Puede pensar en él como en un solo servidor o una instalación independiente. Todos los clientes administrados se conectan directamente al ERA Server a través del ERA Agent. El administrador puede conectarse a ERA Web Console a través del navegador web desde cualquier ordenador de la red o ejecutar Web Console directamente desde ERA Server. Prácticas recomendadas para situaciones de implementación en entornos de pymes Número de clientes Hasta 1000 clientes ERA Server y servidor de base de datos en el mismo equipo Uso de MS SQL Express OK OK Uso de MS SQL OK Uso de MySQL OK Uso de ERA Virtual Appliance OK 15 Número de clientes Hasta 1000 clientes Uso de servidor de máquinas virtuales OK Uso de ERA Proxy (sin replicación directa) Opcional Intervalo de replicación recomendado (durante la implementación) Intervalo de replicación recomendado (tras la implementación) 60 segundos* 20 minutos 1.3.2 Sucursales remotas con proxies En una red de tamaño medio (por ejemplo, de 10 000 a 50 000 clientes), se añade una capa adicional de ERA Proxy. Los ERA Agent se conectan al ERA Proxy. ERA Proxy se incluye para ofrecer una mejor comunicación con el sitio remoto (la sucursal). Con esta configuración sigue siendo posible que los ERA Agent (ubicados en un sitio remoto) se conecten directamente al servidor principal. Prácticas recomendadas para situaciones de implementación en entornos de medianas empresas Número de clientes 1000 - 5000 clientes 5000 - 10 000 clientes 10 000 - 50 000 clientes ERA Server y servidor de base de datos en el mismo equipo Uso de MS SQL Express OK OK No OK OK No Uso de MS SQL OK OK OK Uso de MySQL OK OK No Uso de ERA Virtual Appliance OK No recomendado No Uso de servidor de máquinas virtuales OK OK Opcional Uso de ERA Proxy (sin replicación directa) Opcional Opcional Opcional 16 Número de clientes 1000 - 5000 clientes 5000 - 10 000 clientes 10 000 - 50 000 clientes Intervalo de replicación recomendado (durante la implementación)* Intervalo de replicación recomendado (tras la implementación)* 5 minutos 20 minutos 20 minutos 20 minutos 20 minutos 60 minutos 1.3.3 Alta disponibilidad (empresas) Para entornos empresariales (por ejemplo, 100 000 clientes), se deben emplear componentes de ERA adicionales. Uno es el Sensor de RD, que ayuda a buscar en la red y encontrar ordenadores nuevos. También se recomienda una capa de ERA Proxy. Los ERA Agent se conectan al ERA Proxy para equilibrar la carga en el servidor maestro, lo que es importante para el rendimiento. Usando esta configuración sigue siendo posible conectar los ERA Agent directamente al servidor principal. También se implementa una base de datos SQL en un clúster de conmutación por error para proporcionar redundancia. Prácticas recomendadas para situaciones de implementación en entornos de grandes empresas Número de clientes 50 000 - 100 000 clientes ERA Server y servidor de base de datos en No el mismo equipo Uso de MS SQL Express No Más de 100 000 clientes** No No 17 Número de clientes 50 000 - 100 000 clientes Más de 100 000 clientes** Uso de MS SQL OK OK Uso de MySQL No No Uso de ERA Virtual Appliance No No Uso de servidor de máquinas virtuales No No Uso de ERA Proxy (sin replicación directa) Sí (un ERA Proxy por cada 20 000 clientes) Intervalo de replicación recomendado 20 minutos (durante la implementación) Intervalo de replicación recomendado 60 minutos (agente(tras la implementación) proxy)* Sí (un ERA Proxy por cada 20 000 clientes) 20 minutos 240 minutos (agente-proxy)* *Intervalo de replicación de conexión recomendado entre ERA Proxy y ERA Agent. 1.3.4 Ejemplos prácticos de implementación (Windows) Para obtener más rendimiento, le recomendamos que utilice Microsoft SQL Server como la base de datos para ESET Remote Administrator. Aunque ESET Remote Administrator es compatible con MySQL, utilizar MySQLpuede afectar negativamente al rendimiento del sistema cuando se trabaja con grandes cantidades de datos, incluidos tableros, amenazas y clientes. El mismo hardware con Microsoft SQL Server es capaz de manejar alrededor de 10 veces más clientes que con MySQL. Con fines de prueba, cada cliente almacena unos 30 registros en la base de datos. Microsoft SQL Server utiliza una gran cantidad de RAM para almacenar en caché los datos de la base de datos, por lo que le recomendamos que tenga como mínimo la misma cantidad de memoria que Microsoft SQL Server ocupa en el disco. No hay manera fácil de calcular la cantidad exacta de recursos que utiliza ESET Remote Administrator, ya que el uso de recursos variará en función de la configuración de la red. A continuación se presentan los resultados de las pruebas para configuraciones habituales de red: · Caso de prueba: máximo de 5000 clientes que se conectan a ERA Server · Caso de prueba: máximo de 100 000 clientes que se conectan a ERA Server Para lograr la configuración óptima para sus necesidades, le recomendamos que pruebe con un número menor de clientes y hardware más lento y calcule sus requisitos del sistema en base a los resultados de la prueba. CASO DE PRUEBA (5000 CLIENTES) Hardware/software · · · · · Windows Server 2003 R2, arquitectura de procesador x86 Microsoft SQL Server Express 2008 R2 Intel Core2 Duo E8400 a 3 GHz 3 GB RAM Seagate Barracuda 7200 rpm, 500 GB, 16 MB caché, Sata 3,0 Gb/s Resultados · ERA Web Console responde con rapidez (menos de 5 s) · Consumo medio de memoria: o Apache Tomcat 200 MB o ERA Server 200 MB o Base de datos SQL Server 2 GB · Rendimiento del servidor de replicaciones, 10 replicaciones por segundo · Tamaño de base de datos en el disco: 2 GB (5000 clientes, cada uno con 30 registros en la base de datos) 18 Para este ejemplo se utilizó SQL Server Express 2008 R2. A pesar de sus límites (base de datos de 10 GB, 1 CPU y 1 GB de uso de RAM, esta configuración fue funcional y mostró un buen rendimiento. Se recomienda utilizar SQL Server Express para servidores con menos de 5000 clientes. Puede implementar SQL Server Express inicialmente y actualizar a Microsoft SQL Server (versión completa) cuando sea necesaria una base de datos más grande. Tenga en cuenta que las versiones Express más antiguas (<2008 R2) tienen un límite de tamaño de la base de datos de 4 GB en el disco. El rendimiento del servidor de replicaciones define el intervalo de replicación para los clientes. 10 replicaciones por segundo produce 600 replicaciones por minuto. Así, en un caso ideal, el intervalo de replicación en los 5000 clientes se debe establecer en 8 minutos, sin embargo, esto causaría una carga del 100 % en el servidor, por lo que en este caso es necesario un intervalo más largo. En este ejemplo se recomienda un intervalo de replicación de 20-30 minutos. CASO DE PRUEBA (100 000 CLIENTES) Hardware/software · · · · · · Windows Server 2012 R2 Datacenter, arquitectura de procesador x64 Microsoft SQL Server 2012 Intel Xeon E5-2650v2 a 2,60 GHz 64 GB RAM Adaptador de red Intel NIC/PRO/1000 PT dual 2 unidades Micron RealSSD C400 256 GB SSD (una para el sistema+software, y la segunda para archivos de datos de SQL Server) Resultados · Web Console responde con menos rapidez (menos de 30 s) · Consumo medio de memoria: o Apache Tomcat 1 GB o ERA Server 2 GB o Base de datos SQL Server 10 GB · Rendimiento del servidor de replicaciones, 80 replicaciones por segundo · Tamaño de base de datos en el disco: 10 GB (100 000 clientes, cada uno con 30 registros en la base de datos) En este caso optamos por instalar Apache Tomcat + ERA Web Console, ERA Server en un equipo y SQL Server en otro equipo, para probar la capacidad de ERA Server. El gran número de clientes resultó en un aumento del uso de memoria y de disco por parte de Microsoft SQL Server. SQL Server almacena en la caché casi toda la base de datos almacenada en memoria a partir de la base de datos almacenada en la memoria para obtener un rendimiento óptimo. Apache Tomcat (Web Console) y ERA Server también guardan los datos de la caché, lo que explica el aumento de uso de la memoria en este ejemplo. ERA es capaz de servir 80 replicaciones por segundo (288 000 por hora), por lo que en un caso ideal, el intervalo de replicación en los 100 000 clientes se debe establecer aproximadamente en 30 minutos (carga de 200 000 repeticiones por hora), pero esto generará una carga del 100 % del servidor, por lo que el mejor intervalo de replicación a utilizar sería de 1 hora (100 000 replicaciones por hora). El uso de los datos de red depende del número de registros recogidos por los clientes. En esta prueba, este número era de aproximadamente 20 KB por replicación, por lo que 80 repeticiones por segundo nos da una velocidad de la red de aproximadamente 1600 KB/s (20 Mbit/s). En este ejemplo se utilizó un solo servidor. La CPU y carga de la red se distribuyen mejor cuando se utilizan múltiples ERA Proxies (cuantos más, mejor). Esta distribuirá tanto la carga de la CPU como la carga de red cuando se proporcionen replicaciones de cliente. Se recomienda distribuir la carga de la red, en particular para los clientes en ubicaciones distantes. El intervalo de replicación de proxy en el servidor se puede realizar fuera del horario de trabajo, cuando la velocidad de la red desde lugares distantes es mejor. 19 1.3.5 Diferencias entre el proxy HTTP Apache, la herramienta Mirror y la conectividad directa La comunicación con el producto ESET conlleva la actualización de la base de firmas de virus y de los módulos del programa, así como el intercambio de datos de LiveGrid (consulte la siguiente tabla) y de la información de licencia. ESET Remote Administrator (ERA) descarga los productos más recientes para su distribución a los ordenadores cliente desde el repositorio. Una vez distribuido, el producto está listo para implementarlo en el equipo de destino. Al instalar un producto de seguridad de ESET, se debe activar. Esto significa que el producto debe cotejar la información de la licencia con la del servidor de licencias. Tras su activación, la base de firmas de virus y los módulos del programa se actualizan de forma periódica. ESET LiveGrid es un elemento esencial de su estrategia de seguridad de red, ya que le ayuda a protegerse de las amenazas más recientes, incluso antes de que las firmas se envíen a los clientes. La mayoría del tráfico de la red lo generan las actualizaciones del módulo del producto. De forma general, un producto de seguridad de ESET descarga aproximadamente 23,9 MB en actualizaciones de firmas de virus y actualizaciones de módulos del programa al mes. Los datos de LiveGrid (aproximadamente 22,3 MB) y el archivo de versión de actualización (hasta 11 KB) son los únicos archivos distribuidos que no se pueden almacenar en caché. Hay dos tipos de actualizaciones: actualizaciones de nivel y nano. Consulte nuestro artículo de la base de conocimiento para obtener más información sobre los tipos de actualización. Hay dos formas de reducir la carga de red al distribuir las actualizaciones a una red de ordenadores, el proxy HTTP Apache y la Mirror Tool. Tipos de comunicación de ESET Tipo de comunicación Repercusión en Comunicación el tráfico de red reenviada al proxy Opción 1 de Opción 2 Opción de almacenamien de uso de entorno sin to en proxy servidor conexión mirror Implementación Una vez del agente (inserción/Live Installer desde repositorio) Aproximadamen SÍ te 50 MB por cliente7 SÍ NO SÍ (GPO/SSCM, Live Installer editados)3 Instalación en Una vez punto de acceso (instalación de software desde repositorio) Aproximadamen SÍ te 100 MB por cliente7 SÍ NO YES (GPO / SSCM, instalación mediante URL del paquete)4 Actualización de Más de seis la firma de virus veces al día o de los módulos del programa 23,9 MB al mes8 SÍ SÍ SÍ SÍ (Mirror Tool sin conexión y servidor HTTP personalizado)5 NO - - Firma de virus Update VER9 20 Frecuencia de comunicación Aproximadamen 3,7 MB al mes8 te ocho veces al día SÍ Tipo de comunicación Frecuencia de comunicación Repercusión en Comunicación el tráfico de red reenviada al proxy Opción 1 de Opción 2 Opción de almacenamien de uso de entorno sin to en proxy servidor conexión mirror Comprobación Cuatro veces al de la activación día o la licencia Inapreciable SÍ NO NO SÍ (los archivos sin conexión se generan en ESET License Administrator)6 Reputación basada en la nube de LiveGrid 11 MB al mes SÍ NO NO NO Al vuelo 1. Para conocer las ventajas y las repercusiones del almacenamiento en caché del proxy, consulte ¿Cuándo empezar a utilizar el proxy HTTP Apache? 2. Para conocer las repercusiones del uso de la herramienta Mirror, consulte ¿Cuándo empezar a utilizar la herramienta Mirror? 3. Para implementar ERA Agent en una red grande, consulte Implementación del agente con GPO y SSCM 4. Sin una conexión a Internet, Mirror tool no puede descargar las actualizaciones de la base de firmas de virus. Puede utilizar Apache Tomcat como servidor HTTP para descargas las actualizaciones en un directorio disponible en la herramienta Mirror. 5. Descargue los archivos de licencia sin conexión como propietario de licencia o administrador de seguridad. 6. Una vez por instalación o actualización, se recomienda implementar un agente (uno por versión concreta) o punto de acceso inicialmente, de forma que el instalador se almacene en caché. 7. La actualización de la base de firmas de virus inicial puede ser más grande de lo normal, en función de la antigüedad del paquete de instalación, ya que se descargarán todas las firmas o módulos más recientes. Se recomienda instalar un cliente inicialmente y dejar que se actualice, para que las actualizaciones de la base de firmas de virus y de los módulos del programa necesarias se almacenen en caché. 8. Al comprobar las actualizaciones de la base de firmas de virus, el archivo update.ver siempre se descarga y analiza. De forma predeterminada, el programador de ESET Endpoint consulta si hay actualizaciones nuevas cada hora. Suponemos que una estación de trabajo cliente está encendida 8 horas al día. El archivo update.ver contiene aproximadamente 11 kB. Nota: no es posible almacenar en caché con el proxy HTTP Apache las actualizaciones de la versión 4 y 5 del producto. Para distribuir las actualizaciones de estos productos, utilice la herramienta Mirror o utilice una versión concreta del producto Endpoint como servidor Mirror. 1.3.5.1 ¿Cuándo se debe empezar a usar el proxy HTTP Apache? Según las pruebas prácticas que hemos realizados, se recomienda implementar el proxy HTTP Apache si tiene una red de 37 ordenadores o más. El análisis del ancho de banda de red utilizado exclusivamente por las actualizaciones en una red de prueba de 1000 ordenadores en la que se realizaron varias instalaciones y desinstalaciones arrojó los siguientes datos: · Un solo ordenador descarga 23,9 MB de actualizaciones al mes de media si está conectado a Internet de forma directa (sin utilizar un proxy HTTP Apache). · Utilizando el proxy HTTP Apache, las descargas de toda la red ascendieron a 900 MB mensuales. Una sencilla comparación de los datos de actualización descargados al mes utilizando la conexión a Internet directa o el proxy HTTP Apache en una red de ordenadores: N.º de PC en la red corporativa 25 36 50 100 500 1000 Conexión directa con Internet (MB/mes) 375 900 1250 2500 12 500 25 000 21 Proxy HTTP apache (MB/mes) 30 50 60 150 600 900 Consulte nuestras recomendaciones en torno al uso eficiente del proxy HTTP Apache. 1.3.5.2 ¿Cuándo se debe empezar a utilizar la herramienta Mirror? Si tiene un entorno sin conexión, lo que significa que los ordenadores de la red no se conectan a Internet durante un periodo de tiempo prolongado (meses, un año), la Mirror Tool es la única forma de distribuir las actualizaciones de los módulos del producto, ya que descarga todas las actualizaciones de Nivel y Nano después de cada nueva solicitud de actualización, siempre que haya una nueva actualización disponible. La principal diferencia entre el proxy HTTP Apache y la herramienta Mirror es que el proxy HTTP Apache descarga solo las actualizaciones que faltan, (por ejemplo, la actualización Nano 3), mientras que la Mirror Tool descarga todas las actualizaciones de Nivel y Nano, sea cual sea la actualización le falta al módulo del producto en cuestión. En la misma red de 1000 ordenadores probamos la herramienta Mirror en lugar del proxy HTTP Apache. El análisis demostró que se descargaban 5500 MB de actualizaciones al mes. El tamaño de las actualizaciones descargadas no aumentó al agregar más ordenadores a la red. Aún así se produjo una enorme disminución de la carga, en comparación con una configuración en la que los clientes se conectan directamente a Internet, pero la mejora de rendimiento no es tan importante como cuando se usa el proxy HTTP. N.º de PC en la red corporativa 25 36 50 100 500 1000 Conexión directa con Internet (MB/mes) 375 900 1250 2500 12500 25000 Herramienta Mirror (MB/mes) 5500 5500 5500 5500 5500 5500 NOTA: hasta cuando había más de mil ordenadores en la red, el uso de ancho de banda para actualizaciones no aumenta significativamente, ya se utilice el proxy HTTP Apache o la herramienta Mirror. 1.4 Construcción y dimensionamiento de la infraestructura ¿Usuario de pyme? Haga clic aquí... Puede construir una arquitectura de un solo servidor. Consulte la guía para pequeñas y medianas empresas si desea instalar ESET Remote Administrator en una plataforma Windows para administrar hasta 250 productos ESET Endpoint para Windows. Antes de instalar ESET Remote Administrator, es importante comprender la arquitectura y los elementos que afectan al rendimiento de ERA Server y a la base de datos SQL: qHardware utilizado para ERA Server Se recomienda encarecidamente leer los requisitos mínimos de hardware antes de continuar. Basándose en nuestros ejemplos prácticos de implementación y en la siguiente tabla puede elegir las especificaciones de hardware idóneas para obtener el rendimiento óptimo de ESET Remote Administrator. Tabla de dimensionamiento para pequeñas y medianas empresas Clientes ERA Server + Servidor de bases de datos SQL Unidades y núcleos RAM (GB) HDD (GB) de CPU Hasta 1000 1 × 2*** 4 100 1000 - 5000 1×4 4- 8 150 5000 - 10.000 1×4 4- 8 200 22 Estos son los valores recomendados para una configuración con un intervalo de conexión al cliente adecuado. Tabla de dimensionamiento para soluciones destinadas a medianas y grandes empresas Clientes ERA Server Servidor de bases de datos SQL* ERA Proxy** CPU RAM (GB) HDD (GB) CPU RAM (GB) HDD (GB) Número CPU de proxies RAM (GB) HDD (GB) 10.000 50.000 2 × 4*** 8 - 16 20 - 40 4 8 - 16 300 2- 3 2- 4 8 20 - 40 50.000 100.000 2×8 16 - 32 40 - 80 8 16 - 32 500 3- 6 2- 4 8 20 - 40 32+ 40 - 80 8+ 32+* 500+* 6+ 2- 4 8 20 - 40 100.000+ 4 × 8 Estos son los valores recomendados para una configuración con un intervalo de conexión al cliente adecuado. *Instale solo MS SQL Server en un equipo dedicado, consulte el siguiente capítulo **ERA Proxy también tendrá una base de datos SQL dedicada ***2 × 4 equivale a dos unidades de CPU de cuatro núcleos con una frecuencia de procesador aproximada de 2,66 GHz. qServidor de bases de datos SQL Aunque los requisitos de hardware de la base de datos para ESET Remote Administrator están definidos, debe decidir si desea instalar un servidor de bases de datos SQL en el mismo equipo que ERA Server, o utilizar un servidor dedicado para la instalación de un servidor de bases de datos SQL. Se recomienda utilizar un servidor de bases de datos SQL dedicado si desea gestionar más de 10 000 clientes. Base de datos Cliente de pyme Cliente de gran empresa MS SQL Express X (opcional) MS SQL Server X MySQL X Límite de clientes Windows 5.000 X X Ninguno (hasta 100 000) X X 10.000 X Linux X qArquitectura de red y velocidad de su conexión a Internet Consulte Requisitos de red y Diferencias entre el proxy HTTP Apache, la herramienta Mirror y la conectividad directa. qIntervalo de conexión del cliente El periodo de intervalo de conexión del cliente con ERA Server (o ERA Proxy) también afecta al rendimiento. Consulte Intervalo de conexión del cleinte para obtener más información sobre cómo modificar estos ajustes. qPromedio de sucesos que notifican los clientes Cuando están sobrecargados o se produce un estallido de código malicioso (p. ej., cuando se conectan 20 000 clientes a un servidor que solo tiene capacidad para atender a 10 000 clientes cada 10 minutos), los servidores omiten algunos de los clientes conectados. Los clientes que no se conecten intentarán conectarse a ERA Server (o ERA Proxy) más tarde. qNúmero de ERA Agent y puntos de acceso en su red Consulte Situaciones de implementación: prácticas recomendadas. 23 1.5 Productos e idiomas compatibles ESET Remote Administrator puede implementar, activar o administrar los siguientes productos de ESET: Versión del producto Método de activación ESET Endpoint Security para Windows 6.x y 5.x 6.x: clave de licencia 5.x: nombre de usuario/ contraseña ESET Endpoint Antivirus para Windows 6.x y 5.x 6.x: clave de licencia 5.x: nombre de usuario/ contraseña ESET Endpoint Security para OS X 6.x Clave de licencia ESET Endpoint Antivirus para OS X 6.x Clave de licencia ESET Endpoint Security para Android 2.x Clave de licencia ESET File Security para Windows Server 6.x Clave de licencia ESET Mail Security para Microsoft Exchange Server 6.x Clave de licencia ESET File Security para Microsoft Windows Server 4.5.x Nombre de usuario/Contraseña ESET NOD32 Antivirus 4 Business Edition para Mac OS X 4.x Nombre de usuario/Contraseña ESET NOD32 Antivirus 4 Business Edition para sistemas de sobremesa Linux 4.x Nombre de usuario/Contraseña ESET Mail Security para Microsoft Exchange Server 4.5.x Nombre de usuario/Contraseña ESET Mail Security para IBM Lotus Domino 4.5.x Nombre de usuario/Contraseña ESET Security para Microsoft Windows Server Core 4.5.x Nombre de usuario/Contraseña ESET Security para Microsoft SharePoint Server 4.5.x Nombre de usuario/Contraseña ESET Security para Kerio 4.5.x Nombre de usuario/Contraseña ESET File/Mail/Gateway Security para Linux/FreeBSD 4.5.x Nombre de usuario/Contraseña ESET NOD32 Antivirus Business Edition 4.2.76 Nombre de usuario/Contraseña ESET Smart Security Business Edition 4.2.76 Nombre de usuario/Contraseña Administrable desde ESET Remote Administrator 6 NOTA: Las versiones de productos ESET Windows Server anteriores a las mostradas en la tabla anterior no pueden gestionarse aún con ESET Remote Administrator 6. NOTA: consulte también la política sobre el fin de la vida útil de los productos empresariales de ESET. Idiomas compatibles Idioma Inglés (Estados Unidos) Árabe (Egipto) Chino simplificado Chino tradicional Croata (Croacia) Checo (República Checa) Francés (Francia) Francés (Canadá) Alemán (Alemania) Griego (Grecia) Italiano (Italia) Japonés (Japón) 24 Código en-US ar-EG zh-CN zh-TW hr-HR cs-CZ fr-FR fr-CA de-DE el-GR it-IT ja-JP Coreano (Corea) Polaco (Polonia) Portugués (Brasil) Ruso (Rusia) Español (Chile) Español (España) Eslovaco (Eslovaquia) Turco (Turquía) ko-KR pl-PL pt-BR ru-RU es-CL es-ES sk-SK tr-TR 1.6 Diferencias con respecto a la versión 5 Consulte la siguiente tabla y familiarícese con las principales diferencias entre las versiones de ESET Remote Administrator. Diferencia Versión 6 Versión 5 Consola Web Console (basada en navegador) Consola (aplicación de Windows) Componentes Servidor, Web Console (interfaz web, Servidor y Consola (GUI del programa Java y Apache Tomcat se necesitan en de Windows) el lado del servidor), Agente, Proxy, Rogue Detection Sensor, Conector del dispositivo móvil, Proxy HTTP Apache para actualizar la caché Detección de ordenadores Con Rogue Detection Sensor Instalación remota Implementación remota posible de Directamente, seguimiento del ERA Agent, instalación de productos progreso en tiempo real de seguridad de ESET a través de ERA Agent Métodos de instalación remota Instalación impulsada remota, scripts Instalación impulsada remota, SSH, de Live Installer (entrega mediante WMI, entrega de correo, WSUS, GPO, correo electrónico o medios script de inicio de sesión extraíbles), GPO, SCCM Compatibilidad con productos empresariales de ESET (6.x) Sí Políticas Editor de políticas rediseñado, con Editor de configuración de políticas posibilidad de establecer indicadores con estructura de árbol Forzar/Aplicar, ya que la configuración final es el resultado de varias políticas (fusionadas mediante el agente en una configuración) Grupos Grupos estáticos y dinámicos. Un grupo estático por ordenador. Un agente evalúa los grupos dinámicos, independientemente de la conectividad al servidor. Se informa al servidor sobre la pertenencia. Con la tarea de búsqueda de red No Grupos estáticos y paramétricos 25 Creación de informes El kit de creación de informes avanzado le permite crear gráficos individuales de los datos combinados. Posibilidad de enviar informes por correo electrónico en formato CSV o PDF, y de guardar informes. Conjunto de informes independiente para consola basada en web y plantillas de informes generales personalizables ampliadas. Exportación a HTML, ZIP y PDF. Mirror El proxy HTTP Apache actúa como caché/proxy transparente para los archivos descargados de servidores de ESET. La herramienta Mirror sin conexión está disponible como alternativa. La función Mirror le permite guardar actualizaciones/archivos de forma local en el disco duro de ERA Server Compatibilidad con la plataforma del Entornos Windows, Linux, Mac y Solo Windows SO virtuales (capacidad de importar un dispositivo virtual). La replicación de servidor a servidor está obsoleta. Base de datos 26 MSSQL Express (predeterminado), MSSQL, MySQL (solo MySQL es compatible con Linux) MSAccess conectado a ODBC (predeterminado), MSSQL, MySQL, Oracle 2. Requisitos del sistema Hay una serie de requisitos previos de hardware, base de datos y software que se deben cumplir para poder instalar y utilizar ESET Remote Administrator. 2.1 Sistemas operativos compatibles Las siguientes secciones describen qué versiones del sistema operativo son compatibles con Windows, Linux y Mac OS para cada componente de ESET Remote Administrator. 2.1.1 Windows En la siguiente tabla se muestran los sistemas operativos Windows compatibles con cada componente de ESET Remote Administrator: Sistema operativo Servidor Windows Home Server 2003 SP2 Windows Home Server 2011 x64 Agente Proxy X X RD Sensor MDM X X Windows Server 2003 x86 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 x86 R2 SP2 Windows Server 2003 x64 R2 SP2 X X X X X X X X X X X X X X X X Windows Server 2008 x64 R2 SP1 Windows Server 2008 x64 R2 CORE Windows Server 2008 x86 Windows Server 2008 x86 SP2 Windows Server 2008 x64 Windows Server 2008 x64 SP2 X X X X X X X X X X X X X X X X X X X X Windows Server 2012 x64 Windows Server 2012 x64 CORE Windows Server 2012 x64 R2 Windows Server 2012 x64 R2 CORE X X X X X X X X X X X X X X X X X X X X Microsoft SBS 2003 x86 SP2 ** Microsoft SBS 2003 x86 R2 ** Microsoft SBS 2008 x64 Microsoft SBS 2008 x64 SP2 ** Microsoft SBS 2011 x64 Standard Microsoft SBS 2011 x64 Essentials X X X X X X X X X X X X X X X X X X X X X X X X X Servidor Agente Proxy Sensor RD MDM Sistema operativo X X Windows XP x86 SP3 Windows XP x64 SP2 X X X X Windows Vista x86 SP2 Windows Vista x64 SP2 X X X X X X Windows 7 x86 SP1 Windows 7 x64 SP1 X* X* X X X* X* X X X* X* Windows 8 x86 X* X X* X X* 27 Windows 8 x64 X* X X* X X* Windows 8.1 x86 Windows 8.1 x64 X* X* X X X* X* X X X* X* Windows 10 x86 Windows 10 x64 X* X* X X X* X* X X X* X* * Es posible que la instalación de componentes de ERA en un SO cliente no cumpla con la política de concesión de licencias de Microsoft. Consulte la política de concesión de licencias de Microsoft o póngase en contacto con su proveedor de software para obtener más información. En los entornos de redes de pequeño tamaño/pequeñas y medianas empresas, le recomendamos que realice una instalación de ERA para Linux o utilice un dispositivo virtual cuando corresponda. ** La versión de Microsoft SQL Server Express incluida en Microsoft Small Business Server (SBS) no es compatible con ESET Remote Administrator. Si desea ejecutar su base de datos de ERA en SBS, tendrá que usar una versión más reciente de Microsoft SQL Server Express o MySQL. Para obtener más detalles e instrucciones, consulte Instalación en Windows SBS/Essentials. En sistemas operativos Windows más antiguos, por ejemplo, Windows Server 2003, el cifrado del protocolo podría no ser totalmente compatible en el lado del sistema operativo. En dicha configuración, se utilizará TLSv1.0 en lugar de TLSv1.2 (TLSv1.0 se considera menos seguro que las versiones más recientes). Esta situación también puede ocurrir cuando el sistema operativo es compatible con TLSv1.2 pero el cliente no. En este caso, la comunicación se efectúa utilizando TLS1.0. Para garantizar la comunicación más segura, le recomendamos que utilice sistemas operativos más recientes (Windows Server 2008 R2 y posteriores para servidores, y Windows Vista y posteriores para los clientes). NOTA: Es posible instalar VMware Player en un sistema operativo de escritorio e implementar el dispositivo virtual de ESET Remote Administrator. Esto le permite ejecutar ESET Remote Administrator en un sistema operativo que no sea de servidor y sin necesidad de ESXi. 28 2.1.2 Linux En la siguiente tabla se muestran los sistemas operativos Linux compatibles con cada componente de ESET Remote Administrator: Sistema operativo Servidor Agente Proxy Sensor RD MDM X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X CentOS 5 x86 CentOS 5 x64 CentOS 6 x86 CentOS 6 x64 CentOS 7 x86 CentOS 7 x64 X X X X X X X X X X X X X X X X X X X X X X SLED 11 x86 SLED 11 x64 SLED 12 x86 SLED 12 x64 SLES 11 x86 SLES 11 x64 SLES 12 x86 SLES 12 x64 X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X OpenSUSE 13 x86 OpenSUSE 13 x64 X X X X X X X X X X Debian 7 x86 Debian 7 x64 Debian 8 x86 Debian 8 x64 X X X X X X X X X X X X X X X X X X X X Fedora 19 x86 Fedora 19 x64 Fedora 20 x86 Fedora 20 x64 Fedora 23 x86 Fedora 23 x64 X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Ubuntu 12.04 LTS x86 Desktop Ubuntu 12.04 LTS x86 Server Ubuntu 12.04 LTS x64 Desktop Ubuntu 12.04 LTS x64 Server Ubuntu 14.04 LTS x86 Desktop Ubuntu 14.04 LTS x86 Server Ubuntu 14.04 LTS x64 Desktop Ubuntu 14.04 LTS x64 Server RHEL 5 x86 RHEL 5 x64 RHEL Server 6 x86 RHEL Server 6 x64 RHEL Server 7 x86 RHEL Server 7 x64 29 2.1.3 OS X Sistema operativo OS X 10.7 Lion OS X 10.8 Mountain Lion OS X 10.9 Mavericks OS X 10.10 Yosemite OS X 10.11 El Capitan Agente X X X X X NOTA: OS X solo es compatible como cliente. ERA Agent y los productos de ESET para OS X pueden instalarse en OS X, pero ERA Server no puede instalarse en OS X. 2.2 Entornos de aprovisionamiento de escritorios admitidos El aprovisionamiento de escritorios facilita la administración de los dispositivos y permite proporcionar ordenadores de escritorio a los usuarios finales de una forma más rápida. Los escritorios aprovisionados suelen ser de dos tipos, físicos o virtuales. ESET Remote Administrator admite la mayoría de los entornos siempre que el equipo cliente cuente con un disco del sistema persistente. Para los entornos virtualizados y los SO transmitidos (servicios de aprovisionamiento de Citrix), consulte a continuación la lista de hipervisores compatibles y sus extensiones. Otra diferencia importante es si el ordenador de escritorio aprovisionado utiliza un disco del sistema persistente o un disco del sistema no persistente. Escritorio persistente Escritorio no persistente El escritorio persistente tiene una capa de personalización que capturará todos los datos del usuario, los ajustes y las aplicaciones instaladas por el usuario. Esta capa de personalización es esencial para ERA Agent y el producto de seguridad de ESET debido a numerosos motivos. El escritorio no persistente elimina la capa de personalización después de cada uso. Esto significa que el usuario siempre tiene un escritorio "nuevo" o "limpio" sin ajustes ni datos del usuario. Hipervisores compatibles · · · · · · Citrix XenServer Microsoft Hyper-V VMware vSphere VMware ESXi VMware Workstation VMware View Extensiones de hipervisor compatibles · Citrix VDI-in-a-box · Citrix XenDesktop 30 IMPORTANTE: los discos no persistentes no son compatibles. El disco del sistema de un equipo aprovisionado debe ser Persistente. De lo contrario, ERA Agent no funcionará correctamente y, como resultado, podrían producirse varios problemas relacionados con el producto de seguridad de ESET en dicho ordenador de escritorio aprovisionado. Herramientas (se aplica tanto a los equipos virtuales como físicos) · Microsoft SCCM · Administrador de servidores de Windows Server 2012 2.3 Hardware Para un funcionamiento óptimo de ESET Remote Administrator, el sistema debería cumplir con los siguientes requisitos de hardware: Memoria Disco duro Procesador Conexión de red 4 GB RAM Al menos 20 GB de espacio libre Doble núcleo, 2,0 GHz o más rápido 1 Gbit/s 2.4 Base de datos ESET Remote Administrator es compatible con dos tipos de servidores de bases de datos: · Microsoft SQL Server (incluidas las versiones Express y no Express) 2008, 2008 R2, 2012, 2014 · MySQL (se admiten las versiones a partir de la 5.5, le recomendamos enormemente que utilice al menos la versión 5.6) Especifique el servidor de base de datos que desee utilizar cuando instale ERA Server o ERA Proxy. Microsoft SQL Server Express se instala de forma predeterminada y forma parte del instalador todo en uno. Puede utilizar un Microsoft SQL Server existente que se ejecute en su entorno; sin embargo, debe cumplir con los requisitos mínimos. Requisitos de hardware del servidor de base de datos Memoria 1 GB RAM Disco duro Al menos 10 GB de espacio libre Velocidad del procesador Procesador x86: 1,0 GHz Procesador x64: 1,4 GHz Nota: se recomienda un procesador de 2,0 GHz o más rápido para obtener un rendimiento óptimo. Tipo de procesador Procesador x86: Procesador compatible con Pentium III o más rápido Procesador x64: AMD Opteron, AMD Athlon 64, Intel Xeon compatible con Intel EM64T, Intel Pentium IV compatible con EM64T Información adicional · Microsoft SQL Server Express tiene un límite de tamaño de 10 GB en cada base de datos relacional y no puede instalarse en un controlador de dominio. No recomendamos el uso de Microsoft SQL Server Express en entornos empresariales o redes de gran tamaño. Si utiliza Microsoft SBS, le recomendamos que instale ESET Remote Administrator en un servidor diferente o que no seleccione el componente SQL Server Express durante la instalación (necesita utilizar su SQL o MySQL Server existente para ejecutar la base de datos de ERA). · Si tiene previsto utilizar la cuenta de usuario de base de datos dedicada que tendrá acceso solo a la base de datos de ERA, deberá crear una cuenta de usuario con privilegios específicos antes de la instalación. Para obtener más información, consulte Cuenta de usuario de base de datos dedicada. Además, deberá crear una base de datos vacía para que la utilice ESET Remote Administrator. · Consulte también las instrucciones sobre cómo instalar y configurar MySQL para Windows y MySQL para Linux para que funcionen correctamente con ESET Remote Administrator. Tenga en cuenta que MariaDB no es compatible con ESET Remote Administrator. 31 · ERA Server y ERA Proxy no utilizan una copia de seguridad integrada. Le recomendamos encarecidamente que realice una copia de seguridad de su servidor de base de datos para evitar la pérdida de datos. 2.5 Versiones compatibles de Apache Tomcat Apache Tomcat 6.x y las versiones posteriores (tanto de 32 bits como de 64 bits) son compatibles. Apache Tomcat es un componente obligatorio necesario para ejecutar ERA Web Console. ESET Remote Administrator no admite versiones alfa/beta/RC de Apache Tomcat. 2.6 Navegadores web compatibles para ERA Web Console Los siguientes navegadores web son compatibles para ejecutar ERA Web Console correctamente. JavaScript debe estar activado. Navegador web Versión Nota Mozilla Firefox Microsoft Internet Explorer Microsoft Edge Google Chrome Safari Opera 20+ 10+ 25+ 23+ 6+ 15+ Le recomendamos que mantenga Firefox actualizado. La vista de compatibilidad podría no funcionar correctamente. Le recomendamos que mantenga Chrome actualizado. 