ESET Remote Administrator - Installation and Upgrade Guide

Transcripción

ESET Remote Administrator - Installation and Upgrade Guide
ESET
REMOTE
ADMINISTRATOR 6
Guía de instalación, actualización y migración
Haga clic aquí para ver la versión más reciente de este documento
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
ESET REMOTE ADMINISTRATOR 6
Copyright
2016 de ESET, spol. s r.o.
ESET Remote Admi ni s tra tor 6 ha s i do des a rrol l a do por ESET, s pol . s r.o.
Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o www.es et.es .
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci ón podrá
reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o
modo a l guno, ya s ea por medi os el ectróni cos , mecá ni cos , fotocopi a , gra ba ci ón,
es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci ón por es cri to del a utor.
ESET, s pol . s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re
de l a a pl i ca ci ón s i n previ o a vi s o.
Servi ci o de a tenci ón a l cl i ente: www.es et.com/s upport
REV. 08/09/2016
Contenido
3.1.6
1. Instalación/Actualización
.......................................................5
Certificados
..............................................................................60
personalizados con ERA
3.2 Instalación
....................................................................................................72
en Microsoft Azure
1.1 Nuevas
....................................................................................................5
funciones
3.3 Instalación de componentes en
....................................................................................................73
Windows
1.2 Arquitectura
....................................................................................................6
1.2.1
Servidor
..............................................................................7
3.3.1
Instalación
..............................................................................74
del servidor
1.2.2
Web Console
..............................................................................8
3.3.1.1
Requisitos
..................................................................................77
previos del servidor - Windows
1.2.3
Agente..............................................................................8
3.3.2
Requisitos
..............................................................................78
de Microsoft SQL Server
1.2.4
Proxy ..............................................................................9
3.3.3
Instalación
..............................................................................79
y configuración de MySQL Server
1.2.4.1
¿Cuándo
..................................................................................10
utilizar ERA Proxy?
3.3.4
Cuenta
..............................................................................80
de usuario de base de datos dedicada
1.2.5
Rogue
..............................................................................11
Detection Sensor
3.3.5
Instalación
..............................................................................80
del agente
1.2.6
Conector
..............................................................................12
de dispositivo móvil
3.3.5.1
Instalación
..................................................................................81
del agente ayudada por el servidor
1.2.7
Proxy..............................................................................12
HTTP Apache
3.3.5.2
Instalación
..................................................................................81
del agente sin conexión
3.3.5.3
Desinstalación
..................................................................................81
y resolución de problemas del agente
3.3.6
Instalación
..............................................................................82
de Web Console
Un solo
..............................................................................15
servidor (pequeñas empresas)
3.3.7
Instalación
..............................................................................83
del proxy
1.3.2
Sucursales
..............................................................................16
remotas con proxies
3.3.7.1
Requisitos
..................................................................................84
previos del proxy
1.3.3
Alta disponibilidad
..............................................................................17
(empresas)
3.3.8
Instalación
..............................................................................84
de RD Sensor
1.3.4
Ejemplos
..............................................................................18
prácticos de implementación (Windows)
3.3.8.1
Requisitos
..................................................................................84
previos de RD Sensor
1.3.5
Diferencias entre el proxy HTTP Apache, la
herramienta
..............................................................................20
Mirror y la conectividad directa
3.3.9
Instalación
..............................................................................84
del Conector del dispositivo móvil
3.3.9.1
Requisitos
..................................................................................86
previos del Conector del dispositivo móvil
1.3.5.1
¿Cuándo se debe empezar a usar el proxy HTTP
Apache?
..................................................................................21
3.3.9.2
Activación
..................................................................................87
del Conector del dispositivo móvil
1.3.5.2
¿Cuándo se debe empezar a utilizar la herramienta
Mirror?
..................................................................................22
3.3.9.3
Función
..................................................................................88
de concesión de licencias de MDM para iOS
3.3.9.4
Requisitos
..................................................................................88
del certificado HTTPS
1.3 Situaciones de implementación:
....................................................................................................14
prácticas
recomendadas
1.3.1
1.4 Construcción y dimensionamiento de la
infraestructura
....................................................................................................22
1.5 Productos
....................................................................................................24
e idiomas compatibles
1.6 Diferencias
....................................................................................................25
con respecto a la versión 5
2. Requisitos
.......................................................27
del sistema
cadena de certificados HTTPS para MDM
3.3.9.4.1 Importar........................................................................89
3.3.10
Herramienta
..............................................................................91
Mirror
3.3.11
Instalación y almacenamiento en caché del proxy
HTTP..............................................................................93
Apache
3.3.12
Clúster
..............................................................................95
de conmutación por error
3.4 Instalación
....................................................................................................96
de componentes en Linux
3.4.1
Instalación
..............................................................................96
paso a paso de ERA Server en Linux
3.4.2
Instalación
..............................................................................97
y configuración de MySQL
3.4.3
Instalación
..............................................................................98
y configuración de ODBC
3.4.4
Instalación
..............................................................................99
del servidor - Linux
3.4.4.1
Requisitos
..................................................................................101
previos del servidor - Linux
3.4.5
Instalación
..............................................................................103
del agente- Linux
3.4.5.1
Requisitos
..................................................................................104
previos del agente - Linux
3.4.6
Instalación
..............................................................................105
de Web Console: Linux
2.4 Base
....................................................................................................31
de datos
3.4.6.1
Requisitos
..................................................................................105
previos de ERA Web Console - Linux
2.5 Versiones compatibles de Apache
....................................................................................................32
Tomcat
3.4.7
Instalación
..............................................................................106
del proxy - Linux
3.4.7.1
Requisitos
..................................................................................107
previos del proxy - Linux
2.6 Navegadores web compatibles para ERA
Web
....................................................................................................32
Console
3.4.8
Instalación y requisitos previos del Sensor de RD Linux
..............................................................................108
2.7 Red
....................................................................................................32
3.4.9
Instalación
..............................................................................108
del Conector de dispositivo móvil: Linux
3.4.9.1
Requisitos
..................................................................................110
del Conector de dispositivo móvil: Linux
3.4.10
Instalación
..............................................................................110
del proxy HTTP Apache - Linux
3.4.11
Instalación del proxy HTTP Squid en Ubuntu Server
14.10
..............................................................................113
2.1 Sistemas
....................................................................................................27
operativos compatibles
2.1.1
Windows
..............................................................................27
2.1.2
Linux..............................................................................29
2.1.3
OS X ..............................................................................30
2.2 Entornos de aprovisionamiento de
escritorios
....................................................................................................30
admitidos
2.3 Hardware
....................................................................................................31
2.7.1
Puertos
..............................................................................32
utilizados
3. El proceso
.......................................................35
de instalación
3.1 Instalación
....................................................................................................36
todo en uno en Windows
3.1.1
Instalar
..............................................................................37
ERA Server
3.4.12
Herramienta
..............................................................................113
Mirror
3.1.2
Instalar
..............................................................................47
ERA Proxy
3.4.13
Clúster
..............................................................................116
de conmutación por error - Linux
3.1.3
Instalar el Conector del dispositivo móvil de ERA
(independiente)
..............................................................................52
3.4.14
Cómo
..............................................................................118
reinstalar o desinstalar un componente - Linux
3.1.4
Instalar
..............................................................................55
ERA en Windows SBS/Essentials
3.1.5
Desinstalar
..............................................................................58
componentes
3.5 Instalación de componentes en Mac OS
X....................................................................................................118
3.5.1
Instalación
..............................................................................118
del agente: Mac OS X
3.6 Base
....................................................................................................119
de datos
3.6.1
Copia de seguridad y restauración del servidor de
bases
..............................................................................119
de datos
3.6.2
Actualización
..............................................................................121
del servidor de la base de datos
3.6.3
Migración
..............................................................................121
de la base de datos de ERA
3.6.3.1
Proceso
..................................................................................121
de migración de Microsoft SQL Server
3.6.3.2
Proceso
..................................................................................130
de migración de MySQL Server
3.7 Imagen
....................................................................................................130
ISO
3.8 Registro
....................................................................................................131
de servicio de DNS
3.9 Situación de instalación sin conexión de
....................................................................................................131
ERA
4. Procedimientos de actualización, migración
.......................................................133
y reinstalación
4.1 Tarea
....................................................................................................133
Actualización de componentes
4.1.1
Instalación del producto mediante la actualización de
componentes
..............................................................................137
4.2 Migración desde una versión de ERA
anterior
....................................................................................................137
4.2.1
Caso
..............................................................................139
de migración 1
4.2.2
Caso
..............................................................................140
de migración 2
4.2.3
Caso
..............................................................................144
de migración 3
4.3 Migración
....................................................................................................147
de un servidor a otro
4.3.1
Instalación
..............................................................................148
limpia: misma dirección IP
4.3.2
Instalación
..............................................................................149
limpia: dirección IP diferente
4.3.3
Base
..............................................................................150
de datos migrada: misma dirección IP
4.3.4
Base
..............................................................................151
de datos migrada: dirección IP diferente
4.3.5
Desinstalación
..............................................................................152
del antiguo ERA Server
4.4 Actualizar el ERA instalado en el clúster
....................................................................................................153
de
conmutación por error en Windows
4.5 Actualización
....................................................................................................154
del proxy HTTP Apache
4.5.1
Instrucciones
..............................................................................154
para Windows (instalador todo en uno)
4.5.2
Instrucciones
..............................................................................155
para Windows (manual)
4.6 Actualización
....................................................................................................156
de Apache Tomcat
4.6.1
Instrucciones
..............................................................................156
para Windows (instalador todo en uno)
4.6.2
Instrucciones
..............................................................................158
para Windows (manual)
4.6.3
Instrucciones
..............................................................................159
para Linux
4.7 Cambiar la dirección IP o el nombre de
host
....................................................................................................160
en ERA Server
4.8 Actualizar el ERA instalado en el clúster
de
....................................................................................................160
conmutación por error en Linux
4.9 Actualización de los componentes de
....................................................................................................162
ERA
en un entorno sin conexión
5. Resolución
.......................................................163
de problemas
5.1 Respuestas a problemas de instalación
comunes
....................................................................................................163
5.2 Archivos
....................................................................................................167
de registro
5.3 Herramienta
....................................................................................................168
de diagnóstico
5.4 Problemas después de la actualización o
migración
....................................................................................................170
de ERA Server
5.5 Registro
....................................................................................................171
de MSI
6. Primeros
.......................................................172
pasos y prácticas recomendadas
6.1 Apertura
....................................................................................................173
de ERA Web Console
6.2 Intervalo
....................................................................................................174
de conexión del cliente
6.3 Uso
....................................................................................................176
eficiente del proxy HTTP Apache
7. ESET
.......................................................177
Remote Administrator API
8. Preguntas
.......................................................178
frecuentes
1. Instalación/Actualización
ESET Remote Administrator (ERA) es una aplicación que le permite gestionar los productos de ESET en estaciones de
trabajo cliente, servidores y dispositivos móviles en un entorno de red desde una ubicación central. Con el sistema
de administración de tareas integrado de ESET Remote Administrator puede instalar soluciones de seguridad de
ESET en ordenadores remotos y responder rápidamente a los nuevos problemas y amenazas.
ESET Remote Administrator no ofrece protección frente a código malicioso por sí mismo. La protección de su
entorno depende de la presencia de una solución de seguridad de ESET ESET Endpoint Security en estaciones de
trabajo y dispositivos móviles o ESET File Security para Microsoft Windows Server en servidores.
ESET Remote Administrator se basa en dos principios fundamentales:
1. Gestión centralizada : toda la red se puede configurar, administrar y monitorizar desde un solo lugar.
2. Escalabilidad: el sistema puede implementarse en una red pequeña, así como en grandes entornos
empresariales. ESET Remote Administrator se ha diseñado para adaptarse al crecimiento de su infraestructura.
ESET Remote Administrator es compatible con la nueva generación de productos de seguridad de ESET y también es
compatible con la generación anterior de productos.
La guía de instalación/actualización abarca varios métodos para instalar ESET Remote Administrator y está
destinada principalmente a los clientes empresariales. Consulte la guía para pequeñas y medianas empresas si
desea instalar ESET Remote Administrator en una plataforma Windows para administrar hasta 250 productos ESET
Endpoint para Windows.