2.7 Red Es fundamental que tanto ERA Server como los ordenadores cliente administrados por ERA tengan una conexión a Internet válida para poder llegar a los servidores de activación y al repositorio de ESET. Si prefiere no tener clientes conectados directamente a Internet, puede utilizar un servidor proxy (distinto del proxy HTTP Apache o ERA Proxy) para facilitar la comunicación con su red e Internet. Los ordenadores administrados a través de ERA deben conectarse a la misma red local o deben estar en el mismo dominio de Active Directory que ERA Server. Los ordenadores cliente deben poder ver el ERA Server. Además, los ordenadores cliente deben poder comunicarse con su ERA Server para utilizar la implementación remota y la función de llamada de activación. Puertos utilizados Si su red utiliza un cortafuegos, consulte nuestra lista de posibles puertos de comunicación de red utilizados cuando ESET Remote Administrator y sus componentes están instalados en su infraestructura. 2.7.1 Puertos utilizados En los gráficos que aparecen a continuación se exponen los posibles puertos de comunicación de red que se utilizan cuando se instala ESET Remote Administrator y sus componentes en su infraestructura. Se produce otra comunicación por medio de procesos nativos del sistema operativo (por ejemplo NetBIOS sobre TCP/IP). ERA Server: Protocolo Puerto Uso Descripciones TCP 2222 Escucha de ERA Server TCP 2223 Escucha de ERA Server Comunicación entre las instancias de ERA Agent y ERA Server Comunicación entre ERA Web Console y ERA Server, empleada para la instalación con ayuda 32 ERA Web Console ejecutándose en el servidor web Apache Tomcat: Protocolo Puerto Uso Descripciones TCP Escucha Llamada HTTP SSL a Web Console Protocolo Puerto Uso Descripciones TCP Escucha Comunicación entre ERA Agent y ERA Proxy Protocolo Puerto Uso Descripciones TCP Escucha HTTP Proxy (actualizar la caché) Protocolo Puerto Uso Descripciones UDP 1237 Escucha Llamada de activación para IPv4 UDP 1238 Escuchando Llamada de activación para IPv6 443 Proxy ERA: 2222 Proxy HTTP Apache: 3128 ERA Agent: Conector de dispositivo móvil: Protocolo Puerto Uso Descripciones TCP 9977 Comunicación interna entre Conector del dispositivo móvil y ERA Agent TCP 9978 Comunicación interna entre Conector del dispositivo móvil y ERA Agent TCP 9980 Escuchando Inscripción de dispositivo móvil TCP 9981 Escuchando Comunicación del dispositivo móvil TCP 5223 Comunicación externa con servicios de notificaciones push de Apple TCP 2195 Envío de notificaciones a servicios de notificaciones push de Apple TCP 2196 Servicio de comentarios de notificaciones push de Apple TCP 443 Restauración de Wi-Fi únicamente cuando los dispositivos no llegan a APN en el puerto 5223 ERA Agent: se usa para la implementación remota de ERA Agent en un ordenador de destino con el sistema operativo Windows: Protocolo Puerto Uso Descripciones TCP 139 Uso de ADMIN$ compartido TCP 445 Puerto de destino desde el punto de vista de ERA Server Puerto de destino desde el punto de vista de ERA Server UDP 137 UDP 138 Puerto de destino desde el punto de vista de ERA Server Puerto de destino desde el punto de vista de ERA Server Acceso directo a recursos compartidos utilizando TCP/IP durante la instalación remota (una alternativa a TCP 139) Resolución del nombre durante la instalación Explorar durante la instalación remota 33 Los puertos predefinidos 2222 y 2223 se pueden cambiar si ya los están utilizando otras aplicaciones. NOTA: Para el correcto funcionamiento de ESET Remote Administrator, ninguna aplicación debe usar ninguno de los puertos indicados anteriormente. NOTA: asegúrese de configurar los cortafuegos de su red de forma para permitir la comunicación a través de los puertos indicados anteriormente. 34 3. El proceso de instalación Para obtener instrucciones para actualizar su instalación de ERA existente, consulte Procedimientos de actualización. Los instaladores de ESET Remote Administrator están disponibles en la sección Descargar ESET Remote Administrator del sitio web de ESET. Los ofrecemos en varios formatos para permitir distintos métodos de instalación. De forma predeterminada se selecciona la ficha Instalador todo en uno. Para descargar un VA o un instalador independiente, haga clic en la ficha correspondiente. Están disponibles las descargas siguientes: · El paquete del instalador todo en uno de ERA para Windows en formato comprimido · Una imagen ISO que contiene todos los instaladores de ESET Remote Administrator (excepto dispositivos virtuales de ERA) · Dispositivos virtuales (archivos OVA). Se recomienda la implementación del dispositivo virtual de ERA a los usuarios que deseen ejecutar ESET Remote Administrator en un entorno virtualizado o que prefieran realizar una instalación sin dificultades. Consulte nuestra guía de implementación del dispositivo virtual de ERA completa para obtener instrucciones paso a paso. · Instaladores individuales para cada componente: para las plataformas Windows y Linux Métodos de instalación adicionales: · Instalación en Microsoft Azure · Instrucciones de instalación para Linux paso a paso No cambie el nombre del ordenador del equipo ERA Server después de la instalación. Consulte Cambiar la dirección IP o el nombre de host en ERA Server para obtener más información. Resumen de los métodos de instalación Consulte también Construcción y dimensionamiento de la infraestructura. Si quiere decidir qué tipo de instalación de ESET Remote Administrator es apta para su entorno, consulte la siguiente tabla de decisión, le ayudará a tomar la mejor decisión posible: Por ejemplo: no utilice una conexión a Internet lenta para ERA en la nube. Por ejemplo: si es una pyme, seleccione el instalador todo en uno. Método de instalación Todo en uno en Windows Server Todo en uno en Windows Desktop Dispositivo virtual Microsoft Azure VM Tipo de cliente Migración Pyme Gran empre sa Sí X X X X X X X X No Entorno para la instalación de ERA Conexión a Internet Sin Servidor Servidor Platafor Servi servid dedicad comparti ma de dor or o do virtualiz en la ación nube Ningu Buen Malo no o X X X X X X X X X X X X X X X X X 35 Componente Linux Componente Windows X X X X X X X X X X X X X X X X 3.1 Instalación todo en uno en Windows ESET Remote Administrator puede instalarse de diversas maneras. Elija el tipo de instalación que se adapte mejor a sus necesidades y entorno. El método más sencillo es utilizar el instalador todo en uno de ESET Remote Administrator (ERA). Este método permite instalar ESET Remote Administrator y sus componentes en una única máquina. La instalación de componentes le permite instalar los diferentes componentes de ESET Remote Administrator en varias máquinas. Esto le da más libertad para personalizar su instalación, puede instalar cada componente en cualquier ordenador que desee, siempre y cuando cumpla los requisitos del sistema. Puede instalar ERA utilizando: · La instalación del paquete todo en uno de ERA Server, Proxy, el proxy HTTP Apache o el Conector del dispositivo móvil · Instaladores independientes para componentes ERA (instalación de componentes) Entre las situaciones de instalación personalizada se incluyen: · Instalación en Windows Small Business Server/Essentials · Instalación con certificados personalizados · Instalación en un clúster de conmutación por error En numerosas situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote Administrator en diferentes máquinas para dar cabida a arquitecturas de red, cumplir con los requisitos de rendimiento, o por otras razones. Los siguientes paquetes de instalación están disponibles para componentes de ESET Remote Administrator individuales: Componentes principales · Servidor ERA · ERA Web Console · ERA Agent (debe estar instalado en los ordenadores cliente, opcional en ERA Server) Componentes opcionales · · · · · ERA Proxy Sensor RD Conector del dispositivo móvil Proxy HTTP Apache Herramienta Mirror Si desea acceder a instrucciones sobre cómo actualizar ESET Remote Administrator a la versión más reciente (6.x) consulte el artículo de nuestra Base de conocimiento. 36 3.1.1 Instalar ERA Server El instalador todo en uno de ERA solo está disponible para sistemas operativos Windows. Esta característica le permite instalar los componentes de ERA con el Asistente de instalación de ERA. Utilice las siguientes instrucciones escritas o vea el vídeo de uso de la Base de conocimiento de ESET en inglés: 1. Abra el paquete de instalación y haga clic en Siguiente en la pantalla de bienvenida. 37 2. Seleccione Instalar Remote Administrator Server y haga clic en Siguiente. Si es necesario, puede ajustar la configuración del idioma en el menú desplegable Idioma antes de continuar. 38 3. Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee instalar y haga clic en Instalar. MICROSOFT SQL SERVER EXPRESS: · Si ya tiene otra versión de Microsoft SQL Server o MySQL instalada, o tiene previsto conectarse a un SQL Server diferente, cancele la selección de este componente. · No podrá instalar Microsoft SQL Server Express en un controlador de dominio (por ejemplo, si está utilizando Windows SBS o Essentials). Le recomendamos que instale ESET Remote Administrator en un servidor diferente o que utilice use Microsoft SQL Server o MySQL Server para ejecutar la base de datos de ERA. Más información. INFORMACIÓN IMPORTANTE SOBRE EL PROXY HTTP APACHE: · Hacerlo creará y aplicará diversas políticas basadas en proxy para los clientes automáticamente, lo que puede ahorrar una gran cantidad de ancho de banda en los datos descargados de Internet y mejorar la velocidad de descarga de las actualizaciones de productos. Le recomendamos que marque la casilla de verificación situada junto a proxy HTTP Apache si va a administrar más de 37 ordenadores desde ERA. Puede instalar el proxy HTTP Apache más tarde si lo desea. · Para obtener más información, consulte ¿Qué es el proxy HTTP Apache? y Diferencias entre el proxy HTTP Apache, la herramienta Mirror y la conectividad directa. 39 4. Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que su sistema cumple con todos los requisitos previos. Puede mostrarse la siguiente notificación si su sistema no tiene espacio en disco suficiente para la instalación de ERA: El disco del sistema solo tiene 32 MB libres Para instalar ERA debe tener al menos 5000 MB de espacio libre en el disco. 40 5. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, se iniciará la instalación. 41 6. Introduzca una clave de licencia válida (que se incluye en el correo electrónico de compra que recibió de ESET) y haga clic en Siguiente. Si está utilizando credenciales de licencias en el formato antiguo (nombre de usuario y contraseña), conviértalas en una clave de licencia. Otra opción es elegir Activar más tarde. Si elige Activar más tarde, consulte el capítulo Activación para obtener más instrucciones. 7. Si decide instalar Microsoft SQL Server Express en el paso 2, se comprobará la conexión de la base de datos, vaya a Conexión de servidor y usuario de Web Console. Si dispone de un servidor de base de datos existente, se le solicitará que introduzca los detalles de conexión de la base de datos en el siguiente paso. 8. Si está utilizando un SQL Server o MySQL existente, configure los ajustes de conexión como corresponda. Introduzca el Nombre de la base de datos, Nombre de host, número de Puerto (puede encontrar esta información en el administrador de configuración de Microsoft SQL Server) y los detalles de la cuenta de la base de datos (nombre de usuario y contraseña) en los campos correspondientes y, a continuación, haga clic en Siguiente. Se verificará la conexión a la base de datos. Si dispone de una base de datos de ERA existente (de una instalación de ERA anterior) en su servidor de base de datos, será eliminada. Puede elegir Usar base de datos existente y aplicar actualización o Quitar la base de datos existente e instalar una versión nueva. 42 NOTA: hay dos formas de introducir la información en Cuenta de la base de datos. Puede utilizar una cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos de ERA, o bien una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Si decide utilizar una cuenta de usuario dedicada, deberá crear la cuenta con privilegios específicos. Para obtener más información, consulte Cuenta de usuario de base de datos dedicada. Si no tiene previsto utilizar una cuenta de usuario dedicada, introduzca la cuenta de administrador (SA o raíz). Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en Sí para continuar utilizando la cuenta SA/raíz como usuario de la base de datos de ESET Remote Administrator. 43 Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario existente (si tiene una cuenta de usuario de base de datos dedicada como se menciona aquí). 9. Se le pedirá que introduzca una contraseña para la cuenta de administrador de Web Console. Esta contraseña es importante, ya que la utilizará para iniciar sesión en ERA Web Console. Haga clic en Siguiente. 44 10. Puede dejar los campos intactos o introducir su información corporativa para que aparezca en los detalles de los certificados de ERA Agent y ERA Server. Si decide introducir una contraseña en el campo Contraseña de la autoridad, asegúrese de recordarla. Haga clic en Siguiente. 11. Se mostrará el progreso de instalación. 45 12. Cuando finalice la instalación, aparecerá el mensaje "ESET Remote Administrator Server se ha instalado correctamente" además de la dirección URL de ERA Web Console. Haga clic en la dirección URL para abrir Web Console o haga clic en Finalizar. Si la instalación no finaliza satisfactoriamente: · Revise los archivos del registro de instalación del paquete de instalación todo en uno. El directorio de registros es el mismo que el directorio del instalador todo en uno, por ejemplo: C:\Users\Administrator\Downloads\x64\logs\ · Consulte Resolución de problemas para conocer los pasos adicionales para resolver su problema. 46 3.1.2 Instalar ERA Proxy ADVERTENCIA: nunca instale ERA Server y ERA Proxy en el mismo ordenador. 1. Asegúrese de que se cumplen todos los requisitos previos. 2. Abra el paquete de instalación y haga clic en Siguiente en la pantalla de bienvenida. 47 3. Seleccione Instalar Remote Administrator Proxy y haga clic en Siguiente. 4. Seleccione los componentes que desea instalar. Si no tiene servidor de base de datos, puede instalar Microsoft SQL Server Express, que se incluye en el paquete de instalación (no se recomienda para Enterprise ni para redes de gran tamaño). También puede instalar ESET RD Sensor desde el paquete de instalación. 48 5. Si decide instalar Microsoft SQL Server Express en el paso 3, se comprobará la conexión de la base de datos, vaya al Configuración del proxy. Si dispone de un servidor de base de datos existente, se le solicitará que introduzca los detalles de conexión de la base de datos en el siguiente paso. Introduzca la siguiente información para permitir la conexión de la base de datos: a. Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows b. Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server c. Nombre de host: nombre del host o dirección IP del servidor de base de datos d. El puerto utilizado para la conexión con el servidor e. Nombre de usuario/Contraseña de la cuenta admin de la base de datos Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en Sí para continuar utilizando la cuenta SA/raíz como usuario de la base de datos de ESET Remote Administrator. 49 Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario existente (si tiene una cuenta de usuario de base de datos dedicada como se menciona aquí). Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el siguiente paso. 6. Configure la conexión proxy a ESET Remote Administrator. Introduzca un servidor host (nombre de host/ dirección IP del servidor) y el puerto del servidor (2222). 50 7. Seleccione un Certificado de igual exportado desde ERA Web Console y una contraseña para este certificado. Opcionalmente, añada una autoridad certificadora. Solo es necesaria si se utilizan certificados sin firmar. 8. Se instalará ERA Agent además de ERA Proxy. Siga los pasos de la pantalla para completar la instalación si ERA Agent aún no está instalado. 51 3.1.3 Instalar el Conector del dispositivo móvil de ERA (independiente) Para instalar el Conector del dispositivo móvil como herramienta independiente en un ordenador diferente al de ERA Server, siga los pasos que se indican a continuación. ADVERTENCIA: el Conector del dispositivo móvil debe estar disponible a través de Internet para que los dispositivos móviles pueden administrarse en todo momento independientemente de su ubicación. NOTA: tenga en cuenta que el dispositivo móvil se comunica con el Conector del dispositivo móvil, que inevitablemente afecta al uso de datos móviles. Esto se aplica especialmente a la itinerancia. Para instalar el Conector del dispositivo móvil en Windows, siga los pasos indicados a continuación: 1. Lea los requisitos previos en primer lugar y asegúrese de que se cumplan todos. 2. Haga doble clic en el paquete de instalación para abrirlo, seleccione Instalar el Conector del dispositivo móvil (independiente) y haga clic en Siguiente. 3. Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee instalar y haga clic en Instalar. 52 4. Haga clic en Examinar, diríjase hasta la ubicación de su certificado SSL para comunicación a través de HTTPS y, a continuación, escriba la contraseña de este certificado: 5. Especifique el Nombre de host MDM: este es el dominio público o la dirección IP pública de su servidor MDM, accesible para los dispositivos móviles desde Internet. IMPORTANTE: el nombre de host de MDM debe introducirse como aparece en su certificado del servidor HTTPS, de lo contrario, el dispositivo móvil iOS rechazará la instalación del perfil MDM. Por ejemplo, si se ha especificado una dirección IP en el certificado HTTPS, escriba esta dirección IP en el campo Nombre de host MDM. Si se especifica un FQDN (por ejemplo, mdm.mycompany.com) en el certificado HTTPS, especifique este FQDN en el campo Nombre de host MDM. Además, si se emplea un comodín * (por ejemplo, *.mycompany.com) en el certificado HTTPS, puede utilizar mdm.mycompany.com en el campo Nombre de host MDM. 53 6. El programa de instalación debe crear una base de datos nueva que utilizará el Conector del dispositivo móvil. Especifique los siguientes datos de conexión: § Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows § Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server § Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario § Nombre de host: nombre de host o dirección IP del servidor de base de datos § Puerto: se utiliza para conectar al servidor de base de datos § Nombre de usuario/Contraseña de la cuenta admin de la base de datos NOTA: se recomienda utilizar el mismo servidor de bases de datos que está utilizando para la base de datos de ERA, pero puede utilizar un servidor de bases de datos distinto, si así lo requiere. Cuando haga clic en Siguiente, el programa de instalación del Conector del dispositivo móvil creará su base de datos. 7. Especifique el usuario de la base de datos del Conector del dispositivo móvil que acaba de crear. Puede seleccionar Crear usuario nuevo o Usar usuario de la base de datos existente. Escriba la contraseña del usuario de la base de datos. 8. Introduzca el Host del servidor (nombre o dirección IP de su ERA Server) y el Puerto de servidor (el puerto predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado por su número de puerto personalizado). 9. Seleccione el tipo de instalación para continuar: o Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console y el programa de instalación descargará los certificados necesarios automáticamente. 1. Introduzca el nombre del Host del servidor o la dirección IP de su ERA Server y el Puerto de Web Console (si no utiliza un puerto personalizado, conserve el puerto predeterminado 2223). Facilite también las credenciales de la cuenta de administrador de Web Console (Nombre de usuario/ Contraseña). 2. Cuando aparezca el mensaje Aceptar certificado, haga clic en Sí. Continúe con el paso 10. o Instalación sin conexión: tendrá que facilitar un Certificado del proxy que pueda exportarse desde ESET Remote Administrator. También puede usar su certificado personalizado. 54 1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado el Certificado de igual (el certificado del proxy que exportó desde ERA). Mantenga el campo de texto Contraseña del certificado en blanco, ya que este certificado no necesita contraseña. Continúe con el paso 10. NOTA: Si está utilizando certificados personalizados con ERA (en lugar de los predeterminados que se generaron automáticamente durante la instalación de ESET Remote Administrator), se deben utilizar cuando se le pida que suministre un certificado de proxy. 10. Especifique la carpeta de destino del Conector del dispositivo móvil (se recomienda utilizar la ubicación predeterminada), haga clic en Siguiente > Instalar. 11. Una vez completada la instalación, compruebe si el Conector del dispositivo móvil funciona correctamente; para ello abra https://su-nombre de host-mdm:puerto-inscripción (por ejemplo, https://mdm.company.com:9980) en el navegador web o desde un dispositivo móvil. Si la instalación se completó correctamente, se mostrará el siguiente mensaje: 12. Ya puede activar MDM desde ERA Remote Administrator. 3.1.4 Instalar ERA en Windows SBS/Essentials Requisitos previos Asegúrese de que se cumplen todos los requisitos, especialmente el de sistema operativo compatible. NOTA: algunas versiones antiguas de Microsoft SBS incluyen versiones de Microsoft SQL Server Express que no son compatibles con ESET Remote Administrator, por ejemplo: Microsoft SBS 2003 x86 SP2 Microsoft SBS 2003 x86 R2 Microsoft SBS 2008 x64 SP2 Si está utilizando alguna de las versiones anteriores de Windows Small Business Server y desea instalar la base de datos de ERA en Microsoft SBS, debe usar una versión más reciente de Microsoft SQL Server Express. o Si no tiene Microsoft SQL Express instalado en su SBS, siga los pasos indicados a continuación. o Si tiene Microsoft SQL Express instalado en su SBS pero no lo usa, desinstálelo y siga los pasos indicados a continuación. o Si está usando la versión de Microsoft SQL Server Express incluida con SBS, migre su base de datos a una versión de SQL Express compatible con ERA Server. Para ello, realice una copia de seguridad de las bases de datos, desinstale la versión anterior de Microsoft SQL Server Express y siga los pasos indicados a continuación para instalar una versión compatible de Microsoft SQL Server Express y restaurar las bases de datos en caso de ser necesario. Instalación 1. Descargue el paquete del instalador de ERA comprimido de la sección de descargas del sitio web de ESET en Remote Administrator 6 (haga clic en + para desplegar la categoría). 55 2. Descomprima el archivo instalador que descargó en el paso uno, abra la carpeta del instalador y haga doble clic en el instalador de Microsoft SQL Express. En nuestro ejemplo utilizamos SQLEXPR_2014_x86_ENU: o Se abrirá el Centro de instalación, haga clic en Nueva instalación o agregar características a una instalación existente para iniciar el Asistente de instalación. NOTA: en el paso 8 del proceso de instalación, defina el modo de autenticación en Modo mixto (autenticación de SQL Server y de Windows). NOTA: para instalar ERA Server en SBS, debe permitir las conexiones TCP/IP con SQL Server. 3. Instale ESET Remote Administrator ejecutando Setup.exe: 56 4. Seleccione los componentes que desee instalar, desmarque Microsoft SQL Server Express y haga clic en Instalar. 5. Continúe hacia Instalar ERA Server. 57 3.1.5 Desinstalar componentes Para desinstalar componentes de ERA, ejecute el instalador todo en uno de ERA que se utilizó durante la instalación de ERA y seleccione Desinstalar componentes de Remote Administrator. También puede seleccionar el Idioma en el menú desplegable antes de continuar. NOTA: antes de desinstalar el Conector del dispositivo móvil, lea Función de concesión de licencias de MDM para iOS. 58 Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee desinstalar y haga clic en Desinstalar. NOTA: Es posible que deba reiniciar el ordenador para completar la eliminación de determinados componentes. NOTA: consulte también Desinstalación del antiguo ERA Server. 59 3.1.6 Certificados personalizados con ERA Si tiene su propia PKI (infraestructura de clave pública) en su entorno y desea que ESET Remote Administrator utilice sus certificados personalizados para establecer comunicación entre sus componentes, los siguientes pasos le guiarán por el proceso de configuración. NOTA: el siguiente ejemplo se realizó en Windows Server 2012 R2. Si utiliza una versión diferente de Windows Server, algunas pantallas podrían variar ligeramente, pero el objetivo del procedimiento seguirá siendo el mismo. Funciones de servidor necesarias: · Servicios de certificados de Active Directory (AD CS). · Servicios de dominio de Active Directory. 60 1. Abra la Consola de administración y añada complementos de Certificados: · · · · Inicie sesión en el servidor como miembro del grupo de administradores local. Ejecute mmc.exe para abrir la Consola de administración. Haga clic en Archivo en el menú superior y seleccione Agregar o quitar complemento… (o pulse CTRL+M). Seleccione Certificados en el panel izquierdo y haga clic en el botón Agregar. · Seleccione Cuenta de equipo y haga clic en Siguiente. · Asegúrese de que Equipo local esté seleccionado (predeterminado) y haga clic en Finalizar. · Haga clic en Aceptar. 61 2. Cree una Solicitud de certificado personalizado: · Haga doble clic en Certificados (equipo local) para desplegar esta opción. · Haga doble clic en Personal para desplegar esta opción. Haga clic con el botón derecho del ratón en Certificados y seleccione Todas las tareas > Operaciones avanzadas y elija Crear solicitud personalizada... · Se abrirá la ventana del asistente de Inscripción de certificados, haga clic en Siguiente. · Seleccione la opción Continuar sin política de inscripción y haga clic en Siguiente para continuar. 62 · Elija Clave heredada (sin plantilla) en la lista desplegable y asegúrese de seleccionar el formato de solicitud PKCS #10. Haga clic en Siguiente. · Despliegue la sección Detalles haciendo clic en la flecha hacia abajo y, a continuación, haga clic en el botón Propiedades. · En la ficha General, escriba el Nombre descriptivo de su certificado; también puede introducir la descripción (opcional). · En la ficha Sujeto, haga lo siguiente: 63 En la sección Nombre de sujeto, elija Nombre común en la lista desplegable de Tipo e introduzca era server en el campo Valor; a continuación, haga clic en el botón Agregar. CN=era server aparecerá en el cuadro de información de la derecha. Si está creando una solicitud de certificado para ERA Agent o ERA Proxy, escriba era agent o era proxy en el campo de valor Nombre común. NOTA: el nombre común debe contener una de las siguientes cadenas: "servidor", "agente" o "proxy", en función de la solicitud de certificado que desee crear. En la sección Nombre alternativo, elija DNS en la lista desplegable de Tipo e introduzca * (asterisco) en el campo Valor; a continuación, haga clic en el botón Agregar. 64 · En la ficha Extensiones, despliegue la sección Uso de la clave haciendo clic en la flecha hacia abajo. Añada lo siguiente de las opciones disponibles: Firma digital, Acuerdo de claves, Cifrado de clave. Cancele la sección de la opción Hacer que estos usos de clave sean críticos a través de la casilla de verificación. 65 · En la ficha Clave privada, haga lo siguiente: Despliegue la sección Proveedor de servicios de cifrado haciendo clic en la flecha hacia abajo. Verá una lista con todos los proveedores de servicios de cifrado (CSP). Asegúrese de que solo se haya seleccionado Proveedor de cifrado Microsoft RSA SChannel (cifrado). NOTA: Cancele la selección del resto de CSP (excepto Proveedor de cifrado Microsoft RSA SChannel (cifrado), que debe seleccionarse). Despliegue la sección Opciones de clave. En el menú Tamaño de la clave, seleccione un valor mínimo de 2048. Seleccione Hacer exportable la clave privada. Despliegue la sección Tipo de clave y seleccione la opción Intercambiar. Haga clic en Aplicar y compruebe sus ajustes. 66 Haga clic en el botón Aceptar. Aparecerá la información del certificado; a continuación, haga clic en el botón Siguiente para continuar. Haga clic en el botón Examinar para seleccionar la ubicación en la que se guardará la solicitud de firma del certificado (CSR). Escriba el nombre del archivo y asegúrese de que Base 64 esté seleccionado. Haga clic en el botón Finalizar y se generará su CSR. 67 3. Importe la Solicitud de certificado personalizado y emita el Certificado personalizado desde las solicitudes pendientes. · Abra Administrador de servidores y haga clic en Herramientas > Autoridad certificadora. · En el árbol Autoridad certificadora (local), seleccione la ficha Su servidor (normalmente FQDN) > Propiedades > Módulo de políticas y haga clic en el botón Propiedades.... Asegúrese de tener la opción Establecer el estado de la solicitud de certificado como pendiente. El administrador debe emitir explícitamente el certificado seleccionada. Si no, utilice el botón de opción para seleccionar esta opción. De lo contrario, no funcionará correctamente. Si ha cambiado este ajuste, reinicie los servicios de certificados de Active Directory. 68 · En el árbol Autoridad certificadora (local), seleccione Su servidor (normalmente FQDN) > Todas las tareas > Enviar nueva solicitud... y vaya al archivo CSR generado anteriormente en el paso 2. · El certificado se añadirá a Solicitudes pendientes. Seleccione el CSR en el panel de navegación derecho. En el menú Acción, seleccione Todas las tareas > Emitir. 4. Exporte el Certificado personalizado emitido al archivo .tmp. · Haga clic en Certificados emitidos en el panel izquierdo. Haga clic con el botón derecho del ratón en el certificado que desea exportar y haga clic en Todas las tareas > Exportar datos binarios... · En el cuadro de diálogo Exportar datos binarios, elija Certificado binario en la lista desplegable y, en las opciones de exportación, haga clic en Guardar datos binarios en un archivo y, a continuación, haga clic en Aceptar. · En el cuadro de diálogo Guardar datos binarios, mueva la ubicación del archivo en la que desea guardar el certificado y, a continuación, haga clic en Guardar. 5. Importe el archivo .tmp creado. · Vaya a Certificado (equipo local) > haga clic con el botón derecho del ratón en Personal y seleccione Todas las tareas > Importar... (puede acceder a la ventana Certificado (equipo local)ejecutando certlm en el símbolo del sistema). 69 · Haga clic en Siguiente... · Localice el archivo binario .tmp guardado anteriormente utilizando Examinar... (tendrá que seleccionar Todos los archivos en el menú desplegable o el archivo no se mostrará) y haga clic en Abrir. Seleccione Colocar todos los certificados en el siguiente almacén > Personal. Haga clic en Siguiente. · El certificado se importará después de hacer clic en Finalizar. 6. Exporte el certificado, incluyendo la clave privada, al archivo .pfx. · En Certificados (equipo local), despliegue Personal y haga clic en Certificados, seleccione el certificado creado que desea exportar y, en el menú Acción, seleccione Todas las tareas > Exportar... · En Asistente para exportación de certificados, haga clic en Exportar la clave privada. (Esta opción solo aparecerá si la clave privada está marcada como exportable y tiene acceso a la clave privada). · En Formato de archivo de exportación, marque la casilla de verificación Si es posible, incluir todos los certificados en la ruta de acceso de certificación y haga clic en Siguiente. 70 · Contraseña: escriba una contraseña para cifrar la clave privada que está exportando. En Confirmar contraseña, escriba la misma contraseña de nuevo y, a continuación, haga clic en Siguiente. · Nombre de archivo: introduzca un nombre de archivo y una ruta para el archivo .pfx que guardará la clave privada y el certificado exportados. Haga clic en Siguiente y, a continuación, haga clic en Finalizar. 7. Una vez creado el archivo del certificado .pfx personalizado, podrá configurar componentes de ERA para utilizarlo. NOTA: el ejemplo anterior le muestra cómo crear un certificado de ERA Server. Repita los mismos pasos para los certificados de ERA Agent y ERA Proxy. ERA MDM puede utilizar el certificado de ERA Proxy. Configure ERA Server para que empiece a utilizar el certificado .pfx personalizado. 71 Para que ERA Agent o ERA Proxy/MDM utilicen el certificado .pfx personalizado, realice la reparación del componente correspondiente. Vaya a Inicio > Programas y características, haga clic con el botón derecho del ratón en Agente de ESET Remote Administrator y seleccione Cambiar. Haga clic en el botón Siguiente y utilice la opción Reparar. Haga clic en Siguiente dejando el host del servidor y el puerto del servidor como estaban. Haga clic en el botón Examinar situado junto a Certificado de igual y localice el archivo del certificado .pfx personalizado. Escriba la contraseña del certificado especificada en el paso 6. Haga clic en Siguiente y realice la reparación. ERA Agent ya utiliza el certificado .pfx personalizado. 3.2 Instalación en Microsoft Azure Para los usuarios que no quieran comprar una nueva licencia de Windows Server, ESET ofrece (ESET Remote Administrator) en la plataforma de nube Azure. Consulte el contenido de nuestra base de conocimiento para obtener más información: · Primeros pasos con ESET Remote Administrator (ERA)-Azure · VM de ESET Remote Administrator para Microsoft Azure-Preguntas frecuentes · ¿Cómo puedo implementar e instalar ESET Remote Administrator para Microsoft Azure? 72 3.3 Instalación de componentes en Windows En numerosas situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote Administrator en diferentes máquinas para dar cabida a arquitecturas de red, cumplir con los requisitos de rendimiento, o por otras razones. Los siguientes paquetes de instalación están disponibles para componentes de ESET Remote Administrator individuales: Componentes principales · Servidor ERA · ERA Web Console · ERA Agent (debe estar instalado en los ordenadores cliente, opcional en ERA Server) Componentes opcionales · · · · · ERA Proxy Sensor RD Conector del dispositivo móvil Proxy HTTP Apache Herramienta Mirror Si desea acceder a instrucciones sobre cómo actualizar ESET Remote Administrator a la versión más reciente (6.x) consulte el artículo de nuestra Base de conocimiento. Si desea ejecutar la instalación en su propio idioma, tendrá que iniciar el archivo instalador MSI del componente ERA en concreto desde la línea de comandos. A continuación se muestra un ejemplo de cómo ejecutar la instalación en eslovaco: Si desea seleccionar el idioma de ejecución del instalador, especifique el parámetro TRANSFORMS correspondiente según lo expuesto en esta tabla: Idioma Inglés (Estados Unidos) Árabe (Egipto) Chino simplificado Código en-US ar-EG zh-CN 73 Chino tradicional Croata (Croacia) Checo (República Checa) Francés (Francia) Francés (Canadá) Alemán (Alemania) Griego (Grecia) Italiano (Italia) Japonés (Japón) Coreano (Corea) Polaco (Polonia) Portugués (Brasil) Ruso (Rusia) Español (Chile) Español (España) Eslovaco (Eslovaquia) Turco (Turquía) zh-TW hr-HR cs-CZ fr-FR fr-CA de-DE el-GR it-IT ja-JP ko-KR pl-PL pt-BR ru-RU es-CL es-ES sk-SK tr-TR 3.3.1 Instalación del servidor Para instalar el componente ERA Server en Windows, siga estos pasos: 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Asegúrese de que se cumplen todos los requisitos previos. 3. Ejecute el programa de instalación de ERA Server y acepte el EULA si está de acuerdo con él. 4. Deje la casilla de verificación situada junto a Esta es una instalación de clúster vacía y haga clic en Siguiente. una instalación de clúster? ¿Es si está instalando ERA Server en un clúster de conmutación por error, active la casilla de verificación situada junto a Esta es una instalación de clúster. Especifique la Ruta de datos de la aplicación personalizada para apuntar al almacenamiento compartido del clúster. Los datos deben almacenarse en una ubicación a la que puedan acceder todos los nodos del clúster. 74 5. Introduzca una clave de licencia de ERA válida o seleccione Activar más tarde. 6. Seleccione una cuenta del usuario de servicio. Esta cuenta se utiliza para ejecutar el servicio de servidor de ESET Remote Administrator. Están disponibles las opciones siguientes: · Cuenta de servicio de red · Especificado por el usuario: DOMINIO Y NOMBRE DE USUARIO 75 7. Conéctese a una base de datos. Todos los datos se guardan aquí (contraseña de ERA Web Console, registros del ordenador cliente, etc.): · Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows · Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server · Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario · Nombre de host: nombre del host o dirección IP del servidor de base de datos · Puerto: se utiliza para conectar al servidor de base de datos · Nombre de usuario/Contraseña de la cuenta admin de la base de datos NOTA: ERA Server almacena grandes blobs de datos en la base de datos, por lo que para que ERA se ejecute correctamente, es necesario configurar MySQL de forma que acepte paquetes de gran tamaño. Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el siguiente paso. 8. Seleccione un usuario de ESET Remote Administrator que tenga acceso a la base de datos. Puede utilizar un usuario existente, o la instalación puede crear uno para usted. 76 9. Introduzca una contraseña de acceso a Web Console. 10. ESET Remote Administrator utiliza certificados para la comunicación entre cliente-servidor. Puede seleccionar sus propios certificados, o el servidor puede crear nuevos certificados para usted. 11. Introduzca la información de todos los certificados y la contraseña de la autoridad certificadora. Asegúrese de recordar esta contraseña. 12. Se creará un nuevo certificado de igual del servidor, seleccione también una contraseña para este. 13. En el siguiente paso, seleccione una contraseña para los certificados de igual del agente y del proxy. Opcionalmente, puede especificar información adicional acerca de los certificados (esto no es obligatorio). Puede dejar el campo Contraseña de la autoridad vacío, pero si introduce la contraseña, asegúrese de recordarla. 14. La configuración puede realizar una tarea inicial Sincronización de grupos estáticos. Seleccione el método (No sincronizar, Sincronización con Windows Network, Sincronización con Active Directory) y haga clic en Siguiente. 15. Confirme o cambie la carpeta de instalación para el servidor y haga clic en Siguiente. 16. Haga clic en Instalar para instalar el ERA Server. NOTA: cuando haya terminado de instalar el servidor ERA, puede instalar también el Agente ERA en el mismo equipo (opcional). De esta forma podrá administrar el servidor de la misma forma que lo haría con el ordenador cliente. 3.3.1.1 Requisitos previos del servidor - Windows Se deben cumplir los siguientes requisitos para instalar ERA Server en Windows: · Debe disponer de una licencia válida. · Los puertos necesarios deben estar abiertos y disponibles; consulte la lista completa de puertos aquí. · Servidor de base de datos (Microsoft SQL Server o MySQL) instalado y en ejecución; consulte requisitos de la base de datos para obtener más información. Si no tiene un servidor de base de datos existente, se recomienda revisar los detalles de Configuración de SQL Server para su correcta configuración de cara al uso con ESET Remote Administrator. · Java Runtime Environment (JRE) debe estar instalado (puede descargarlo en http://java.com/en/download/), utilice siempre la última versión oficial de Java. 77 · Microsoft .NET Framework 3.5 debe estar instalado, si está ejecutando Windows Server 2008 o 2012 puede instalarlo con el Asistente para funciones y características (como se muestra a continuación), si está utilizando Windows Server 2003, puede descargar .NET 3.5 aquí: http://www.microsoft.com/en-us/download/details.aspx? id=21 3.3.2 Requisitos de Microsoft SQL Server Uno de los requisitos previos para la instalación es tener Microsoft SQL Server instalado y configurado. Se deben cumplir los siguientes requisitos: · Instale Microsoft SQL Server 2008 R2 o, posteriormente, instale Microsoft SQL Server 2008 R2 Express o una versión posterior. Elija el tipo de autenticación Modo mixto durante la instalación. · Si ya tiene Microsoft SQL Server instalado, configure la autenticación como Modo mixto (autenticación de SQL Server y de Windows). Para ello, siga las instrucciones de este artículo de la Base de conocimiento. · Permita las conexiones TCP/IP con SQL Server. Para ello, siga las instrucciones de este artículo de la Base de conocimiento desde la parte II. Permitir las conexiones TCP/IP con la base de datos SQL. NOTA: para configurar, gestionar y administrar Microsoft SQL Server (bases de datos y usuarios), descargue SQL Server Management Studio (SSMS). NOTA: si elige instalar Microsoft SQL Server Express durante la instalación, no podrá instalarlo en un controlador de dominio. Esto es probable que suceda si está utilizando Microsoft SBS. Si utiliza Microsoft SBS, le recomendamos que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express durante la instalación (esto requiere que utilice su SQL Server o MySQL existente para ejecutar la base de datos de ERA). Para obtener instrucciones sobre cómo instalar ERA Server en un controlador de dominio, consulte nuestro artículo de la base de conocimiento. 78 3.3.3 Instalación y configuración de MySQL Server Instalación Descargue el instalador para Windows de MySQL en http://dev.mysql.com/downloads/installer/ y ejecútelo. Durante la instalación, seleccione Personalizado > MySQL Server y Conector ODBC para realizar la instalación. Configuración Abra el siguiente archivo en un editor de texto: C:\ProgramData\MySQL\MySQL Server 5.7\my.ini Localice y edite o añada la siguiente configuración a la sección [mysqld] del archivo my.ini: max_allowed_packet=33M · Para MySQL 5.6.20 y 5.6.21 (puede conocer la versión de MySQL utilizando mysql --version): o innodb_log_file_size debe establecerse al menos en 200 MB (por ejemplo innodb_log_file_size=200M) · Para MySQL >= 5.6.22: o innodb_log_file_size*innodb_log_files_in_group debe establecerse al menos en 200 MB (* denota multiplicación, el producto de los dos parámetros debe ser > 200 MB. El valor mínimo de innodb_log_files_in_group es 2 y el valor máximo es 100, el valor también debe ser un número entero). Por ejemplo: innodb_log_file_size=100M innodb_log_files_in_group=2 Guarde y cierre el archivo e introduzca el siguiente comando para reiniciar el servidor MySQL y aplicar la configuración (el nombre del proceso depende de la versión de MySQL, versión 5.7 = MySQL57, etc.): net stop mysql57 net start mysql57 79 Introduzca el siguiente comando en el símbolo del sistema para comprobar si el servidor de MySQL está en funcionamiento: sc query mysql57 3.3.4 Cuenta de usuario de base de datos dedicada Si no desea utilizar una cuenta SA (MS SQL) o una cuenta raíz (MySQL), puede crear una cuenta de usuario de base de datos dedicada. Esta cuenta de usuario dedicada se utilizará para acceder únicamente a la base de datos de ERA. Le recomendamos que cree una cuenta de usuario de base de datos dedicada en su servidor de base de datos antes de iniciar la instalación de ESET Remote Administrator. Asimismo, deberá crear una base de datos vacía a la que accederá ESET Remote Administrator utilizando esta cuenta de usuario dedicada. NOTA: existe un conjunto mínimo de privilegios que deben otorgarse a una cuenta de usuario de base de datos dedicada. · MySQL user privileges: ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, SELECT, UPDATE, TRIGGER: para obtener más información sobre los privilegios de MySQL, consulte http://dev.mysql.com/doc/refman/5.7/en/grant.html · Funciones a nivel de base de datos de Microsoft SQL Server: Los usuarios de las bases de datos de ERA deben ser miembros de la función de base de datos db_owner. Para obtener más información sobre las funciones a nivel de base de datos de Microsoft SQL Server, consulte https://msdn.microsoft.com/en-us/library/ms189121%28v=sql.100%29.aspx 3.3.5 Instalación del agente Este tema trata la instalación del ERA Agent local de forma local en una estación de trabajo cliente. NOTA: Consulte la Guía de administración o el artículo de la Base de conocimiento para obtener métodos adicionales para instalar ERA Agent en clientes. Para instalar el componente ERA Agent localmente en Windows, siga estos pasos: 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Ejecute el programa de instalación de ERA Agent y acepte el EULA si está de acuerdo con él. 3. Introduzca el Host del servidor (nombre de host o dirección IP de su ERA Server o ERA Proxy) y el Puerto del servidor (el puerto predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado por su número de puerto personalizado). IMPORTANTE: Asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente sería FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del certificado del servidor, lo que implica que funcionará con cualquier host del servidor. 4. Seleccione una de las siguientes opciones de instalación y los pasos de la siguiente sección que se ajuste a su contexto: Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console (el instalador descargará los certificados necesarios automáticamente). Instalación sin conexión: tendrá que facilitar un Certificado del agente, que pueda exportarse desde ESET Remote Administrator. También puede usar su certificado personalizado. 80 3.3.5.1 Instalación del agente ayudada por el servidor Para continuar con la instalación del agente ayudada por el servidor desde el capítulo anterior: Introduzca el nombre de host o la dirección IP de su ERA Web Console (igual que en ERA Server) en el campo Host del servidor. Deje el Puerto de Web Console establecido en el puerto predeterminado 2223 si no utiliza el puerto personalizado. Asimismo, introduzca sus credenciales de la cuenta de Web Console en los campos Nombre de usuario y Contraseña. IMPORTANTE: asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente sería FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del certificado del servidor, lo que implica que funcionará con cualquier host del servidor. 2. Cuando se le pregunte si desea aceptar el certificado, haga clic en Sí. 3. Seleccione No crear ordenador o Elija grupo estático personalizado. Si hace clic en Elija grupo estático personalizado, podrá seleccionar entre una lista de grupos estáticos existentes de ERA. El ordenador se agregará al grupo que haya seleccionado. 4. Especifique la carpeta de destino de ERA Agent (se recomienda utilizar la ubicación predeterminada), haga clic en Siguiente y, a continuación, haga clic en Instalar. 3.3.5.2 Instalación del agente sin conexión Para continuar con la instalación del agente sin conexión desde el capítulo anterior: 1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado su certificado de igual (el certificado de agente que exportó desde ERA). Mantenga el campo de texto Contraseña del certificado en blanco, ya que este certificado no necesita contraseña. No es necesario que examine para indicar la ubicación de la Autoridad certificadora - mantenga este campo en blanco. NOTA: si está utilizando un certificado personalizado con ERA (en lugar de los predeterminados que se generaron automáticamente durante la instalación de ESET Remote Administrator), utilice sus certificados personalizados según proceda. 2. Haga clic en Siguiente para instalarlo en la carpeta predeterminada o haga clic en Cambiar para elegir otra (se recomienda utilizar la ubicación predeterminada). 3.3.5.3 Desinstalación y resolución de problemas del agente ERA Agent puede desinstalarse de varias formas distintas. Desinstalación remota a través de ERA Web Console 1. Inicie sesión en ERA Web Console. 2. En el panel Ordenadores, seleccione el ordenador en el que desee quitar ERA Agent y haga clic en Nueva tarea. También puede seleccionar varios ordenadores a la vez. Para ello, marque las casillas de verificación correspondientes y, a continuación, haga clic en Tareas > Nueva tarea. 3. Introduzca un Nombre para la tarea. 4. En el menú desplegable Categoría de la tarea, seleccione ESET Remote Administrator. 5. En el menú desplegable Tarea, seleccione Detener administración (desinstalar el ERA Agent). 6. Revise la tarea Resumen y haga clic en Finalizar. NOTA: consulte también la información de Tarea del cliente en la Guía del administrador. 81 Desinstalación local 1. Conéctese al ordenador de punto final en el que desee quitar ERA Agent (por ejemplo, a través de RDP). 2. Vaya a Panel de control > Programas y características y haga doble clic en Agente de ESET Remote Administrator. 3. Haga clic en Siguiente > Quitar y siga las instrucciones de desinstalación. IMPORTANTE: si ha configurado una contraseña utilizando una política para sus instancias de ERA Agent, deberá introducir la contraseña durante la desinstalación. Asimismo, puede desactivar la política en primer lugar antes de desinstalar ERA Agent. Resolución de problemas durante la desinstalación de ERA Agent · Consulte los archivos de registro de ERA Agent. · No es posible desinstalar ERA Agent con el Desinstalador de ESET. · Si desea desinstalar ERA Agent utilizando un método no estándar (como quitar archivos, quitar el servicio de ERA Agent y las entradas de registro) con la presencia de un producto ESET Endpoint en el mismo equipo, no podrá hacerlo debido a una Autodefensa activada. Puede obtener más información en el artículo de la base de conocimiento. 3.3.6 Instalación de Web Console Para instalar el componente ERA Web Console en Windows, siga los pasos indicados a continuación: 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Asegúrese de que están instalados los siguientes requisitos previos: · ERA Server. · Java: utilice siempre la última versión oficial de Java (ERA Web Console requiere como mínimo la versión 7 de Java, pero recomendamos encarecidamente usar la versión más reciente). · Apache Tomcat (una versión compatible). Le recomendamos que instale Apache Tomcat utilizando Windows Service Installer (.exe). · Archivo de Web Console (era.war) guardado en el disco duro local. 3. Copie era.war en la carpeta de aplicaciones web de Apache Tomcat: Vaya a Inicio > Apache Tomcat > Directorio de programas de Tomcat y abra la carpeta webapps (en la mayoría de los sistemas operativos: C:\Program Files \Apache Software Foundation\Tomcat 7.0\webapps\). 4. Deje pasar unos minutos para que el archivo extraiga e instale ERA Web Console. 5. Reinicie el servicio Apache Tomcat. Inicio > Apache Tomcat > Configurar Tomcat. Haga clic en Detener, espere 30 segundos y haga clic en Inicio. 6. Abra ERA Web Console en su navegador: http://localhost:8080/era/, aparecerá una pantalla de inicio de sesión. NOTA: el puerto HTTP, por defecto el 8080, se establece durante la instalación manual de Apache Tomcat. También puede configurar la conexión HTTPS para Apache Tomcat. 82 3.3.7 Instalación del proxy Para instalar el componente de servidor ERA Proxy en Windows, siga estos pasos: 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Asegúrese de que se cumplen todos los requisitos previos. 3. Ejecute el instalador de ERA Proxy y acepte el EULA si está de acuerdo con él. 4. Deje la casilla de verificación situada junto a Esta es una instalación de clúster vacía y haga clic en Siguiente. una instalación de clúster? ¿Es Si está instalando ERA Proxy en un clúster de conmutación por error, active la casilla de verificación situada junto a Esta es una instalación de clúster. Si realiza la instalación en un clúster de conmutación por error, especifique el valor de Ruta de datos de la aplicación personalizada para apuntar al almacenamiento compartido del clúster. Los datos deben almacenarse en una ubicación a la que puedan acceder todos los nodos del clúster. 5. Seleccione una cuenta del usuario de servicio. Esta cuenta se utiliza para ejecutar el servicio de servidor de ESET Remote Administrator. Están disponibles las opciones siguientes: a. Cuenta de servicio de red b. Cuenta personalizada: DOMINIO Y NOMBRE DE USUARIO 6. Conéctese a una base de datos. Todos los datos se guardan aquí, desde la contraseña de ERA Web Console a los registros del ordenador cliente. Se solicitará introducir la siguiente información: a. Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows a. Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server c. Nombre de host: nombre del host o dirección IP de su servidor de base de datos d. El puerto que se utiliza para conectar con el servidor e. Nombre de la base de datos: puede dejar este campo tal cual o cambiar el nombre de la base de datos f. Nombre de usuario y contraseña del administrador de la base de datos g. El nombre de usuario y la contraseña de su base de datos de ERA Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el siguiente paso. Se mostrará un mensaje de error si no se puede establecer una conexión. 7. Seleccione un puerto de comunicación proxy. De forma predeterminada, se utiliza el puerto 2222. 8. Configure la conexión proxy con ESET Remote Administrator Server. Introduzca un host del servidor (nombre de host/dirección IP del ERA Server) y el puerto del servidor (2222). IMPORTANTE: Asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente sería FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del certificado del servidor, lo que implica que funcionará con cualquier host del servidor. 9. Seleccione un Certificado de igual exportado desde ERA Web Console y una contraseña para este certificado. Opcionalmente, puede agregar una autoridad certificadora. Solo es necesaria para los certificados sin firmar. 10. Seleccione la carpeta donde se instalará el Proxy, o deje la carpeta predefinida seleccionada. 11. Haga clic en Instalar. El proxy se instalará en el ordenador. NOTA: al instalar ERA Proxy no puede usarse la instalación ayudada por el servidor. 83 3.3.7.1 Requisitos previos del proxy Se deben cumplir los siguientes requisitos para instalar el servidor ERA Proxy en Windows: ADVERTENCIA: nunca instale ERA Server y ERA Proxy en el mismo ordenador. NOTA: ERA Agent debe estar instalado y conectado a ERA Server (o un ERA Proxy de nivel superior). ERA Server y ERA Web Console deben estar instalados (en un ordenador servidor). Debe crearse y descargarse un certificado del proxy en la unidad local. Se debe preparar una autoridad certificadora en la unidad local. Debe disponer de una licencia válida. Debe haber un servidor de bases de datos ya instalado y configurado. Asegúrese de que el servidor cumpla los requisitos de Microsoft SQL. · Debe haber un controlador ODBC instalado en el ordenador para la conexión con el servidor de base de datos (MySQL/MS SQL). · Los archivos de registro de ERA Proxy deben estar disponibles para la solución de problemas. · · · · · 3.3.8 Instalación de RD Sensor Para instalar el componente Sensor de RD en Windows, siga estos pasos: 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Asegúrese de que se cumplen todos los requisitos previos. 3. Haga doble clic en el archivo de instalación del Sensor RD para iniciar la instalación. 4. Seleccione la ubicación donde se instalará el Sensor de RD y haga clic en Siguiente > Instalar. 3.3.8.1 Requisitos previos de RD Sensor Se deben cumplir los siguientes requisitos para poder instalar el componente Sensor de RD en Windows: · WinPcap: utilice la versión más reciente de WinPcap (4.1.0 como mínimo). · La red debe estar correctamente configurada (los puertos adecuados abiertos, la comunicación entrante no bloqueada por un firewall, etc.). · ERA Server accesible. · ERA Agent debe estar instalado en el ordenador local para admitir todas las funciones del programa. · El archivo de registro de Rogue Detection Sensor se encuentra en: C:\ProgramData\ESET\Rouge Detection Sensor \Logs\ 3.3.9 Instalación del Conector del dispositivo móvil Para instalar el Conector del dispositivo móvil de ESET Remote Administrator Server, siga los pasos que se indican a continuación. ADVERTENCIA: el Conector del dispositivo móvil debe estar disponible a través de Internet para que los dispositivos móviles pueden administrarse en todo momento independientemente de su ubicación. 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Lea los requisitos previos en primer lugar y asegúrese de que se cumplan todos. 3. Ejecute el instalador del Conector de dispositivo móvil y acepte el EULA si está de acuerdo con él. 4. Haga clic en Examinar, diríjase hasta la ubicación de su certificado SSL para comunicación a través de HTTPS, escriba la contraseña de este certificado: 84 5. Especifique el Nombre de host MDM: este es el dominio público o la dirección IP pública de su servidor MDM, accesible para los dispositivos móviles desde Internet. IMPORTANTE: el nombre de host de MDM debe introducirse de la forma especificada en su certificado del servidor HTTPS, de lo contrario, el dispositivo móvil iOS rechazará la instalación del perfil MDM. Por ejemplo, si se ha especificado una dirección IP en el certificado HTTPS, escriba esta dirección IP en el campo Nombre de host MDM. Si se especifica un FQDN (por ejemplo, mdm.mycompany.com) en el certificado HTTPS, especifique este FQDN en el campo Nombre de host MDM. Además, si se emplea un comodín * (por ejemplo, *.mycompany.com) en el certificado HTTPS, puede utilizar mdm.mycompany.com en el campo Nombre de host MDM. 6. El instalador debe crear una base de datos nueva que utilizará el Conector de dispositivo móvil; por ello debe facilitar los datos de conexión: · Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows · Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server · Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario · Nombre de host: nombre del host o dirección IP del servidor de base de datos · Puerto: se utiliza para conectar al servidor de base de datos · Nombre de usuario/Contraseña de la cuenta admin de la base de datos NOTA: se recomienda usar el mismo servidor de base de datos que está utilizando para la base de datos de ERA. No obstante, si resulta necesario, puede utilizar un servidor de base de datos distinto. Cuando haga clic en el botón Siguiente, el programa de instalación del Conector del dispositivo móvil creará su base de datos. 7. Especifique el usuario de la base de datos del Conector de dispositivo móvil que acaba de crear. Puede Crear usuario nuevo o Usar usuario de la base de datos existente. Escriba la contraseña del usuario de la base de datos. 8. Introduzca el Host del servidor (nombre o dirección IP de su ERA Server) y el Puerto de servidor (el puerto predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado por su número de puerto personalizado). 9. En este punto la instalación le ofrece dos opciones: o Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console (el programa de instalación descargará los certificados necesarios automáticamente). 1. Introduzca el nombre del Host del servidor o la dirección IP de su ERA Server y el Puerto de Web Console (si no utiliza un puerto personalizado, conserve el puerto predeterminado 2223). Facilite también las credenciales de la cuenta de administrador de Web Console (Nombre de usuario/ Contraseña). 2. Cuando aparezca el mensaje Aceptar certificado, haga clic en Sí. Continúe con el paso 9. o Instalación sin conexión: tendrá que facilitar un Certificado del proxy que pueda exportarse desde ESET Remote Administrator. También puede usar su certificado personalizado. 1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado el Certificado de igual (el certificado del proxy que exportó desde ERA). Mantenga el campo de texto Contraseña del certificado en blanco, ya que este certificado no necesita contraseña. Continúe con el paso 9. NOTA: si está utilizando con ERA sus certificados personalizados (en lugar de los certificados predeterminados que se generaron automáticamente durante la instalación de ESET Remote Administrator), utilice sus certificados personalizados según proceda. 10. Especifique la carpeta de destino del Conector del dispositivo móvil (se recomienda utilizar la ubicación predeterminada), haga clic en Siguiente y, a continuación, en Instalar. 11. Cuando la instalación finalice, compruebe si el Conector del dispositivo móvil funciona correctamente abriendo https://nombre-su-host-mdm:puerto-inscripción (por ejemplo https://mdm.company.com:9980 ) desde su navegador web o dispositivo móvil. Si la instalación se completó correctamente, se mostrará el siguiente mensaje: MDM: servidor activo y en funcionamiento 85 12. Ya puede activar MDM desde ESET Remote Administrator. 3.3.9.1 Requisitos previos del Conector del dispositivo móvil Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Windows: · Dirección IP pública o dominio público a los que puede accederse desde Internet. NOTA: Si necesita cambiar el nombre de host de su servidor MDM, puede hacerlo en su archivo de configuración. Tenga en cuenta que si cambia el nombre de host de su servidor MDM, es posible que deba importar un nuevo certificado del servidor HTTPS que incluya este nuevo nombre de host para que MDM pueda seguir funcionando correctamente. · Puertos abiertos y disponibles, vea la lista completa de puertos aquí. Se recomienda utilizar los números de puerto predeterminados 9981 y 9980, aunque también pueden cambiarse en el archivo de configuración de su servidor MDM si es necesario. Asegúrese de que los dispositivos móviles puedan conectarse a través de puertos especificados. Cambie la configuración del cortafuegos y/o la red (si procede) para permitir esta comunicación. Para obtener más información sobre la arquitectura MDM, haga clic aquí. · Configuración del cortafuegos: si instala Conector de dispositivo móvil en un sistema operativo que no es para servidores, como Windows 7 (solo con fines de evaluación), asegúrese de permitir los puertos de comunicación mediante la creación de reglas de cortafuegos para: C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, puerto TCP 9980 C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, puerto TCP 9981 C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, puerto TCP 2222 NOTA: las rutas de acceso reales a los archivos .exe podrían variar en función de la ubicación de instalación de los componentes de ERA en el sistema operativo de su cliente. · Un servidor de base de datos ya instalado y configurado. Asegúrese de que cumplía los requisitos de Microsoft SQL o MySQL. · El uso de memoria RAM del conector MDM se ha optimizado, por lo que pueden ejecutarse hasta 48 procesos "Módulo MDMCore de ESET Remote Administrator" al mismo tiempo y si el usuario conecta más dispositivos, los procesos cambiarán de forma periódica en cada dispositivo que necesite actualmente utilizar los recursos. 86 Requisitos del certificado IMPORTANTE: necesitará un Certificado SSL en formato .pfx para disponer de comunicaciones seguras a través de HTTPS. Se recomienda utilizar el certificado proporcionado por la autoridad certificadora. No se recomienda el uso de certificados autofirmados, ya que no todos los dispositivos móviles permiten a los usuarios aceptar certificados autofirmados. Esto no es un problema con los certificados firmados por autoridades certificadoras, ya que estos son de confianza y no requieren aceptación por parte del usuario. NOTA: necesita que una autoridad certificadora le firme el certificado, y la clave privada correspondiente, así como utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) en un archivo .pfx: openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL. IMPORTANTE: En el caso de la instalación sin conexión, necesitará además un certificado del agente exportado desde ESET Remote Administrator. También puede usar su certificado personalizado con ERA. 3.3.9.2 Activación del Conector del dispositivo móvil Tras instalar el Conector del dispositivo móvil, tendrá que activarlo con la licencia de ESET Endpoint Security para Android: 1. Agregue la licencia de ESET Endpoint Security para Android a la Administración de licencias de ERA siguiendo los pasos descritos aquí. 2. Active el Conector del dispositivo móvil utilizando las Tareas del cliente Activación del producto; el procedimiento es el mismo que el de activación de cualquier producto de seguridad de ESET en un ordenador cliente, solo que en este caso el ordenador cliente es el Conector del dispositivo móvil. 87 3.3.9.3 Función de concesión de licencias de MDM para iOS Como ESET no ofrece una aplicación en Apple App Store, el Conector del dispositivo móvil de ESET almacena todos los datos de licencias de los dispositivos iOS. Las licencias son por dispositivo y pueden activarse utilizando la tarea Activación del producto (igual que en Android). Las licencias de iOS se pueden desactivar de las siguientes formas: · Eliminación del dispositivo de la función de administración mediante la tarea Detener administración. · La desinstalación de MDC se efectúa mediante la opción Eliminar base de datos. · Desactivación por otros métodos (desactivación en ERA o ELA). Como MDC se comunica con los servidores de licencias de ESET en nombre de los dispositivos iOS, el portal ELA refleja el estado del MDC y no el de dispositivos concretos. La información sobre el dispositivo actual está siempre disponible en ESET Remote Administrator Web Console. Los dispositivos que no se activan o los dispositivos con licencias caducadas mostrarán un estado de protección rojo y el mensaje "Licencia no activada". Estos dispositivos rechazarán la gestión de tareas, el establecimiento de políticas y la entrega de registros no críticos. Durante la desinstalación de MDM, si se selecciona Mantener base de datos, las licencias en uso no se desactivarán. Estas licencias pueden reutilizarse si MDM vuelve a instalarse en esta base de datos, quitarse a través de ESET Remote Administrator o desactivarse con ESET License Administrator. Si se traslada a otro servidor MDM, deberá volver a llevar a cabo la tarea Activación del producto. 3.3.9.4 Requisitos del certificado HTTPS Para inscribir un dispositivo iOS en el Conector del dispositivo móvil de ESET, asegúrese de que el servidor HTTPS devuelve toda la cadena del certificado. Para que el certificado funcione correctamente se deben cumplir estos requisitos: · El certificado HTTPS (contenedor pkcs#12/pfx) debe incluir toda la cadena del certificado. · Si el certificado está autofirmado, también debe contener la raíz de la autoridad certificadora (CA). · Si el certificado está firmado por un tercero, que se incluye en la CA raíz de confianza en los dispositivos y el servidor, no está obligado a contener la CA raíz. · En las instalaciones en Windows, el MDM no puede enviar la cadena de certificados automáticamente. Siga estos pasos para enviar la cadena de certificación. (No es obligatorio si el certificado representa la autoridad certificadora raíz autofirmada). · El certificado debe ser válido durante el tiempo necesario (válido desde/válido hasta). · El CommonName o los subjectAltName deben coincidir con el nombre de host de MDM. NOTA: si el nombre de MDM es, por ejemplo hostname.mdm.domain.com, el certificado puede contener nombres como: · hostname.mdm.domain.com · *.mdm.domain.com Pero no nombres como: · * · *.com · *.domain.com Básicamente, el " * " no puede sustituir la parte del "punto". Este comportamiento se confirma por la forma en la que iOS acepta los certificados de MDM. 88 3.3.9.4.1 Importar cadena de certificados HTTPS para MDM Es necesario proporcionar la cadena de certificados completa para el servidor HTTPS de MDM. Se requiere principalmente cuando se utiliza un certificado firmado por una autoridad certificadora externa para establecer un vínculo de confianza entre el dispositivo y el navegador móvil. · La cadena de certificados completa debe estar presente en el contenedor pkcs12 ( pfx file) establecido como certificado del servidor HTTPS. La cadena de certificados también debe importarse en el almacén de Autoridades de certificación intermedias del ordenador local. 1. Ejecute mmc.exe para abrir la Consola de administración. 2. Seleccione Archivo > Agregar o quitar complemento… o (CTRL+M). 89 3. En los complementos disponibles, seleccione Certificados y haga clic en Agregar. 4. Seleccione Cuenta de equipo en los certificados que desee administrar y haga clic en Siguiente. 5. Seleccione Equipo local y pulse Finalizar. 6. Haga clic en Aceptar para volver a la Consola de administración. 7. Seleccione Entidades de certificación intermedias y, en el menú contextual, seleccione Todas las tareas > Importar. 8. Seleccione el archivo del certificado HTTP de MDM y realice la importación. 9. Reinicie el servicio ESET Remote Administrator Mobile Device Connector. NOTA: si no lo hace, el servidor HTTPS de MDM solo enviará el certificado del servidor, no la cadena completa (autoridades de certificación intermedias). 90 3.3.10 Herramienta Mirror La herramienta Mirror es necesaria para actualizaciones de bases de firmas de virus sin conexión. Si sus ordenadores cliente no tienen una conexión a Internet y necesitan actualizaciones de bases de datos de virus, puede utilizar la herramienta Mirror para descargar archivos de actualización de servidores de actualización de ESET y almacenarlos de forma local. NOTA: La herramienta Mirror descarga únicamente definiciones de bases de datos de virus, no descarga PCU (Actualizaciones de componentes del programa) ni datos de LiveGrid. Para actualizar su producto de seguridad de ESET en ordenadores cliente sin conexión, recomendamos actualizar el producto utilizando la Tarea cliente de instalación de software en ERA. Alternativamente, puede actualizar productos individualmente. q Requisitos previos · La carpeta de destino debe estar disponible para compartir, servicio Samba/Windows o HTTP/FTP, según cómo desea que las actualizaciones estén accesibles. · Debe tener un archivo de Licencia sin conexión que incluya el nombre de usuario y contraseña. Cuando genere un archivo de licencia, asegúrese de marcar la casilla de verificación situada junto a Incluir nombre de usuario y contraseña. Además, debe introducir un nombre de archivo de licencia. · El paquete Redistribuibles de Visual C++ para Visual Studio 2010 debe estar instalado en el sistema. · No existe ningún paso de instalación, la herramienta consta de dos archivos: o Windows: MirrorTool.exe y updater.dll o Linux: MirrorTool y updater.so 91 q Uso · Para ver la ayuda de la herramienta Mirror, ejecute MirrorTool para la herramienta: --help para ver todos los comandos disponibles · El parámetro --updateServer es opcional. Cuando lo utilice, debe especificar la URL completa del servidor de actualización. · El parámetro --offlineLicenseFilename es obligatorio. Debe especificar una ruta de su archivo de licencia sin conexión (como se mencionó anteriormente). · Para crear un mirror, ejecute la MirrorTool con al menos los parámetros mínimos requeridos. Ejemplo: o Windows: MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror o Linux: sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp --offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror q Herramienta Mirror y configuración de actualización · Para automatizar la distribución de actualizaciones de la base de datos de virus, puede crear un programa para ejecutar la herramienta Mirror. Para hacerlo, abra Web Console y navegue hasta Tareas del cliente > Sistema operativo > Ejecutar comando. Seleccione Línea de comandos para ejecutar (incluyendo una ruta hasta el MirrorTool.exe ) y un desencadenador razonable (por ejemplo, CRON para cada hora 0 0 * * * ? *). Asimismo, puede utilizar el Programador de tareas de Windows o Cron en Linux. · Para configurar actualizaciones en ordenadores cliente, cree una nueva política y configure el Servidor de actualización para que apunte a su dirección mirror o carpeta compartida. 92 3.3.11 Instalación y almacenamiento en caché del proxy HTTP Apache Para instalar el proxy HTTP Apache en Windows, siga estos pasos: IMPORTANTE: si ya tiene el proxy HTTP Apache instalado en Windows y desea actualizarlo a la versión más reciente, continúe con Actualización del proxy HTTP Apache. 1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un instalador independiente de los componentes de ERA. 2. Abra ApacheHttp.zip y extraiga los archivos en C:\Program Files\Apache HTTP Proxy NOTA: si desea instalar el proxy HTTP Apache en una unidad de disco duro diferente, C:\Program Files\ debe sustituirse por la ruta de acceso correspondiente en las siguientes instrucciones y en el archivo httpd.conf ubicado en el directorio Apache HTTP Proxy\bin. Por ejemplo, si extrae el contenido de ApacheHttp.zip en D: \Apache Http Proxy, C:\Program Files\ deberá sustituirse por D:\Apache Http Proxy. 