Las páginas de ayuda de ESET Remote Administrator incluyen una guía completa de instalación y actualización:
·
·
·
·
·
·
·
·
Arquitectura de ESET Remote Administrator
Herramienta de migración
Procesos de instalación
ESET License Administrator
Procesos de implementación e Implementación del agente con GPO o SCCM
Primeros pasos después de la instalación de ESET Remote Administrator
Tareas posteriores a la instalación
Guía de administración
1.1 Nuevas funciones
¿Cuáles son los cambios principales de la versión 6.4?
·
·
·
·
·
Se ha agregado a ERA Web Console el asistente posterior a la instalación.
El proceso de implementación mejorado le permite implementar ERA Agent y ESET Endpoint a la vez.
Rediseño de la inscripción de dispositivo móvil y la importación de ordenadores mediante CSV.
Instalador todo en uno optimizado y más fácil de usar.
Cambios en el dispositivo de ERA: basado en CentOS 7, se ha incorporado Webmin, etc.
Las siguientes funciones y características son nuevas en la versión 6:
Consulte también el capítulo Diferencias con la versión 5.
· Independencia de la plataforma: ¡ERA Server funciona tanto en Windows como en Linux!
· Tareas posteriores a la instalación: muestran cómo obtener el mayor rendimiento de ESET Remote Administrator
y ofrecen orientación durante los pasos recomendados para disfrutar de una experiencia de usuario óptima.
· ERA Web Console es la interfaz de usuario principal de ESET Remote Administrator, a la que se accede desde el
navegador web. Esto hace que sea fácil de usar desde cualquier lugar y en cualquier dispositivo.
5
· ESET License Administrator: ESET Remote Administrator debe activarse mediante la clave de licencia emitida por
ESET antes de comenzar a utilizarlo. Consulte la sección ESET License Administrator para obtener instrucciones de
activación del producto, o consulte la Ayuda en línea de ESET License Administrator para obtener instrucciones
sobre el uso de ESET License Administrator.
· Un panel principal ofrece una descripción general del estado de seguridad de su red. La sección Admin de ESET
Remote Administrator Web Console (ERA Web Console) es una herramienta potente e intuitiva para administrar
productos de ESET.
· ERA Agent: ERA Agent debe estar instalado en todos los ordenadores clientes que se comunican con el ERA
Server.
· Las notificaciones proporcionan información relevante en tiempo real, y los informes le permiten ordenar de
forma sencilla distintos tipos de datos que puede utilizar más tarde.
1.2 Arquitectura
ESET Remote Administrator es una nueva generación de sistema de administración remota y se diferencia
considerablemente con respecto a las versiones anteriores de ESET Remote Administrator. Puesto que la
arquitectura es completamente diferente, no existe compatibilidad con sistemas anteriores de la antigua
generación de ESET Remote Administrator. No obstante, se mantiene la compatibilidad con versiones anteriores de
productos de seguridad de ESET.
Junto con el nuevo ESET Remote Administrator, ESET también lanzó una nueva generación de productos de
seguridad con un nuevo sistema de licencias.
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes (plataformas Windows y Linux):
· ERA Server
· ERA Web Console
· ERA Agent
Los siguientes componentes de apoyo son opcionales, pero se recomienda instalarlos para un mejor rendimiento de
la aplicación en la red:
·
·
·
·
6
ERA Proxy
Sensor RD
Proxy HTTP Apache
Conector de dispositivo móvil
1.2.1 Servidor
ESET Remote Administrator Server (ERA Server) es la aplicación ejecutiva que procesa todos los datos recibidos de
los clientes que se conectan al servidor (a través del ERA Agent o ERA Proxy). Para procesar los datos correctamente,
el servidor requiere una conexión estable a un servidor de base de datos donde se almacenan los datos. Le
recomendamos que instale el servidor de base de datos en un ordenador diferente para lograr un mejor
rendimiento.
7
1.2.2 Web Console
ERA Web Console es una interfaz web de usuario que le permite administrar las soluciones de seguridad de ESET en
su entorno. Muestra información general del estado de los clientes en la red y se puede utilizar para implementar
de forma remota soluciones de ESET en ordenadores no administrados. Puede tener acceso a Web Console a través
de su navegador (ver Navegadores de Internet compatibles). Si decide hacer que el servidor web sea accesible
desde Internet, puede utilizar ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo.
1.2.3 Agente
El Agente de ESET Remote Administrator (ERA Agent) es una parte fundamental de ESET Remote Administrator 6.
Los clientes no se comunican con el servidor directamente, sino que en lugar de esto, el agente facilita esta
comunicación. El agente recopila información del cliente y la envía a ERA Server. Si ERA Server envía una tarea al
cliente, se envía al agente que la envía, a su vez, al cliente.
Para simplificar la aplicación de la protección de puntos finales, el ERA Agent autónomo está incluido en la suite de
ERA (a partir de la versión 6). Es un servicio sencillo, altamente modular y ligero que se encarga de toda la
comunicación entre el ERA Server y cualquier producto de ESET o sistema operativo. En lugar de comunicarse con
ERA Server directamente, los productos de ESET se comunican a través del agente. Los ordenadores cliente que
tienen instalado ESET Agent y se pueden comunicar con ERA Server se conocen como "administrados". Puede
instalar el agente en cualquier ordenador, independientemente de si se ha instalado o no otro software de ESET.
8
Las ventajas que ofrecen son:
· Fácil instalación: el agente se puede implementar como parte de la instalación estándar corporativa.
· Administración de seguridad in situ: gracias a que el agente puede configurarse para almacenar varias situaciones
de seguridad, el tiempo de reacción a la amenaza se reduce significativamente.
· Administración de seguridad fuera de línea: el agente puede responder a un suceso si no está conectado a ERA
Server.
1.2.4 Proxy
ERA Proxy es una versión ligera del componente ERA Server. Este tipo de servidor se utiliza para permitir un alto
grado de escalabilidad. ERA Proxy le permite concentrar el tráfico de agentes de los clientes. Permite que múltiples
agentes se conecten al ERA Proxy, que luego distribuye el tráfico al ERA Server. Esto permite la optimización de las
consultas a la base de datos. También es posible que el ERA Proxy se conecte a otros ERA Proxy y luego al ERA
Server. Todo depende del entorno de red y su configuración.
¿Cuál es la diferencia entre ERA Proxy y el proxy HTTP Apache?
El ERA Proxy también es responsable de la distribución pasiva de datos de configuración (grupos, políticas, tareas,
etc.) a los agentes. Este reenvío se realiza sin la participación del ERA Server.
La única manera de configurar ERA Proxy (y todos los demás componentes) es a través de una política enviada desde
ERA Server. Esto significa que el agente debe estar instalado en la máquina de ERA Proxy para transmitir la
configuración desde el ERA Server al componente ERA Proxy.
NOTA: ERA Server no se puede conectar con el ERA Proxy directamente sin el agente.
9
ERA Proxy es otro componente de ESET Remote Administrator y tiene dos funciones. En el caso de una red de
tamaño mediano o de empresa con muchos clientes (por ejemplo, 10 000 clientes o más), puede utilizar ERA Proxy
para distribuir la carga entre varios servidores ERA Proxy, lo que distribuye la carga para que no esté concentrada en
el ERA Server principal. Otra ventaja del ERA Proxy es que lo puede utilizar cuando se conecta a una sucursal remota
con un eslabón débil. Esto significa que el ERA Agent de cada cliente no se conecta directamente al ERA Server
principal, sino a través de ERA Proxy, que está en la misma red local que la sucursal. Esta configuración ofrece una
mejor comunicación con la sucursal. ERA Proxy acepta conexiones desde todos los ERA Agents locales, recoge sus
datos y los carga al ERA Server principal (o a otro ERA Proxy). Esto permite que la red dé cabida a más clientes sin
poner en peligro el rendimiento de la red y de las consultas a la base de datos.
Para que ERA Proxy funcione correctamente, el ordenador host donde se instale debe tener instalado un ESET Agent
y estar conectado al nivel superior (ya sea un ERA Server o un ERA Proxy superior, si lo hay) de la red.
NOTA: Consulte el contexto de implementación con ERA Proxy.
1.2.4.1 ¿Cuándo utilizar ERA Proxy?
Se recomienda utilizar ERA Proxy si la infraestructura cumple una o más de las siguientes condiciones:
· En una red de gran tamaño, se recomienda instalar una instancia de ERA Proxy para cada 20 000 clientes de la red;
consulte Situaciones de implementación: prácticas recomendadas.
· Si tiene una oficina remota o una sucursal y desea utilizar ERA Proxy para gestionar la comunicación:
10
a.
Entre ERA Server y ERA Proxy
b.
Entre ERA Proxy y los ordenadores cliente de una ubicación remota
1.2.5 Rogue Detection Sensor
Rogue Detection Sensor (Sensor de RD) es una herramienta de detección que busca sistemas maliciosos en su red
de ordenadores. El sensor es cómodo porque puede ubicar los nuevos ordenadores desde ESET Remote
Administrator sin necesidad de buscarlos y agregarlos manualmente. Las máquinas detectadas se localizan
inmediatamente y se incluyen en un informa predefinido, lo que le permite trasladarlas a grupos estáticos
concretos y continuar con las tareas de administración.
RD Sensor es un oyente pasivo que detecta los ordenadores que están presentes en la red y envía información sobre
ellos a ERA Server. A continuación, ERA Server evalúa si los PC que se encuentran en la red son desconocidos o ya
están administrados.
Cada ordenador dentro de la estructura de red (dominio, LDAP, red de Windows) se añade a la lista de los
ordenadores de ERA Server automáticamente a través de una tarea de sincronización del servidor. Utilizar el Sensor
de RD es una forma cómoda de encontrar ordenadores que no están en el dominio o en otra estructura de red y
agregarlos a ESET Remote Administrator Server. Sensor de RD recuerda los ordenadores que ya se hayan detectado y
no envía la misma información dos veces.
11
1.2.6 Conector de dispositivo móvil
El Conector del dispositivo móvil de ESET (ESET MDC) es un componente que permite utilizar la Administración de
dispositivos móviles con ESET Remote Administrator, lo que posibilita la gestión de dispositivos móviles (Android e
iOS) y la administración de ESET Endpoint Security para Android.
1.2.7 Proxy HTTP Apache
El proxy HTTP Apache es un servicio de proxy que puede usarse junto con ESET Remote Administrator 6 y versiones
posteriores para distribuir las actualizaciones a los ordenadores cliente. El proxy HTTP Apache realiza un papel
similar a la función de servidor mirror disponible en ESET Remote Administrator 5 y versiones anteriores.
El uso del proxy HTTP Apache ofrece las siguientes ventajas:
· Descarga y almacena en caché:
- actualizaciones de la base de firmas de virus,
- tareas de activación: comunicación con servidores de activación y almacenamiento en la caché de solicitudes de
licencia,
- datos del repositorio de ERA,
- actualizaciones del componente del producto,
y después los distribuye a los clientes de punto de acceso de la red.
· Minimiza el tráfico de Internet en la red.
· En comparación con la herramienta Mirror, que descarga todos los datos disponibles en los servidores de
actualización de ESET, el proxy HTTP Apache descarga solo los datos que solicitan los componentes de ERA o los
productos de puntos de acceso de ESET con el fin de reducir la carga de la red. Si un cliente de punto de acceso
solicita una actualización, el proxy HTTP Apache la descarga de los servidores de actualización de ESET, la
almacena en su directorio de caché y la distribuye al cliente de punto de acceso en cuestión. Si otro cliente de
punto de acceso solicita la misma actualización, el proxy HTTP Apache distribuye la descarga al cliente
directamente de la caché, por lo que no se producen descargas adicionales desde los servidores de actualización
de ESET.
En el siguiente esquema se ilustra un servidor proxy (proxy HTTP Apache) utilizado para distribuir el tráfico en la
nube de ESET a todos los componentes de ERA y a los productos de punto de acceso de ESET.
12
Tenga en cuenta que ERA Proxy (y no el proxy HTTP Apache) se utiliza para recopilar y reenviar los datos acumulados
desde los componentes de ERA de una ubicación remota (por ejemplo, una sucursal) a la instancia de ERA Server
situada en una ubicación principal (por ejemplo, una sede central). Se utilizan dos ubicaciones para demostrar las
distintas funciones que desempeñan ERA Proxy y el proxy HTTP Apache.
¿Cuál es la diferencia entre ERA Proxy y el proxy HTTP Apache?