3. Abra un símbolo del sistema de administración y utilice CD para acceder a C:\Program Files\Apache HTTP Proxy \bin 4. Ejecute el siguiente comando: httpd.exe -k install -n ApacheHttpProxy 5. Con un editor de texto, como el Bloc de notas, abra el archivo httpd.conf y añada las siguientes líneas al final del archivo: ServerRoot "C:\Program Files\Apache HTTP Proxy" DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs" <Directory "C:\Program Files\Apache HTTP Proxy\htdocs"> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> CacheRoot "C:\Program Files\Apache HTTP Proxy\cache" NOTA: si desea que el directorio de la memoria caché esté ubicado en otro lugar, por ejemplo, en otra unidad de disco duro, como D:\Apache HTTP Proxy\cache, en la última línea del código anterior, cambie "C:\Program Files\Apache HTTP Proxy\cache" por "D:\Apache HTTP Proxy\cache" . 6. Inicie el servicio proxy HTTP Apache con el siguiente comando: sc start ApacheHttpProxy 7. Puede verificar que el servicio proxy HTTP Apache se está ejecutando en el snap-in services.msc (busque ApacheHttpProxy). De forma predeterminada, el servicio está configurado para iniciarse automáticamente. Siga los pasos que se indican a continuación para configurar un nombre de usuario y una contraseña para el proxy HTTP Apache (recomendado): 1. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema elevado y ejecutando el siguiente comando: sc stop ApacheHttpProxy 2. Verifique la presencia de los siguientes módulos en C:\Program Files\Apache HTTP Proxy\conf\httpd.conf: LoadModule LoadModule LoadModule LoadModule authn_core_module modules\mod_authn_core.dll authn_file_module modules\mod_authn_file.dll authz_groupfile_module modules\mod_authz_groupfile.dll auth_basic_module modules\mod_auth_basic.dll 3. Añada las siguientes líneas a C:\Program Files\Apache HTTP Proxy\conf\httpd.conf debajo de <Proxy *> : 93 AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup 4. Utilice el comando htpasswd para crear un archivo llamado password.file en la carpeta Apache HTTP Proxy\bin\ (se le pedirá la contraseña): htpasswd.exe -c ..\password.file username 5. Cree manualmente el archivo group.file en la carpeta Apache HTTP Proxy\ con el siguiente contenido: usergroup:username 6. Inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del sistema elevado: sc start ApacheHttpProxy 7. Pruebe la conexión con el proxy HTTP; para ello acceda a la siguiente URL desde su navegador: http://localhost:3128/index.html NOTA: Una vez instalado el proxy HTTP Apache de forma completa y correcta, tiene la opción de permitir únicamente la comunicación de ESET (bloqueando el resto de tráfico, predeterminado) o de permitir todo el tráfico. Realice los cambios necesarios en la configuración como se describe a continuación: · Reenvío solo para la comunicación de ESET · Encadenado de proxy (todo el tráfico) El siguiente comando mostrará una lista de contenido almacenado actualmente en la memoria caché: "C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -a -p "C:\ProgramData\Apache HTTP Proxy\cache" Utilice la herramienta htcacheclean para limpiar la caché del disco. El comando recomendado (estableciendo el tamaño de la memoria caché en 10 GB y el límite de archivos almacenados en la memoria caché en ~2000) se muestra aquí: "C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^ -p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M -L12000 Para programar la limpieza de la memoria caché cada hora: schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^ /TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^ -n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M -L12000" Si opta por permitir todo el tráfico, los comandos recomendados son: "C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^ -p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask /TR "\"C:\Program Files\Apache HTTP Proxy\bin/htcacheclean.exe\"^ -n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M" NOTA: el carácter ^ situado justo después del final de la línea en los comandos anteriores es esencial, si no se incluye el comando no se ejecutará correctamente. Para obtener más información, visite nuestro artículo de la base de conocimiento o la documentación sobre autenticación y autorización de Apache. 94 3.3.12 Clúster de conmutación por error Los pasos de alto nivel necesarios para instalar ESET Remote Administrator en un entorno de clúster de conmutación por error son los siguientes. 1. Cree un clúster de conmutación por error con un disco compartido: a. Instrucciones de creación de un clúster de conmutación por error en Windows Server 2012 b. Instrucciones de creación de un clúster de conmutación por error en Windows Server 2008 2. En Crear asistente de clúster, introduzca el nombre de host (cree uno) y la dirección IP que desee. 3. Conecte el disco compartido del clúster en el nodo1 e instale ERA Server utilizando el instalador independiente en el mismo. Asegúrese de seleccionar la opción Esta es una instalación de clúster durante la instalación, y seleccione el disco compartido como almacenamiento de datos de la aplicación. Cree un nombre de host e introdúzcalo en el certificado del servidor de ERA Server junto a los nombres de host predefinidos. Recuerde este nombre de host y utilícelo en el paso n.º 6 cuando cree la función de ERA Server en el administrador de clústeres. 4. Detenga ERA Server en el nodo1, conecte el disco compartido del clúster en el nodo2 e instale ERA Server utilizando el instalador independiente en el mismo. Asegúrese de que la opción Esta es una instalación de clúster esté seleccionada durante la instalación. Elija el disco compartido como almacenamiento de datos de la aplicación. No modifique la información de la conexión con la base de datos y el certificado, se configuró durante la instalación de ERA Server en el nodo1. 5. Configure el firewall para permitir las conexiones entrantes en todos los puertos que utiliza ERA Server. 6. En el administrador de configuración del clúster, cree e inicie un rol (Configurar función > Seleccionar función > Servicio genérico...) para el servicio ERA Server. Seleccione el servicio ESET Remote Administrator Server en la lista de servicios disponibles. Es muy importante utilizar el mismo nombre de host para la función, ya que se utilizó en el paso 3 del certificado del servidor. 7. Instale ERA Agent en todos los nodos del clúster utilizando el instalador independiente. Utilice en las pantallas Configuración del agente y Conexión con Remote Administrator el nombre de host que utilizó en el paso número 6. Almacene los datos del agente en el nodo local (y no en el disco del clúster). NOTA: el término Función solo está disponible en Windows server 2012. En Windows server 2008 se utiliza Servicios y aplicaciones. 8. La base de datos y el servidor web (Apache Tomcat) de ERA no son compatibles con un clúster, por lo que deben instalarse en un disco que no esté en clúster o en un equipo diferente. Web Console puede instalarse fácilmente en un equipo independiente y configurarse correctamente para conectarse a la función del clúster de ERA Server. Cuando se instale Web Console, localice su archivo de configuración en: C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-INF\classes\sk\eset\era \g2webconsole\server\modules\config\EraWebServerConfig.properties Abra el archivo con el Bloc de notas o con cualquier otro editor de texto. En la línea server_address=localhost, cambie localhost por la dirección IP o el nombre de host del rol del clúster de ERA Server. 95 3.4 Instalación de componentes en Linux En la mayoría de las situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote Administratoren diferentes máquinas para dar cabida a diferentes arquitecturas de red, cumplir con los requisitos de rendimiento, o por otras razones. Para obtener información sobre la instalación paso a paso de ERA Server, siga las instrucciones de esta sección. Para actualizar ESET Remote Administrator para Linux a la última versión (6.x), consulte el capítulo Tarea Actualización de componentes o el artículo de la base de conocimiento. Tenga en cuenta que en las compilaciones posteriores a la versión 22 de Fedora el comando yum se ha sustituido por el comando dnf. Si utiliza la versión 22 de Fedora o una versión posterior, utilice dnf en lugar de yum. Componentes principales · · · · ERA Server ERA Web Console ERA Agent Un servidor de base de datos Componentes opcionales · · · · · ERA Proxy Sensor RD Conector de dispositivo móvil Proxy HTTP Apache Herramienta Mirror 3.4.1 Instalación paso a paso de ERA Server en Linux En este contexto de instalación vamos a simular la instalación paso a paso de ERA Server y ERA Web Console. Debe poder utilizar el comando sudo o realizar la instalación con privilegios root para completar la instalación. Antes de la instalación, compruebe que el servidor de base de datos esté presente en su red y asegúrese de tener acceso al mismo en su servidor local/remoto. Si no hay ningún servidor de base de datos instalado, instale y configure uno nuevo. Vamos a simular el proceso de instalación con MySQL. Notas: · los componentes Linux de ERA (Agente, Servidor, Web Console) son instalaciones independientes. Puede encontrar estos archivos de instalación en la categoría Instaladores independientes de ESET Remote Administrator 6 disponible en el sitio web de ESET. · para instalar ERA Server en SUSE Linux Enterprise Server (SLES), siga las instrucciones del artículo de la Base de conocimiento. 1. Instale los paquetes necesarios para ERA Server. 2. Diríjase a la carpeta en la que descargó ERA Server y convierta el paquete de instalación en ejecutable: chmod +x Server-Linux-x86_64.sh 3. Configure la conexión al servidor de MySQL como se muestra en el tema Configuración de MySQL. 4. Compruebe la configuración del controlador ODBC de MySQL como se muestra en el tema Configuración de ODBC. 5. Personalice los parámetros de instalación y ejecute la instalación de ERA Server. Consulte Instalación del servidor - Linux para obtener más información. 96 6. Instale los paquetes java y tomcat necesarios para ERA Web Console como se muestra en el tema Requisitos previos de ERA Web Console. 7. Implemente y pruebe ERA Web Console como se muestra en el tema Instalación de ERA Web Console. 8. Instale ERA Agent en el equipo servidor. Nota: si tiene problemas con la conexión HTTPS a ERA Web Console, consulte nuestro artículo en Configuración de la conexión HTTPS/SSL. 3.4.2 Instalación y configuración de MySQL Instalación Si ya ha instalado y configurado MySQL, vaya a Configuración. MariaDB es una base de datos predeterminada de muchos entornos Linux, sin embargo, no es compatible con ESET Remote Administrator. Asegúrese de instalar MySQL para que ESET Remote Administrator funcione correctamente. La instalación de MySQL variará en función de la distribución Linux y de la versión utilizadas: Distribuciones Debian y Ubuntu Utilice el siguiente comando para instalar MySQL: sudo apt-get install mysql-server Instalación avanzada: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-apt-repo.html Distribuciones CentOS, Red Hat y Fedora Utilice el siguiente comando para instalar MySQL: sudo yum install mysql-server Instalación avanzada: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-yum-repo.html Distribución OpenSUSE Utilice el siguiente comando para instalar MySQL: sudo zypper install mysql-community-server Instalación manual Descargue e instale la edición MySQL Community Server desde: http://dev.mysql.com/downloads/ Configuración Ejecute el siguiente comando para abrir el archivo my.cnf (my.ini para la instalación en Windows) en un editor de texto: sudo nano /etc/mysql/my.cnf (si no tiene el archivo, pruebe con /etc/my.cnf) Busque la siguiente configuración en la sección [mysqld] del archivo my.cnf y modifique los valores (si los parámetros no están presentes en el archivo, añádalos a la sección [mysqld]): max_allowed_packet=33M 97 · Para MySQL 5.6.20 y 5.6.21 (puede conocer la versión de MySQL utilizando mysql --version): o innodb_log_file_size debe establecerse al menos en 200 MB (por ejemplo innodb_log_file_size=200M) · Para MySQL >= 5.6.22: o innodb_log_file_size*innodb_log_files_in_group debe establecerse al menos en 200 MB (* denota multiplicación, el producto de los dos parámetros debe ser > 200 MB. El valor mínimo de innodb_log_files_in_group es 2 y el valor máximo es 100, el valor también debe ser un número entero). Por ejemplo: innodb_log_file_size=100M innodb_log_files_in_group=2 Guarde y cierre el archivo e introduzca el siguiente comando para reiniciar el servidor MySQL y aplicar la configuración (en algunos casos, el nombre del servicio es mysqld): sudo service mysql restart Ejecute el siguiente comando para configurar MySQL incluyendo privilegios y contraseña (esto es opcional y podría no funcionar en algunas distribuciones Linux): /usr/bin/mysql_secure_installation Introduzca el siguiente comando para comprobar si el servidor de MySQL está en funcionamiento: sudo netstat -tap | grep mysql Si el servidor de MySQL está en funcionamiento, se mostrará la siguiente línea. Tenga en cuenta que el identificador de proceso - PID (7668 en el ejemplo siguiente) será diferente: tcp 0 0 localhost:mysql *:* LISTEN 7668/mysqld 3.4.3 Instalación y configuración de ODBC Instalación Para instalar el controlador MySQL ODBC (conectividad de bases de datos abierta), ejecute el siguiente comando desde una ventana de comandos de terminal: Distribuciones Debian y Ubuntu sudo apt-get install libmyodbc libodbc1 Distribuciones CentOS, Red Hat y Fedora sudo yum install mysql-connector-odbc Distribución OpenSUSE sudo zypper install myodbc-unixbox Configuración Ejecute el siguiente comando para abrir el archivo odbcinst.ini en un editor de texto: sudo nano /etc/odbcinst.ini Copie la siguiente configuración en el archivo odbcinst.ini (asegúrese de que las rutas de acceso a Controlador y Configuración sean correctas) y, a continuación, guarde y cierre el archivo: [MySQL] Description = ODBC for MySQL Driver = /usr/lib/x86_64-linux-gnu/odbc/libmyodbc.so Setup = /usr/lib/x86_64-linux-gnu/odbc/libodbcmyS.so FileUsage = 1 Si utiliza una versión de Ubuntu de 32 bits, utilice las claves de Controlador y Configuración y cambie la ruta a: /usr/lib/i386-linux-gnu/odbc/ El controlador podría encontrarse en un sitio diferente en algunas distribuciones. Puede encontrar el archivo utilizando el siguiente comando: sudo find /usr -iname "*libmyodbc*" 98 Los productos de ERA requieren que el controlador de MySQL admita multi-threading. En las versiones más recientes del paquete unixODBC (2.3.0 o posterior) se requiere esta funcionalidad de forma predeterminada. Las versiones más antiguas requieren una configuración de threading explícita. Si tiene una versión más antigua (el comando odbcinst --version le mostrará su versión), añada el siguiente parámetro al archivo odbcinst.ini: Threading = 0 Actualice los archivos de configuración que controlan el acceso de ODBC a servidores de bases de datos en el host actual ejecutando el siguiente comando: sudo odbcinst -i -d -f /etc/odbcinst.ini 3.4.4 Instalación del servidor - Linux La instalación del componente del servidor ERA en Linux se realiza mediante un comando en el terminal. Puede preparar un script de instalación y luego ejecutarlo usando sudo. Asegúrese de que se cumplen todos los requisitos previos antes de iniciar la instalación. Nota: para instalar ERA Server en SUSE Linux Enterprise Server (SLES), siga las instrucciones del artículo de la Base de conocimiento. Ejemplo de un script de instalación (La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l ) sudo ./Server-Linux-x86_64.sh \ --skip-license \ --db-driver=MySQL \ --db-hostname=127.0.0.1 \ --db-port=3306 \ --db-admin-username=root \ --db-admin-password=Admin123 \ --server-root-password=Admin123 \ --db-user-username=root \ --db-user-password=Admin123 \ --cert-hostname="10.1.179.46;Ubuntu64-bb;Ubuntu64-bb.BB.LOCAL" ERA Server y el servicio eraserver se instalarán en la siguiente ubicación: /opt/eset/RemoteAdministrator/Server Puede modificar los siguientes atributos: Atributo Descripción --uninstall Desinstala el producto - --keep-database La base de datos no se quitará durante la desinstalación - --locale El identificador de configuración regional (LCID) del servidor instalado (el valor predeterminado es en_US). Consulte idiomas compatiblespara ver las posibles opciones. Nota: puede definir un idioma para cada sesión de ERA Web Console. La instalación no pedirá al usuario la confirmación del acuerdo de licencia Omitir la generación de certificados (utilícelo junto con el parámetro --server-cert-path) Clave de licencia de ESET. Se puede definir más tarde. Sí Identificador único global del producto. Si no se define, se generará. Puerto de servidor de ESET Remote Administrator (ERA) (el valor predeterminado es 2222) - --skip-license --skip-cert --license-key --product-guid --server-port Requerido - - 99 Atributo Descripción --console-port Puerto de consola de ESET Remote Administrator (el valor predeterminado es 2223) Contraseña de inicio de sesión en Web Console del usuario "administrador", debe tener 8 caracteres como mínimo Tipo de base de datos que se utilizará (valores posibles: MySQL Server , Microsoft SQL Server ) Controlador ODBC utilizado para la conexión a la base de datos (el comando odbcinst -q -d ofrece una lista de controladores disponibles; puede utilizar por ejemplo uno de estos controladores: --db-driver="MySQL") Nombre del ordenador o dirección IP del servidor de base de datos Puerto del servidor de base de datos (el valor predeterminado es 3306) Nombre de la base de datos de ERA Server (el valor predeterminado es era_db) Nombre de usuario del administrador de la base de datos (lo utiliza la instalación para crear y modificar la base de datos). Este parámetro puede omitirse si hay un usuario de base de datos creado anteriormente definido mediante --db-user-username y --server-root-password --db-type --db-driver --db-hostname --db-port --db-name --db-admin-username Requerido Sí Sí Sí Sí Sí --db-user-password --db-admin-password Contraseña del administrador de la base de datos. Este parámetro puede omitirse si hay un usuario de base de datos creado anteriormente definido mediante --db-user-username y Sí --db-user-password Nombre de usuario del usuario de ERA Server de base de datos (lo utiliza ERA Server para conectarse a la base de datos); no debe tener más de 16 caracteres Contraseña de usuario de la base de datos de ERA Server Sí Sí --server-cert-password Contiene todos los posibles nombres o direcciones IP del ordenador en el que se instalará ERA Server. Debe coincidir con el nombre de servidor especificado en el certificado de agente que intenta conectarse con el servidor. Ruta al certificado de igual del servidor (utilice esta opción si también ha especificado --skip-cert) Contraseña del certificado de igual del servidor --agent-cert-password Contraseña del certificado de igual del agente - --cert-auth-password Contraseña de la autoridad certificadora - --cert-auth-path - --cert-auth-common-name Ruta de acceso del archivo de la autoridad certificadora del servidor Nombre común de la autoridad certificadora (utilice "") --cert-organizational-unit - - --cert-organization - - --cert-locality - - --cert-state - - --cert-country - - --db-user-username --db-user-password --cert-hostname --server-cert-path 100 Sí - - Atributo Descripción --cert-validity - --ad-server Validez del certificado en días o años (especificar en el argumento --cert-validity-unit) Unidad para la validez del certificado, los valores posibles son "Años" o "Días" (el valor predeterminado es Years) Servidor de Active Directory --ad-user-name Nombre del usuario que tiene derecho a buscar en la red AD - --ad-user-password Contraseña de usuario de Active Directory - --ad-cdn-include Ruta del árbol de Active Directory para el que se sincronizará; utilice las comillas vacías "" para sincronizar un árbol entero - --cert-validity-unit Requerido - Registro del instalador El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro. Después de la instalación, compruebe que el servicio ERA Server se está ejecutando utilizando el comando que se indica a continuación: service eraserver status 3.4.4.1 Requisitos previos del servidor - Linux Se deben cumplir los siguientes requisitos para instalar ERA Server en Linux: · Debe disponer de una licencia válida. · Debe instalarse un servidor de bases de datos y configurarse con una cuenta raíz. No es necesario crear una cuenta de usuario antes de la instalación, el instalador puede crear la cuenta. NOTA: ERA Server almacena grandes blobs de datos en la base de datos, por lo que para que ERA se ejecute correctamente, es necesario configurar MySQL de forma que acepte paquetes de gran tamaño. · Controlador de ODBC: el controlador de ODBC se utiliza para establecer conexión con el servidor de la base de datos (MySQL / MS SQL). · Configure el archivo de instalación del servidor establecido como un ejecutable. Para hacer esto, utilice el siguiente comando de terminal: chmod +x Server-Linux-x86_64.sh · La versión mínima compatible de openSSL es openssl-1.0.1e-30 (el comando openssl actual) version muestra la versión 101 · Xvfb: se requiere para la impresión correcta del informe (Generar informe) en los sistemas de servidor Linux sin una interfaz gráfica. · Cifs-utils: se requiere para la implementación del agente en un Windows OS. · Bibliotecas Qt4 WebKit: se utilizan para la impresión de informes en formato PDF y PS (debe ser la versión 4.8, no la 5). El resto de dependencias Qt4 se instalarán automáticamente. En el caso de CentOS, el paquete podría no estar en los repositorios oficiales. Puede instalarlo desde el repositorio de un tercero (por ejemplo los repositorios EPEL) o compilarlo usted mismo en el equipo de destino. · Kinit + klist: se usa para la autenticación Kerberos durante la tarea de sincronización de AD y el inicio de sesión con un usuario de dominio. Se requiere también una configuración de Kerberos adecuada (/etc/krb5.conf). · Wbinfo + ntlm auth: se utiliza para autenticación con las cuentas de dominio + autenticación NTLM con servidor SMTP (envío de correos electrónicos). · Ldapsearch: se utiliza para la tarea de sincronización de AD. · Snmptrap: se utiliza para enviar capturas de SNMP. Opcional si no se desea utilizar esta funcionalidad. SNMP también requiere configuración. · Paquete SELinux devel: se utiliza durante la instalación del producto para crear módulos de política de SELinux. Solo se requiere en sistemas con SELinux activado (CentOS, Fedora, RHEL). SELinux podría provocar problemas con otras aplicaciones. En el caso de ERA Server no es necesario. En la siguiente tabla se incluyen los comandos de terminal adecuados para cada paquete descrito anteriormente para las distribuciones Debian, Ubuntu, Centos, Red Hat y Fedora: Distribuciones de Debian y Ubuntu Distribuciones CentOS, Red Hat y Fedora OpenSUSE distribution yum install mysql-connector-odbc zypper install unixodbc Controlador ODBC apt-get install unixodbc libmyodbc myodbc-unixbox xvfb apt-get install xvfb yum install xorg-x11-server-Xvfb zypper install xorg-x11-serverextra yum install cifs-utils zypper install cifs-utils cifs-utils apt-get install cifs-utils Bibliotecas Qt4 WebKit Consulte nuestro artículo de la base de conocimiento. kinit+klist opcional (se necesita para el servicio Active Directory) zypper install libqtwebkit4 apt-get install krb5-user yum install krb5-workstation zypper install krb5 yum install samba-winbind-clients zypper install samba-winbind yum install openldap-clients cyrus-sasl-gssapi cyrus-sasl-ldap zypper install openldap2-client cyrus-sasl-gssapi cyrus-sasl-ldap-auxprop yum install net-snmp-utils netsnmp zypper install net-snmp apt-get install libqtwebkit4 wbinfo + ntlm_auth apt-get install winbind ldapsearch apt-get install ldap-utils libsasl2-modules-gssapi-mit snmptrap apt-get install snmp Paquete SELinux devel (opcional; SELinux podría provocar problemas con otras aplicaciones. En el caso de ERA Server no es necesario). apt-get install selinux-policydev 102 yum install policycoreutils-devel zypper install selinux-policydevel Distribuciones de Debian y Ubuntu Distribuciones CentOS, Red Hat y Fedora OpenSUSE distribution yum install samba samba-winbind-clients zypper install samba samba-client samba apt-get install samba 3.4.5 Instalación del agente- Linux La instalación del componente ERA Agent en Linux se realiza mediante un comando en el terminal. Asegúrese de que se cumplen todos los requisitos previos. La conexión a ERA Server se resuelve utilizando los parámetros -hostname y --port (el puerto no se utiliza cuando se proporciona un registro SRV). Los formatos posibles de conexión son: · · · · Nombre de host y puerto Dirección IPv4 y puerto Dirección IPv6 y puerto Registro de servicio (registro SRV): para configurar el registro de recurso de DNS en Linux, el ordenador debe estar en un dominio con un servidor DNS en funcionamiento. Consulte Registro de recurso de DNS. El registro SRV debe empezar por el prefijo "_NAME._tcp" donde "NAME" representa la nomenclatura personalizada (por ejemplo, "era"). Ejemplo de un script de instalación (La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l ) ./Agent-Linux-x86_64.sh \ --skip-license \ --cert-path=/home/admin/Desktop/agent.pfx \ --cert-auth-path=/home/admin/Desktop/CA.der \ --cert-password=N3lluI4#2aCC \ --hostname=10.1.179.36 \ --port=2222 Atributo Descripción --skip-license La instalación no pedirá al usuario la confirmación del acuerdo de licencia --cert-path Ruta de acceso local del archivo de certificado del agente (más información sobre el certificado) --cert-auth-path Ruta de acceso del archivo de la autoridad certificadora del servidor (más información sobre la autoridad) --cert-password Contraseña de la autoridad certificadora; debe coincidir con la contraseña del certificado del agente --hostname Nombre de host o dirección IP del ERA Server (ERA Proxy) con el que se debe establecer conexión --port Puerto de ERA Server o ERA Proxy (el valor predeterminado es 2222) Parámetros opcionales Atributo Descripción --product-guid GUID del producto (si no está definida, se generará) Contenido con codificación Base64 del certificado de clave pública con codificación PKCS12 más la clave privada utilizada para configurar canales de comunicación segura con el servidor y los agentes. Utilice una de las dos opciones, --cert-path o --cert-content. Contenido con codificación Base64 del certificado de clave privada de la autoridad certificadora con codificación DER utilizado para verificar los iguales remotos (proxy o servidor). Utilice una de las dos opciones, --cert-auth-path o --certauth-content . --cert-content --cert-auth-content 103 Atributo Descripción --webconsole-hostname Nombre de host o dirección IP que Web Console emplea para conectarse al servidor (si se deja en blanco, el valor se copiará del campo "nombre de host") Puerto que usa Web Console para conectarse al servidor (el valor predeterminado es 2223) Nombre de usuario que usa Web Console para conectarse al servidor (el valor predeterminado es Administrator) Contraseña que Web Console emplea para conectarse al servidor Contraseña de la autoridad certificadora --webconsole-port --webconsole-user --webconsole-password --cert-auth-password Conexión a certificados · Conexión a ERA Server debe facilitarse: --hostname, --port (el puerto no es necesario si se proporciona el registro del servicio, el valor de puerto predeterminado es 2222) · Facilite esta información de conexión para la Instalación ayudada por el servidor: --webconsole-port, -webconsole-user, --webconsole-password · Facilite la información del certificado para Instalación sin conexión: --cert-path, --cert-password · Los parámetros de instalación --cert-path y --cert-auth-path requieren archivos de certificación ( .pfx y .der) que pueden exportarse desde ERA Web Console (descubra cómo exportar el archivo .pfx y el archivo .der) Parámetros de tipo de contraseña Los parámetros de tipo de contraseña pueden proporcionarse como variables de entorno, archivo, leerse de stdin o facilitarse como texto sin formato, es decir: --password=env:SECRET_PASSWORD donde SECRET_PASSWORD es una variable de entorno con contraseña --password=file:/opt/secret donde la primera línea del archivo /opt/secret regular contiene la contraseña --password=stdin indica al instalador que lea la contraseña de una entrada estándar --password="pass:PASSWORD" es igual a --password="PASSWORD" y es obligatorio si la contraseña real es "stdin" (standard input) o la cadena comienza por "env:" , "file:" o "pass:" Registro del instalador El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro. Para ver si la instalación se ha realizado correctamente, compruebe que el servicio está en funcionamiento ejecutando el siguiente comando: sudo service eraagent status 3.4.5.1 Requisitos previos del agente - Linux Se deben cumplir los siguientes requisitos para poder instalar el componente ERA Agent en Linux: · · · · · 104 El ordenador servidor debe estar accesible desde la red y tener ERA Server y ERA Web Console instalados Debe haber presente un certificado para el agente Debe haber presente un archivo de clave pública de la autoridad certificadora del servidor El archivo de instalación del agente debe estar establecido como un ejecutable (ejecute chmod +x en el archivo para establecerlo) La versión mínima compatible de openssl es openssl-1.0.1e-30 3.4.6 Instalación de Web Console: Linux Antes de instalar el componente ERA Web Console, asegúrese de que se cumplen todos los requisitos previos. Siga estos pasos para instalar ERA Web Console: 1. Ejecute los siguientes comandos para copiar el archivo era.war en la carpeta de Tomcat: Distribuciones Debian y Ubuntu sudo cp era.war /var/lib/tomcat7/webapps/ Distribuciones CentOS, RedHat y Fedora sudo cp era.war /var/lib/tomcat/webapps/ Distribución OpenSUSE sudo cp era.war /usr/share/tomcat/webapps/ Otra opción es extraer el contenido de era.war en /var/lib/tomcat/webapps/era/ 2. Ejecute el siguiente comando para reiniciar el servicio Tomcat e implementar el archivo .war: Distribuciones Debian y Ubuntu sudo service tomcat7 restart Distribuciones CentOS, RedHat y Fedora sudo service tomcat restart Distribución OpenSUSE sudo service tomcat restart Pruebe la conexión con ERA Web Console después de su instalación. Abra el siguiente vínculo en el navegador del host local y debería abrirse una pantalla de inicio de sesión: http://localhost:8080/era era o, si accede al servidor de forma remota, http://DIRECCIÓN_IP_O_NOMBRE_HOST:8080/ NOTA: el puerto HTTP, por defecto el 8080, se establece durante la instalación manual de Apache Tomcat. También puede configurar la conexión HTTPS para Apache Tomcat. 3.4.6.1 Requisitos previos de ERA Web Console - Linux Se deben instalar los siguientes requisitos para poder instalar el componente ERA Web Console en Linux: · Java: utilice siempre la última versión oficial de Java (ERA Web Console requiere como mínimo la versión 7 de Java [o openjdk], pero recomendamos encarecidamente usar la versión más reciente) · Apache Tomcat (una versión compatible) · Archivo de Web Console (era.war) guardado en su disco duro local. Para instalar los paquetes de Java y/o Apache Tomcat, utilice los siguientes comandos de terminal según sus distribuciones Linux: Distribuciones Debian y Ubuntu sudo apt-get install openjdk-7-jdk tomcat7 Distribuciones CentOS, RedHat y Fedora sudo yum install java-1.8.0-openjdk tomcat Distribución OpenSUSE sudo zypper install java-1_8_0-openjdk tomcat 105 3.4.7 Instalación del proxy - Linux 1. Asegúrese de que se cumplen todos los requisitos previos. 2. Ejecute un script de instalación para instalar el servidor proxy. Vea a continuación un ejemplo de la secuencia de comandos de instalación. Configuración de conexión Se debe especificar un destino con: · · · · Un nombre del host Una dirección IPv4 Una dirección IPv6 Registro de recurso de DNS: el ordenador Linux debe estar en el dominio, consulte el capítulo Registro de recurso de DNS. El puerto debe especificarse: utilice el puerto 2222 tanto para el servidor como para el proxy. Ejemplo de un script de instalación (La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l ) ./Proxy-Linux-x86_64.sh \ --db-hostname=10.1.179.28 \ --db-name=era_6_db_proxy \ --db-admin-username=sa \ --db-admin-password=admin.1 \ --db-user-username=tester \ --db-user-password=Admin.1 \ --db-port=1433 \ --db-type="MS SQL Server" \ --db-driver=SQL \ --skip-license \ --hostname=10.1.179.30 \ --port=2222 \ --cert-path=/home/adminko/Desktop/proxy.pfx \ --cert-auth-path=/home/adminko/Desktop/CA-server.der \ --cert-password=root \ --server-root-password=jjf#jDjr Puede modificar los siguientes atributos: Atributo Descripción --db-hostname Nombre o dirección IP del ordenador que actúa como servidor de bases de datos (el valor predeterminado es localhost) Nombre de la base de datos que se desea usar (el valor predeterminado es era_db o era_proxy_db) Nombre de usuario del administrador de la base de datos (la instalación lo utiliza para crear y modificar la base de datos; el valor predeterminado es root) Contraseña del administrador de la base de datos Nombre de usuario del usuario de ERA Server (lo utiliza ERA Server para conectarse a la base de datos); no debe tener más de 16 caracteres Contraseña de usuario de la base de datos de ERA Server Puerto del servidor de base de datos (el valor predeterminado es 3306) Tipo de base de datos que se utilizará (valores posibles: MySQL Server , MS SQL Server ; el valor predeterminado es MySQL Server ) --db-name --db-admin-username --db-admin-password --db-user-username --db-user-password --db-port --db-type 106 Requerido Sí Sí Sí Sí Sí Sí Sí Sí Atributo Descripción --db-driver Controlador ODBC utilizado para la conexión a la base de datos (el comando odbcinst -q -d ofrece una lista de controladores disponibles; puede utilizar por ejemplo uno de estos controladores: --db-driver="MySQL") La instalación no pedirá al usuario la confirmación del acuerdo de licencia Nombre de host o dirección IP del servidor (el valor predeterminado es localhost) Puerto del servidor (el valor predeterminado es 2222) o puerto del proxy (el valor predeterminado es 1236) Puerto que utilizará el proxy (el valor predeterminado es 2222) GUID del producto (si no está definida, se generará) Ruta de acceso local del archivo de certificado del proxy Contenido con codificación Base64 del certificado de clave pública con codificación PKCS12 más la clave privada utilizada para configurar canales de comunicación segura con el servidor y los agentes Ruta de acceso del archivo de la autoridad certificadora del servidor Contenido con codificación Base64 del certificado de clave privada de la autoridad certificadora con codificación DER utilizado para verificar los iguales remotos (proxy o servidor) Contraseña de la autoridad certificadora; debe coincidir con la contraseña del certificado del agente (puede estar en blanco si no se usó contraseña en el certificado de igual) Contraseña de la autoridad certificadora La base de datos no se eliminará durante la desinstalación --skip-license --hostname --port --proxy-port --product-guid --cert-path --cert-content --cert-auth-path --cert-auth-content --cert-password --cert-auth-password --keep-database Requerido Sí Sí Sí Sí* Sí* Sí** Sí** Sí - * Utilice una de las dos opciones, --cert-path o --cert-content. **Utilice una de las dos opciones, --cert-auth-path o --cert-auth-content. Para comprobar si la instalación se ha realizado correctamente, utilice el siguiente comando para verificar si se está ejecutando el servicio: sudo service eraproxy status El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro. 3.4.7.1 Requisitos previos del proxy - Linux Se deben cumplir los siguientes requisitos para poder instalar el componente proxy en Linux: · ERA Server y ERA Web Console están instalados (en un ordenador servidor). · Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el ordenador. · Un servidor de base de datos ya instalado y configurado. · Certificado del proxy Certificado del proxy creado y descargado en la unidad local (al crear un certificado nuevo, seleccione Proxy como el Producto). · La autoridad certificadora preparada en la unidad local. · Una licencia válida. · El ERA Agent debe estar instalado en un ordenador local para admitir todas las funciones del programa. · Archivo de instalación del proxy configurado como un ejecutable. ( chmod +x Proxy-Linux-x86_64.sh) · La versión mínima compatible de openssl es openssl-1.0.1e-30 107 3.4.8 Instalación y requisitos previos del Sensor de RD - Linux Para instalar el componente Sensor de RD en Linux, siga estos pasos: 1. Asegúrese de que se cumplen los siguientes requisitos previos: o Se puede buscar en la red (los puertos están abiertos, el cortafuegos no está bloqueando la comunicación entrante, etc.). o El ordenador servidor está disponible. o ERA Agent debe estar instalado en el ordenador local para admitir todas las funciones del programa. o El terminal está abierto. o Archivo de instalación de RD Sensor configurado como un ejecutable: chmod +x RDSensor-Linux-x86_64.sh 2. Utilice el siguiente comando para ejecutar el archivo de instalación como sudo: sudo ./RDSensor-Linux-x86_64.sh 3. Lea el Acuerdo de licencia para el usuario final. Use la barra espaciadora para ir a la siguiente página del Acuerdo de licencia para el usuario final. Se le preguntará si acepta la licencia. Pulse Y en el teclado si la acepta, o N si no lo hace. 4. ESET Rogue Detection Sensor se iniciará una vez finalizado el proceso de instalación. 5. Para ver si la instalación se ha realizado correctamente, compruebe que el servicio está en funcionamiento ejecutando el siguiente comando: sudo service rdsensor status 6. El archivo de registro de Rogue Detection Sensor se encuentra en los archivos de registro: /var/log/eset/RogueDetectionSensor/trace.log 3.4.9 Instalación del Conector de dispositivo móvil: Linux Puede instalar el Conector de dispositivo móvil en un servidor distinto al servidor en el que ERA Server está en ejecución. Por ejemplo, si desea que sea posible acceder al Conector de dispositivo móvil desde Internet para poder administrar los dispositivos móviles de los usuarios en todo momento. La instalación del componente del servidor ERA en Linux se realiza mediante un comando en el terminal. Asegúrese de que se cumplen todos los requisitos previos. Puede preparar un script de instalación y luego ejecutarlo usando sudo. Existen numerosos parámetros de instalación opcionales, pero algunos de ellos son obligatorios. Para la instalación se necesita el certificado de igual de ERA; este puede obtenerse de dos formas: · Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console (el programa de instalación descargará los certificados necesarios automáticamente). · Instalación sin conexión: necesitará proporcionar un certificado de igual (el certificado del proxy exportado desde ESET Remote Administrator). También puede usar su certificado personalizado. Parámetros del comando de instalación que deben facilitarse: Certificado HTTPS (proxy): --https-cert-path= --https-cert-password= Certificado de igual: En el caso de una Instalación ayudada por el servidor se debe incluir como mínimo: --webconsole-password= 108 En el caso de una Instalación sin conexión se debe incluir: --cert-path= (no se necesita contraseña para el certificado de agente predeterminado creado durante la instalación inicial de ERA Server) --cert-password= Conexión con ERA Server (nombre o dirección IP): --hostname= Para una base de datos MySQL, incluya: --db-type="MySQL Server" --db-driver= --db-admin-username= --db-admin-password= --db-user-password= Para una base de datos MSSQL, incluya: --db-type="Microsoft SQL Server" --db-driver= --db-admin-username= --db-admin-password= --db-user-password= Ejemplo de un script de instalación (La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo a l a venta na de termi na l ) sudo ./MDMCore-Linux-x86_64-0.0.0.0.sh \ --https-cert-path="./proxycert.pfx" \ --https-cert-password="123456789" \ --port=2222 \ --db-type="MySQL" \ --db-driver="MySQL" \ --db-admin-username="root" \ --db-admin-password=123456789 \ --db-user-password=123456789 \ --db-hostname="127.0.0.1" \ --webconsole-password=123456789 \ --hostname=username.LOCAL \ --mdm-hostname=username.LOCAL Si desea consultar una lista completa de los parámetros disponibles (imprimir mensaje de ayuda), utilice: --help Registro del instalador El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro. Una vez completada la instalación, compruebe si el Conector de dispositivo móvil funciona correctamente; para ello abra https://su-nombre de host-mdm:puerto-inscripción (por ejemplo https://eramdm:9980) en el navegador web. Si la instalación se completó correctamente, se mostrará el siguiente mensaje: También puede usar esta URL para comprobar la disponibilidad del servidor del Conector de dispositivo móvil desde Internet (en caso de estar configurado para ello) visitándola desde un dispositivo móvil. Si no puede conectar con la página, revise la configuración del cortafuegos y de la infraestructura de red. 109 3.4.9.1 Requisitos del Conector de dispositivo móvil: Linux Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Linux: · Un servidor de base de datos ya instalado y configurado, con una cuenta raíz (no es necesario crear una cuenta de usuario antes de la instalación, el instalador puede crearla). · Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el ordenador. apt-get install unixodbc libmyodbc (di s tri buci ones Debi a n, Ubuntu) yum install mysql-connector-odbc (di s tri buci ones CentOS, Red-Ha t, Fedora ) zypper install unixodbc myodbc-unixbox (di s tri buci ones OpenSUSE) NOTA: debe usar el paquete unixODBC_23 (y no el unixODBC predeterminado) para que ERA Server se conecte a la base de datos MySQL sin problemas. Esta instrucción adquiere especial relevancia en SUSE Linux. o Archivo de instalación de MDMCore configurado como un ejecutable. chmod +x MDMCore-Linux-x86_64.sh o Tras la instalación, asegúrese de que el servicio MDMCore se esté ejecutando. service mdmcore status o La versión mínima compatible de openSSL es openssl-1.0.1e-30 NOTA: Si la base de datos MDM de MySQL es demasiado grande (miles de dispositivos), el valor innodb_buffer_pool_size predeterminado será demasiado pequeño. Para obtener más información sobre la optimización de la base de datos, consulte: http://dev.mysql.com/doc/refman/5.6/en/optimizing-innodbdiskio.html IMPORTANTE: necesitará un certificado SSL en formato .pfx para establecer una comunicación segura a través de HTTPS. Se recomienda utilizar el certificado proporcionado por la autoridad certificadora (CA). No se recomienda el uso de certificados autofirmados, ya que no todos los dispositivos móviles permiten a los usuarios aceptar certificados autofirmados. Esto no es un problema con los certificados firmados por autoridades certificadoras, ya que estos son de confianza y no requieren aceptación por parte del usuario. NOTA: necesita que una autoridad certificadora le firme el certificado, y la clave privada correspondiente, así como utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) en un archivo .pfx: openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL. IMPORTANTE: para la instalación sin conexión, también necesitará un certificado de igual (el certificado del agente exportado desde ESET Remote Administrator). También puede usar su certificado personalizado con ERA. 3.4.10 Instalación del proxy HTTP Apache - Linux Seleccione los pasos de instalación del proxy HTTP Apache según la distribución Linux que utilice en el servidor: Instalación en Linux (genérica para todas las distribuciones) del proxy HTTP Apache 1. Instale el servidor HTTP Apache (como mínimo la versión 2.4.10). 2. Asegúrese de que están cargados los siguientes módulos: access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile, authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk 3. Agregue la configuración de almacenamiento en caché: 110 CacheEnable disk http:// CacheDirLevels 4 CacheDirLength 2 CacheDefaultExpire 3600 CacheMaxFileSize 200000000 CacheMaxExpire 604800 CacheQuickHandler Off CacheRoot /var/cache/apache2/mod_cache_disk 4. Si el directorio /var/cache/apache2/mod_cache_disk no existe, créelo y asigne privilegios a Apache (r,w,x). 5. Agregue la configuración del proxy: ProxyRequests On ProxyVia On <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> 6. Active el proxy y la configuración de almacenamiento en caché agregada (si el archivo de configuración principal de Apache contiene la configuración, este paso puede omitirse). 7. En caso de ser necesario, cambie el puerto de escucha al puerto que desee (está configurado el puerto 3128 de forma predeterminada). 8. Autenticación básica opcional: o Agregue la configuración de autenticación a la directiva del proxy: AuthType Basic AuthName "Password Required" AuthUserFile /etc/apache2/password.file AuthGroupFile /etc/apache2/group.file Require group usergroup o Cree un archivo de contraseña con htpasswd.exe -c o Cree manualmente un archivo denominado group.file con usergroup:username 9. Reinicie el servidor HTTP Apache. Instalación del proxy HTTP Apache en Ubuntu Server 14.10 y en otras distribuciones Linux basadas en Debian 1. Instale la versión más reciente del servidor HTTP Apache desde el repositorio apt: sudo apt-get install apache2 2. Ejecute el siguiente comando para cargar los módulos de Apache necesarios: sudo a2enmod access_compat auth_basic authn_core authn_file authz_core authz_groupfile authz_host proxy proxy_http proxy_connect cache cache_disk 3. Edite el archivo de configuración del almacenamiento en caché de Apache: sudo vim /etc/apache2/conf-available/caching.conf y copie y pegue la siguiente configuración: CacheEnable disk http:// CacheDirLevels 4 CacheDirLength 2 CacheDefaultExpire 3600 CacheMaxFileSize 200000000 CacheMaxExpire 604800 CacheQuickHandler Off CacheRoot /var/cache/apache2/mod_cache_disk 4. Este paso no debería ser necesario, pero si falta el directorio de almacenamiento en caché, ejecute los siguientes comandos: 111 sudo mkdir /var/cache/apache2/mod_cache_disk sudo chown www-data /var/cache/apache2/mod_cache_disk sudo chgrp www-data /var/cache/apache2/mod_cache_disk 5. Edite el archivo de configuración del proxy de Apache: sudo vim /etc/apache2/conf-available/proxy.conf y copie y pegue la siguiente configuración: ProxyRequests On ProxyVia On <Proxy *> Order deny,allow Deny from all Allow from all </Proxy> 6. Active los archivos de configuración que modificó en los pasos anteriores: sudo a2enconf caching.conf proxy.conf 7. Cambie el puerto de escucha del servidor HTTP Apache al 3128. Edite el archivo /etc/apache2/ports.conf y sustituya Listen 80 por Listen 3128. 8. Autenticación básica opcional: sudo vim /etc/apache2/conf-available/proxy.conf o Copie y pegue la configuración de autenticación antes de </Proxy>: AuthType Basic AuthName "Password Required" AuthUserFile /etc/apache2/password.file AuthGroupFile /etc/apache2/group.file Require group usergroup o Instale apache2-utils y cree un nuevo archivo de contraseña (por ejemplo, nombre de usuario: user, grupo: usergrou sudo apt-get install apache2-utils sudo htpasswd -c /etc/apache2/password.file user o Cree un archivo llamado group: sudo vim /etc/apache2/group.file y copie y pegue la siguiente línea: usergroup:user 9. Reinicie el servidor HTTP Apache con el siguiente comando: sudo service apache2 restart Reenvío solo para la comunicación de ESET Este capítulo solo está disponible en el tema de la ayuda en línea. Encadenado de proxy (todo el tráfico) Añada lo siguiente a la configuración del proxy (la contraseña solo funciona en el proxy secundario): ProxyRemote * http://IP_ADDRESS:3128 112 3.4.11 Instalación del proxy HTTP Squid en Ubuntu Server 14.10 En Ubuntu Server puede utilizar el proxy Squid en lugar de Apache. Siga los pasos indicados a continuación para instalar y configurar Squid en Ubuntu Server 14.10 (y en distribuciones Linux similares basadas en Debian): 1. Instale el paquete Squid3: sudo apt-get install squid3 2. Edite el archivo de configuración de Squid /etc/squid3/squid.conf y reemplace: #cache_dir ufs /var/spool/squid3 100 16 256 por: cache_dir ufs /var/spool/squid3 5000 16 256 max-size=200000000 NOTA: 5000 es el tamaño de la caché en MB. 3. Detenga el servicio squid3. sudo service squid3 stop sudo squid3 -z 4. Edite el archivo de configuración de Squid y añada http_access permitir que todos los clientes accedan al proxy. allow all antes de http_access deny all para 5. Reinicie el servicio squid3: sudo service squid3 restart 3.4.12 Herramienta Mirror La herramienta Mirror es necesaria para actualizaciones de bases de firmas de virus sin conexión. Si sus ordenadores cliente no tienen una conexión a Internet y necesitan actualizaciones de bases de datos de virus, puede utilizar la herramienta Mirror para descargar archivos de actualización de servidores de actualización de ESET y almacenarlos de forma local. NOTA: La herramienta Mirror descarga únicamente definiciones de bases de datos de virus, no descarga PCU (Actualizaciones de componentes del programa) ni datos de LiveGrid. Para actualizar su producto de seguridad de ESET en ordenadores cliente sin conexión, recomendamos actualizar el producto utilizando la Tarea cliente de instalación de software en ERA. Alternativamente, puede actualizar productos individualmente. q Requisitos previos · La carpeta de destino debe estar disponible para compartir, servicio Samba/Windows o HTTP/FTP, según cómo desea que las actualizaciones estén accesibles. · Debe tener un archivo de Licencia sin conexión que incluya el nombre de usuario y contraseña. Cuando genere un archivo de licencia, asegúrese de marcar la casilla de verificación situada junto a Incluir nombre de usuario y contraseña. Además, debe introducir un nombre de archivo de licencia. 113 · El paquete Redistribuibles de Visual C++ para Visual Studio 2010 debe estar instalado en el sistema. · No existe ningún paso de instalación, la herramienta consta de dos archivos: o Windows: MirrorTool.exe y updater.dll o Linux: MirrorTool 114 y updater.so q Uso · Para ver la ayuda de la herramienta Mirror, ejecute MirrorTool para la herramienta: --help para ver todos los comandos disponibles · El parámetro --updateServer es opcional. Cuando lo utilice, debe especificar la URL completa del servidor de actualización. · El parámetro --offlineLicenseFilename es obligatorio. Debe especificar una ruta de su archivo de licencia sin conexión (como se mencionó anteriormente). · Para crear un mirror, ejecute la MirrorTool con al menos los parámetros mínimos requeridos. Ejemplo: o Windows: MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror o Linux: sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp --offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror q Herramienta Mirror y configuración de actualización · Para automatizar la distribución de actualizaciones de la base de datos de virus, puede crear un programa para ejecutar la herramienta Mirror. Para hacerlo, abra Web Console y navegue hasta Tareas del cliente > Sistema operativo > Ejecutar comando. Seleccione Línea de comandos para ejecutar (incluyendo una ruta hasta el MirrorTool.exe ) y un desencadenador razonable (por ejemplo, CRON para cada hora 0 0 * * * ? *). Asimismo, puede utilizar el Programador de tareas de Windows o Cron en Linux. · Para configurar actualizaciones en ordenadores cliente, cree una nueva política y configure el Servidor de actualización para que apunte a su dirección mirror o carpeta compartida. 115 3.4.13 Clúster de conmutación por error - Linux El siguiente apartado trata la instalación y configuración de ESET Remote Administrator en un clúster de alta disponibilidad (HA) de Red Hat. Compatibilidad de los clústeres Linux Los componentes de ESET Remote Administrator Server o ERA Proxy se pueden instalar en clústeres de Red Hat Linux 6 y superiores. El clúster de conmutación por error solo se admite en el modo activo/pasivo con el administrador de clústeres rgmanager. Requisitos · El clúster activo/pasivo debe estar instalado y configurado. Solo puede haber activo un nodo a la vez, los demás deben estar a la espera. No se admite el equilibrado de cargas. · Se admite el almacenamiento compartido, SAN iSCSI, NFS y otras soluciones (cualquier tecnología o protocolo que proporcione acceso basado en bloques o en archivos a almacenamiento compartido y haga que los dispositivos compartidos aparezcan como dispositivos conectados localmente al sistema operativo). El almacenamiento compartido debe ser accesible desde cada nodo activo del clúster y el sistema de archivos compartidos debe estar debidamente inicializado (por ejemplo, utilizando el sistema de archivos EXT3 o EXT4). · Para la administración del sistema se necesitan los siguientes complementos HA: o rgmanager o Conga · rgmanager es la pila tradicional de clústeres de HA de Red Hat. Es un componente obligatorio. · La GUI Conga es opcional. El clúster de conmutación por error se puede administrar sin ella, aunque le recomendamos que la instale para obtener el mejor rendimiento. En esta guía se da por hecho que está instalada. · Para evitar que los datos se dañen, la función Fencing debe estar correctamente configurada. Si esta función todavía no está configurada, el administrador del clúster debe hacerlo. Si no tiene aún un clúster en ejecución, puede usar la siguiente guía para establecer un clúster de conmutación por error de alta disponibilidad (activo/pasivo) en Red Hat: Administración de clústeres Red Hat Enterprise Linux 6. Ámbito Los componentes de ESET Remote Administrator que se pueden instalar en un clúster HA de Red Hat Linux son: · ERA Server con ERA Agent · ERA Proxy con ERA Agent NOTA: ERA Agent debe estar instalado, o el servicio de clúster de ERA no se ejecutará. NOTA: no se admite la instalación de ERA Database o ERA Web Console en un clúster. El siguiente ejemplo de instalación es para un clúster de 2 nodos. No obstante, puede instalar ESET Remote Administrator en un clúster multimodo utilizando este ejemplo solo como referencia. Los nodos del clúster en este ejemplo se llaman nodo1 y nodo2. Pasos de instalación 1. Instale ERA Server o ERA Proxy en el nodo1. o Tenga en cuenta que el nombre de host del certificado del servidor o el proxy debe contener la IP externa (o el nombre de host) de la interfaz del clúster (y no la IP local ni el nombre de host del nodo). 2. Detenga y desactive los servicios Linux de ERA Server (o ERA Proxy) con los siguientes comandos: service eraserver stop chkconfig eraserver off 116 3. Monte el almacenamiento compartido en el nodo1. En este ejemplo el almacenamiento compartido se monta en /usr/share/erag2cluster. 4. Cree los siguientes directorios en /usr/share/erag2cluster: /usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/log/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/opt/eset/RemoteAdministrator/Server 5. Mueva recursivamente los siguientes directorios a los destinos que se muestran a continuación (origen > destino): Mover carpeta: Mover a: /etc/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator /opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/opt/eset/RemoteAdministrator /var/log/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/log/eset/RemoteAdministrator /var/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/opt/eset/RemoteAdministrator 6. Cree enlaces simbólicos (puede ser necesario crear carpetas nuevas manualmente): Este capítulo solo está disponible en el tema de la ayuda en línea. 7. Copie el script eracluster_server ( eracluster_proxy) del directorio de instalación de ERA Server o ERA Proxy en /usr/share/cluster. Los scripts no utilizan la extensión.sh en el directorio de instalación. cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/eracluster_server.sh 8. Desmonte el almacenamiento compartido del nodo1. 9. Monte el almacenamiento compartido en el mismo directorio del nodo2 en el que lo montó en el nodo1 (/usr/ share/erag2cluster). 10. Cree los enlaces simbólicos en el nodo2: Este capítulo solo está disponible en el tema de la ayuda en línea. 11. Copie el script eracluster_server o ( eracluster_proxy) del directorio de instalación de ERA Server o ERA Proxy en /usr/share/cluster. Los scripts no utilizan la extensión .sh en el directorio de instalación. cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/eracluster_server.sh qLos siguientes pasos se realizan en la GUI de administración de clústeres Conga: 12. Cree un grupo de servicio, por ejemplo EraService. El servicio de clústeres de ESET Remote Administrator necesita tres recursos: dirección IP, sistema de archivos y script. 13. Cree los recursos necesarios del servicio. Agregue una dirección IP (dirección del clúster externo al que se conectarán los agentes), un sistema de archivos y recursos de script. El recurso del sistema de archivos debería apuntar al almacenamiento compartido. El punto de montaje del recurso del sistema de archivos debe establecerse en /usr/share/erag2cluster. El parámetro "Full Path to Script File" del recurso script se debe establecer en /usr/share/cluster/ eracluster_server (o /usr/share/cluster/eracluster_proxy). 14. Agregue los recursos anteriores al grupo EraService. qUna vez instalado correctamente el clúster del servidor, instale ERA Agent en los dos nodos del disco local (y no en el disco del clúster compartido). Cuando utilice el comando --hostname=, debe especificar la dirección IP externa o el nombre de host de la interfaz del clúster (y no el host local). 117 3.4.14 Cómo reinstalar o desinstalar un componente - Linux Si desea volver a instalar o actualizar a una versión más reciente, solo tiene que ejecutar el script de instalación de nuevo. Para desinstalar un componente (en este caso ERA Server), ejecute el instalador con el parámetro --uninstall como se muestra aquí: sudo ./Server-Linux-x86_64.sh --uninstall --keep-database Si desea desinstalar otro componente, utilice el nombre del paquete correspondiente en el comando. Por ejemplo, ERA Agent: sudo ./Agent-Linux-x86_64.sh --uninstall IMPORTANTE: los archivos de configuración y de la base de datos se eliminarán durante la desinstalación. Para conservar los archivos de la base de datos, cree un volcado SQL de la base de datos o utilice el parámetro --keepdatabase . Tras la desinstalación, compruebe si · el servicio eraserver se ha eliminado. · la carpeta /etc/opt/eset/RemoteAdministrator/Server/ se ha eliminado. NOTA: Le recomendamos que cree una copia de seguridad de volcado de la base de datos antes de realizar la desinstalación en caso de que necesite restaurar los datos. 3.5 Instalación de componentes en Mac OS X En la mayoría de las situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote Administrator en diferentes equipos para dar cabida a diferentes arquitecturas de red, cumplir con los requisitos de rendimiento, o por otras razones. NOTA: OS X solo es compatible como cliente. ERA Agent y los productos de ESET para OS X pueden instalarse en OS X, pero ERA Server no puede instalarse en OS X. 3.5.1 Instalación del agente: Mac OS X Estos pasos se aplican al realizar una instalación local del agente. 1. Asegúrese de que se cumplen todos los requisitos previos: · ERA Server y ERA Web Console están instalados (en un ordenador servidor). · Se ha creado y preparado un certificado de agente en la unidad local. · Hay una autoridad certificadora preparada en la unidad local. (solo es necesaria para los certificados sin firmar). NOTA: si tiene problemas al implementar ERA Agent de forma remota (la tarea de servidor Implementación del agente termina con un estado de error), consulte Resolución de problemas de implementación del agente. 2. Obtenga el archivo de instalación (instalador del agente independiente .dmg). Puede obtenerlo: o en el sitio de descargas de ESET o a través del administrador del sistema 3. Haga doble clic en el archivo .dmg e inicie la instalación haciendo doble clic en el archivo .pkg. 4. Continúe con la instalación y, cuando se le solicite, introduzca los datos de Conexión del servidor: Host del servidor (nombre de host o dirección IP de ERA Server) y Puerto del servidor (por defecto 2222). 5. Seleccione un certificado de igual y una contraseña para este certificado. Opcionalmente, puede agregar una autoridad certificadora. 6. Revise la ubicación de la instalación y haga clic en Instalar. El agente se instalará en el ordenador. 7. El archivo de registro de ERA Agent se encuentra en el siguiente directorio: 118 /Library/Application Support/com.eset.remoteadministrator.agent/Logs/ /Users/%user%/Library/Logs/EraAgentInstaller.log 3.6 Base de datos ESET Remote Administrator utiliza una base de datos para almacenar los datos del cliente. En las siguientes secciones se detallan los procesos de instalación, copia de seguridad, actualización y migración de la base de datos de ERA Server o ERA Proxy: · Revise la compatibilidad de la base de datos y los requisitos del sistema de ERA Server. · Si no tiene una base de datos configurada para usarla con ERA Server, Microsoft SQL Server Express se incluye en el instalador. · Si utiliza Microsoft Small Business Server (SBS) o Essentials, le recomendamos que se asegure de que se cumplen todos los requisitos y de que está usando un sistema operativo compatible. Cuando se cumplan todos los requisitos, siga las instrucciones de instalación de Windows SBS/Essentials para instalar ERA en estos sistemas operativos. · Si tiene Microsoft SQL Server instalado en su sistema, revise los siguientes requisitos para asegurarse de que su versión de Microsoft SQL Server es compatible con ESET Remote Administrator. Si su versión de Microsoft SQL Server no es compatible, actualice a una versión compatible de SQL Server. Uno de los requisitos previos para la instalación es tener Microsoft SQL Server instalado y configurado. Se deben cumplir los siguientes requisitos: · Instale Microsoft SQL Server 2008 R2 o, posteriormente, instale Microsoft SQL Server 2008 R2 Express o una versión posterior. Elija el tipo de autenticación Modo mixto durante la instalación. · Si ya tiene Microsoft SQL Server instalado, configure la autenticación como Modo mixto (autenticación de SQL Server y de Windows). Para ello, siga las instrucciones de este artículo de la Base de conocimiento. · Permita las conexiones TCP/IP con SQL Server. Para ello, siga las instrucciones de este artículo de la Base de conocimiento desde la parte II. Permitir las conexiones TCP/IP con la base de datos SQL. NOTA: para configurar, gestionar y administrar Microsoft SQL Server (bases de datos y usuarios), descargue SQL Server Management Studio (SSMS). NOTA: si elige instalar Microsoft SQL Server Express durante la instalación, no podrá instalarlo en un controlador de dominio. Esto es probable que suceda si está utilizando Microsoft SBS. Si utiliza Microsoft SBS, le recomendamos que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express durante la instalación (esto requiere que utilice su SQL Server o MySQL existente para ejecutar la base de datos de ERA). Para obtener instrucciones sobre cómo instalar ERA Server en un controlador de dominio, consulte nuestro artículo de la base de conocimiento. 3.6.1 Copia de seguridad y restauración del servidor de bases de datos Toda la información y los ajustes de ESET Remote Administrator se almacenan en la base de datos. Le recomendamos que haga una copia de su base de datos con regularidad para evitar la pérdida de datos. Consulte la sección adecuada a continuación para su base de datos: NOTA: La copia de seguridad también se puede utilizar más adelante cuando realice la migración de ESET Remote Administrator a un nuevo servidor. Ejemplos de copia de seguridad de MS SQL Para realizar una copia de seguridad de una base de datos de MS SQL en un archivo, siga los ejemplos indicados a continuación: 119 IMPORTANTE: estos ejemplos están pensados para utilizarlos con la configuración predeterminada (por ejemplo, los valores predeterminados de configuración de conexión de la base de datos y de nombre de la base de datos). El script tendrá que personalizarse para dar cabida a los cambios realizados en la configuración predeterminada. Copia de seguridad única de la base de datos Ejecute este comando en un símbolo del sistema de Windows para crear una copia de seguridad en el archivo denominado BACKUPFILE: SQLCMD -S HOST\ERASQL -q "BACKUP DATABASE ERA_DB TO DISK = N'BACKUPFILE'" NOTA: en este ejemplo, HOST equivale a la dirección IP o el nombre de host, y ERASQL al nombre de la instancia de MS SQL Server. Copia de seguridad periódica de la base de datos con script sql Elija uno de los siguientes scripts SQL: a) Crear copias de seguridad periódicas y guárdelas en función de su fecha de creación: 1. @ECHO OFF 2. SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "BACKUP DATABASE ERA_DB TO DISK = N'BAKCUPFILE' WITH NOFORMAT,INIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHECKSUM, STATS=10" 3. REN BACKUPFILE BACKUPFILE-[%DATE%-%RANDOM%] b) Añadir la copia de seguridad a un archivo: 1. @ECHO OFF 2. SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "BACKUP DATABASE ERA_DB TO DISK = N'BAKCUPFILE' WITH NOFORMAT, NOINIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHECKSUM, STATS=10" Restauración de MS SQL Para restaurar una copia de seguridad de una base de datos de MS SQL desde un archivo, siga el ejemplo indicado a continuación: SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "RESTORE DATABASE ERA_DB FROM DISK = N'BACKUPFILE'" Copia de seguridad de MySQL Para realizar una copia de seguridad de una base de datos de MySQL en un archivo, siga el ejemplo indicado a continuación: mysqldump --host HOST --disable-keys --extended-insert --routines -u ROOTLOGIN -p ERADBNAME > BACKUPFILE NOTA: en este ejemplo, HOST equivale a la dirección IP o el nombre de host del servidor MySQL, ROOTLOGIN a la cuenta root de MySQL Server, y ERADBNAME al nombre de la base de datos de ERA. Si desea restaurar la copia de seguridad de base de datos, siga las instrucciones correspondientes a su base de datos a continuación: Restauración de MySQL Para restaurar una copia de seguridad de una base de datos de MySQL desde un archivo, siga el ejemplo indicado a continuación: mysql --host HOST -u ROOTLOGIN -p ERADBNAME < BACKUPFILE NOTA: Para obtener más información sobre la copia de seguridad de bases de datos de Microsoft SQL Server, visite el sitio web de Microsoft TechNet. Para obtener más información sobre la copia de seguridad de bases de datos de MySQL Server, visite el sitio web de documentación de MySQL. 120 3.6.2 Actualización del servidor de la base de datos Siga las instrucciones indicadas a continuación para actualizar una instancia de Microsoft SQL Server existente a una versión más reciente para usarla con la base de datos de ERA Server o ERA Proxy: 1. Utilice la opción Detener para parar todos los servicios de ERA Server o ERA Proxy que se encuentren en ejecución y se estén conectando al servidor de base de datos que va a actualizar. También puede detener el resto de aplicaciones que podría estar conectándose a su instancia de Microsoft SQL Server. 2. Realice una copia de seguridad de todas las bases de datos relevantes antes de continuar. 3. Siga las instrucciones del proveedor de la base de datos para efectuar la actualización del servidor de la base de datos. 4. Utilice la opción Iniciar para poner en marcha todos los servicios de ERA Server o ERA Proxy, y revise sus registros de seguimiento para asegurarse de que la conexión con la base de datos funciona correctamente. Consulte las siguientes páginas web para obtener más información específica de su base de datos: · Actualizar SQL Server https://msdn.microsoft.com/es-es/library/bb677622.aspx (puede hacer clic en Otras versiones para obtener información sobre cómo actualizar a una versión de SQL Server concreta). · Actualizar MySQL Server (a la versión 5.6) http://dev.mysql.com/doc/refman/5.6/en/upgrading.html 3.6.3 Migración de la base de datos de ERA Haga clic en el vínculo correspondiente a continuación para obtener instrucciones de migración de la base de datos de ERA Server o ERA Proxy entre instancias de SQL Server distintas (esto también se aplica al migrar a una versión de SQL Server distinta o al migrar a una instancia de SQL Server alojada en una máquina distinta): · Proceso de migración de SQL Server · Proceso de migración de MySQL Server Este proceso de migración es igual para Microsoft SQL Server y para Microsoft SQL Server Express. 3.6.3.1 Proceso de migración de Microsoft SQL Server Este proceso de migración es igual para Microsof SQL Server y para Microsoft SQL Server Express. Si desea obtener más información, consulte el siguiente artículo de la Knowledge Base de Microsoft: https:// msdn.microsoft.com/en-us/library/ms189624.aspx. qRequisitos previos: o Las instancias de SQL Server de origen y de destino deben estar instaladas. Pueden estar alojadas en máquinas distintas. o La instancia de SQL Server de destino debe tener, como mínimo, la misma versión que la instancia de origen. No es posible realizar una reversión a una versión anterior. o SQL Server Management Studio debe estar instalado. Si las instancias de SQL Server se encuentran en máquinas distintas, debe estar instalado en ambas. qMigración: 1. Utilice la opción Detener para parar el servicio ERA Server o ERA Proxy. 2. Inicie sesión en la instancia de SQL Server de origen desde SQL Server Management Studio. 121 3. Cree una copia de seguridad de la base de datos completa de la base de datos que va a migrar. Le recomendamos que especifique un nuevo nombre de conjunto de copia de seguridad. De lo contrario, si el conjunto de copia de seguridad ya se ha utilizado, la nueva copia de seguridad se anexará y el archivo de copia de seguridad resultante será innecesariamente grande. 4. Establezca la base de datos de origen sin conexión; seleccione Tareas > Establecer sin conexión. 5. Copie el archivo de copia de seguridad (.bak) que ha creado en el paso tres en una ubicación a la que pueda acceder la instancia de SQL Server de destino. Puede que tenga que editar los derechos de acceso del archivo de copia de seguridad de la base de datos. 6. Establezca la base de datos de origen en línea de nuevo, pero no ponga aún en marcha ERA Server. 7. Inicie sesión en la instancia de SQL Server de destino desde SQL Server Management Studio. 8. Restaure su base de datos en la instancia de SQL Server de destino. 9. Escriba el nombre de la nueva base de datos en el campo A base de datos. Si lo prefiere, puede usar el mismo nombre que tenía su antigua base de datos. 122 10. Elija la opción Desde dispositivo en Especifique el origen y la ubicación de los conjuntos de copia de seguridad que desea restaurar y, a continuación, haga clic en … . 11. Haga clic en Agregar, diríjase a su archivo de copia de seguridad y ábralo. 12. Seleccione la copia de seguridad más reciente posible que desee restaurar (el conjunto de copia de seguridad puede contener varias copias de seguridad). 123 13. Haga clic en la página Opciones del asistente de restauración. Si lo desea, seleccione Sobrescribir base de datos existente y asegúrese de que las ubicaciones de restauración de la base de datos ( .mdf) y del registro ( .ldf) sean correctas. Mantener los valores predeterminados sin cambios utilizará las rutas de la instancia de SQL Server de origen, por lo que deberá revisar estos valores. o Si no está seguro de dónde están guardados los archivos de la base de datos en la instancia de SQL Server de destino, haga clic con el botón derecho en una base de datos existente, seleccione propiedades y haga clic en la pestaña Archivos. El directorio en el que la base de datos está almacenada se muestra en la columna Ruta de la tabla que aparece a continuación. 124 14. Haga clic en Aceptar en la ventana del asistente de restauración. 15. Asegúrese de que el nuevo servidor de la base de datos tenga activada la opción Autenticación SQL Server. Haga clic con el botón derecho en el servidor y, a continuación, en Propiedades. Diríjase a Seguridad y asegúrese de que esté seleccionado el modo Autenticación SQL Server y Windows. 16. Cree un nuevo inicio de sesión en SQL Server (para ERA Server/Proxy) en la instancia de SQL Server de destino con Autenticación SQL Server activada, y asigne el inicio de sesión a un usuario de la base de datos restaurada. 125 o No aplique la función de caducidad de contraseña. o Caracteres recomendados para nombres de usuario: § Letras ASCII en minúscula, números y guion bajo "_" o Caracteres recomendados para contraseñas: § Caracteres ASCII ÚNICAMENTE, incluidas letras ASCII en minúscula y en mayúscula, números, espacios, caracteres especiales o No utilice caracteres que no sean ASCII, como corchetes {} y @ o Tenga en cuenta que, si no sigue las recomendaciones relativas a caracteres anteriormente indicadas, puede tener problemas de conectividad con la base de datos o tendrá que aplicar carácter de escape a los caracteres especiales en pasos posteriores, durante la modificación de la cadena de conexión de la base de datos. Las reglas referentes a los caracteres de escape no están incluidas en este documento. 