Puede utilizar una cadena de proxy para agregar otro servicio de proxy a una ubicación remota. Tenga en cuenta
que ERA no admite el encadenado de proxy cuando estos requieren autenticación. Puede utilizar su propia solución
de proxy web transparente, pero podría ser necesario configurar otros elementos además de los mencionados en el
presente documento.
13
NOTA: para las actualizaciones de la base de firmas de virus sin conexión, utilice la herramienta Mirror en lugar
del proxy HTTP Apache. Esta herramienta está disponible para ambas plataformas (Windows y Linux).
1.3 Situaciones de implementación: prácticas recomendadas
En los siguientes capítulos veremos diferentes situaciones de implementación para diversos entornos de red.
Prácticas recomendadas para la implementación de ESET Remote Administrator
Número de clientes
Hasta 1000 1000 clientes
5000
clientes
5000 - 10 000 10 000 clientes
50 000
clientes
50 000 100 000
clientes
Más de
100 000
clientes**
ERA Server y servidor de base de
datos en el mismo equipo
Uso de MS SQL Express
OK
OK
OK
No
No
No
OK
OK
OK
No
No
No
Uso de MS SQL
OK
OK
OK
OK
OK
OK
Uso de MySQL
OK
OK
OK
No
No
No
Uso de ERA Virtual Appliance
OK
OK
No
No
Uso de servidor de máquinas
virtuales
Uso de ERA Proxy (sin replicación
directa)
OK
OK
No
No
recomendad
o
OK
Opcional
No
No
Opcional
Opcional Opcional
Intervalo de replicación
recomendado (durante la fase de
implementación)
Intervalo de replicación
recomendado (tras la
implementación, durante la fase
estándar)
60
5 minutos 20 minutos
segundos*
14
20 minutos 20
minutos
20 minutos
Opcional
Sí (un ERA
Proxy por
cada 20 000
clientes)
20 minutos 20 minutos
Sí (un ERA
Proxy por
cada 20 000
clientes)
20 minutos
60 minutos 60 minutos
(agenteproxy)***
240 minutos
(agenteproxy)***
*Intervalo de replicación predeterminado de ERA Agent. Ajustar el intervalo de replicación
***Consulte las recomendaciones de los requisitos óptimos de hardware en el capítulo Construcción y
dimensionamiento de la infraestructura.
***Intervalo de replicación de conexión recomendado entre ERA Proxy y ERA Agent.
Para obtener más información, consulte el capítulo correspondiente:
· Un solo servidor (pequeñas empresas)
· Alta disponibilidad (empresas)
· Sucursales remotas con proxies
1.3.1 Un solo servidor (pequeñas empresas)
Para gestionar redes pequeñas (1000 clientes o menos) suele ser suficiente una sola máquina con ERA Server y
todos sus componentes (servidor web suministrado, base de datos, etc.) instalados. Puede pensar en él como en un
solo servidor o una instalación independiente. Todos los clientes administrados se conectan directamente al ERA
Server a través del ERA Agent. El administrador puede conectarse a ERA Web Console a través del navegador web
desde cualquier ordenador de la red o ejecutar Web Console directamente desde ERA Server.
Prácticas recomendadas para situaciones de implementación en entornos de pymes
Número de clientes
Hasta 1000 clientes
ERA Server y servidor de base de datos en el mismo equipo
Uso de MS SQL Express
OK
OK
Uso de MS SQL
OK
Uso de MySQL
OK
Uso de ERA Virtual Appliance
OK
15
Número de clientes
Hasta 1000 clientes
Uso de servidor de máquinas virtuales
OK
Uso de ERA Proxy (sin replicación directa)
Opcional
Intervalo de replicación recomendado (durante la
implementación)
Intervalo de replicación recomendado (tras la implementación)
60 segundos*
20 minutos
1.3.2 Sucursales remotas con proxies
En una red de tamaño medio (por ejemplo, de 10 000 a 50 000 clientes), se añade una capa adicional de ERA Proxy.
Los ERA Agent se conectan al ERA Proxy. ERA Proxy se incluye para ofrecer una mejor comunicación con el sitio
remoto (la sucursal). Con esta configuración sigue siendo posible que los ERA Agent (ubicados en un sitio remoto)
se conecten directamente al servidor principal.
Prácticas recomendadas para situaciones de implementación en entornos de medianas empresas
Número de clientes
1000 - 5000 clientes
5000 - 10 000 clientes
10 000 - 50 000 clientes
ERA Server y servidor de base de datos
en el mismo equipo
Uso de MS SQL Express
OK
OK
No
OK
OK
No
Uso de MS SQL
OK
OK
OK
Uso de MySQL
OK
OK
No
Uso de ERA Virtual Appliance
OK
No recomendado
No
Uso de servidor de máquinas virtuales
OK
OK
Opcional
Uso de ERA Proxy (sin replicación
directa)
Opcional
Opcional
Opcional
16
Número de clientes
1000 - 5000 clientes
5000 - 10 000 clientes
10 000 - 50 000 clientes
Intervalo de replicación recomendado
(durante la implementación)*
Intervalo de replicación recomendado
(tras la implementación)*
5 minutos
20 minutos
20 minutos
20 minutos
20 minutos
60 minutos
1.3.3 Alta disponibilidad (empresas)
Para entornos empresariales (por ejemplo, 100 000 clientes), se deben emplear componentes de ERA adicionales.
Uno es el Sensor de RD, que ayuda a buscar en la red y encontrar ordenadores nuevos. También se recomienda una
capa de ERA Proxy. Los ERA Agent se conectan al ERA Proxy para equilibrar la carga en el servidor maestro, lo que es
importante para el rendimiento. Usando esta configuración sigue siendo posible conectar los ERA Agent
directamente al servidor principal. También se implementa una base de datos SQL en un clúster de conmutación por
error para proporcionar redundancia.
Prácticas recomendadas para situaciones de implementación en entornos de grandes empresas
Número de clientes
50 000 - 100 000 clientes
ERA Server y servidor de base de datos en No
el mismo equipo
Uso de MS SQL Express
No
Más de 100 000 clientes**
No
No
17
Número de clientes
50 000 - 100 000 clientes
Más de 100 000 clientes**
Uso de MS SQL
OK
OK
Uso de MySQL
No
No
Uso de ERA Virtual Appliance
No
No
Uso de servidor de máquinas virtuales
No
No
Uso de ERA Proxy (sin replicación directa) Sí (un ERA Proxy por cada
20 000 clientes)
Intervalo de replicación recomendado
20 minutos
(durante la implementación)
Intervalo de replicación recomendado
60 minutos (agente(tras la implementación)
proxy)*
Sí (un ERA Proxy por cada
20 000 clientes)
20 minutos
240 minutos (agente-proxy)*
*Intervalo de replicación de conexión recomendado entre ERA Proxy y ERA Agent.
1.3.4 Ejemplos prácticos de implementación (Windows)
Para obtener más rendimiento, le recomendamos que utilice Microsoft SQL Server como la base de datos para ESET
Remote Administrator. Aunque ESET Remote Administrator es compatible con MySQL, utilizar MySQLpuede afectar
negativamente al rendimiento del sistema cuando se trabaja con grandes cantidades de datos, incluidos tableros,
amenazas y clientes. El mismo hardware con Microsoft SQL Server es capaz de manejar alrededor de 10 veces más
clientes que con MySQL.
Con fines de prueba, cada cliente almacena unos 30 registros en la base de datos. Microsoft SQL Server utiliza una
gran cantidad de RAM para almacenar en caché los datos de la base de datos, por lo que le recomendamos que tenga
como mínimo la misma cantidad de memoria que Microsoft SQL Server ocupa en el disco.
No hay manera fácil de calcular la cantidad exacta de recursos que utiliza ESET Remote Administrator, ya que el uso
de recursos variará en función de la configuración de la red. A continuación se presentan los resultados de las
pruebas para configuraciones habituales de red:
· Caso de prueba: máximo de 5000 clientes que se conectan a ERA Server
· Caso de prueba: máximo de 100 000 clientes que se conectan a ERA Server
Para lograr la configuración óptima para sus necesidades, le recomendamos que pruebe con un número menor de
clientes y hardware más lento y calcule sus requisitos del sistema en base a los resultados de la prueba.
CASO DE PRUEBA (5000 CLIENTES)
Hardware/software
·
·
·
·
·
Windows Server 2003 R2, arquitectura de procesador x86
Microsoft SQL Server Express 2008 R2
Intel Core2 Duo E8400 a 3 GHz
3 GB RAM
Seagate Barracuda 7200 rpm, 500 GB, 16 MB caché, Sata 3,0 Gb/s
Resultados
· ERA Web Console responde con rapidez (menos de 5 s)
· Consumo medio de memoria:
o Apache Tomcat 200 MB
o ERA Server 200 MB
o Base de datos SQL Server 2 GB
· Rendimiento del servidor de replicaciones, 10 replicaciones por segundo
· Tamaño de base de datos en el disco: 2 GB (5000 clientes, cada uno con 30 registros en la base de datos)
18
Para este ejemplo se utilizó SQL Server Express 2008 R2. A pesar de sus límites (base de datos de 10 GB, 1 CPU y 1 GB
de uso de RAM, esta configuración fue funcional y mostró un buen rendimiento. Se recomienda utilizar SQL Server
Express para servidores con menos de 5000 clientes. Puede implementar SQL Server Express inicialmente y
actualizar a Microsoft SQL Server (versión completa) cuando sea necesaria una base de datos más grande. Tenga en
cuenta que las versiones Express más antiguas (<2008 R2) tienen un límite de tamaño de la base de datos de 4 GB en
el disco.
El rendimiento del servidor de replicaciones define el intervalo de replicación para los clientes. 10 replicaciones por
segundo produce 600 replicaciones por minuto. Así, en un caso ideal, el intervalo de replicación en los 5000 clientes
se debe establecer en 8 minutos, sin embargo, esto causaría una carga del 100 % en el servidor, por lo que en este
caso es necesario un intervalo más largo. En este ejemplo se recomienda un intervalo de replicación de 20-30
minutos.
CASO DE PRUEBA (100 000 CLIENTES)
Hardware/software
·
·
·
·
·
·
Windows Server 2012 R2 Datacenter, arquitectura de procesador x64
Microsoft SQL Server 2012
Intel Xeon E5-2650v2 a 2,60 GHz
64 GB RAM
Adaptador de red Intel NIC/PRO/1000 PT dual
2 unidades Micron RealSSD C400 256 GB SSD (una para el sistema+software, y la segunda para archivos de datos de
SQL Server)
Resultados
· Web Console responde con menos rapidez (menos de 30 s)
· Consumo medio de memoria:
o Apache Tomcat 1 GB
o ERA Server 2 GB
o Base de datos SQL Server 10 GB
· Rendimiento del servidor de replicaciones, 80 replicaciones por segundo
· Tamaño de base de datos en el disco: 10 GB (100 000 clientes, cada uno con 30 registros en la base de datos)
En este caso optamos por instalar Apache Tomcat + ERA Web Console, ERA Server en un equipo y SQL Server en otro
equipo, para probar la capacidad de ERA Server.
El gran número de clientes resultó en un aumento del uso de memoria y de disco por parte de Microsoft SQL Server.
SQL Server almacena en la caché casi toda la base de datos almacenada en memoria a partir de la base de datos
almacenada en la memoria para obtener un rendimiento óptimo. Apache Tomcat (Web Console) y ERA Server
también guardan los datos de la caché, lo que explica el aumento de uso de la memoria en este ejemplo.
ERA es capaz de servir 80 replicaciones por segundo (288 000 por hora), por lo que en un caso ideal, el intervalo de
replicación en los 100 000 clientes se debe establecer aproximadamente en 30 minutos (carga de 200 000
repeticiones por hora), pero esto generará una carga del 100 % del servidor, por lo que el mejor intervalo de
replicación a utilizar sería de 1 hora (100 000 replicaciones por hora).
El uso de los datos de red depende del número de registros recogidos por los clientes. En esta prueba, este número
era de aproximadamente 20 KB por replicación, por lo que 80 repeticiones por segundo nos da una velocidad de la
red de aproximadamente 1600 KB/s (20 Mbit/s).