126 17. Asigne el inicio de sesión a un usuario de la base de datos de destino. En la pestaña de asignaciones de usuarios, asegúrese de que el usuario de la base de datos tenga las siguientes funciones: db_datareader, db_datawriter, db_owner. 127 18. Para activar las funciones del servidor de la base de datos más reciente, cambie la opción Nivel de compatibilidad de la base de datos restaurada a la más reciente. Haga clic con el botón derecho en la nueva base de datos, y abra las Propiedades de la base de datos. NOTA: SQL Server Management Studio no puede definir los niveles de compatibilidad posteriores a los de la versión en uso. Por ejemplo, SQL Server Management Studio 2008 no puede definir el nivel de compatibilidad de SQL Server 2014. 128 19. Asegúrese de que el protocolo de conexión TCP/IP esté activado para SQLEXPRESS y de que el puerto TCP/IP esté establecido en 1433. Puede hacerlo abriendo Sql Server Configuration Manager, vaya a SQL Server Network Configuration > Protocols for SQLEXPRESS. Haga clic con el botón derecho del ratón en TCP/IP y seleccione Activado. A continuación, haga doble clic en TCP/IP, cambie a la pestaña Protocolos, desplácese hacia abajo hasta IPAll y en el campo Port escriba 1433. Haga clic en OK y reinicie el servicio SQL Server. 20. Utilice la opción Buscar startupconfiguration.ini en el equipo en el que se encuentra instalado ERA Server/ Proxy. o En Windows Vista y versiones posteriores: % PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration \startupconfiguration.ini o En versiones anteriores de Windows: % ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData \Configuration\startupconfiguration.ini o En Linux: /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 21. Cambie la cadena de conexión de la base de datos en ERA Server/Proxy startupconfiguration.ini o Defina la dirección y el puerto del nuevo servidor de la base de datos. o Defina el nuevo nombre de usuario y la contraseña de ERA en la cadena de conexión. · El resultado final debe ser similar al siguiente: Este capítulo solo está disponible en el tema de la ayuda en línea. 22. Utilice la opción Iniciar para poner en marcha ERA Server/Proxy y asegúrese de que el servicio ERA Server/Proxy se esté ejecutando correctamente. 129 3.6.3.2 Proceso de migración de MySQL Server Requisitos previos · Las instancias de SQL Server de origen y de destino deben estar instaladas. Pueden estar alojadas en máquinas distintas. · Las herramientas de MySQL deben estar disponibles al menos en uno de los ordenadores (cliente de mysql y mysqldump ). Enlaces útiles · http://dev.mysql.com/doc/refman/5.6/en/copying-databases.html · http://dev.mysql.com/doc/refman/5.6/en/mysqldump.html · http://dev.mysql.com/doc/refman/5.6/en/mysql.html Proceso de migración En los comandos, archivos de configuración o instrucciones SQL expuestos a continuación, cambie siempre: § SRCHOST por la dirección del servidor de la base de datos de origen § SRCROOTLOGIN por el inicio de sesión del usuario root del servidor MySQL de origen § SRCERADBNAME por el nombre de la base de datos ERA de origen de la que se desea realizar la copia de seguridad § BACKUPFILE por la ruta del archivo en la que se almacenará la copia de seguridad § TARGETHOST por la dirección del servidor de la base de datos de destino § TARGETROOTLOGIN por el inicio de sesión del usuario root del servidor MySQL de destino § TARGETERADBNAME por el nombre de la base de datos ERA de destino (tras la migración) § TARGETERALOGIN por el nombre de inicio de sesión del nuevo usuario de la base de datos ERA en el servidor MySQL de destino § TARGETERAPASSWD por la contraseña del nuevo usuario de la base de datos ERA en el servidor MySQL de destino No es necesario ejecutar las instrucciones SQL indicadas a continuación desde la línea de comandos. Si hay una interfaz gráfica de usuario disponible, puede usar una aplicación que ya conoce. El siguiente procedimiento solo está disponible en el tema de la ayuda en línea. 3.7 Imagen ISO El archivo de imagen ISO es uno de los formatos en los que puede descargar (categoría de instaladores todo en uno) ESET Remote Administrator los instaladores. La imagen ISO contiene lo siguiente: · Paquete de instalación de ERA · Instaladores independientes para cada componente Este formato es útil cuando se quiere mantener todos los instaladores de ESET Remote Administrator en un solo lugar. También elimina la necesidad de descargar los instaladores desde el sitio web de ESET cada vez que necesita ejecutar la instalación. La imagen ISO también es útil cuando se quiere instalar ESET Remote Administrator en una máquina virtual. 130 3.8 Registro de servicio de DNS Para configurar un registro de recursos de DNS: 1. En el servidor de DNS (servidor de DNS de su controlador de dominio), vaya a Panel de control > Herramientas administrativas. 2. Seleccione el valor de DNS. 3. En el Administrador de DNS, seleccione _tcp en el árbol y cree un registro nuevo de Ubicación del servicio (SRV). 4. Escriba el nombre del servicio en el campo Servicio de acuerdo con las reglas estándar de DNS, escriba un guion bajo (_) delante del nombre del servicio (utilice el nombre de su propio servicio, por ejemplo _era). 5. Introduzca el protocolo tcp en el campo Protocolo en el siguiente formato: _tcp. 6. Especifique el puerto 2222 en el campo Número de puerto. 7. Escriba el nombre de dominio completo (FQDN) de ERA Server en el campo Host que ofrece este de servicio. 8. Haga clic en Aceptar > Listo para guardar el registro. El registro se mostrará en la lista. Para verificar el registro de DNS: 1. Inicie sesión en cualquier ordenador de su dominio y abra una ventana del Símbolo del sistema (cmd.exe). 2. Escriba nslookup en el símbolo del sistema y pulse Entrar. 3. Escriba set querytype=srv y pulse Entrar. 4. Escriba _era._tcp.domain.name y pulse Entrar. La ubicación del servicio se muestra correctamente. NOTA No olvide cambiar el valor "Host que ofrece este servicio:" al FQDN de su nuevo servidor cuando instala ESET Remote Administrator Server en un ordenador diferente. 3.9 Situación de instalación sin conexión de ERA Puede que en algunos casos quiera instalar ERA y sus componentes en entornos que no disponen de acceso a Internet. Para ello, siga nuestras instrucciones de instalación de alto nivel: Para obtener instrucciones de actualización de ERA, consulte Actualizar los componentes de ERA en un entorno sin conexión. 1. Instale ESET Remote Administrator. Seleccione Activar más tarde durante la instalación y active ERA más tarde con una licencia sin conexión. 2. Cree el repositorio local para los paquetes de instalación. Existen dos formas de hacerlo: a) Cree un repositorio local utilizando Apache Tomcat, ya instalado con ERA. I. Diríjase a: C:/Program Files (x86)/Apache Software Foundation/Tomcat 7.0/webapps/ II. Cree una carpeta nueva para el repositorio local, por ejemplo, repositorio_era. III. Copie los paquetes de instalación en el repositorio. IV. Los paquetes de instalación estarán disponibles en la siguiente dirección: https://tomcat_server:tomcat_port/era_repository/era_agent.dmg b) Cree un repositorio local utilizando el proxy HTTP Apache. I. Instale el proxy HTTP Apache. 131 II. Diríjase a: C:\Program Files\Apache archivo de configuración). HTTP Proxy\htdocs\ (la ubicación se puede modificar en el III. Copie los paquetes de instalación en el repositorio. IV. Los paquetes de instalación estarán disponibles en la siguiente dirección: http://proxy_server:proxy_port/era_agent.dmg c) Utilice una carpeta o una unidad de red compartidas. 3. Instale ERA Agent mediante la instalación Live Installer del agente utilizando una URL para acceder al paquete de instalación del agente desde el repositorio local en el script de instalación. Consulte el artículo de nuestra Base de conocimiento para obtener más información. Para usuarios de empresas, o para instalar mediante GPO/SCCM: Consulte el artículo de nuestra Base de conocimiento 4. Implemente los productos ESET Endpoint en las estaciones de trabajo mediante una Tarea de instalación de software . Seleccione la URL personalizada para el paquete de instalación desde el repositorio local. Visite la página de descargas de ESET.com para descargar los paquetes de instalación. 5. Active los puntos de acceso con una licencia sin conexión: · ¿Cómo activo sin conexión los productos de ESET para empresas? · ¿Cómo activo los productos de ESET para empresas desde ESET Remote Administrator? 6. Desactive ESET LiveGrid. 7. El mirror de actualización ofrece dos situaciones posibles (a, b): Apache HTTP Proxy funciona correctamente como mirror, pero Apache Tomcat se debe configurar para funcionar sin SSL debido al mirror de actualización y, por lo tanto, la conexión con ERA Web Console será segura. a) En una red cerrada sin acceso a Internet, el administrador debe crear un servidor de actualización personalizado, es decir, una carpeta "mirror" en la que se almacenan los archivos de actualización de los clientes: I. If Apache HTTP Proxy/Apache Tomcat se utiliza como servidor de actualización, los clientes se deben configurar para utilizar un servidor de actualizaciones personalizado (no proxy). II. Si se utiliza Endpoint Security para Windows como servidor mirror, los clientes se deben configurar para descargar del cliente mirror. b) Si al menos un ordenador dispone de acceso a Internet: I. Puede utilizar Apache HTTP Proxy y configurar los clientes para que utilicen el proxy. II. Puede usar Tomcat como servidor de actualización + herramienta Mirror y configurar los clientes para que utilicen un servidor de actualizaciones personalizado. III. Puede configurar un mirror con Endpoint Security para Windows y configurar los clientes para que descarguen del mirror del cliente. 8. Se recomienda encarecidamente actualizar la base de firmas de virus de forma periódica. Si la base de datos no se actualiza, los ordenadores se marcarán en Web Console como No actualizado. Esta advertencia se puede silenciar en ERA Web Console haciendo clic en el ordenador en la lista y seleccionando Silenciar en el menú desplegable. 132 4. Procedimientos de actualización, migración y reinstalación Esta sección describe diferentes formas de actualizar, migrar y reinstalar su ESET Remote Administrator Server y otros componentes de ERA. 1. Actualizar desde la generación de ERA anterior Cómo actualizar/migrar de una generación antigua de ESET Remote Administrator 5 a ESET Remote Administrator 6 con la Herramienta de migración. 2. Actualizar de la versión 6 antigua de ERA a la última versión 6 de ERA Cómo actualizar componentes de su infraestructura de ESET Remote Administrator. NOTA: Para consultar la versión de cada componente de ERA que está ejecutando, compruebe la versión de ESET Remote Administrator Server. Vaya a la página Acerca de en ERA Web Console y, a continuación, consulte el siguiente artículo de la Base de conocimiento para ver una lista de todas las versiones de componentes de ERA de cada ERA Server. 3. Migrar o reinstalar ERA 6 de un servidor a otro Cómo migrar de un servidor a otro o reinstalar un ERA Server. NOTA: si tiene previsto migrar de un ERA Server a un nuevo equipo servidor, debe exportar/realizar una copia de seguridad de todas las autoridades certificadoras, así como del certificado de ERA Server. De lo contrario, ningún componente de ERA podrá comunicarse con su nuevo ERA Server. 4. Otros procedimientos Cómo cambiar una dirección IP o un nombre de host en un ERA Server. 4.1 Tarea Actualización de componentes Este capítulo contiene las siguientes secciones: Recomendaciones Lista de componentes actualizados Antes de actualizar El procedimiento de la tarea Actualización de componentes del Remote Administrator Resolución de problemas Recomendaciones: Le recomendamos que utilice la tarea Actualización de componentes disponible en ERA Web Console para actualizar su infraestructura ERA. En el siguiente ejemplo se muestra cómo configurar la tarea Actualización de componentes de Remote Administrator para actualizar de la versión 6.1.x o 6.2.x de ERA a la versión 6.4. IMPORTANTE: Para llevar a cabo esta operación debe realizar una copia de seguridad de todos los certificados (Autoridad certificadora, Certificado del servidor, Certificado del proxy y del agente). Para realizar una copia de seguridad de los certificados: 1. Exporte sus Certificados de autoridades certificadoras de un antiguo ERA Server a un archivo .der y guárdelos en un sistema de almacenamiento externo. 2. Exporte sus Certificados de igual (de ERA Agent, ERA Server, ERA Proxy) y el archivo .pfx de clave privada de un antiguo ERA Server y guárdelos en un sistema de almacenamiento externo. Cuando ejecute esta tarea, le recomendamos encarecidamente que seleccione grupo Todos como destino para que se actualice la infraestructura ERA completa. 133 Lista de componentes actualizados: · Servidor ERA · ERA Agent (la tarea actualizará todos los ordenadores de la red con instancias de ERA Agent instaladas si se seleccionan como destinos para la tarea) · ERA Proxy · ERA Web Console (solo se aplica cuando se instala con el instalador todo en uno de ERA o el dispositivo virtual de ERA y en cualquier distribución Linux [en la carpeta de instalación: /var/lib/tomcat8/webapps/, /var/ lib/tomcat7/webapps/, /var/lib/tomcat6/webapps/, /var/lib/tomcat/webapps/ ]) · Conector del dispositivo móvil de ERA (de la versión 6.2.11.0 a la versión 6.4.x de ERA) Los siguientes componentes se deben actualizar de forma manual: · Apache Tomcat (le recomendamos encarecidamente que actualice Apache Tomcat, consulte Actualización de Apache Tomcat) · Proxy HTTP Apache (puede utilizarse el instalador todo en uno, consulte Actualización del proxy HTTP Apache) · ERA Rogue Detection Sensor Antes de actualizar: Si la actualización del componente falla en un equipo en el que se ejecuta ERA Server o Web Console, es posible que no pueda iniciar sesión en Web Console de forma remota. Se recomienda encarecidamente configurar el acceso físico al servidor antes de realizar esta actualización. Si no puede disponer de acceso físico al equipo, asegúrese de que puede iniciar sesión en él con privilegios de administrador a través de una sesión de escritorio remoto. Se recomienda realizar también una copia de seguridad de las bases de datos de ERA Server y el Conector del dispositivo móvil antes de realizar esta operación. Para realizar una copia de seguridad del dispositivo virtual, cree una instantánea o clone su máquina virtual. ¿Está actualizando desde la versión 6.1.x de ERA? Si está actualizando desde la versión 6.1 de ERA y utiliza ERA Proxy, los equipos cliente que se están conectando a través de ERA Proxy no recibirán automáticamente el ERA Agent actualizado. Le recomendamos que utilice aplicaciones del agente Live Installer y las distribuya a través de GPO o SCCM. Si tiene ERA 6.2, los clientes se actualizarán de la forma normal, tanto si ERA Proxy se usa como si no. ¿La instancia de ERA Server está instalada en un clúster de conmutación por error? si su instancia de ERA Server se encuentra instalada en un clúster de conmutación por error, debe actualizar el componente ERA Server en cada nodo del clúster de forma manual. Tras actualizar ERA Server, ejecute la tarea Actualización de componentes para actualizar el resto de su infraestructura (por ejemplo, los ERA Agent de los ordenadores cliente). ¿ERA Agent está instalado en clientes Linux que ejecutan systemd en su infraestructura? Si tiene en su infraestructura instancias de ERA Agent instaladas en clientes Linux en los que se ejecuta systemd (las distribuciones con scripts SysV init o upstart no se ven afectadas), ejecute el siguiente script antes de llevar a cabo la tarea Actualización de componentes. Esto solo es necesario para la versión 6.1.450.0 o versiones anteriores. 134 #!/bin/sh -e systemd_service=eraagent.service systemd_service_path="/etc/systemd/system/$systemd_service" if ! grep "^KillMode=" "$systemd_service_path" > /dev/null then echo "Applying 'KillMode' change to '$systemd_service_path'" sed -i 's/\[Service\]/[Service]\nKillMode=process/' "$systemd_service_path" else echo "'KillMode' already set. No changes applied." exit 0 fi systemctl daemon-reload if systemctl is active $systemd_service > /dev/null then echo "Restarting instance of '$systemd_service'" systemctl restart $systemd_service fi Instrucciones importantes antes de actualizar el proxy HTTP Apache en Microsoft Windows Si utiliza el proxy HTTP Apache y tiene una configuración personalizada en el archivo httpd.conf (como su nombre de usuario y contraseña), realice una copia de seguridad del archivo httpd.conf original (ubicado en C:\Program Files\Apache HTTP Proxy\conf\). Si no está utilizando una configuración personalizada, no tendrá que realizar una copia de seguridad del archivo httpd.conf. Actualice a la versión más reciente del proxy HTTP Apache utilizando cualquiera de los métodos indicados en Actualización del proxy HTTP Apache. ADVERTENCIA: después de actualizar Apache HTTP Proxy en Windows y de tener la configuración personalizada en el archivo httpd.conf original (como su nombre de usuario y contraseña), copie la configuración del archivo httpd.conf de copia de seguridad y aplique la configuración personalizada solo en el nuevo archivo httpd.conf . No utilice el archivo httpd.conf original con la nueva versión actualizada del Apache HTTP Proxy, ya que no funcionará correctamente. Copie solo la configuración personalizada del mismo y utilice el nuevo archivo httpd.conf. Asimismo, puede personalizar el archivo httpd.conf nuevo de forma manual, la configuración se describe en Instalación del proxy HTTP Apache: Windows. Instrucciones importantes antes de actualizar el proxy HTTP Apache en el dispositivo virtual Si utiliza el proxy HTTP Apache y tiene una configuración personalizada en el archivo httpd.conf (como su nombre de usuario y contraseña), realice una copia de seguridad del archivo httpd.conf original (ubicado en / opt/apache/conf/) y, a continuación, ejecute la tarea Actualización de componentes del Remote Administrator para actualizar el proxy HTTP Apache. Si no utiliza una configuración personalizada, no tendrá que crear una copia de seguridad de httpd.conf. Cuando se complete correctamente la tarea Actualización de componentes, ejecute el siguiente comando utilizando la tarea del cliente Ejecutar comando, que actualizará el archivo httpd.conf (es necesario para que la versión actualizada del proxy HTTP Apache se ejecute correctamente): wget http://help.eset.com/era_install/64/apache/httpd.conf -O /tmp/httpd.conf\ -o /tmp/wgeterror.log && cp /tmp/httpd.conf /opt/apache/conf/httpd.conf 135 También puede ejecutar el mismo comando directamente desde la consola del dispositivo virtual de ERA. Otra opción es sustituir el archivo de configuración del proxy HTTP Apache httpd.conf de forma manual. ADVERTENCIA: Si tiene una configuración personalizada en el archivo httpd.conf original (como su nombre de usuario y su contraseña), copie la configuración del archivo httpd.conf de copia de seguridad y añada solo la configuración personalizada al nuevo archivo httpd.conf. No utilice el archivo httpd.conf original con la nueva versión actualizada del proxy HTTP Apache, ya que no funcionará correctamente. Copie solo la configuración personalizada del mismo y utilice el nuevo archivo httpd.conf. Asimismo, puede personalizar el archivo httpd.conf nuevo de forma manual, la configuración se describe en Instalación del proxy HTTP Apache: Linux. Consulte el tema de la ayuda en línea sobre el procedimiento de la tarea Actualización de los componentes del Remote Administrator. Para consultar otra guía sobre la actualización de ESET Remote Administrator a la versión más reciente (6.x) consulte el artículo de nuestra Base de conocimiento. Solución de problemas: · Compruebe si puede acceder al repositorio de ERA desde un ordenador actualizado. · Ejecutar la tarea Actualización de componentes del Remote Administrator de nuevo no funcionará si hay al menos un componente que ya se ha actualizado a una versión más reciente. · Si no hay un motivo de fallo claro, puede actualizar los componentes de forma manual. Consulte nuestras instrucciones para Windows o Linux. · Esta tarea podría no funcionar correctamente en los equipos Linux que utilizan systemd como administrador de servicios. Las distribuciones Linux con scripts SysV init o upstart no se ven afectadas. 136 · Consulte la información general sobre la resolución de problemas para ver más sugerencias sobre cómo resolver los problemas de actualización. 4.1.1 Instalación del producto mediante la actualización de componentes Existen dos formas de realizar una instalación basada en componentes de productos empresariales de ESET versión 6.x e implementarlos desde ESET Remote Administrator. NOTA: solo ESET Endpoint Security admite la instalación basada en componentes, ESET Endpoint Antivirus no la admite. Seleccione los componentes que desee instalar utilizando la propiedad ADDLOCAL. Consulte también Instalación avanzada de ESET Endpoint Security. 1. Uso de la tarea Instalar software Elija un paquete del repositorio o añada una ruta de acceso al archivo msi, por ejemplo: file://\\Win2012-server\share\ees_nt64_enu.msi (deben establecerse los permisos correctos; sin autenticación) añada ADDLOCAL=<lista> a los parámetros de instalación ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam, WebControl,UpdateMirror,DocumentProtection,DeviceControl (todos los componentes sin NAP y cortafuegos) Consulte también las instrucciones de la tarea Instalar software en la Guía del administrador. 2. Uso de las tareas Ejecutar comando Por ejemplo: msiexec.exe /i \\Win2012-server\share\ees_nt64_enu.msi /qn ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam, WebControl,UpdateMirror,DocumentProtection,DeviceControl /lvx* C:/install.log Consulte también las instrucciones de la tarea Ejecutar comando en la Guía del administrador. 4.2 Migración desde una versión de ERA anterior Si desea actualizar/migrar desde una generación más antigua de ESET Remote Administrator 5 a ESET Remote Administrator 6, puede utilizar nuestra Herramienta de migración, capaz de facilitar el proceso de actualización. La Herramienta de migración es una aplicación independiente en forma de asistente que proporciona una migración directa de datos de ERA 4.x/5.x a una base de datos intermedia y le permite importar los datos en ERA 6.x. IMPORTANTE: La versión de la Herramienta de migración debe corresponderse con la versión de ESET Remote Administrator a la que desee migrar. Para identificar la versión de la Herramienta de migración requerida, consulte este artículo de la base de conocimiento. · Descargue la versión correspondiente de la Herramienta de migración de ESET Remote Administrator. · Ejecute la Herramienta de migración en su servidor ERA 4.x/5.x antiguo. No se puede ejecutar la Herramienta de migración desde una máquina remota. · No se realiza la migración de la configuración de su servidor ERA antiguo. · No se realiza la migración de grupos paramétricos. · Puede migrar políticas con la Herramienta de migración 6.2.x y versiones posteriores. No obstante, existen ciertos aspectos específicos para la migración de la política: § Únicamente se realiza la migración de políticas del servidor ERA superior. § Únicamente se realiza la migración de definiciones de políticas; no se realiza la migración de relaciones de políticas. § Deben asignarse manualmente las políticas migradas a los grupos correspondientes después de la migración. 137 § Se omite la jerarquía de las políticas. Si existiera un indicador anular en su ERA antiguo, este indicador se convertirá en un indicador forzar en la política de ERA 6 para ese mismo ajuste. § Si existen ajustes para múltiples productos en una política individual en la versión antigua de ERA, se creará una política individual para cada producto en ERA 6. NOTA: tras la migración, se recomienda comprobar los elementos (ordenadores, grupos estáticos, políticas, etc.) para comprobar su correcto estado y que el resultado de la migración satisface las expectativas. Si se detecta alguna discrepancia, se requiere realizar una intervención, como por ejemplo crear políticas manualmente. NOTA: si se produce un error durante el proceso de migración, se escribe en el archivo migration.log ubicado en la misma carpeta que la Herramienta de migración. Si tiene acceso de solo lectura a esta carpeta, se abrirá una ventana de registro en su lugar. Esto mismo ocurre si no existe espacio suficiente en disco, lo que implica que no se cree el archivo de registro y únicamente se muestren los resultados en la ventana de registro. NOTA: Para resolver el problema de la ausencia de los archivos MSVCP100.dll o MSVCR100.dll , instale la versión más reciente del Paquete redistribuible de Microsoft Visual C++ 2010. Puede utilizar el siguiente vínculo Paquete redistribuible de Microsoft Visual C++ 2010 (x86). Los siguientes escenarios de migración deberían ofrecer una guía durante el propio proceso de migración: · Escenario de migración 1: la migración a ERA 6.x en ejecución en un ordenador distinto al de ERA 4.x/5.x. · Escenario de migración 2: migración a ESET Remote Administrator 6.x en ejecución en el mismo ordenador que ERA 4.x/5.x. · Escenario de migración 3: migración a ERA 6.x en la que los extremos se conectan a un ERA 4.x/5.x antiguo hasta que ERA 6.x implementa el ERA Agent. 138 4.2.1 Caso de migración 1 En este caso se trata la migración a ERA 6.x en ejecución en un ordenador distinto al de ERA 4.x/5.x. Para obtener más información e instrucciones, consulte el artículo de la base de conocimiento y obtenga instrucciones ilustradas paso a paso sobre cómo completar la instalación con el instalador todo en uno. 1. El primer paso del proceso de migración es tener ERA 6.x instalado y en ejecución en otro ordenador. 2. Inicie la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x y seleccione Exportar para guardar los datos del antiguo ERA en un archivo de base de datos intermedio. 3. El asistente para migración solo es capaz de transferir datos específicos. Seleccione los datos que desee transferir y haga clic en Siguiente. Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de archivado de la base de datos de ERA 4.x/5.x. Todos los datos se exportan a una base de datos intermedia. 4. Cuando finaliza la exportación de datos se puede elegir entre dos opciones: · Una opción es Finalizar la exportación, Copiar el archivo de base de datos temporal a un servidor en el que se ejecute ESET Remote Administrator 6.x, e importar los datos en ese servidor con la herramienta de migración de ERA. · La segunda opción es hacer clic en Importar ahora e importar los datos directamente a ESET Remote Administrator 6.x a través de la red. Especifique los detalles de conexión e inicio de sesión del nuevo servidor ERA. NOTA: los grupos estáticos sincronizados desde Active Directory se ignoran y no se exportan. 139 · Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes concretos de ERA 6.x. · A continuación se importan cada uno de los componentes. Hay un registro de importación (migración) disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los resultados del proceso. · Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas generadas al azar. Estas contraseñas pueden exportarse en formato .CSV . · El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede distribuir a los ordenadores cliente. · Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente. · Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de ordenadores (manualmente o mediante una tarea de sincronización de AD). NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y ponerse en contacto con el Servicio de atención al cliente de ESET. 4.2.2 Caso de migración 2 En este caso se trata la migración a ESET Remote Administrator 6.x en ejecución en el mismo ordenador que ERA 4.x/5.x. Se debe realizar una copia de seguridad de todos los datos de ERA (con la Herramienta de mantenimiento de ESET) y detener sus servicios en el sistema operativo antes de migrar cualquier dato. Vea nuestro vídeo de uso de la base de conocimiento, o visite nuestro artículo de la base de conocimiento para acceder a instrucciones ilustradas paso a paso sobre cómo completar la instalación con el instalador todo en uno. Descargue la Herramienta de migración de ESET Remote Administrator y siga los pasos que se indican a continuación. NOTA: si recibe un error del sistema, asegúrese de tener instalado el paquete redistribuible de Microsoft necesario. 140 1. Tras la ejecución de la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x, el administrador selecciona la opción Exportar para guardar los datos de ERA 4.x/5.x en un archivo de base de datos intermedio. El asistente para migración solo es capaz de transferir datos específicos: NOTA: no es posible transferir grupos de parámetros ni tareas desde ERA 4.x/5.x, debido al nuevo diseño y a las nuevas funciones de los grupos dinámicos en ERA 6.x. 141 142 2. Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de archivado de la base de datos de ERA 4.x/5.x. 3. Todos los datos se exportan a una base de datos intermedia. · Después de la exportación con éxito de los datos y antes de la implementación de ERA 6.x, es necesario desinstalar ERA 4.x/5.x. Se recomienda reiniciar el equipo antes de continuar con la instalación de ERA 6.x. · Cuando el nuevo ERA 6.x esté instalado, la base de datos exportada se puede importar con la Herramienta de migración. El administrador deberá introducir la dirección IP del equipo (la que apareció en ERA Console en la pantalla después de completarse la instalación correctamente, pero sin el protocolo ":8443") en el campo Host y la contraseña de administrador configurada durante la instalación, así como seleccionar el archivo de base de datos guardado. · Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes concretos de ERA 6.x. · A continuación se importan cada uno de los componentes. Hay un registro de importación (migración) disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los resultados del proceso. · Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas generadas al azar. Estas contraseñas pueden exportarse en formato .CSV . · El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede distribuir a los ordenadores cliente. 143 · Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente. · Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de ordenadores (manualmente o mediante una tarea de sincronización de AD). NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y ponerse en contacto con el Servicio de atención al cliente de ESET. 4.2.3 Caso de migración 3 Este caso trata una migración a ERA 6.x en la que los extremos se conectan a un ERA 4.x/5.x antiguo hasta que ERA 6.x implementa el ERA Agent. Este caso resulta útil si desea ver cómo sería ERA 6.x con los datos de ERA 4.x/5.x, pero aún tiene puntos finales conectados a su ERA 4.x/5.x. NOTA: este caso solo es para usuarios expertos. No recomendamos realizar este tipo de migración excepto cuando no haya alternativa. 1. Tras la ejecución de la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x, el administrador selecciona la opción Exportar para guardar los datos de ERA 4.x/5.x en un archivo de base de datos intermedio. El asistente para migración solo es capaz de transferir datos específicos: NOTA: no es posible transferir grupos de parámetros ni tareas desde ERA 4.x/5.x, debido al nuevo diseño y a las nuevas funciones de los grupos dinámicos en ERA 6.x. 144 145 2. Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de archivado de la base de datos de ERA 4.x/5.x. 3. Todos los datos se exportan a una base de datos intermedia. 4. Si el ERA 6 se va a ejecutar en el mismo ordenador que la versión 4.x/5.x, puede cambiar los puertos del ERA antiguo y cambiar el nombre del servicio de servidor ( sc config ERA_SERVER DisplayName= "ESET Remote Administrator g1" ). 5. ESET Remote Administrator 4.x/5.x debe iniciarse de nuevo tras la exportación de los datos. 6. Instale ESET Remote Administrator 6 e importe la base de datos intermedia con la Herramienta de migración. Se le pedirá que introduzca la dirección IP del equipo (la que apareció en ERA Console en la pantalla después de completarse la instalación correctamente, pero sin el protocolo ":8443") en el campo Host y la contraseña de administrador configurada durante la instalación, así como seleccionar el archivo de base de datos guardado. · Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes concretos de ERA 6.x. · A continuación se importan cada uno de los componentes. Hay un registro de importación (migración) disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los resultados del proceso. · Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas generadas al azar. Estas contraseñas pueden exportarse en formato .CSV . 146 · El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede distribuir a los ordenadores cliente. · Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente. · Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de ordenadores (manualmente o mediante una tarea de sincronización de AD). NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y ponerse en contacto con el Servicio de atención al cliente de ESET. La consecuencia de este tipo de migración es que no se exportará ningún registro entre el proceso de copia de seguridad de la base de datos de ERA 4.x/5.x y la implementación del agente en un ordenador cliente. Sin embargo, dichos datos seguirán presentes en su antigua copia de ERA 4.x/5.x. 4.3 Migración de un servidor a otro Existen cuatro modos de migrar ESET Remote Administrator de un servidor a otro (estas situaciones pueden utilizarse durante la reinstalación de su ERA Server): · Instalación limpia: misma dirección IP: la nueva instalación no utiliza la base de datos anterior del antiguo ERA Server y mantiene la dirección IP original. · Instalación limpia: dirección IP diferente: la nueva instalación no utiliza la base de datos anterior del antiguo ERA Server y tiene una dirección IP diferente. · Base de datos migrada: misma dirección IP: la migración de la base de datos solo puede realizarse entre dos tipos de base de datos similares (de MySQL a MySQL o de MSSQL a MSSQL) y versiones similares de ERA. · Base de datos migrada: dirección IP diferente: la migración de la base de datos solo puede realizarse entre dos tipos de base de datos iguales (de MySQL a MySQL o de MSSQL a MSSQL) y dos versiones similares de ERA. NOTA: la migración de un servidor a otro es compatible con la versión 6.2 y versiones posteriores. NOTA: cuando añada nuevos ordenadores cliente, utilice una nueva autoridad certificadora para firmar los certificados del agente. Esto se debe a que una autoridad certificadora importada no puede utilizarse para firmar nuevos certificados de igual, sino que solo puede autenticar instancias de ERA Agent de ordenadores cliente que se hayan migrado. 147 4.3.1 Instalación limpia: misma dirección IP El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server que no utilice la base de datos anterior, pero que conserve registros para los ordenadores cliente. Este nuevo ERA Server tendrá la misma dirección IP que el servidor anterior, pero no utilizará la base de datos del antiguo ERA Server. q En su ERA Server actual (antiguo): 1. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo. o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la autoridad certificadora como un archivo .der. o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy, certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada. 2. Detenga el servicio ERA Server. 3. Apague su equipo ERA Server (opcional). IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server. q En su nuevo ERA Server: IMPORTANTE: asegúrese de que la configuración de red de su nuevo ERA Server (dirección IP, FQDN, nombre del ordenador, registro SRV de DNS) coincida con la de su antiguo ERA Server. 1. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de instalación (instalación manual en Windows, Linux o dispositivo virtual). 2. Conéctese a ERA Web Console. 3. Importe todas las autoridades certificadoras que haya exportado de su antiguo ERA Server. Para ello, siga las instrucciones sobre cómo importar una clave pública. 4. Cambie el certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor de su antiguo ERA Server (exportado en el paso 1). 5. Importe todas las licencias de ESET necesarias en ERA. 148 6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más información. Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes no se conectan, consulte Problemas después de la actualización o migración de ERA Server. q Desinstalación del antiguo ERA Server: Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado utilizando nuestras instrucciones paso a paso. 4.3.2 Instalación limpia: dirección IP diferente El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server que no utilice la base de datos anterior, pero que conserve registros para los ordenadores cliente. El nuevo ERA Server tendrá una dirección IP o nombre de host diferente, pero no utilizará la base de datos del antiguo ERA Server. q En su ERA Server actual (antiguo): 1. Genere un nuevo certificado de ERA Server (con información de conexión para el nuevo ERA Server). deje el valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este certificado sin asociación a un nombre de DNS o dirección IP específicos. 2. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo. o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la autoridad certificadora como un archivo .der. o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy, certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada. 3. Cree una política para definir una nueva dirección IP de ERA Server y asígnela a todos los ordenadores. Espere a que la política se distribuya a todos los ordenadores cliente (los ordenadores dejarán de informar cuando reciban la nueva información del servidor). 4. Detenga el servicio ERA Server. 5. Apague el equipo ERA Server actual (opcional). IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server. q En su nuevo ERA Server: 1. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de instalación (instalación manual en Windows, Linux o dispositivo virtual). 2. Conéctese a ERA Web Console. 3. Importe todas las autoridades certificadoras que haya exportado de su antiguo ERA Server. Para ello, siga las instrucciones sobre cómo importar una clave pública. 4. Cambie su certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor anterior de su antiguo ERA Server (exportado en el paso 1.). No detenga el servicio ERA Server hasta el paso 6. 5. Importe todas las licencias de ESET necesarias en ERA. 6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más información. Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes no se conectan, consulte Problemas después de la actualización o migración de ERA Server. 149 q Desinstalación del antiguo ERA Server: Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado utilizando nuestras instrucciones paso a paso. 4.3.3 Base de datos migrada: misma dirección IP El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server y mantener su base de datos de ERA existente, incluidos los ordenadores cliente actuales. El nuevo ERA Server tendrá la misma dirección IP que el antiguo ERA Server, y la base de datos del antiguo ERA Server se importará en el nuevo equipo servidor antes de la instalación. IMPORTANTE: la migración de bases de datos solo es compatible entre tipos de base de datos idénticos (de MySQL a MySQL o de MSSQL a MSSQL). IMPORTANTE: cuando migre una base de datos, deberá realizar la migración entre instancias de la misma versión de ESET Remote Administrator. Por ejemplo, si tiene ERA 6.3.12.0, solo podrá migrar a la versión de ERA 6.3.12.0. Consulte nuestro artículo de la base de conocimiento para obtener instrucciones sobre cómo conocer las versiones de sus componentes de ERA. Una vez realizada la migración de la base de datos, podrá realizar una actualización, si fuera necesario, para obtener la última versión de ESET Remote Administrator. q En su ERA Server actual (antiguo): 1. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo. o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la autoridad certificadora como un archivo .der. o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy, certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada. 2. Detenga el servicio ERA Server. 3. Exporte/realice una copia de seguridad de la base de datos de ERA. 4. Apague el equipo ERA Server actual (opcional). IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server. q En su nuevo ERA Server: IMPORTANTE: asegúrese de que la configuración de red de su nuevo ERA Server (dirección IP, FQDN, nombre del ordenador, registro SRV de DNS) coincida con la de su antiguo ERA Server. 1. Instale/inicie una base de datos de ERA compatible. 2. Importe/restaure la base de datos de ERA desde su antiguo ERA Server. 3. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de instalación (instalación manual en Windows, Linux o dispositivo virtual). Especifique la configuración de la conexión de la base de datos durante la instalación de ERA Server. 4. Conéctese a ERA Web Console. 5. Importe todas las autoridades certificadoras exportadas desde su antiguo ERA Server. Para ello, siga las instrucciones sobre cómo importar una clave pública. 6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más información. 150 Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes no se conectan, consulte Problemas después de la actualización o migración de ERA Server. q Desinstalación del antiguo ERA Server: Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado utilizando nuestras instrucciones paso a paso. 4.3.4 Base de datos migrada: dirección IP diferente El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server y mantener su base de datos de ERA existente, incluidos los ordenadores cliente actuales. El nuevo ERA Server tendrá una dirección IP diferente al antiguo ERA Server, y la base de datos del antiguo ERA Server se importará en el nuevo equipo servidor antes de la instalación. IMPORTANTE: la migración de bases de datos solo es compatible entre tipos de base de datos idénticos (de MySQL a MySQL o de MSSQL a MSSQL). IMPORTANTE: cuando migre una base de datos, deberá realizar la migración entre instancias de la misma versión de ESET Remote Administrator. Por ejemplo, si tiene ERA 6.3.12.0, solo podrá migrar a la versión de ERA 6.3.12.0. Consulte nuestro artículo de la base de conocimiento para obtener instrucciones sobre cómo conocer las versiones de sus componentes de ERA. Una vez realizada la migración de la base de datos, podrá realizar una actualización, si fuera necesario, para obtener la última versión de ESET Remote Administrator. q En su ERA Server actual (antiguo): 1. Genere un nuevo certificado de ERA Server (con información de conexión para el nuevo ERA Server). Deje el valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este certificado sin asociación a un nombre de DNS o dirección IP específicos. 2. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo. o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la autoridad certificadora como un archivo .der. o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy, certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada. 3. Cree una política para definir una nueva dirección IP de ERA Server y asígnela a todos los ordenadores. Espere a que la política se distribuya a todos los ordenadores cliente (los ordenadores dejarán de informar cuando reciban la nueva información del servidor). 4. Detenga el servicio ERA Server. 5. Exporte/realice una copia de seguridad de la base de datos de ERA. 6. Apague el equipo ERA Server actual (opcional). IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server. q En su nuevo ERA Server: 1. Instale/inicie una base de datos de ERA compatible. 2. Importe/restaure la base de datos de ERA desde su antiguo ERA Server. 151 3. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de instalación (instalación manual en Windows, Linux o dispositivo virtual). Especifique la configuración de la conexión de la base de datos durante la instalación de ERA Server. 4. Conéctese a ERA Web Console. 5. Importe todas las autoridades certificadoras exportadas desde su antiguo ERA Server. Para ello, siga las instrucciones sobre cómo importar una clave pública. 6. Cambie su certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor anterior de su antiguo ERA Server (exportado en el paso 1.). No detenga el servicio ERA Server hasta el paso 7. 7. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más información. Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes no se conectan, consulte Problemas después de la actualización o migración de ERA Server. q Desinstalación del antiguo ERA Server: Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado utilizando nuestras instrucciones paso a paso. 4.3.5 Desinstalación del antiguo ERA Server Existen varias opciones a la hora de retirar su antiguo ERA Server: IMPORTANTE: asegúrese de que su nuevo ERA Server se esté ejecutando y que los ordenadores cliente estén correctamente conectados a su nuevo ERA. 1. Si desea mantener el SO y volver a utilizarlo, puede desinstalar la instalación antigua de ERA, pero antes de ello: · Planifique el reinicio del sistema operativo de su servidor después de la desinstalación · Asegúrese de desinstalar el resto de componentes de ERA (incluyendo ERA Agent, Rouge Detection Sensor, etc.) · No desinstale su base de datos a menos que no haya otro software que dependa de su base de datos 2. Puede formatear el disco en el que tiene ERA Server, pero al hacerlo borrará todo el contenido del disco, incluido el sistema operativo. Esta es la forma más sencilla de eliminar ERA. 152 4.4 Actualizar el ERA instalado en el clúster de conmutación por error en Windows Si tiene ERA Server instalado en un entorno de clúster de conmutación por error en Windows y desea actualizar la instalación, siga los pasos correspondientes. NOTA: el término Función solo está disponible en Windows server 2012. En Windows server 2008 se utiliza Servicios y aplicaciones. q Actualizar desde 6.3 a la última versión 1. Detenga la función del clúster de ERA Server en el administrador de clústeres. Asegúrese de que el servicio ESET Remote Administrator Server esté detenido en todos los nodos del clúster. 2. Conecte el disco compartido del clúster en el nodo1 y actualice ERA Server manualmente ejecutando el último instalador .msi como en el caso de la instalación de un componente. Una vez finalizada la instalación (actualización), asegúrese de que el servicio ESET Remote Administrator Server se haya detenido. 3. Conecte el disco compartido del clúster en el nodo2 y actualice ERA Server del mismo modo que en el paso n.º 2. 4. Una vez que ERA Server esté actualizado en todos los nodos del clúster, inicie la función de ERA Server en el administrador de clústeres. 5. Actualice ERA Agent manualmente ejecutando el último instalador .msi en todos los nodos del clúster. 6. En ERA Console, compruebe si las versiones del agente y del servidor de todos los nodos muestran la última versión a la que ha actualizado. q Manual para actualizar de la versión 6.1 o 6.2 a la versión 6.3 Tenga en cuenta que, en las versiones de ERA antiguas, el servicio ERA Agent solo se ejecutaba en el nodo activo del clúster de conmutación por error. A partir de ERA 6.3, el servicio ERA Agent se ejecuta en todos los nodos en todo momento. De este modo ERA podrá supervisar todos los nodos en todo momento. Tenga en cuenta que el cambio descrito anteriormente provocará que, durante la actualización, se cree un nuevo ordenador para al menos uno de los nodos del clúster. Si no necesita el historial de eventos de los mismos, no olvide eliminar manualmente los ordenadores antiguos a través de ERA Console. 1. Detenga la función del clúster de ERA Server en el administrador de clústeres. Asegúrese de que el servicio ESET Remote Administrator Server esté detenido en todos los nodos del clúster. 2. Si el servicio ERA Agent se estableció como dependencia o recurso para la función de ERA Server, elimine el recurso/servicio ERA Agent por completo del administrador de clústeres. 3. Conecte el disco compartido del clúster en el nodo1 y actualice ERA Server manualmente ejecutando el último instalador .msi como en el caso de la instalación de un componente. Una vez finalizada la instalación (actualización), asegúrese de que el servicio ESET Remote Administrator Server se haya detenido. 4. Conecte el disco compartido del clúster en el nodo2 y actualice ERA Server del mismo modo que en el paso n.º 3. 5. Conecte el disco compartido del clúster en el nodo1 y desinstale la versión antigua de ERA Agent (6.1 o 6.2). 6. Conecte el disco compartido del clúster en el nodo2 y desinstale la versión antigua de ERA Agent (6.1 o 6.2). 7. Detenga la función del clúster de ERA Server en el administrador de clústeres. 8. Instale ERA Agent en todos los nodos del clúster utilizando el instalador independiente. En las pantallas Configuración del agente y Conexión a Remote Administrator, utilice el nombre de host de la función del clúster de ERA Server. Si se le solicita, asegúrese de que la opción Esta es una instalación de clúster no esté seleccionada, y guarde los datos del agente en el nodo local (no en el disco del clúster). 9. En ERA Console, compruebe si las versiones del agente y del servidor de todos los nodos muestran la última versión a la que ha actualizado. 153 4.5 Actualización del proxy HTTP Apache El proxy HTTP Apache es un servicio que puede usarse junto con ESET Remote Administrator 6 y versiones posteriores para distribuir las actualizaciones a los ordenadores cliente y los paquetes de instalación a ERA Agent. Si instaló el proxy HTTP Apache anteriormente en Windows y desea actualizarlo a la versión más reciente, puede hacerlo de dos formas diferentes, bien manualmente o a través del instalador todo en uno. 4.5.1 Instrucciones para Windows (instalador todo en uno) Si el instalador todo en uno de ERA está guardado en su unidad local, puede utilizar este método para actualizar rápidamente el proxy HTTP Apache a la última versión. Si no tiene el instalador, la actualización manual del proxy HTTP Apache será más rápida. 1. Realice una copia de seguridad de los siguientes archivos: · C:\Program Files\Apache HTTP Proxy\conf\httpd.conf · C:\Program Files\Apache HTTP Proxy\bin\password.file · C:\Program Files\Apache HTTP Proxy\bin\group.file 2. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema administrativo y ejecutando el siguiente comando: sc stop ApacheHttpProxy 3. Inicie el instalador todo en uno haciendo doble clic en el archivo setup.exe, y haga clic en Siguiente en la pantalla de bienvenida. 4. Seleccione Instalar o actualizar el proxy HTTP Apache (sustitución del Mirror) y haga clic en Siguiente. Tras aceptar el EULA, haga clic en Siguiente. Siga las instrucciones en pantalla para completar la instalación y, a continuación, haga clic en Finalizar. 154 Si utiliza un nombre de usuario/una contraseña para acceder a su proxy HTTP Apache (paso n.º 8 del tema Instalación del proxy HTTP Apache), sustituya el siguiente bloque de código: <Proxy *> Deny from all </Proxy> por este otro (aparece en la copia de seguridad de httpd.conf que realizó en el paso 1): <Proxy *> AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup Order deny,allow Deny from all Allow from all </Proxy> · Si personalizó de algún otro modo el archivo httpd.conf en la instalación anterior de Apache HTTP Proxy, podrá copiar sobre estas modificaciones desde el archivo httpd.conf de copia de seguridad en el nuevo archivo (actualizado) httpd.conf. 5. Guarde los cambios e inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del sistema elevado: sc start ApacheHttpProxy 6. Pruebe la conexión con el proxy HTTP Apache; para ello acceda a la siguiente URL desde su navegador: http://localhost:3128/index.html Consulte los archivos de registro del proxy HTTP Apache si debe solucionar algún problema. 4.5.2 Instrucciones para Windows (manual) Para actualizar el proxy HTTP Apache a la versión más reciente, siga los pasos que se indican a continuación. 1. Realice una copia de seguridad de los siguientes archivos: · C:\Program Files\Apache HTTP Proxy\conf\httpd.conf · C:\Program Files\Apache HTTP Proxy\bin\password.file · C:\Program Files\Apache HTTP Proxy\bin\group.file 2. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema administrativo y ejecutando el siguiente comando: sc stop ApacheHttpProxy 3. Descargue el archivo de instalación del proxy HTTP Apache del sitio de descargas de ESET y extraiga su contenido en C:\Program Files\Apache HTTP Proxy\. sobrescribiendo los archivos existentes. 4. Vaya a C:\Program Files\Apache HTTP Proxy\conf, haga clic con el botón derecho del ratón en httpd.conf, en el menú contextual, y seleccione Abrir con > Notepad 5. Añada el siguiente código al final de httpd.conf: ServerRoot "C:\Program Files\Apache HTTP Proxy" DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs" <Directory "C:\Program Files\Apache HTTP Proxy\htdocs"> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> CacheRoot "C:\Program Files\Apache HTTP Proxy\cache" 6. Si configura un nombre de usuario/una contraseña para acceder a su proxy HTTP Apache (paso n.º 8 del tema Instalación del proxy HTTP Apache), sustituya el siguiente bloque de código: 155 <Proxy *> Deny from all </Proxy> por este otro (se encuentra en el archivo httpd.conf de copia de seguridad que realizó en el paso 1): <Proxy *> AuthType Basic AuthName "Password Required" AuthUserFile password.file AuthGroupFile group.file Require group usergroup Order deny,allow Deny from all Allow from all </Proxy> · Si personalizó de algún otro modo el archivo httpd.conf en la instalación anterior de Apache HTTP Proxy, podrá copiar sobre estas modificaciones desde el archivo httpd.conf de copia de seguridad en el nuevo archivo (actualizado) httpd.conf. 7. Guarde los cambios e inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del sistema administrativo: sc start ApacheHttpProxy 8. Pruebe la conexión con el proxy HTTP Apache; para ello acceda a la siguiente URL desde su navegador: http://localhost:3128/index.html Consulte los archivos de registro del proxy HTTP Apache si debe solucionar algún problema. 4.6 Actualización de Apache Tomcat Si está actualizando a una versión más reciente de ESET Remote Administrator, o si no ha actualizado Apache Tomcat durante un periodo de tiempo prolongado, debería plantearse actualizar Apache Tomcat a la última versión. Si mantiene servicios de orientación pública, como Apache Tomcat y sus dependencias, actualizados se reducirán los riesgos de seguridad en su entorno. Para actualizar Apache Tomcat, siga las instrucciones según su SO: · Instrucciones para Windows (manual) o Instrucciones para Windows (todo en uno) · Instrucciones para Linux 4.6.1 Instrucciones para Windows (instalador todo en uno) Si el instalador todo en uno de ERA está guardado en su unidad local, puede utilizar este método para actualizar rápidamente Apache Tomcat a la última versión. Si no tiene el instalador, puede descargar el instalador de Apache Tomcat y actualizarlo manualmente. Siga estas instrucciones si tiene el instalador todo en uno guardado en su unidad local: ADVERTENCIA: en el momento de la escritura, Apache Tomcat solo admite actualizaciones de la versión 7.x a la versión 7.x desde el instalador todo en uno de ERA versión 6.3.12 y anteriores. q Antes de actualizar 1. Asegúrese de que Java se esté actualizando correctamente en su sistema. Consulte las instrucciones en el sitio web de java. 2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente disponible, realice la actualización: a. 156 Abra un cuadro de diálogo de ejecución, escriba services.msc and then haga clic en Aceptar b. Haga clic con el botón derecho del ratón en el servicio Apache Tomcat, seleccione Propiedades y observe el número de versión en la pestaña General (por ejemplo 7.0.67). 3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es compatible con los productos de ESET. q Cómo actualizar 1. Detenga el servicio Apache Tomcat y cierre Tomcat7w.exe: a. Abra un cuadro de diálogo de ejecución, escriba services.msc, haga clic en Aceptar. b. Haga clic con el botón derecho del ratón en el servicio Apache Tomcat y, a continuación, haga clic en Detener. c. Cierre Tomcat7w.exe en la bandeja de su sistema. 2. Realice una copia de seguridad de los siguientes archivos (en algunos casos el nombre de la carpeta es Tomcat 8.0): C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/ g2webconsole/server/modules/config/EraWebServerConfig.properties 3. Descargue la última versión compatible del archivo de instalación de Apache Tomcat apache-tomcat[versión].exe en http://tomcat.apache.org. 4. Desinstale la versión actual de Apache Tomcat. 5. Elimine la siguiente carpeta si aún está presente en el sistema: C:\Program Files\Apache Software Foundation\Tomcat 7.0\ 6. Vaya a la carpeta en la que guardó el instalador todo en uno. 7. Copie apache-tomcat-[versión].exe en el directorio ./win32/installers o ./x64/installers. Elimine el archivo de instalación de Tomcat antiguo de este directorio. 8. Abra un símbolo del sistema, vaya a la carpeta del instalador todo en uno y ejecute el siguiente comando: Setup.exe --mode webconsole 9. Seleccione ESET Remote Administrator Webconsole en la ventana de configuración, seleccione su Idioma y haga clic en Siguiente. 10. Tras aceptar el EULA, haga clic en Siguiente. 11. En la ventana de componentes, haga clic en Instalar. 12. Restaure EraWebServerConfig.properties a su ubicación original. 13. Conéctese a ERA Web Console y asegúrese de que el programa funciona correctamente. 157 4.6.2 Instrucciones para Windows (manual) Utilice estas instrucciones para actualizar Apache Tomcat si no tiene el instalador todo en uno de ESET: q Antes de actualizar 1. Asegúrese de que Java se esté actualizando correctamente en su sistema. Consulte las instrucciones en el sitio web de java. 2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente disponible, realice la actualización: a. Abra un cuadro de diálogo de ejecución, escriba services.msc and then haga clic en Aceptar b. Haga clic con el botón derecho del ratón en el servicio Apache Tomcat, seleccione Propiedades y observe el número de versión en la pestaña General (por ejemplo 7.0.67). 3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es compatible con los productos de ESET. q Cómo actualizar 1. Detenga el servicio Apache Tomcat y cierre Tomcat7w.exe: a. Abra un cuadro de diálogo de ejecución, escriba services.msc, haga clic en Aceptar. b. Haga clic con el botón derecho del ratón en el servicio Apache Tomcat y, a continuación, haga clic en Detener. c. Cierre Tomcat7w.exe en la bandeja de su sistema. 2. Realice una copia de seguridad de los siguientes archivos (en algunos casos el nombre de la carpeta es Tomcat 8.0): C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/ g2webconsole/server/modules/config/EraWebServerConfig.properties 3. Descargue la última versión compatible del archivo de instalación de Apache Tomcat apache-tomcat[versión].exe en http://tomcat.apache.org. 4. Desinstale la versión actual de Apache Tomcat. 5. Elimine la siguiente carpeta si aún está presente en el sistema: C:\Program Files\Apache Software Foundation\Tomcat 7.0\ 6. Instale la versión más reciente de Apache Tomcat que ha descargado. 7. Cuando termine, desmarque la casilla de verificación situada junto a Ejecutar Apache Tomcat. 8. Restaure .keystore y server.xml a sus ubicaciones originales (solo se aplica al actualizar a la misma versión principal de Apache Tomcat, por ejemplo, de 7.x a 7.x o de 8.x a 8.x). Asimismo, puede configurar manualmente una conexión HTTPS para Apache Tomcat para ERA Web Console según las instrucciones de nuestra base de conocimiento (recomendado). 9. Implemente ERA Web Console, consulte Instalación de Web Console: Windows. 10. Restaure EraWebServerConfig.properties a su ubicación original. 11. Ejecute Apache Tomcat y establezca una VM Java correcta: § Haga clic en Inicio > Todos los programas > Apache Tomcat > Supervisar Tomcat y, en la pestaña General, pulse Inicio. 158 § Haga clic en la pestaña Java, marque la casilla de verificación situada junto a Usar predeterminado y, a continuación, haga clic en Aceptar. Consulte las instrucciones ilustradas de la base de conocimiento. 12. Conéctese a ERA Web Console y asegúrese de que el programa funciona correctamente. qResolución de problemas · Si no es capaz de configurar correctamente una conexión HTTPS para Apache Tomcat, puede omitir este paso y utilizar una conexión HTTP de forma temporal. · Si no puede actualizar Apache Tomcat, instale su versión original y aplique la configuración del paso 2. 4.6.3 Instrucciones para Linux q Antes de actualizar Apache Tomcat 1. Asegúrese de que Java se esté actualizando correctamente en su sistema. · Compruebe que el paquete openjdk se haya actualizado (véase a continuación). 2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente disponible, realice la actualización: · Ejecute el siguiente comando: cd la carpeta es tomcat7 o tomcat8) /usr/share/tomcat/bin && ./version.sh (en algunos casos el nombre de 3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es compatible con los productos de ESET. q Cómo actualizar 1. Detenga el servicio Apache Tomcat: · Ejecute el siguiente comando: service tomcat8 ) tomcat stop (en algunos casos el nombre del servicio es tomcat7 o 2. Actualice Apache Tomcat y Java según la distribución Linux utilizada. Ejecute los siguientes comandos en el terminal: Distribuciones Debian y Ubuntu sudo-apt-get update sudo apt-get install openjdk-7-jdk tomcat7 Distribuciones CentOS, Red Hat y Fedora yum update yum install java-1.8.0-openjdk tomcat OpenSUSE zypper refresh zypper install java-1_8_0-openjdk tomcat IMPORTANTE: después de actualizar Apache Tomcat a una versión principal posterior (por ejemplo, de Apache Tomcat versión 7.x a 8.x): · Vuelva a implementar ERA Web Console (consulte Instalación de ERA Web Console: Linux) y vuelva a utilizar % TOMCAT_HOME%/webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/ EraWebServerConfig.properties para conservar los ajustes de configuración personalizados en ERA Web Console. · Configure una conexión HTTPS para Apache Tomcat. 159 4.7 Cambiar la dirección IP o el nombre de host en ERA Server Para cambiar una dirección IP o un nombre de host en ERA Server, siga los pasos que se indican a continuación: 1. Si el certificado de ERA Server contiene una dirección IP o un nombre de host específicos, cree un nuevo certificado del servidor e incluya la nueva dirección IP o el nuevo nombre de host a los que desea cambiar. Sin embargo, si tiene un comodín * en el campo Host del certificado del servidor, avance al paso 2. De lo contrario, cree el nuevo certificado del servidor añadiendo la nueva dirección IP y el nuevo nombre de host separados con una coma e incluya la dirección IP y el nombre de host anteriores. También puede añadir un comodín * en el campo Host. 2. Firme el nuevo certificado del servidor utilizando la autoridad certificadora de ERA Server. 3. Cree una política cambiando las conexiones del cliente a la nueva dirección IP o al nuevo nombre de host (preferiblemente a la nueva dirección IP), pero incluya una segunda conexión (alternativa) a la dirección IP o al nombre de host anteriores para ofrecer a ERA Agent la posibilidad de conectarse a ambos servidores. Si desea obtener más información, consulte Crear una política para que ERA Agent se conecte al nuevo ERA Server. 4. Aplique esta política a sus ordenadores cliente y permita que las instancias de ERA Agent se repliquen. Aunque la política redirigirá a los clientes al nuevo servidor (que no está funcionando), las instancias de ERA Agent utilizarán la información del servidor alternativo para conectarse a la dirección IP original. 5. Establezca su nuevo certificado del servidor en la configuración del servidor. 6. Reinicie el servicio de ERA Server y cambie la dirección IP o el nombre de host. Consulte nuestro artículo de la Base de conocimiento para acceder a instrucciones ilustradas de cómo cambiar la dirección del ERA Server. 4.8 Actualizar el ERA instalado en el clúster de conmutación por error en Linux Si tiene ERA Server instalado en un entorno de clúster de conmutación por error en Linux y desea actualizar la instalación, siga los pasos indicados a continuación. qActualización manual de la versión 6.3 a la versión más reciente 1. Desactive EraService en Conga (interfaz gráfica de administración de clústeres) en Grupos de servicio, y asegúrese de que ERA Agent y ERA Server estén detenidos en ambos nodos. 2. Actualice ERA Server en el nodo1 realizando los siguientes pasos: o Monte el almacenamiento compartido en este nodo. o Actualice ERA Server manualmente a la versión más reciente ejecutando el comando .sudo ./Server-Linuxx86_64.sh en una ventana de Terminal. o Cambie el antiguo script del clúster situado en /usr/share/cluster/eracluster_server.sh por el nuevo disponible en /opt/eset/RemoteAdministrator/Server/setup/eracluster_server. Conserve el antiguo nombre del archivo. o Detenga el servicio ERA Server ( stop eraserver) después de la actualización. o Desactive el inicio automático de ERA Server renombrando los siguientes dos archivos: · mv /etc/init/eraserver.conf /etc/init/eraserver.conf.disabled · mv /etc/init/eraserver-xvfb.conf /etc/init/eraserver-xvfb.conf.disabled o Desmonte el almacenamiento compartido en este nodo. 160 3. 4. 5. 6. Repita estos pasos para actualizar ERA Server en el nodo2. Inicie EraService en Conga (interfaz gráfica de usuarios de administración de clústeres en Grupos de servicios. Actualice ERA Agent en todos los nodos del clúster. Compruebe ERA Console para ver si todos los nodos se conectan e indican que tienen la versión más reciente. qActualización manual de la versión 6.1 o 6.2 a la versión 6.3 Tenga en cuenta que, en las versiones de ERA antiguas, el servicio ERA Agent solo se ejecutaba en el nodo activo del clúster de conmutación por error. A partir de ERA 6.3, el servicio ERA Agent se ejecuta en todos los nodos en todo momento. De este modo ERA podrá supervisar todos los nodos en todo momento. Tenga en cuenta que el cambio descrito anteriormente provocará que, durante la actualización, se cree un nuevo ordenador para al menos uno de los nodos del clúster. Si no necesita el historial de sucesos de los mismos, no olvide eliminar manualmente los ordenadores antiguos a través de ERA Console. 1. Desactive EraService en Conga (interfaz gráfica de administración de clústeres) en Grupos de servicio, y asegúrese de que ERA Agent y ERA Server estén detenidos en ambos nodos. 2. Actualice ERA Server en el nodo1 realizando los siguientes pasos: o Monte el almacenamiento compartido en este nodo. o Actualice ERA Server manualmente a la versión 6.3 ejecutando el comando .sudo ./Server-Linux-x86_64.sh en una ventana de Terminal. o Cambie el antiguo script del clúster situado en /usr/share/cluster/eracluster_server.sh por el nuevo disponible en /opt/eset/RemoteAdministrator/Server/setup/eracluster_server. Conserve el antiguo nombre del archivo. o Detenga el servicio ERA Server (stop eraserver) después de la actualización. o Desactive el inicio automático de ERA Server renombrando los siguientes dos archivos: · mv /etc/init/eraserver.conf /etc/init/eraserver.conf.disabled · mv /etc/init/eraserver-xvfb.conf /etc/init/eraserver-xvfb.conf.disabled o Desmonte el almacenamiento compartido del nodo1. 3. Actualice ERA Server en el nodo2 realizando los mismos pasos que en el punto 2 anterior. 4. Elimine el agente antiguo del nodo1 realizando los siguientes pasos: o Monte el almacenamiento compartido en este nodo. o Desinstale el ERA Agent antiguo (utilice el script del programa de instalación con el parámetro --uninstall). o Compruebe si su sistema presenta los siguientes enlaces simbólicos. · /etc/opt/eset -> /usr/share/erag2cluster/etc/opt/eset · /opt/eset -> /usr/share/erag2cluster/opt/eset · /var/log/eset -> /usr/share/erag2cluster/var/log/eset · /var/opt/eset -> /usr/share/erag2cluster/var/opt/eset Comando con el que enumerar los enlaces simbólicos en el directorio /etc/opt/: find /etc/opt/ -maxdepth 1 -type l -ls 5. 6. 7. 8. o Si existen estos enlaces simbólicos, elimínelos con los siguientes comandos: · unlink /etc/opt/eset · unlink /opt/eset · unlink /var/log/eset · unlink /var/opt/eset o Cree nuevos enlaces simbólicos; se deben crear primero las carpetas correspondientes para cada uno de ellos. Utilice los siguientes comandos: El siguiente procedimiento solo está disponible en el tema de la ayuda en línea. o Desmonte el almacenamiento compartido en este nodo. Repita estos pasos para eliminar el ERA Agent antiguo del nodo2. Inicie EraService en Conga (interfaz gráfica de usuarios de administración de clústeres en Grupos de servicios. Instale ERA Agent en los dos nodos del disco local (y no en el disco de clústeres compartido). Cuando utilice el comando --hostname=, debe especificar la dirección IP externa o el nombre de host de la interfaz del clúster (y no el host local). Compruebe ERA Console para ver si todos los nodos se conectan e indican que tienen la versión más reciente. 161 4.9 Actualización de los componentes de ERA en un entorno sin conexión Siga estos pasos para actualizar los componentes de ERA y los productos ESET Endpoint sin disponer de acceso a Internet: La tarea Actualización de componentes no se puede utilizar en entornos sin conexión, ya que no se dispone de acceso al repositorio de ESET. 1. Actualice primero ERA Server y Web Console: a. Compruebe qué versión de ERA se está ejecutando en el servidor. b. Busque las versiones más recientes de los componentes . c. Descargue los instaladores independientes más recientes del sitio de descargas de ESET . d. Realice una actualización manual de componentes de ERA Server y ERA Web Console. 2. Continúe con la actualización sin conexión de los productos ESET Endpoint: a. Vea qué productos de ESET están instalados en los clientes: Abra ERA Web Console y diríjase a Consola > Aplicaciones de ESET. b. Compruebe las versiones más recientes de los productos ESET Endpoint . c. Descargue los instaladores del sitio de descargas de ESET en el repositorio local configurado durante la instalación sin conexión. d. Ejecute una tarea Instalación del software desde ERA Web Console. 162 5. Resolución de problemas Dado que ESET Remote Administrator es un producto complejo que utiliza varias herramientas de terceros y admite diversas plataformas de SO, es posible que tenga problemas que deban solucionarse. La documentación de ESET incluye varios métodos para solucionar los problemas de ESET Remote Administrator, consulte Respuestas a problemas de instalación comunes para resolver algunos problemas comunes relacionados con ESET Remote Administrator. ¿No puede solucionar el problema? · Cada componente de ERA tiene un archivo de registro que puede configurarse para ser más o menos ampuloso. Consulte los registros para identificar errores que podrían explicar su problema. · Si no puede solucionar el problema, puede visitar el Foro de ESET Security y ponerse en contacto con la comunidad de ESET para obtener información sobre posibles problemas. · Cuando se ponga en contacto con el servicio de atención al cliente de ESET, es posible que el personal de soporte técnico le solicite la recopilación de archivos de registro; para ello, utilice el Recolector de registros de ESET o nuestra Herramienta de diagnóstico para recopilar los registros necesarios. Le recomendamos encarecidamente que incluya registros cuando se ponga en contacto con el equipo de soporte técnico para acelerar la solicitud enviada al servicio de atención al cliente. 