En este ejemplo se utilizó un solo servidor. La CPU y carga de la red se distribuyen mejor cuando se utilizan
múltiples ERA Proxies (cuantos más, mejor). Esta distribuirá tanto la carga de la CPU como la carga de red cuando se
proporcionen replicaciones de cliente. Se recomienda distribuir la carga de la red, en particular para los clientes en
ubicaciones distantes. El intervalo de replicación de proxy en el servidor se puede realizar fuera del horario de
trabajo, cuando la velocidad de la red desde lugares distantes es mejor.
19
1.3.5 Diferencias entre el proxy HTTP Apache, la herramienta Mirror y la conectividad directa
La comunicación con el producto ESET conlleva la actualización de la base de firmas de virus y de los módulos del
programa, así como el intercambio de datos de LiveGrid (consulte la siguiente tabla) y de la información de licencia.
ESET Remote Administrator (ERA) descarga los productos más recientes para su distribución a los ordenadores
cliente desde el repositorio. Una vez distribuido, el producto está listo para implementarlo en el equipo de destino.
Al instalar un producto de seguridad de ESET, se debe activar. Esto significa que el producto debe cotejar la
información de la licencia con la del servidor de licencias. Tras su activación, la base de firmas de virus y los módulos
del programa se actualizan de forma periódica.
ESET LiveGrid es un elemento esencial de su estrategia de seguridad de red, ya que le ayuda a protegerse de las
amenazas más recientes, incluso antes de que las firmas se envíen a los clientes.
La mayoría del tráfico de la red lo generan las actualizaciones del módulo del producto. De forma general, un
producto de seguridad de ESET descarga aproximadamente 23,9 MB en actualizaciones de firmas de virus y
actualizaciones de módulos del programa al mes.
Los datos de LiveGrid (aproximadamente 22,3 MB) y el archivo de versión de actualización (hasta 11 KB) son los
únicos archivos distribuidos que no se pueden almacenar en caché.
Hay dos tipos de actualizaciones: actualizaciones de nivel y nano. Consulte nuestro artículo de la base de
conocimiento para obtener más información sobre los tipos de actualización.
Hay dos formas de reducir la carga de red al distribuir las actualizaciones a una red de ordenadores, el proxy HTTP
Apache y la Mirror Tool.
Tipos de comunicación de ESET
Tipo de
comunicación
Repercusión en Comunicación
el tráfico de red reenviada al
proxy
Opción 1 de
Opción 2 Opción de
almacenamien de uso de entorno sin
to en proxy
servidor conexión
mirror
Implementación Una vez
del agente
(inserción/Live
Installer desde
repositorio)
Aproximadamen SÍ
te
50 MB por
cliente7
SÍ
NO
SÍ (GPO/SSCM,
Live Installer
editados)3
Instalación en
Una vez
punto de acceso
(instalación de
software desde
repositorio)
Aproximadamen SÍ
te
100 MB por
cliente7
SÍ
NO
YES (GPO /
SSCM,
instalación
mediante URL
del paquete)4
Actualización de Más de seis
la firma de virus veces al día
o de los
módulos del
programa
23,9 MB al mes8 SÍ
SÍ
SÍ
SÍ (Mirror Tool
sin conexión y
servidor HTTP
personalizado)5
NO
-
-
Firma de virus
Update VER9
20
Frecuencia de
comunicación
Aproximadamen 3,7 MB al mes8
te ocho veces al
día
SÍ
Tipo de
comunicación
Frecuencia de
comunicación
Repercusión en Comunicación
el tráfico de red reenviada al
proxy
Opción 1 de
Opción 2 Opción de
almacenamien de uso de entorno sin
to en proxy
servidor conexión
mirror
Comprobación Cuatro veces al
de la activación día
o la licencia
Inapreciable
SÍ
NO
NO
SÍ (los archivos
sin conexión se
generan en ESET
License
Administrator)6
Reputación
basada en la
nube de
LiveGrid
11 MB al mes
SÍ
NO
NO
NO
Al vuelo
1. Para conocer las ventajas y las repercusiones del almacenamiento en caché del proxy, consulte ¿Cuándo
empezar a utilizar el proxy HTTP Apache?
2. Para conocer las repercusiones del uso de la herramienta Mirror, consulte ¿Cuándo empezar a utilizar la
herramienta Mirror?
3. Para implementar ERA Agent en una red grande, consulte Implementación del agente con GPO y SSCM
4. Sin una conexión a Internet, Mirror tool no puede descargar las actualizaciones de la base de firmas de virus.
Puede utilizar Apache Tomcat como servidor HTTP para descargas las actualizaciones en un directorio disponible
en la herramienta Mirror.
5. Descargue los archivos de licencia sin conexión como propietario de licencia o administrador de seguridad.
6. Una vez por instalación o actualización, se recomienda implementar un agente (uno por versión concreta) o
punto de acceso inicialmente, de forma que el instalador se almacene en caché.
7. La actualización de la base de firmas de virus inicial puede ser más grande de lo normal, en función de la
antigüedad del paquete de instalación, ya que se descargarán todas las firmas o módulos más recientes. Se
recomienda instalar un cliente inicialmente y dejar que se actualice, para que las actualizaciones de la base de
firmas de virus y de los módulos del programa necesarias se almacenen en caché.
8. Al comprobar las actualizaciones de la base de firmas de virus, el archivo update.ver siempre se descarga y
analiza. De forma predeterminada, el programador de ESET Endpoint consulta si hay actualizaciones nuevas cada
hora. Suponemos que una estación de trabajo cliente está encendida 8 horas al día. El archivo update.ver
contiene aproximadamente 11 kB.
Nota: no es posible almacenar en caché con el proxy HTTP Apache las actualizaciones de la versión 4 y 5 del
producto. Para distribuir las actualizaciones de estos productos, utilice la herramienta Mirror o utilice una versión
concreta del producto Endpoint como servidor Mirror.
1.3.5.1 ¿Cuándo se debe empezar a usar el proxy HTTP Apache?
Según las pruebas prácticas que hemos realizados, se recomienda implementar el proxy HTTP Apache si tiene una
red de 37 ordenadores o más.
El análisis del ancho de banda de red utilizado exclusivamente por las actualizaciones en una red de prueba de 1000
ordenadores en la que se realizaron varias instalaciones y desinstalaciones arrojó los siguientes datos:
· Un solo ordenador descarga 23,9 MB de actualizaciones al mes de media si está conectado a Internet de forma
directa (sin utilizar un proxy HTTP Apache).
· Utilizando el proxy HTTP Apache, las descargas de toda la red ascendieron a 900 MB mensuales.
Una sencilla comparación de los datos de actualización descargados al mes utilizando la conexión a Internet directa
o el proxy HTTP Apache en una red de ordenadores:
N.º de PC en la red corporativa
25
36
50
100
500
1000
Conexión directa con Internet (MB/mes)
375
900
1250
2500
12 500 25 000
21
Proxy HTTP apache (MB/mes)
30
50
60
150
600
900
Consulte nuestras recomendaciones en torno al uso eficiente del proxy HTTP Apache.
1.3.5.2 ¿Cuándo se debe empezar a utilizar la herramienta Mirror?
Si tiene un entorno sin conexión, lo que significa que los ordenadores de la red no se conectan a Internet durante
un periodo de tiempo prolongado (meses, un año), la Mirror Tool es la única forma de distribuir las actualizaciones
de los módulos del producto, ya que descarga todas las actualizaciones de Nivel y Nano después de cada nueva
solicitud de actualización, siempre que haya una nueva actualización disponible.
La principal diferencia entre el proxy HTTP Apache y la herramienta Mirror es que el proxy HTTP Apache descarga
solo las actualizaciones que faltan, (por ejemplo, la actualización Nano 3), mientras que la Mirror Tool descarga
todas las actualizaciones de Nivel y Nano, sea cual sea la actualización le falta al módulo del producto en cuestión.
En la misma red de 1000 ordenadores probamos la herramienta Mirror en lugar del proxy HTTP Apache. El análisis
demostró que se descargaban 5500 MB de actualizaciones al mes. El tamaño de las actualizaciones descargadas no
aumentó al agregar más ordenadores a la red. Aún así se produjo una enorme disminución de la carga, en
comparación con una configuración en la que los clientes se conectan directamente a Internet, pero la mejora de
rendimiento no es tan importante como cuando se usa el proxy HTTP.
N.º de PC en la red corporativa
25
36
50
100
500
1000
Conexión directa con Internet (MB/mes)
375
900
1250
2500
12500 25000
Herramienta Mirror (MB/mes)
5500
5500
5500
5500
5500
5500
NOTA: hasta cuando había más de mil ordenadores en la red, el uso de ancho de banda para actualizaciones no
aumenta significativamente, ya se utilice el proxy HTTP Apache o la herramienta Mirror.
1.4 Construcción y dimensionamiento de la infraestructura
¿Usuario de pyme? Haga clic aquí...
Puede construir una arquitectura de un solo servidor. Consulte la guía para pequeñas y medianas empresas si
desea instalar ESET Remote Administrator en una plataforma Windows para administrar hasta 250 productos ESET
Endpoint para Windows.
Antes de instalar ESET Remote Administrator, es importante comprender la arquitectura y los elementos que
afectan al rendimiento de ERA Server y a la base de datos SQL:
qHardware utilizado para ERA Server
Se recomienda encarecidamente leer los requisitos mínimos de hardware antes de continuar. Basándose en
nuestros ejemplos prácticos de implementación y en la siguiente tabla puede elegir las especificaciones de
hardware idóneas para obtener el rendimiento óptimo de ESET Remote Administrator.
Tabla de dimensionamiento para pequeñas y medianas empresas
Clientes
ERA Server + Servidor de bases de datos SQL
Unidades y núcleos RAM (GB)
HDD (GB)
de CPU
Hasta 1000
1 × 2***
4
100
1000 - 5000
1×4
4- 8
150
5000 - 10.000
1×4
4- 8
200
22
Estos son los valores recomendados para una configuración con un intervalo de conexión al cliente adecuado.
Tabla de dimensionamiento para soluciones destinadas a medianas y grandes empresas
Clientes
ERA Server
Servidor de bases de
datos SQL*
ERA Proxy**
CPU
RAM
(GB)
HDD (GB) CPU
RAM
(GB)
HDD (GB) Número CPU
de
proxies
RAM
(GB)
HDD (GB)
10.000 50.000
2 × 4***
8 - 16
20 - 40
4
8 - 16
300
2- 3
2- 4
8
20 - 40
50.000 100.000
2×8
16 - 32
40 - 80
8
16 - 32
500
3- 6
2- 4
8
20 - 40
32+
40 - 80
8+
32+*
500+*
6+
2- 4
8
20 - 40
100.000+ 4 × 8
Estos son los valores recomendados para una configuración con un intervalo de conexión al cliente adecuado.
*Instale solo MS SQL Server en un equipo dedicado, consulte el siguiente capítulo
**ERA Proxy también tendrá una base de datos SQL dedicada
***2 × 4 equivale a dos unidades de CPU de cuatro núcleos con una frecuencia de procesador aproximada de
2,66 GHz.
qServidor de bases de datos SQL
Aunque los requisitos de hardware de la base de datos para ESET Remote Administrator están definidos, debe
decidir si desea instalar un servidor de bases de datos SQL en el mismo equipo que ERA Server, o utilizar un servidor
dedicado para la instalación de un servidor de bases de datos SQL.
Se recomienda utilizar un servidor de bases de datos SQL dedicado si desea gestionar más de 10 000 clientes.
Base de datos
Cliente de pyme
Cliente de gran
empresa
MS SQL Express
X
(opcional)
MS SQL Server
X
MySQL
X
Límite de clientes
Windows
5.000
X
X
Ninguno (hasta 100 000)
X
X
10.000
X
Linux
X
qArquitectura de red y velocidad de su conexión a Internet
Consulte Requisitos de red y Diferencias entre el proxy HTTP Apache, la herramienta Mirror y la conectividad
directa.
qIntervalo de conexión del cliente
El periodo de intervalo de conexión del cliente con ERA Server (o ERA Proxy) también afecta al rendimiento.
Consulte Intervalo de conexión del cleinte para obtener más información sobre cómo modificar estos ajustes.
qPromedio de sucesos que notifican los clientes
Cuando están sobrecargados o se produce un estallido de código malicioso (p. ej., cuando se conectan 20 000
clientes a un servidor que solo tiene capacidad para atender a 10 000 clientes cada 10 minutos), los servidores
omiten algunos de los clientes conectados. Los clientes que no se conecten intentarán conectarse a ERA Server (o
ERA Proxy) más tarde.
qNúmero de ERA Agent y puntos de acceso en su red
Consulte Situaciones de implementación: prácticas recomendadas.
23
1.5 Productos e idiomas compatibles
ESET Remote Administrator puede implementar, activar o administrar los siguientes productos de ESET:
Versión del
producto
Método de activación
ESET Endpoint Security para Windows
6.x y 5.x
6.x: clave de licencia
5.x: nombre de usuario/
contraseña
ESET Endpoint Antivirus para Windows
6.x y 5.x
6.x: clave de licencia
5.x: nombre de usuario/
contraseña
ESET Endpoint Security para OS X
6.x
Clave de licencia
ESET Endpoint Antivirus para OS X
6.x
Clave de licencia
ESET Endpoint Security para Android
2.x
Clave de licencia
ESET File Security para Windows Server
6.x
Clave de licencia
ESET Mail Security para Microsoft Exchange Server
6.x
Clave de licencia
ESET File Security para Microsoft Windows Server
4.5.x
Nombre de usuario/Contraseña
ESET NOD32 Antivirus 4 Business Edition para Mac OS X
4.x
Nombre de usuario/Contraseña
ESET NOD32 Antivirus 4 Business Edition para sistemas de
sobremesa Linux
4.x
Nombre de usuario/Contraseña
ESET Mail Security para Microsoft Exchange Server
4.5.x
Nombre de usuario/Contraseña
ESET Mail Security para IBM Lotus Domino
4.5.x
Nombre de usuario/Contraseña
ESET Security para Microsoft Windows Server Core
4.5.x
Nombre de usuario/Contraseña
ESET Security para Microsoft SharePoint Server
4.5.x
Nombre de usuario/Contraseña
ESET Security para Kerio
4.5.x
Nombre de usuario/Contraseña
ESET File/Mail/Gateway Security para Linux/FreeBSD
4.5.x
Nombre de usuario/Contraseña
ESET NOD32 Antivirus Business Edition
4.2.76
Nombre de usuario/Contraseña
ESET Smart Security Business Edition
4.2.76
Nombre de usuario/Contraseña
Administrable desde ESET Remote Administrator 6
NOTA: Las versiones de productos ESET Windows Server anteriores a las mostradas en la tabla anterior no pueden
gestionarse aún con ESET Remote Administrator 6.
NOTA: consulte también la política sobre el fin de la vida útil de los productos empresariales de ESET.
Idiomas compatibles
Idioma
Inglés (Estados Unidos)
Árabe (Egipto)
Chino simplificado
Chino tradicional
Croata (Croacia)
Checo (República Checa)
Francés (Francia)
Francés (Canadá)
Alemán (Alemania)
Griego (Grecia)
Italiano (Italia)
Japonés (Japón)
24
Código
en-US
ar-EG
zh-CN
zh-TW
hr-HR
cs-CZ
fr-FR
fr-CA
de-DE
el-GR
it-IT
ja-JP
Coreano (Corea)
Polaco (Polonia)
Portugués (Brasil)
Ruso (Rusia)
Español (Chile)
Español (España)
Eslovaco (Eslovaquia)
Turco (Turquía)
ko-KR
pl-PL
pt-BR
ru-RU
es-CL
es-ES
sk-SK
tr-TR
1.6 Diferencias con respecto a la versión 5
Consulte la siguiente tabla y familiarícese con las principales diferencias entre las versiones de ESET Remote
Administrator.
Diferencia
Versión 6
Versión 5
Consola
Web Console (basada en navegador) Consola (aplicación de Windows)
Componentes
Servidor, Web Console (interfaz web, Servidor y Consola (GUI del programa
Java y Apache Tomcat se necesitan en de Windows)
el lado del servidor), Agente, Proxy,
Rogue Detection Sensor, Conector
del dispositivo móvil, Proxy HTTP
Apache para actualizar la caché
Detección de ordenadores
Con Rogue Detection Sensor
Instalación remota
Implementación remota posible de Directamente, seguimiento del
ERA Agent, instalación de productos progreso en tiempo real
de seguridad de ESET a través de ERA
Agent
Métodos de instalación remota
Instalación impulsada remota, scripts Instalación impulsada remota, SSH,
de Live Installer (entrega mediante WMI, entrega de correo, WSUS, GPO,
correo electrónico o medios
script de inicio de sesión
extraíbles), GPO, SCCM
Compatibilidad con productos
empresariales de ESET (6.x)
Sí
Políticas
Editor de políticas rediseñado, con
Editor de configuración de políticas
posibilidad de establecer indicadores con estructura de árbol
Forzar/Aplicar, ya que la
configuración final es el resultado de
varias políticas (fusionadas mediante
el agente en una configuración)
Grupos
Grupos estáticos y dinámicos. Un
grupo estático por ordenador. Un
agente evalúa los grupos dinámicos,
independientemente de la
conectividad al servidor. Se informa
al servidor sobre la pertenencia.
Con la tarea de búsqueda de red
No
Grupos estáticos y paramétricos
25
Creación de informes
El kit de creación de informes
avanzado le permite crear gráficos
individuales de los datos
combinados. Posibilidad de enviar
informes por correo electrónico en
formato CSV o PDF, y de guardar
informes.
Conjunto de informes independiente
para consola basada en web y
plantillas de informes generales
personalizables ampliadas.
Exportación a HTML, ZIP y PDF.
Mirror
El proxy HTTP Apache actúa como
caché/proxy transparente para los
archivos descargados de servidores
de ESET. La herramienta Mirror sin
conexión está disponible como
alternativa.
La función Mirror le permite guardar
actualizaciones/archivos de forma
local en el disco duro de ERA Server
Compatibilidad con la plataforma del Entornos Windows, Linux, Mac y
Solo Windows
SO
virtuales (capacidad de importar un
dispositivo virtual). La replicación de
servidor a servidor está obsoleta.
Base de datos
26
MSSQL Express (predeterminado),
MSSQL, MySQL (solo MySQL es
compatible con Linux)
MSAccess conectado a ODBC
(predeterminado), MSSQL, MySQL,
Oracle
2. Requisitos del sistema
Hay una serie de requisitos previos de hardware, base de datos y software que se deben cumplir para poder instalar
y utilizar ESET Remote Administrator.
2.1 Sistemas operativos compatibles
Las siguientes secciones describen qué versiones del sistema operativo son compatibles con Windows, Linux y Mac
OS para cada componente de ESET Remote Administrator.
2.1.1 Windows
En la siguiente tabla se muestran los sistemas operativos Windows compatibles con cada componente de ESET
Remote Administrator:
Sistema operativo
Servidor
Windows Home Server 2003 SP2
Windows Home Server 2011 x64
Agente
Proxy
X
X
RD Sensor
MDM
X
X
Windows Server 2003 x86 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 x86 R2 SP2
Windows Server 2003 x64 R2 SP2
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2008 x64 R2 SP1
Windows Server 2008 x64 R2 CORE
Windows Server 2008 x86
Windows Server 2008 x86 SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2012 x64
Windows Server 2012 x64 CORE
Windows Server 2012 x64 R2
Windows Server 2012 x64 R2 CORE
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Microsoft SBS 2003 x86 SP2 **
Microsoft SBS 2003 x86 R2 **
Microsoft SBS 2008 x64
Microsoft SBS 2008 x64 SP2 **
Microsoft SBS 2011 x64 Standard
Microsoft SBS 2011 x64 Essentials
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Servidor
Agente
Proxy
Sensor RD
MDM
Sistema operativo
X
X
Windows XP x86 SP3
Windows XP x64 SP2
X
X
X
X
Windows Vista x86 SP2
Windows Vista x64 SP2
X
X
X
X
X
X
Windows 7 x86 SP1
Windows 7 x64 SP1
X*
X*
X
X
X*
X*
X
X
X*
X*
Windows 8 x86
X*
X
X*
X
X*
27
Windows 8 x64
X*
X
X*
X
X*
Windows 8.1 x86
Windows 8.1 x64
X*
X*
X
X
X*
X*
X
X
X*
X*
Windows 10 x86
Windows 10 x64
X*
X*
X
X
X*
X*
X
X
X*
X*
* Es posible que la instalación de componentes de ERA en un SO cliente no cumpla con la política de concesión de
licencias de Microsoft. Consulte la política de concesión de licencias de Microsoft o póngase en contacto con su
proveedor de software para obtener más información. En los entornos de redes de pequeño tamaño/pequeñas y
medianas empresas, le recomendamos que realice una instalación de ERA para Linux o utilice un dispositivo virtual
cuando corresponda.
** La versión de Microsoft SQL Server Express incluida en Microsoft Small Business Server (SBS) no es compatible
con ESET Remote Administrator. Si desea ejecutar su base de datos de ERA en SBS, tendrá que usar una versión más
reciente de Microsoft SQL Server Express o MySQL. Para obtener más detalles e instrucciones, consulte Instalación
en Windows SBS/Essentials.
En sistemas operativos Windows más antiguos, por ejemplo, Windows Server 2003, el cifrado del protocolo podría
no ser totalmente compatible en el lado del sistema operativo. En dicha configuración, se utilizará TLSv1.0 en lugar
de TLSv1.2 (TLSv1.0 se considera menos seguro que las versiones más recientes). Esta situación también puede
ocurrir cuando el sistema operativo es compatible con TLSv1.2 pero el cliente no. En este caso, la comunicación se
efectúa utilizando TLS1.0. Para garantizar la comunicación más segura, le recomendamos que utilice sistemas
operativos más recientes (Windows Server 2008 R2 y posteriores para servidores, y Windows Vista y posteriores
para los clientes).
NOTA: Es posible instalar VMware Player en un sistema operativo de escritorio e implementar el dispositivo
virtual de ESET Remote Administrator. Esto le permite ejecutar ESET Remote Administrator en un sistema operativo
que no sea de servidor y sin necesidad de ESXi.
28
2.1.2 Linux
En la siguiente tabla se muestran los sistemas operativos Linux compatibles con cada componente de ESET Remote
Administrator:
Sistema operativo
Servidor
Agente
Proxy
Sensor RD
MDM
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
CentOS 5 x86
CentOS 5 x64
CentOS 6 x86
CentOS 6 x64
CentOS 7 x86
CentOS 7 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
SLED 11 x86
SLED 11 x64
SLED 12 x86
SLED 12 x64
SLES 11 x86
SLES 11 x64
SLES 12 x86
SLES 12 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
OpenSUSE 13 x86
OpenSUSE 13 x64
X
X
X
X
X
X
X
X
X
X
Debian 7 x86
Debian 7 x64
Debian 8 x86
Debian 8 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Fedora 19 x86
Fedora 19 x64
Fedora 20 x86
Fedora 20 x64
Fedora 23 x86
Fedora 23 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Ubuntu 12.04 LTS x86 Desktop
Ubuntu 12.04 LTS x86 Server
Ubuntu 12.04 LTS x64 Desktop
Ubuntu 12.04 LTS x64 Server
Ubuntu 14.04 LTS x86 Desktop
Ubuntu 14.04 LTS x86 Server
Ubuntu 14.04 LTS x64 Desktop
Ubuntu 14.04 LTS x64 Server
RHEL 5 x86
RHEL 5 x64
RHEL Server 6 x86
RHEL Server 6 x64
RHEL Server 7 x86
RHEL Server 7 x64
29
2.1.3 OS X
Sistema operativo
OS X 10.7 Lion
OS X 10.8 Mountain Lion
OS X 10.9 Mavericks
OS X 10.10 Yosemite
OS X 10.11 El Capitan
Agente
X
X
X
X
X
NOTA: OS X solo es compatible como cliente. ERA Agent y los productos de ESET para OS X pueden instalarse en
OS X, pero ERA Server no puede instalarse en OS X.
2.2 Entornos de aprovisionamiento de escritorios admitidos
El aprovisionamiento de escritorios facilita la administración de los dispositivos y permite proporcionar
ordenadores de escritorio a los usuarios finales de una forma más rápida.
Los escritorios aprovisionados suelen ser de dos tipos, físicos o virtuales. ESET Remote Administrator admite la
mayoría de los entornos siempre que el equipo cliente cuente con un disco del sistema persistente. Para los
entornos virtualizados y los SO transmitidos (servicios de aprovisionamiento de Citrix), consulte a continuación la
lista de hipervisores compatibles y sus extensiones.