5.1 Respuestas a problemas de instalación comunes Expanda la sección del mensaje de error que desee resolver: ERA Server El servicio ERA Server no se inicia: Instalación dañada Este podría ser el resultado de claves de registro que faltan, archivos que faltan o permisos de archivo no válidos. El instalador todo en uno de ESET tiene su propio archivo de registro. Cuando instale un componente manualmente, utilice el método Registro de MSI. Puerto de escucha ya utilizado (principalmente 2222 y 2223) Utilice el comando correspondiente para su SO: · Windows: netstat -an | find "2222" netstat -an | find "2223" · Linux: netstat | grep 2222 netstat | grep 2223 La base de datos no se está ejecutando o no está accesible · MS SQL Server: compruebe que el puerto 1433 está disponible en el servidor de base de datos o intente iniciar sesión en SQL Server Management Studio · MySQL: compruebe que el puerto 3306 está disponible en el servidor de base de datos o intente iniciar sesión en la interfaz de su base de datos (por ejemplo, utilizando la interfaz de línea de comandos de MySQL o phpmyadmin) 163 Base de datos dañada Aparecerán varios errores de SQL en el archivo de registro de ERA Server. Le recomendamos que restaure la base de datos a partir de una copia de seguridad. Si no hay ninguna copia de seguridad, vuelva a instalar ESET Remote Administrator. Recursos del sistema insuficientes (espacio en disco, RAM) Compruebe los procesos en ejecución y el rendimiento del sistema: · Usuarios de Windows: ejecute y revise la información en el Administrador de tareas o en el Visor de eventos · Los usuarios de Linux pueden ejecutar cualquiera de estos comandos: df -h (para consultar la información sobre el espacio en disco) cat /proc/meminfo (para consultar la información sobre el espacio en memoria) dmesg (para consultar el estado del sistema Linux) Error del conector ODBC durante la instalación de ERA Server Error: (Error 65533) ODBC connector compatibility check failed. Please install ODBC driver with support for multi-threading. Vuelva a instalar la versión del controlador de ODBC compatible con multi-threading o vuelva a configurar odbcinst.ini como se muestra en la sección Configuración de ODBC. Error de conexión de base de datos durante la instalación de ERA Server La instalación de ERA Server finaliza con el siguiente mensaje de error: Error: It is not possible to store big blocks of data in the database. Please reconfigure the database server first. Mensaje de error del registro de instalación: Error: Execution test of long statement failed with exception: CMysqlCodeTokenExecutor: CheckVariableInnodbLogFileSize: Server variables innodb_log_file_size*innodb_log_files_in_group value 100663296 is too low. Compruebe que la configuración del controlador de la base de datos coincide con la que se muestra en la sección Configuración de ODBC. ERA Agent El mensaje "La base de datos no se ha podido actualizar. Quite el producto o elija volver a instalar." aparece durante la desinstalación del agente Repare ERA Agent: 1. Vaya a Panel de control > Programas y características y haga doble clic en Agente de ESET Remote Administrator. 2. Haga clic en Siguiente > Reparar y siga las instrucciones. ¿Existen otras formas de desinstalar ERA Agent? Todas las formas posibles de desinstalar ERA Agent se describen en la sección Desinstalación. Se produce el código de error 1603 durante la instalación del agente Este error puede aparecer cuando los archivos del instalador no están disponibles en el disco local. Para resolver este problema, copie los archivos del instalador en el directorio local y ejecute la instalación de nuevo. Si los archivos ya están presentes o el error sigue apareciendo, siga las instrucciones de la Base de conocimiento. 164 Durante la instalación del agente en Linux aparece el mensaje de error Mensaje de error: Comprobando certificado... error Error al comprobar el certificado de igual: NOT_REGULAR_FILE Este error puede estar provocado por un nombre de archivo incorrecto en el comando de instalación. La consola distingue entre mayúsculas y minúsculas. Por ejemplo, "Agent.pfx" no es lo mismo que "agent.pfx". Web Console ¿Cómo pueden resolverse los siguientes mensajes de error en Web Console? Error de inicio de sesión, la conexión ha fallado con el estado de "No conectado" Compruebe si el servicio ERA Server y el servicio de su base de datos se están ejecutando. Además, asegúrese de que la conexión no se haya interrumpido. Si no están en funcionamiento, reinicie los servicios, actualice Web Console y, a continuación, intente iniciar sesión de nuevo. Consulte los archivos de registro del servicio de su base de datos (MS SQL, MySQL) para obtener más información. No se pudo iniciar sesión: error de comunicación Compruebe que Apache Tomcat se esté ejecutando y esté funcionando correctamente. Consulte los archivos de registro de Apache Tomcat. Consulte nuestro artículo de la base de conocimiento para obtener más información sobre este problema. ESET Remote Administrator Web Console no carga Si ESET Remote Administrator Web Console (ERA Web Console) no se está ejecutando o la pantalla de inicio de sesión carga de forma constante, siga las instrucciones de la base de conocimiento. ¿Cómo se configura una conexión HTTPS/SSL en Web Console? Mensaje de error: Se está usando una conexión no cifrada. Configure el servidor web para que use HTTPS. Si tiene problemas con la conexión HTTPS a Web Console, consulte Configuración de la conexión HTTPS/SSL. Apache Tomcat no puede extraer el contenido del archivo "era.war" Error: tras extraer los componentes de ERA del instalador todo en uno, el archivo era.war no se extrae y no puede accederse a Web Console. Para resolver este problema, siga los pasos del artículo de la Base de conocimiento. Proxy HTTP Apache La caché del proxy HTTP Apache tiene su tamaño en GigaBytes y sigue creciendo Si ha instalado el proxy HTTP Apache utilizando el instalador todo en uno, las limpiezas se activarán de forma automática. Si las limpiezas no funcionan correctamente, realice una limpieza manual o programe una tarea de limpieza. Las actualizaciones de la base de firmas de virus no funcionan después de instalar el proxy HTTP Apache Si las estaciones de trabajo cliente no pueden actualizarse, consulte las instrucciones de la base de conocimiento para desactivar el proxy HTTP Apache en las estaciones de trabajo de punto final durante un tiempo. Una vez solucionados los problemas de conexión, piense en volver a activar el proxy HTTP Apache. 165 La actualización remota de ERA Agent falla con el código de error 20008 Si la actualización remota de ERA Agent falla con el siguiente mensaje: GetFile: Failed to process the HTTP request (error code 20008, url: 'http://repository.eset.com/v1//info.meta') siga los pasos del I al III de este artículo para resolver el problema de conexión. Si la máquina en la que se supone que el ERA Agent debe actualizarse se encuentra fuera de su red corporativa, configure una política para que ERA Agent no utilice un proxy para conectarse al repositorio cuando esté fuera de la red corporativa. ESET Rogue Detector Sensor ¿Por qué el siguiente mensaje de error se registra continuamente en el archivo trace.log de ESET Rogue Detector? Information: CPCAPDeviceSniffer [Thread 764]: CPCAPDeviceSniffer on rpcap://\Device\NPF_{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} throwed error: Device open failed with error:Error opening adapter: The system cannot find the device specified. (20) Este problema radica en WinPcap. Detenga el servicio ESET Rogue Detector Sensor, vuelva a instalar la versión más reciente de WinPcap (como mínimo la versión 4.1.0) y reinicie el servicio ESET Rogue Detector Sensor. Linux Falta la dependencia libQtWebKit en CentOS Linux Si aparece el siguiente error: Error: CReportPrinterModule [Thread 7f5f4c7b8700]: ReportPrinter: ReportPrinterTool exited with: /opt/eset/RemoteAdministrator/Server//ReportPrinterTool: error while loading shared libraries: libQtWebKit.so.4: cannot open shared object file: No such file or directory [code:127] Siga las instrucciones del artículo de la base de conocimiento. La instalación de ERA Server ha fallado en CentOS 7 Si aparece el siguiente error: Error: DbCheckConnection: locale::facet::_S_create_c_locale name not valid La causa probable del problema es la configuración del entorno/regional. La ejecución del siguiente comando antes del script del instalador del servidor debería ayudar: export LC_ALL="en_US.UTF-8" Microsoft SQL Server Aparece el código de error -2068052081 durante la instalación de Microsoft SQL Server. Reinicie el ordenador y vuelva a realizar la instalación. Si el problema no desaparece, desinstale el cliente nativo de SQL Server y realice la instalación de nuevo. Si esto no resuelve el problema, desinstale todos los productos de Microsoft SQL Server, reinicie el ordenador y realice la instalación de nuevo. Aparece el código de error -2067922943 durante la instalación de Microsoft SQL Server. Compruebe que su sistema cumpla con los requisitos de la base de datos de ERA. Aparece el código de error -2067922934 durante la instalación de Microsoft SQL Server. Asegúrese de que tiene los privilegios de la cuenta de usuario correctos. 166 Se muestra "No se pudieron cargar los datos" en Web Console. MS SQL Server intenta utilizar todo el espacio posible para los registros de transacciones. Si desea liberar espacio, visite el sitio web oficial de Microsoft. Aparece el código de error -2067919934 durante la instalación de Microsoft SQL Server. Asegúrese de que todos los pasos anteriores se hayan realizado correctamente. Este error está provocado por un fallo en la configuración de los archivos del sistema. Reinicie el ordenador y vuelva a realizar la instalación. 5.2 Archivos de registro Cada componente de ESET Remote Administrator realiza el proceso de registro. Los componentes de ERA escriben información sobre determinados eventos en archivos de registro. La ubicación de los archivos de registro varía en función del componente. A continuación se muestra una lista de ubicaciones de los archivos de registro: Windows ERA Server C:\ProgramData\ESET\RemoteAdministrator\Server \EraServerApplicationData\Logs\ ERA Agent C:\ProgramData\ESET\RemoteAdministrator\Agent \EraAgentApplicationData\Logs\ ERA Web Console y Apache Tomcat C:\Program Files\Apache Software Foundation\Tomcat 7.0\Logs Consulte también https://tomcat.apache.org/tomcat-7.0-doc/ logging.html Mobile Device Connector C:\ProgramData\ESET\RemoteAdministrator\MDMCore\Logs\ ERA Proxy C:\ProgramData\ESET\RemoteAdministrator\Proxy \EraProxyApplicationData\Logs\ ERA Rogue Detection Sensor C:\ProgramData\ESET\Rogue Detection Sensor\Logs\ Apache HTTP Proxy C:\Program Files\Apache HTTP Proxy\logs\ C:\Program Files\Apache HTTP Proxy\logs\errorlog en sistemas operativos Windows antiguos C:\Documents and Settings\All Users\Application Data\ESET\... NOTA: C:\ProgramData se oculta de forma predeterminada. Para mostrar la carpeta... 1. Vaya a Inicio > Panel de control > Opciones de carpeta > Ver. 2. Seleccione Mostrar archivos, carpetas y unidades ocultos y haga clic en Aceptar. Linux ERA Server /var/log/eset/RemoteAdministrator/Server/ /var/log/eset/RemoteAdministrator/EraServerInstaller.log ERA Agent /var/log/eset/RemoteAdministrator/Agent/ /var/log/eset/RemoteAdministrator/EraAgentInstaller.log Mobile Device Connector /var/log/eset/RemoteAdministrator/MDMCore/ /var/log/eset/RemoteAdministrator/MDMCore/Proxy/ 167 Apache HTTP Proxy /var/log/httpd/ ERA Web Console y Apache Tomcat /var/log/tomcat6/ o /var/log/tomcat7/ o /var/log/tomcat8/ Consulte también https://tomcat.apache.org/tomcat-7.0-doc/ logging.html ERA Proxy /var/log/eset/RemoteAdministrator/Proxy/ ERA RD Sensor /var/log/eset/RogueDetectionSensor/ Dispositivo virtual de ERA ERA VA configuration /root/appliance-configuration-log.txt ERA Server /var/log/eset/RemoteAdministrator/EraServerInstaller.log Apache HTTP Proxy /var/log/httpd (versiones más recientes del dispositivo virtual de ERA) /opt/apache/logs/ (versiones más antiguas del dispositivo virtual de ERA, 6.3.12 e inferiores) OS X /Library/Application Support/com.eset.remoteadministrator.agent/Logs/ /Users/%user%/Library/Logs/EraAgentInstaller.log 5.3 Herramienta de diagnóstico La herramienta de diagnóstico es una parte de los componentes de ERA. Se utiliza para recopilar y empaquetar los registros que pueden utilizar los desarrolladores y agentes del servicio de soporte técnico para resolver problemas con los componentes del producto. q Ubicación de la herramienta de diagnóstico Windows Carpeta C:\Program Files\ESET\RemoteAdministrator\<producto>\ Diagnostic.exe. Linux En el siguiente directorio del servidor: /opt/eset/RemoteAdministrator/<producto>/, hay un ejecutable de Diagnostic<producto> (una palabra, por ejemplo DiagnosticServer, DiagnosticAgent) q Uso (Windows) 1. Ejecute la herramienta con el símbolo del sistema. 2. Introduzca la ubicación de los archivos de registro que desea guardar (en nuestro ejemplo, "logs") y pulse Intro. 3. Introduzca la información que desee recopilar (en nuestro ejemplo, 1 continuación para obtener más información. 168 trace status 3 ). Consulte Acciones a 4. Cuando finalice, podrá encontrar los archivos de registro comprimidos en un archivo .zip en el directorio "logs" de la ubicación de la herramienta de diagnóstico. q Acciones · ActionEraLogs: se crea una carpeta de registros donde se guardan todos los registros. Para especificar solo determinados registros, utilice un espacio para separar cada registro. · ActionGetDumps: se crea una carpeta nueva. Generalmente se crea un archivo de proceso de volcado en los casos en los que se detecta un problema. Cuando se detecta un problema grave el sistema crea un archivo de volcado. Para revisarlo manualmente, vaya a la carpeta %temp% (en Windows) o a la carpeta /tmp/ (en Linux) e inserte un archivo dmp. NOTA: el servicio del componente (Agent, Proxy, Server, RD Sensor, FileServer) debe estar en ejecución. · ActionGeneralApplicationInformation: se crea la carpeta GeneralApplicationInformation y dentro de ella el archivo GeneralApplicationInformation.txt. Este archivo contiene información de texto que incluye el nombre y la versión del producto instalado actualmente. · ActionConfiguration: se crea una carpeta de configuración donde se guarda el archivo storage.lua. 169 5.4 Problemas después de la actualización o migración de ERA Server Si no puede iniciar el servicio ESET Remote Administrator Server debido a daños en la instalación y a mensajes de error de los archivos de registro desconocidos, realice una reparación siguiendo los pasos que se indican a continuación: ADVERTENCIA: le recomendamos que realice una Copia de seguridad del servidor de base de datos antes de iniciar la reparación. 1. Vaya a Inicio > Panel de control > Programas y características y haga doble clic en ESET Remote Administrator Server. 2. Seleccione Reparar y haga clic en Siguiente. 3. Vuelva a utilizar los ajustes de conexión de la base de datos existentes y haga clic en Siguiente. Haga clic en Sí si se le solicita una confirmación. 4. Seleccione Usar contraseña de administrador ya almacenada en la base de datos y haga clic en Siguiente. 5. Seleccione Mantener certificados existentes actualmente y haga clic en Siguiente. 6. Haga clic en Reparar. 7. Conéctese a Web Console de nuevo y compruebe si todo está correcto. 170 Otros casos de resolución de problemas: ERA Server no se está ejecutando pero hay una copia de seguridad de la base de datos: 1. Restaure la copia de seguridad de la base de datos. 2. Compruebe que el nuevo equipo utiliza la misma dirección IP o el mismo nombre de host que la instalación anterior para garantizar la conexión de los agentes. 3. Repare ESET Remote Administrator Server y utilice la base de datos restaurada. ERA Server no se está ejecutando pero tiene el certificado del servidor exportado y la autoridad certificadora del mismo: 1. Compruebe que el nuevo equipo utiliza la misma dirección IP o el mismo nombre de host que la instalación anterior para garantizar la conexión de los agentes. 2. Repare ESET Remote Administrator Server utilizando los certificados de copia de seguridad (cuando realice la reparación, seleccione Cargar certificados desde archivo y siga las instrucciones). ERA Server no se está ejecutando y no tiene una copia de seguridad de la base de datos o el certificado de ERA Server y la autoridad certificadora: 1. Repare ESET Remote Administrator Server. 2. Repare las instancias de ERA Agent utilizando uno de los siguientes métodos: · Live Installer del agente · Implementación remota (para ello deberá desactivar el cortafuegos en los equipos de destino) · Instalador de componentes del agente manual 5.5 Registro de MSI Esto resulta útil si no puede instalar correctamente un componente de ERA en Windows, por ejemplo, ERA Agent: msiexec /i C:\Users\Administrator\Downloads\Agent-1.0.373.0_x64.msi /L*v log.txt 171 6. Primeros pasos y prácticas recomendadas Puede comenzar la configuración después de haber instalado con éxito ESET Remote Administrator. En primer lugar, abra ERA Web Console en el navegador web e inicie sesión. Familiarización con ERA Web Console Antes de comenzar la configuración inicial, le recomendamos que se familiarice con ERA Web Console, ya que es la interfaz que se utiliza para administrar las soluciones de seguridad de ESET. Nuestras tareas posteriores a la instalación le guiarán a lo largo de los pasos recomendados para obtener una experiencia de configuración óptima. Creación de la cuenta de usuario Durante la instalación ha creado la cuenta de administrador predeterminada. Se recomienda guardar la cuenta de administrador y crear una nueva cuenta para gestionar clientes y configurar sus permisos. Adición de ordenadores cliente, servidores y dispositivos móviles de la red a ERA Durante la instalación, puede elegir buscar ordenadores (clientes) en la red. Todos los clientes encontrados se mostrarán en la sección Ordenadores cuando inicie ESET Remote Administrator. Si los clientes no se muestran en la sección Ordenadores, ejecute una Sincronización de grupos estáticos para buscar ordenadores y mostrarlos en grupos. Despliegue de un agente Una vez que se hayan encontrado los ordenadores cliente, implemente el agente en ellos. El agente permite la comunicación entre ESET Remote Administrator y los clientes. Instalación de producto de ESET (incluida la activación) Para mantener sus clientes y su red protegidos, utilice la tarea Instalar software para instalar los productos de ESET. Creación/edición de grupos Le recomendamos que ordene los clientes en grupos, estáticos o dinámicos, en función de diversos criterios. Esto facilita la administración de los clientes y le ayuda a mantener una visión general de la red. Creación de una política nueva Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de ESET a sus ordenadores cliente. Esto le permite tener que configurar el producto de ESET manualmente. Una vez que haya creado una nueva política con la configuración personalizada, puede asignarla a un grupo (estático o dinámico) para aplicar su configuración personalizada a todos los ordenadores de ese grupo. Asignación de una política a un grupo Como se explicó anteriormente, para aplicar una política es necesario asignarla a un grupo. La política se aplicará a los ordenadores que pertenezcan al grupo. La directiva se aplica cada vez que un agente se conecta a ERA Server. Configuración de notificaciones y creación de informes Para mantener una mejor visión general de las evoluciones en los ordenadores cliente en su entorno, se recomienda utilizar notificaciones e informes. Por ejemplo, si desea recibir una notificación cuando se produzca un evento específico o si desea ver o descargar un informe. 172 6.1 Apertura de ERA Web Console Hay varias formas de abrir ERA Web Console: · En el servidor local (la máquina que aloja su Web Console) escriba esta URL en el navegador web: https://localhost/era/ · Desde cualquier lugar con acceso a Internet a su servidor web, escriba la dirección URL en el siguiente formato: https://yourservername/era/ Reemplace "yourservername" con el nombre real o la dirección IP de su servidor web. § Para iniciar sesión en el dispositivo virtual de ERA, utilice la siguiente URL: https://[IP address]:8443/ Reemplace "[dirección IP]" por la dirección IP de su máquina virtual de ERA. Si no recuerda la dirección IP, vaya al paso 9 de las instrucciones de implementación del dispositivo virtual. § En el servidor local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas > ESET > ESET Remote Administrator > ESET Remote Administrator Webconsole, en el navegador web predeterminado aparecerá una pantalla de inicio de sesión. Esto no se aplica al dispositivo virtual de ERA. NOTA: dado que Web Console utiliza el protocolo seguro (HTTPS), es posible que obtenga un mensaje en su navegador web en relación con un certificado de seguridad o que la conexión no es de confianza (el texto exacto del mensaje depende del navegador que esté utilizando). Esto se debe a que su navegador desea que verifique la identidad del sitio al que está intentando tener acceso. Haga clic en Continuar a este sitio web (Internet Explorer) o Entiendo los riesgos, haga clic en Agregar excepción... y luego haga clic en Confirmar excepción de seguridad (Firefox) para permitir acceso a ERA Web Console. Esto solo se aplica cuando está tratando de acceder a la URL de ESET Remote Administrator Web Console. Cuando el servidor web (que ejecuta ERA Console Web) esté conectado, se mostrará la siguiente pantalla. Si es la primera vez que inicia sesión, proporcione las credenciales que ha introducido durante el proceso de instalación. Para más detalles sobre esta pantalla, consulte pantalla de inicio de sesión de Web Console. 173 NOTA: en el improbable caso de que no vea la pantalla de inicio o la pantalla de inicio parezca estar cargándose constantemente, reinicie el servicio ESET Remote Administrator Server. Una vez el servicio ESET Remote Administrator Server esté activo y funcionando de nuevo, reinicie el servicio Apache Tomcat. Después de esto, la pantalla de inicio de sesión de Web Console se cargará correctamente. 6.2 Intervalo de conexión del cliente 60 segundos es el intervalo de replicación predeterminado de ERA Agent. Este valor se debe modificar en función del tamaño de su infraestructura utilizando políticas después de instalar ESET Remote Administrator e implementar los ERA Agent y los productos de punto de acceso de ESET en las máquinas cliente. 1. Navegue a Admin > Políticas en ERA Web Console. 2. Cree o modifique una política para el Agente de ESET Remote Administrator. Puede utilizar las políticas predefinidas existentes, por ejemplo la política Conexión: conectar cada 20 minutos. 3. Haga clic en la política que quiere modificar y, a continuación, haga clic en Políticas > Modificar. 4. En el apartado Configuración > Conexión, haga clic en Cambiar intervalo junto a Intervalo de conexión y defina el valor que desee. 174 5. Haga clic en Guardar > Finalizar para enviar los cambios. 6. Asigne la política a todos los agentes. Para obtener más información, consulte este artículo de la Base de conocimiento de ESET. o consulte la Guía de administración. 175 6.3 Uso eficiente del proxy HTTP Apache Realice los siguientes pasos en ERA Console. · Divida los ordenadores de la red en dos grupos, por ejemplo, un 10 % en un grupo y el 90 % en el otro. · Organice el grupo más grande para que utilice actualizaciones retrasadas mediante una política. De esta forma, el grupo más pequeño que se actualiza antes descargará las actualizaciones esenciales y el proxy HTTP Apache las almacenará en caché y las distribuirá al otro grupo. · Habilite el uso del proxy HTTP Apache en Admin > Configuración del servidor > Configuración avanzada, habilite Utilizar servidor proxy, cumplimente los campos necesarios, mantenga habilitada la opción Usar conexión directa si el proxy HTTP no está disponible y haga clic en Guardar. · Cree una política para obligar a los agentes y a los ordenadores cliente a descargar las actualizaciones mediante el proxy HTTP Apache pero, si el proxy HTTP no está disponible, el agente y el ordenador cliente utilizarán la conexión directa. qOtras soluciones de proxy Es posible utilizar su propia solución de proxy web transparente (como Squid), que desempeña un papel similar al proxy HTTP Apache. No obstante, se deberán modificar ajustes de configuración adicionales además de los aquí indicados. 176 7. ESET Remote Administrator API La ESET Remote Administrator ServerApi ( ServerApi.dll) es una interfaz de programación de aplicaciones, un conjunto de funciones y herramientas para crear aplicaciones de software personalizadas que cumplen sus necesidades y especificaciones. Mediante el uso de ServerApi, su aplicación puede proporcionar una interfaz personalizada, funcionalidades y operaciones que normalmente realizarían a través de ERA Web Console, como administración de ESET Remote Administrator, generar y recibir informes, etc. Si desea obtener más información y ejemplos en lenguaje C y una lista de mensajes JSON disponibles, consulte la siguiente ayuda en línea: http://help.eset.com/era/64/api/ 177 8. Preguntas frecuentes ¿Por qué debo instalar Java en un servidor? ¿Acaso esto no crea un riesgo de seguridad? La mayoría de las empresas de seguridad y marcos de seguridad recomiendan desinstalar Java de los ordenadores, especialmente de los servidores. ERA Web Console necesita Java para funcionar. Java es un estándar del sector para las consolas basadas en web, donde las principales consolas web utilizan Java y Web Server (Apache Tomcat) para funcionar. Java es necesario para ofrecer soporte al servidor web multiplataforma. Aunque ERA Web Console requiere como mínimo la versión 7 de Java, se recomienda enormemente que utilice la última versión oficial de Java. Existe la posibilidad de instalar el servidor web en un equipo dedicado en caso de riesgo para la seguridad. ¿Cómo puedo saber qué puerto está utilizando SQL Server? Existen diversas formas de determinar el puerto que está usando SQL Server. El resultado más preciso se obtiene a través del administrador de configuración de SQL Server. Consulte la figura siguiente para ver un ejemplo de dónde encontrar esta información en el administrador de configuración de SQL: Después de instalar SQL Server Express (incluido en mi paquete de ERA) en mi Windows Server 2012 no parece estar escuchando en un puerto de SQL estándar. Lo más probable es que esté escuchando un puerto distinto al predeterminado, el puerto 1433. ¿Cómo puedo configurar MySQL para aceptar un paquete de gran tamaño? Consulte las instrucciones de instalación y configuración de MySQL para Windows o Linux. 178 Si instalo SQL por mí mismo, ¿cómo creo una base de datos para ERA? No tiene que hacerlo. El instalador Server.msi, y no el instalador de ERA, crea una base de datos. El instalador de ERA se incluye para simplificar los pasos, instala SQL Server y el instalador server.msi crea la base de datos. ¿Por qué mi instalación de ERA falla durante la configuración de la base de datos? Tengo el registro binario activado en MySQL. · R: ERA v6.2 no admite bases de datos de MySQL con el registro binario activado. Desactive el registro binario en MySQL o utilice una versión más reciente de ERA. · R: ERA v6.3 no admite el formato de registro binario basado en STATEMENT. Utilice los formatos de registro binario ROW o MIXED. Para obtener más información sobre los registros binarios de MySQL, consulte https:// dev.mysql.com/doc/refman/5.6/en/binary-log.html y https://dev.mysql.com/doc/refman/5.6/en/replicationoptions-binary-log.html#sysvar_binlog_format ¿Puede el instalador de ERA crear una nueva base de datos para mí en una instalación de SQL Server existente, si le proporciono los detalles y las credenciales adecuadas de conexión? Resultaría cómodo si el instalador admitiera diferentes versiones de SQL Server (2008, 2014, etc.). El instalador Server.msi. Sí, puede crear una base de datos de ERA para usted en instancias de SQL Server instaladas individualmente. Y sí, las versiones compatibles de SQL Server son 2008, 2012, 2014. Si va a realizar la instalación en un SQL Server existente, ¿SQL Server debe usar el modo de autenticación de Windows integrado de forma predeterminada? No, porque el modo de autenticación de Windows se puede desactivar en SQL Server y la única forma de iniciar sesión es utilizar la autenticación de SQL Server (con nombre de usuario y contraseña). Debe utilizar la autenticación de SQL Server o el Modo mixto. Al instalar manualmente SQL Server, se recomienda que cree una contraseña raíz (el usuario raíz se llama "sa", por las siglas en inglés de administrador de seguridad) y la guarde para el futuro en un lugar seguro. La contraseña raíz puede ser necesaria cuando se actualiza ERA Server. ¿Puedo utilizar MariaDB en lugar de MySQL? MariaDB es una base de datos predeterminada de muchos entornos Linux, sin embargo, no es compatible con ESET Remote Administrator. Asegúrese de instalar MySQL para que ESET Remote Administrator funcione correctamente. He tenido que instalar Microsoft .NET Framework 3.5, ya que el instalador de ERA me dirigió a (http:// www.microsoft.com/en-us/download/details.aspx?id=21), pero no funcionó en una instalación nueva de Windows Server 2012 R2 con SP1. Este instalador no se puede utilizar en Windows Server 2012 debido a la política de seguridad en Windows Server 2012. Microsoft .NET Framework debe estar instalado a través del Asistente para funciones y características. 179 Microsoft .NET 4.5 Framework ya estaba instalado en el sistema. He tenido que usar el Asistente para funciones y características para agregar .NET 3.5. ¿Por qué ESET Remote Administrator no es compatible con .NET 4.5? Porque .NET 4.5 no presenta compatibilidad regresiva con .NET 3.5, y este es un requisito previo del instalador de SQL Server. Es muy difícil saber si la instalación de SQL Server está en ejecución. ¿Cómo puedo saber lo que está sucediendo si la instalación tarda más de 10 minutos? La instalación de SQL Server puede, en casos raros, tardar hasta 1 hora. Los tiempos de instalación dependen del rendimiento del sistema. ¿Cómo puedo restablecer la contraseña de administrador de Web Console (introducida durante la configuración)? Es posible restablecer la contraseña mediante la ejecución del instalador del servidor y, después, eligiendo Reparar. Tenga en cuenta que la contraseña podría ser necesaria para acceder a la base de datos de ERA si no utilizó la autenticación de Windows durante la creación de la base de datos. NOTA: Tenga cuidado, algunas opciones de reparación pueden eliminar datos almacenados. ¿Cuál es el formato de archivo requerido al importar un archivo con una lista de ordenadores para añadirlos a ERA? Consulte las preguntas frecuentes en la Guía del administrador. ¿Puede utilizarse IIS en lugar de Apache? ¿Y otro servidor HTTP? IIS es un servidor HTTP. Web Console necesita un contenedor de servlet Java (como Tomcat) para ejecutarse, no basta con el servidor HTTP. Se han propuesto soluciones acerca de cómo cambiar IIS en un contenedor de servlet Java aunque, en general, esto no se admite. NOTA: no utilizamos un servidor HTTP Apache, utilizamos Apache Tomcat, que es un producto diferente. ¿Dispone ERA de una interfaz de línea de comandos? Sí, disponemos de ESET Remote Administrator ServerApi. ¿Puede instalarse ERA en un controlador de dominio? La aplicación ERA Server puede instalarse en un controlador de dominio, aunque pueden existir algunas restricciones en la instalación de MS SQL en el controlador de dominio de Windows. 180 ¿Existe alguna alternativa para utilizar el asistente para realizar la instalación en un contenedor de dominio? Puede utilizar el asistente aunque debe anularse la selección de la instalación del SQL en la ventana de selección del componente. ¿Detectará la instalación de ERA Server si SQL ya está instalado en el sistema? ¿Qué ocurre si ya está instalado? ¿Cómo afecta a MySQL? ERA comprobará la ejecución de SQL en un sistema si se utiliza el asistente de instalación y se ha seleccionado la instalación de SQL Express. Si SQL ya se está ejecutando en el sistema, el asistente mostrará una notificación para desinstalar la instancia de SQL ya existente y, a continuación, ejecutará la instalación de nuevo, o para instalar ERA sin SQL Express. Consulte los requisitos de la base de datos de ERA. ¿Dónde puedo encontrar la asignación de componentes de ERA de acuerdo con la versión publicada de ERA? Consulte nuestro artículo de la base de conocimiento: http://support.eset.com/kb3690/ ¿Cómo puedo realizar una actualización basada en componentes de ESET Remote Administrator 6.1.21, 6.1.28 o 6.2.11 a la última versión? Sistema operativo Windows: http://support.eset.com/kb3668/ Sistema operativo Linux: http://support.eset.com/kb3670/ ¿Cómo puedo actualizar un sistema sin una conexión a Internet? Mediante el uso del proxy HTTP instalado en un equipo que pueda conectarse a los servidores de actualización de ESET (en los que se almacenan los archivos en memoria caché) y dirigiendo los puntos finales a dicho proxy HTTP en una red local. Si su servidor no tiene una conexión a Internet, puede activar la función Mirror del producto del punto final en un equipo, utilizar una unidad USB para proporcionar archivos de actualización a este ordenador y configurar el resto de ordenadores sin conexión para que lo utilicen como servidor de actualizaciones. ¿Cómo puedo reinstalar ERA Server y conectarlo a un SQL Server existente si el SQL Server fue configurado automáticamente por la instalación inicial de ERA? Si instala la nueva instancia del ERA Server con la misma cuenta de usuario (por ejemplo, una cuenta de administrador de dominio) bajo la que ha instalado el ERA Serveroriginal, puede utilizar MS SQL Server mediante autenticación de Windows. ¿Cómo se solucionan problemas con la sincronización de Active Directory en Linux? Compruebe que el nombre de dominio esté escrito en mayúsculas ( [email protected], en lugar de [email protected] ). 181 ¿Existe alguna forma de usar mi propio recurso de red (como el recurso compartido de SMB) en lugar del repositorio? Puede optar por proporcionar la URL directa de la ubicación de un paquete. Si utiliza un recurso compartido de archivo, especifíquelo en el siguiente formato: file:// seguido de la ruta de acceso de red completa hasta el archivo, por ejemplo: file://\\eraserver\install\ees_nt64_ENU.msi ¿Cómo puedo restablecer o cambiar mi contraseña? Lo ideal sería que la cuenta de administrador solo se utilizara para crear cuentas para los administradores individuales. Una vez que se hayan creado las cuentas de administrador, la contraseña del administrador se debe guardar y la cuenta de administrador no se debe utilizar. Esta práctica permite que la cuenta de administrador se utilice únicamente para restablecer las contraseñas o ver los datos de la cuenta. Cómo restablecer la contraseña de una cuenta de administrador de ERA integrada: 1. Abra Programas y características (ejecute appwiz.cpl), localice ESET Remote Administrator Server y haga clic con el botón derecho del ratón en él. 2. Seleccione Cambiar en el menú contextual. 3. Elija Reparar. 4. Especifique los detalles de conexión a la base de datos. 5. Seleccione Usar base de datos existente y aplique la actualización. 6. Cancele la selección de Usar contraseña ya almacenada en la base de datos y escriba una nueva contraseña. 7. Inicie sesión en ERA Web Console con su nueva contraseña. NOTA: Se recomienda encarecidamente crear cuentas adicionales con derechos de acceso específicos según las competencias que desee que tenga la cuenta. 182 ¿Cómo puedo cambiar los puertos de ERA Server y ERA Web Console? Se requiere cambiar el puerto en la configuración de su servidor web para permitir las conexiones del servidor web con el nuevo puerto. Para hacerlo, siga estos pasos: 1. Apague el servidor web. 2. Modifique el puerto en la configuración del servidor web. a) Abra el archivo webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/ EraWebServerConfig.properties b) Establezca el nuevo número de puerto (por ejemplo, server_port=44591) 3. Inicie el servidor web de nuevo. ¿Cómo se puede migrar ERA Server a un nuevo sistema? Para obtener más información sobre cómo realizar una migración, consulte · Actualizar desde una versión de ERA anterior · o nuestro artículo de la base de conocimiento de ESET: ¿Cómo puedo actualizar ESET Remote Administrator 5 a la versión 6? ¿Puedo actualizar de ERA v.5/v.4 a v.6 directamente mediante el instalador todo en uno? La actualización directa no es compatible, le recomendamos que utilice la herramienta de migración. Para obtener más información, consulte Actualizar desde una versión de ERA anterior y nuestro artículo de la base de conocimiento de ESET: ¿Cómo puedo actualizar ESET Remote Administrator 5 a la versión 6? Recibo mensajes de error o tengo problemas con ESET Remote Administrator, ¿qué debo hacer? Consulte Preguntas frecuentes sobre la resolución de problemas. 183