Otra diferencia importante es si el ordenador de escritorio aprovisionado utiliza un disco del sistema persistente o
un disco del sistema no persistente.
Escritorio persistente
Escritorio no persistente
El escritorio persistente tiene una capa de
personalización que capturará todos los datos del
usuario, los ajustes y las aplicaciones instaladas por el
usuario. Esta capa de personalización es esencial para
ERA Agent y el producto de seguridad de ESET debido a
numerosos motivos.
El escritorio no persistente elimina la capa de
personalización después de cada uso. Esto significa que el
usuario siempre tiene un escritorio "nuevo" o "limpio" sin
ajustes ni datos del usuario.
Hipervisores compatibles
·
·
·
·
·
·
Citrix XenServer
Microsoft Hyper-V
VMware vSphere
VMware ESXi
VMware Workstation
VMware View
Extensiones de hipervisor compatibles
· Citrix VDI-in-a-box
· Citrix XenDesktop
30
IMPORTANTE: los discos no persistentes no son
compatibles. El disco del sistema de un equipo
aprovisionado debe ser Persistente. De lo contrario, ERA
Agent no funcionará correctamente y, como resultado,
podrían producirse varios problemas relacionados con el
producto de seguridad de ESET en dicho ordenador de
escritorio aprovisionado.
Herramientas
(se aplica tanto a los equipos virtuales como físicos)
· Microsoft SCCM
· Administrador de servidores de Windows Server 2012
2.3 Hardware
Para un funcionamiento óptimo de ESET Remote Administrator, el sistema debería cumplir con los siguientes
requisitos de hardware:
Memoria
Disco duro
Procesador
Conexión de red
4 GB RAM
Al menos 20 GB de espacio libre
Doble núcleo, 2,0 GHz o más rápido
1 Gbit/s
2.4 Base de datos
ESET Remote Administrator es compatible con dos tipos de servidores de bases de datos:
· Microsoft SQL Server (incluidas las versiones Express y no Express) 2008, 2008 R2, 2012, 2014
· MySQL (se admiten las versiones a partir de la 5.5, le recomendamos enormemente que utilice al menos la
versión 5.6)
Especifique el servidor de base de datos que desee utilizar cuando instale ERA Server o ERA Proxy. Microsoft SQL
Server Express se instala de forma predeterminada y forma parte del instalador todo en uno. Puede utilizar un
Microsoft SQL Server existente que se ejecute en su entorno; sin embargo, debe cumplir con los requisitos mínimos.
Requisitos de hardware del servidor de base de datos
Memoria
1 GB RAM
Disco duro
Al menos 10 GB de espacio libre
Velocidad del procesador
Procesador x86: 1,0 GHz
Procesador x64: 1,4 GHz
Nota: se recomienda un procesador de 2,0 GHz o más rápido para obtener un
rendimiento óptimo.
Tipo de procesador
Procesador x86: Procesador compatible con Pentium III o más rápido
Procesador x64: AMD Opteron, AMD Athlon 64, Intel Xeon compatible con Intel
EM64T, Intel Pentium IV compatible con EM64T
Información adicional
· Microsoft SQL Server Express tiene un límite de tamaño de 10 GB en cada base de datos relacional y no puede
instalarse en un controlador de dominio. No recomendamos el uso de Microsoft SQL Server Express en entornos
empresariales o redes de gran tamaño. Si utiliza Microsoft SBS, le recomendamos que instale ESET Remote
Administrator en un servidor diferente o que no seleccione el componente SQL Server Express durante la
instalación (necesita utilizar su SQL o MySQL Server existente para ejecutar la base de datos de ERA).
· Si tiene previsto utilizar la cuenta de usuario de base de datos dedicada que tendrá acceso solo a la base de datos
de ERA, deberá crear una cuenta de usuario con privilegios específicos antes de la instalación. Para obtener más
información, consulte Cuenta de usuario de base de datos dedicada. Además, deberá crear una base de datos
vacía para que la utilice ESET Remote Administrator.
· Consulte también las instrucciones sobre cómo instalar y configurar MySQL para Windows y MySQL para Linux para
que funcionen correctamente con ESET Remote Administrator. Tenga en cuenta que MariaDB no es compatible
con ESET Remote Administrator.
31
· ERA Server y ERA Proxy no utilizan una copia de seguridad integrada. Le recomendamos encarecidamente que
realice una copia de seguridad de su servidor de base de datos para evitar la pérdida de datos.
2.5 Versiones compatibles de Apache Tomcat
Apache Tomcat 6.x y las versiones posteriores (tanto de 32 bits como de 64 bits) son compatibles. Apache Tomcat es
un componente obligatorio necesario para ejecutar ERA Web Console.
ESET Remote Administrator no admite versiones alfa/beta/RC de Apache Tomcat.
2.6 Navegadores web compatibles para ERA Web Console
Los siguientes navegadores web son compatibles para ejecutar ERA Web Console correctamente. JavaScript debe
estar activado.
Navegador web
Versión
Nota
Mozilla Firefox
Microsoft Internet Explorer
Microsoft Edge
Google Chrome
Safari
Opera
20+
10+
25+
23+
6+
15+
Le recomendamos que mantenga Firefox actualizado.
La vista de compatibilidad podría no funcionar correctamente.
Le recomendamos que mantenga Chrome actualizado.
2.7 Red
Es fundamental que tanto ERA Server como los ordenadores cliente administrados por ERA tengan una conexión a
Internet válida para poder llegar a los servidores de activación y al repositorio de ESET. Si prefiere no tener clientes
conectados directamente a Internet, puede utilizar un servidor proxy (distinto del proxy HTTP Apache o ERA Proxy)
para facilitar la comunicación con su red e Internet.
Los ordenadores administrados a través de ERA deben conectarse a la misma red local o deben estar en el mismo
dominio de Active Directory que ERA Server. Los ordenadores cliente deben poder ver el ERA Server. Además, los
ordenadores cliente deben poder comunicarse con su ERA Server para utilizar la implementación remota y la
función de llamada de activación.
Puertos utilizados
Si su red utiliza un cortafuegos, consulte nuestra lista de posibles puertos de comunicación de red utilizados cuando
ESET Remote Administrator y sus componentes están instalados en su infraestructura.
2.7.1 Puertos utilizados
En los gráficos que aparecen a continuación se exponen los posibles puertos de comunicación de red que se utilizan
cuando se instala ESET Remote Administrator y sus componentes en su infraestructura. Se produce otra
comunicación por medio de procesos nativos del sistema operativo (por ejemplo NetBIOS sobre TCP/IP).
ERA Server:
Protocolo Puerto
Uso
Descripciones
TCP
2222
Escucha de ERA Server
TCP
2223
Escucha de ERA Server
Comunicación entre las instancias de ERA Agent y
ERA Server
Comunicación entre ERA Web Console y ERA
Server, empleada para la instalación con ayuda
32
ERA Web Console ejecutándose en el servidor web Apache Tomcat:
Protocolo Puerto
Uso
Descripciones
TCP
Escucha
Llamada HTTP SSL a Web Console
Protocolo Puerto
Uso
Descripciones
TCP
Escucha
Comunicación entre ERA Agent y ERA Proxy
Protocolo Puerto
Uso
Descripciones
TCP
Escucha
HTTP Proxy (actualizar la caché)
Protocolo Puerto
Uso
Descripciones
UDP
1237
Escucha
Llamada de activación para IPv4
UDP
1238
Escuchando
Llamada de activación para IPv6
443
Proxy ERA:
2222
Proxy HTTP Apache:
3128
ERA Agent:
Conector de dispositivo móvil:
Protocolo Puerto
Uso
Descripciones
TCP
9977
Comunicación interna entre Conector del
dispositivo móvil y ERA Agent
TCP
9978
Comunicación interna entre Conector del
dispositivo móvil y ERA Agent
TCP
9980
Escuchando
Inscripción de dispositivo móvil
TCP
9981
Escuchando
Comunicación del dispositivo móvil
TCP
5223
Comunicación externa con servicios de
notificaciones push de Apple
TCP
2195
Envío de notificaciones a servicios de
notificaciones push de Apple
TCP
2196
Servicio de comentarios de notificaciones push de
Apple
TCP
443
Restauración de Wi-Fi únicamente cuando los
dispositivos no llegan a APN en el puerto 5223
ERA Agent: se usa para la implementación remota de ERA Agent en un ordenador de destino con el sistema
operativo Windows:
Protocolo Puerto
Uso
Descripciones
TCP
139
Uso de ADMIN$ compartido
TCP
445
Puerto de destino desde el
punto de vista de ERA Server
Puerto de destino desde el
punto de vista de ERA Server
UDP
137
UDP
138
Puerto de destino desde el
punto de vista de ERA Server
Puerto de destino desde el
punto de vista de ERA Server
Acceso directo a recursos compartidos utilizando
TCP/IP durante la instalación remota (una
alternativa a TCP 139)
Resolución del nombre durante la instalación
Explorar durante la instalación remota
33
Los puertos predefinidos 2222 y 2223 se pueden cambiar si ya los están utilizando otras aplicaciones.
NOTA: Para el correcto funcionamiento de ESET Remote Administrator, ninguna aplicación debe usar ninguno de
los puertos indicados anteriormente.
NOTA: asegúrese de configurar los cortafuegos de su red de forma para permitir la comunicación a través de los
puertos indicados anteriormente.
34
3. El proceso de instalación
Para obtener instrucciones para actualizar su instalación de ERA existente, consulte Procedimientos de
actualización.
Los instaladores de ESET Remote Administrator están disponibles en la sección Descargar ESET Remote
Administrator del sitio web de ESET. Los ofrecemos en varios formatos para permitir distintos métodos de
instalación. De forma predeterminada se selecciona la ficha Instalador todo en uno. Para descargar un VA o un
instalador independiente, haga clic en la ficha correspondiente. Están disponibles las descargas siguientes:
· El paquete del instalador todo en uno de ERA para Windows en formato comprimido
· Una imagen ISO que contiene todos los instaladores de ESET Remote Administrator (excepto dispositivos
virtuales de ERA)
· Dispositivos virtuales (archivos OVA). Se recomienda la implementación del dispositivo virtual de ERA a los
usuarios que deseen ejecutar ESET Remote Administrator en un entorno virtualizado o que prefieran realizar
una instalación sin dificultades. Consulte nuestra guía de implementación del dispositivo virtual de ERA
completa para obtener instrucciones paso a paso.
· Instaladores individuales para cada componente: para las plataformas Windows y Linux
Métodos de instalación adicionales:
· Instalación en Microsoft Azure
· Instrucciones de instalación para Linux paso a paso
No cambie el nombre del ordenador del equipo ERA Server después de la instalación. Consulte Cambiar la
dirección IP o el nombre de host en ERA Server para obtener más información.
Resumen de los métodos de instalación
Consulte también Construcción y dimensionamiento de la infraestructura.
Si quiere decidir qué tipo de instalación de ESET Remote Administrator es apta para su entorno, consulte la
siguiente tabla de decisión, le ayudará a tomar la mejor decisión posible:
Por ejemplo: no utilice una conexión a Internet lenta para ERA en la nube.
Por ejemplo: si es una pyme, seleccione el instalador todo en uno.
Método de
instalación
Todo en uno
en
Windows
Server
Todo en uno
en
Windows
Desktop
Dispositivo
virtual
Microsoft
Azure VM
Tipo de cliente
Migración
Pyme
Gran
empre
sa
Sí
X
X
X
X
X
X
X
X
No
Entorno para la instalación de ERA
Conexión a Internet
Sin Servidor Servidor Platafor Servi
servid dedicad comparti ma de dor
or
o
do
virtualiz en la
ación nube
Ningu Buen Malo
no
o
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
35
Componente
Linux
Componente
Windows
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
3.1 Instalación todo en uno en Windows
ESET Remote Administrator puede instalarse de diversas maneras. Elija el tipo de instalación que se adapte mejor a
sus necesidades y entorno. El método más sencillo es utilizar el instalador todo en uno de ESET Remote
Administrator (ERA). Este método permite instalar ESET Remote Administrator y sus componentes en una única
máquina.
La instalación de componentes le permite instalar los diferentes componentes de ESET Remote Administrator en
varias máquinas. Esto le da más libertad para personalizar su instalación, puede instalar cada componente en
cualquier ordenador que desee, siempre y cuando cumpla los requisitos del sistema.
Puede instalar ERA utilizando:
· La instalación del paquete todo en uno de ERA Server, Proxy, el proxy HTTP Apache o el Conector del dispositivo
móvil
· Instaladores independientes para componentes ERA (instalación de componentes)
Entre las situaciones de instalación personalizada se incluyen:
· Instalación en Windows Small Business Server/Essentials
· Instalación con certificados personalizados
· Instalación en un clúster de conmutación por error
En numerosas situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote
Administrator en diferentes máquinas para dar cabida a arquitecturas de red, cumplir con los requisitos de
rendimiento, o por otras razones. Los siguientes paquetes de instalación están disponibles para componentes de
ESET Remote Administrator individuales:
Componentes principales
· Servidor ERA
· ERA Web Console
· ERA Agent (debe estar instalado en los ordenadores cliente, opcional en ERA Server)
Componentes opcionales
·
·
·
·
·
ERA Proxy
Sensor RD
Conector del dispositivo móvil
Proxy HTTP Apache
Herramienta Mirror
Si desea acceder a instrucciones sobre cómo actualizar ESET Remote Administrator a la versión más reciente (6.x)
consulte el artículo de nuestra Base de conocimiento.
36
3.1.1 Instalar ERA Server
El instalador todo en uno de ERA solo está disponible para sistemas operativos Windows. Esta característica le
permite instalar los componentes de ERA con el Asistente de instalación de ERA. Utilice las siguientes instrucciones
escritas o vea el vídeo de uso de la Base de conocimiento de ESET en inglés:
1. Abra el paquete de instalación y haga clic en Siguiente en la pantalla de bienvenida.
37
2. Seleccione Instalar Remote Administrator Server y haga clic en Siguiente. Si es necesario, puede ajustar la
configuración del idioma en el menú desplegable Idioma antes de continuar.
38
3. Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee instalar y haga clic en
Instalar.
MICROSOFT SQL SERVER EXPRESS:
· Si ya tiene otra versión de Microsoft SQL Server o MySQL instalada, o tiene previsto conectarse a un SQL Server
diferente, cancele la selección de este componente.
· No podrá instalar Microsoft SQL Server Express en un controlador de dominio (por ejemplo, si está utilizando
Windows SBS o Essentials). Le recomendamos que instale ESET Remote Administrator en un servidor
diferente o que utilice use Microsoft SQL Server o MySQL Server para ejecutar la base de datos de ERA. Más
información.
INFORMACIÓN IMPORTANTE SOBRE EL PROXY HTTP APACHE:
· Hacerlo creará y aplicará diversas políticas basadas en proxy para los clientes automáticamente, lo que puede
ahorrar una gran cantidad de ancho de banda en los datos descargados de Internet y mejorar la velocidad de
descarga de las actualizaciones de productos. Le recomendamos que marque la casilla de verificación situada
junto a proxy HTTP Apache si va a administrar más de 37 ordenadores desde ERA. Puede instalar el proxy HTTP
Apache más tarde si lo desea.
· Para obtener más información, consulte ¿Qué es el proxy HTTP Apache? y Diferencias entre el proxy HTTP
Apache, la herramienta Mirror y la conectividad directa.
39
4. Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que su
sistema cumple con todos los requisitos previos.
Puede mostrarse la siguiente notificación si su sistema no tiene espacio en disco suficiente para la instalación de
ERA:
El disco del sistema solo tiene 32 MB libres
Para instalar ERA debe tener al menos 5000 MB de espacio libre en el disco.
40
5. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, se iniciará la
instalación.
41
6. Introduzca una clave de licencia válida (que se incluye en el correo electrónico de compra que recibió de ESET) y
haga clic en Siguiente. Si está utilizando credenciales de licencias en el formato antiguo (nombre de usuario y
contraseña), conviértalas en una clave de licencia. Otra opción es elegir Activar más tarde. Si elige Activar más
tarde, consulte el capítulo Activación para obtener más instrucciones.
7. Si decide instalar Microsoft SQL Server Express en el paso 2, se comprobará la conexión de la base de datos, vaya
a Conexión de servidor y usuario de Web Console. Si dispone de un servidor de base de datos existente, se le
solicitará que introduzca los detalles de conexión de la base de datos en el siguiente paso.
8. Si está utilizando un SQL Server o MySQL existente, configure los ajustes de conexión como corresponda.
Introduzca el Nombre de la base de datos, Nombre de host, número de Puerto (puede encontrar esta
información en el administrador de configuración de Microsoft SQL Server) y los detalles de la cuenta de la base
de datos (nombre de usuario y contraseña) en los campos correspondientes y, a continuación, haga clic en
Siguiente. Se verificará la conexión a la base de datos. Si dispone de una base de datos de ERA existente (de una
instalación de ERA anterior) en su servidor de base de datos, será eliminada. Puede elegir Usar base de datos
existente y aplicar actualización o Quitar la base de datos existente e instalar una versión nueva.
42
NOTA: hay dos formas de introducir la información en Cuenta de la base de datos. Puede utilizar una cuenta de
usuario de base de datos dedicada que solo tendrá acceso a la base de datos de ERA, o bien una cuenta SA (MS
SQL) o una cuenta raíz (MySQL). Si decide utilizar una cuenta de usuario dedicada, deberá crear la cuenta con
privilegios específicos. Para obtener más información, consulte Cuenta de usuario de base de datos dedicada. Si
no tiene previsto utilizar una cuenta de usuario dedicada, introduzca la cuenta de administrador (SA o raíz).
Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en Sí para continuar utilizando la
cuenta SA/raíz como usuario de la base de datos de ESET Remote Administrator.
43
Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario existente (si
tiene una cuenta de usuario de base de datos dedicada como se menciona aquí).
9. Se le pedirá que introduzca una contraseña para la cuenta de administrador de Web Console. Esta contraseña es
importante, ya que la utilizará para iniciar sesión en ERA Web Console. Haga clic en Siguiente.
44
10. Puede dejar los campos intactos o introducir su información corporativa para que aparezca en los detalles de los
certificados de ERA Agent y ERA Server. Si decide introducir una contraseña en el campo Contraseña de la
autoridad, asegúrese de recordarla. Haga clic en Siguiente.
11. Se mostrará el progreso de instalación.
45
12. Cuando finalice la instalación, aparecerá el mensaje "ESET Remote Administrator Server se ha instalado
correctamente" además de la dirección URL de ERA Web Console. Haga clic en la dirección URL para abrir Web
Console o haga clic en Finalizar.
Si la instalación no finaliza satisfactoriamente:
· Revise los archivos del registro de instalación del paquete de instalación todo en uno. El directorio de registros es
el mismo que el directorio del instalador todo en uno, por ejemplo:
C:\Users\Administrator\Downloads\x64\logs\
· Consulte Resolución de problemas para conocer los pasos adicionales para resolver su problema.
46
3.1.2 Instalar ERA Proxy
ADVERTENCIA: nunca instale ERA Server y ERA Proxy en el mismo ordenador.
1. Asegúrese de que se cumplen todos los requisitos previos.
2. Abra el paquete de instalación y haga clic en Siguiente en la pantalla de bienvenida.
47
3. Seleccione Instalar Remote Administrator Proxy y haga clic en Siguiente.
4. Seleccione los componentes que desea instalar. Si no tiene servidor de base de datos, puede instalar Microsoft
SQL Server Express, que se incluye en el paquete de instalación (no se recomienda para Enterprise ni para redes
de gran tamaño). También puede instalar ESET RD Sensor desde el paquete de instalación.
48
5. Si decide instalar Microsoft SQL Server Express en el paso 3, se comprobará la conexión de la base de datos, vaya
al Configuración del proxy. Si dispone de un servidor de base de datos existente, se le solicitará que introduzca
los detalles de conexión de la base de datos en el siguiente paso.
Introduzca la siguiente información para permitir la conexión de la base de datos:
a. Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows
b. Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador
Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server
c. Nombre de host: nombre del host o dirección IP del servidor de base de datos
d. El puerto utilizado para la conexión con el servidor
e. Nombre de usuario/Contraseña de la cuenta admin de la base de datos
Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en Sí para continuar utilizando la
cuenta SA/raíz como usuario de la base de datos de ESET Remote Administrator.
49
Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario existente (si
tiene una cuenta de usuario de base de datos dedicada como se menciona aquí).
Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el siguiente
paso.
6. Configure la conexión proxy a ESET Remote Administrator. Introduzca un servidor host (nombre de host/
dirección IP del servidor) y el puerto del servidor (2222).
50
7. Seleccione un Certificado de igual exportado desde ERA Web Console y una contraseña para este certificado.
Opcionalmente, añada una autoridad certificadora. Solo es necesaria si se utilizan certificados sin firmar.
8. Se instalará ERA Agent además de ERA Proxy. Siga los pasos de la pantalla para completar la instalación si ERA
Agent aún no está instalado.
51
3.1.3 Instalar el Conector del dispositivo móvil de ERA (independiente)
Para instalar el Conector del dispositivo móvil como herramienta independiente en un ordenador diferente al de
ERA Server, siga los pasos que se indican a continuación.
ADVERTENCIA: el Conector del dispositivo móvil debe estar disponible a través de Internet para que los
dispositivos móviles pueden administrarse en todo momento independientemente de su ubicación.
NOTA: tenga en cuenta que el dispositivo móvil se comunica con el Conector del dispositivo móvil, que
inevitablemente afecta al uso de datos móviles. Esto se aplica especialmente a la itinerancia.
Para instalar el Conector del dispositivo móvil en Windows, siga los pasos indicados a continuación:
1. Lea los requisitos previos en primer lugar y asegúrese de que se cumplan todos.
2. Haga doble clic en el paquete de instalación para abrirlo, seleccione Instalar el Conector del dispositivo móvil
(independiente) y haga clic en Siguiente.
3. Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee instalar y haga clic en
Instalar.
52
4. Haga clic en Examinar, diríjase hasta la ubicación de su certificado SSL para comunicación a través de HTTPS y, a
continuación, escriba la contraseña de este certificado:
5. Especifique el Nombre de host MDM: este es el dominio público o la dirección IP pública de su servidor MDM,
accesible para los dispositivos móviles desde Internet.
IMPORTANTE: el nombre de host de MDM debe introducirse como aparece en su certificado del servidor HTTPS,
de lo contrario, el dispositivo móvil iOS rechazará la instalación del perfil MDM. Por ejemplo, si se ha especificado
una dirección IP en el certificado HTTPS, escriba esta dirección IP en el campo Nombre de host MDM. Si se especifica
un FQDN (por ejemplo, mdm.mycompany.com) en el certificado HTTPS, especifique este FQDN en el campo Nombre de
host MDM. Además, si se emplea un comodín * (por ejemplo, *.mycompany.com) en el certificado HTTPS, puede
utilizar mdm.mycompany.com en el campo Nombre de host MDM.
53
6. El programa de instalación debe crear una base de datos nueva que utilizará el Conector del dispositivo móvil.
Especifique los siguientes datos de conexión:
§ Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows
§ Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador
Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server
§ Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario
§ Nombre de host: nombre de host o dirección IP del servidor de base de datos
§ Puerto: se utiliza para conectar al servidor de base de datos
§ Nombre de usuario/Contraseña de la cuenta admin de la base de datos
NOTA: se recomienda utilizar el mismo servidor de bases de datos que está utilizando para la base de datos
de ERA, pero puede utilizar un servidor de bases de datos distinto, si así lo requiere. Cuando haga clic en
Siguiente, el programa de instalación del Conector del dispositivo móvil creará su base de datos.
7. Especifique el usuario de la base de datos del Conector del dispositivo móvil que acaba de crear. Puede
seleccionar Crear usuario nuevo o Usar usuario de la base de datos existente. Escriba la contraseña del usuario
de la base de datos.
8. Introduzca el Host del servidor (nombre o dirección IP de su ERA Server) y el Puerto de servidor (el puerto
predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado por su número de
puerto personalizado).
9. Seleccione el tipo de instalación para continuar:
o Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console
y el programa de instalación descargará los certificados necesarios automáticamente.
1. Introduzca el nombre del Host del servidor o la dirección IP de su ERA Server y el Puerto de Web
Console (si no utiliza un puerto personalizado, conserve el puerto predeterminado 2223). Facilite
también las credenciales de la cuenta de administrador de Web Console (Nombre de usuario/
Contraseña).
2. Cuando aparezca el mensaje Aceptar certificado, haga clic en Sí. Continúe con el paso 10.
o Instalación sin conexión: tendrá que facilitar un Certificado del proxy que pueda exportarse desde ESET Remote
Administrator. También puede usar su certificado personalizado.
54
1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado el Certificado de
igual (el certificado del proxy que exportó desde ERA). Mantenga el campo de texto Contraseña del
certificado en blanco, ya que este certificado no necesita contraseña. Continúe con el paso 10.
NOTA: Si está utilizando certificados personalizados con ERA (en lugar de los predeterminados que se
generaron automáticamente durante la instalación de ESET Remote Administrator), se deben utilizar cuando
se le pida que suministre un certificado de proxy.
10. Especifique la carpeta de destino del Conector del dispositivo móvil (se recomienda utilizar la ubicación
predeterminada), haga clic en Siguiente > Instalar.
11. Una vez completada la instalación, compruebe si el Conector del dispositivo móvil funciona correctamente; para
ello abra https://su-nombre de host-mdm:puerto-inscripción (por ejemplo, https://mdm.company.com:9980) en
el navegador web o desde un dispositivo móvil. Si la instalación se completó correctamente, se mostrará el
siguiente mensaje:
12. Ya puede activar MDM desde ERA Remote Administrator.
3.1.4 Instalar ERA en Windows SBS/Essentials
Requisitos previos
Asegúrese de que se cumplen todos los requisitos, especialmente el de sistema operativo compatible.
NOTA: algunas versiones antiguas de Microsoft SBS incluyen versiones de Microsoft SQL Server Express que no
son compatibles con ESET Remote Administrator, por ejemplo:
Microsoft SBS 2003 x86 SP2
Microsoft SBS 2003 x86 R2
Microsoft SBS 2008 x64 SP2
Si está utilizando alguna de las versiones anteriores de Windows Small Business Server y desea instalar la base de
datos de ERA en Microsoft SBS, debe usar una versión más reciente de Microsoft SQL Server Express.
o Si no tiene Microsoft SQL Express instalado en su SBS, siga los pasos indicados a continuación.
o Si tiene Microsoft SQL Express instalado en su SBS pero no lo usa, desinstálelo y siga los pasos indicados a
continuación.
o Si está usando la versión de Microsoft SQL Server Express incluida con SBS, migre su base de datos a una versión
de SQL Express compatible con ERA Server. Para ello, realice una copia de seguridad de las bases de datos,
desinstale la versión anterior de Microsoft SQL Server Express y siga los pasos indicados a continuación para
instalar una versión compatible de Microsoft SQL Server Express y restaurar las bases de datos en caso de ser
necesario.
Instalación
1. Descargue el paquete del instalador de ERA comprimido de la sección de descargas del sitio web de ESET en
Remote Administrator 6 (haga clic en + para desplegar la categoría).
55
2. Descomprima el archivo instalador que descargó en el paso uno, abra la carpeta del instalador y haga doble clic
en el instalador de Microsoft SQL Express. En nuestro ejemplo utilizamos SQLEXPR_2014_x86_ENU:
o Se abrirá el Centro de instalación, haga clic en Nueva instalación o agregar características a una instalación
existente para iniciar el Asistente de instalación.
NOTA: en el paso 8 del proceso de instalación, defina el modo de autenticación en Modo mixto (autenticación
de SQL Server y de Windows).
NOTA: para instalar ERA Server en SBS, debe permitir las conexiones TCP/IP con SQL Server.
3. Instale ESET Remote Administrator ejecutando Setup.exe:
56
4. Seleccione los componentes que desee instalar, desmarque Microsoft SQL Server Express y haga clic en Instalar.
5. Continúe hacia Instalar ERA Server.
57
3.1.5 Desinstalar componentes
Para desinstalar componentes de ERA, ejecute el instalador todo en uno de ERA que se utilizó durante la instalación
de ERA y seleccione Desinstalar componentes de Remote Administrator. También puede seleccionar el Idioma en el
menú desplegable antes de continuar.
NOTA: antes de desinstalar el Conector del dispositivo móvil, lea Función de concesión de licencias de MDM para
iOS.
58
Tras aceptar el EULA, haga clic en Siguiente. Seleccione los componentes que desee desinstalar y haga clic en
Desinstalar.
NOTA: Es posible que deba reiniciar el ordenador para completar la eliminación de determinados componentes.
NOTA: consulte también Desinstalación del antiguo ERA Server.
59
3.1.6 Certificados personalizados con ERA
Si tiene su propia PKI (infraestructura de clave pública) en su entorno y desea que ESET Remote Administrator
utilice sus certificados personalizados para establecer comunicación entre sus componentes, los siguientes pasos le
guiarán por el proceso de configuración.
NOTA: el siguiente ejemplo se realizó en Windows Server 2012 R2. Si utiliza una versión diferente de Windows
Server, algunas pantallas podrían variar ligeramente, pero el objetivo del procedimiento seguirá siendo el mismo.
Funciones de servidor necesarias:
· Servicios de certificados de Active Directory (AD CS).
· Servicios de dominio de Active Directory.
60
1. Abra la Consola de administración y añada complementos de Certificados:
·
·
·
·
Inicie sesión en el servidor como miembro del grupo de administradores local.
Ejecute mmc.exe para abrir la Consola de administración.
Haga clic en Archivo en el menú superior y seleccione Agregar o quitar complemento… (o pulse CTRL+M).
Seleccione Certificados en el panel izquierdo y haga clic en el botón Agregar.
· Seleccione Cuenta de equipo y haga clic en Siguiente.
· Asegúrese de que Equipo local esté seleccionado (predeterminado) y haga clic en Finalizar.
· Haga clic en Aceptar.
61
2. Cree una Solicitud de certificado personalizado:
· Haga doble clic en Certificados (equipo local) para desplegar esta opción.
· Haga doble clic en Personal para desplegar esta opción. Haga clic con el botón derecho del ratón en Certificados y
seleccione Todas las tareas > Operaciones avanzadas y elija Crear solicitud personalizada...
· Se abrirá la ventana del asistente de Inscripción de certificados, haga clic en Siguiente.
· Seleccione la opción Continuar sin política de inscripción y haga clic en Siguiente para continuar.
62
· Elija Clave heredada (sin plantilla) en la lista desplegable y asegúrese de seleccionar el formato de solicitud PKCS
#10. Haga clic en Siguiente.
· Despliegue la sección Detalles haciendo clic en la flecha hacia abajo y, a continuación, haga clic en el botón
Propiedades.
· En la ficha General, escriba el Nombre descriptivo de su certificado; también puede introducir la descripción
(opcional).
· En la ficha Sujeto, haga lo siguiente:
63
En la sección Nombre de sujeto, elija Nombre común en la lista desplegable de Tipo e introduzca era server en el
campo Valor; a continuación, haga clic en el botón Agregar. CN=era server aparecerá en el cuadro de información de
la derecha. Si está creando una solicitud de certificado para ERA Agent o ERA Proxy, escriba era agent o era proxy
en el campo de valor Nombre común.
NOTA: el nombre común debe contener una de las siguientes cadenas: "servidor", "agente" o "proxy", en función
de la solicitud de certificado que desee crear.
En la sección Nombre alternativo, elija DNS en la lista desplegable de Tipo e introduzca * (asterisco) en el campo
Valor; a continuación, haga clic en el botón Agregar.
64
· En la ficha Extensiones, despliegue la sección Uso de la clave haciendo clic en la flecha hacia abajo. Añada lo
siguiente de las opciones disponibles: Firma digital, Acuerdo de claves, Cifrado de clave. Cancele la sección de la
opción Hacer que estos usos de clave sean críticos a través de la casilla de verificación.
65
· En la ficha Clave privada, haga lo siguiente:
Despliegue la sección Proveedor de servicios de cifrado haciendo clic en la flecha hacia abajo. Verá una lista con
todos los proveedores de servicios de cifrado (CSP). Asegúrese de que solo se haya seleccionado Proveedor de
cifrado Microsoft RSA SChannel (cifrado).
NOTA: Cancele la selección del resto de CSP (excepto Proveedor de cifrado Microsoft RSA SChannel (cifrado), que
debe seleccionarse).
Despliegue la sección Opciones de clave. En el menú Tamaño de la clave, seleccione un valor mínimo de 2048.
Seleccione Hacer exportable la clave privada.
Despliegue la sección Tipo de clave y seleccione la opción Intercambiar. Haga clic en Aplicar y compruebe sus
ajustes.
66
Haga clic en el botón Aceptar. Aparecerá la información del certificado; a continuación, haga clic en el botón
Siguiente para continuar. Haga clic en el botón Examinar para seleccionar la ubicación en la que se guardará la
solicitud de firma del certificado (CSR). Escriba el nombre del archivo y asegúrese de que Base 64 esté seleccionado.
Haga clic en el botón Finalizar y se generará su CSR.
67
3. Importe la Solicitud de certificado personalizado y emita el Certificado personalizado desde las solicitudes
pendientes.
· Abra Administrador de servidores y haga clic en Herramientas > Autoridad certificadora.
· En el árbol Autoridad certificadora (local), seleccione la ficha Su servidor (normalmente FQDN) > Propiedades >
Módulo de políticas y haga clic en el botón Propiedades.... Asegúrese de tener la opción Establecer el estado de la
solicitud de certificado como pendiente. El administrador debe emitir explícitamente el certificado seleccionada.
Si no, utilice el botón de opción para seleccionar esta opción. De lo contrario, no funcionará correctamente. Si ha
cambiado este ajuste, reinicie los servicios de certificados de Active Directory.
68
· En el árbol Autoridad certificadora (local), seleccione Su servidor (normalmente FQDN) > Todas las tareas > Enviar
nueva solicitud... y vaya al archivo CSR generado anteriormente en el paso 2.
· El certificado se añadirá a Solicitudes pendientes. Seleccione el CSR en el panel de navegación derecho. En el
menú Acción, seleccione Todas las tareas > Emitir.
4. Exporte el Certificado personalizado emitido al archivo .tmp.
· Haga clic en Certificados emitidos en el panel izquierdo. Haga clic con el botón derecho del ratón en el certificado
que desea exportar y haga clic en Todas las tareas > Exportar datos binarios...
· En el cuadro de diálogo Exportar datos binarios, elija Certificado binario en la lista desplegable y, en las opciones
de exportación, haga clic en Guardar datos binarios en un archivo y, a continuación, haga clic en Aceptar.
· En el cuadro de diálogo Guardar datos binarios, mueva la ubicación del archivo en la que desea guardar el
certificado y, a continuación, haga clic en Guardar.
5. Importe el archivo .tmp creado.
· Vaya a Certificado (equipo local) > haga clic con el botón derecho del ratón en Personal y seleccione Todas las
tareas > Importar... (puede acceder a la ventana Certificado (equipo local)ejecutando certlm en el símbolo del
sistema).
69
· Haga clic en Siguiente...
· Localice el archivo binario .tmp guardado anteriormente utilizando Examinar... (tendrá que seleccionar Todos los
archivos en el menú desplegable o el archivo no se mostrará) y haga clic en Abrir. Seleccione Colocar todos los
certificados en el siguiente almacén > Personal. Haga clic en Siguiente.
· El certificado se importará después de hacer clic en Finalizar.
6. Exporte el certificado, incluyendo la clave privada, al archivo .pfx.
· En Certificados (equipo local), despliegue Personal y haga clic en Certificados, seleccione el certificado creado
que desea exportar y, en el menú Acción, seleccione Todas las tareas > Exportar...
· En Asistente para exportación de certificados, haga clic en Exportar la clave privada. (Esta opción solo aparecerá si
la clave privada está marcada como exportable y tiene acceso a la clave privada).
· En Formato de archivo de exportación, marque la casilla de verificación Si es posible, incluir todos los certificados
en la ruta de acceso de certificación y haga clic en Siguiente.
70
· Contraseña: escriba una contraseña para cifrar la clave privada que está exportando. En Confirmar contraseña,
escriba la misma contraseña de nuevo y, a continuación, haga clic en Siguiente.
· Nombre de archivo: introduzca un nombre de archivo y una ruta para el archivo .pfx que guardará la clave privada
y el certificado exportados. Haga clic en Siguiente y, a continuación, haga clic en Finalizar.
7. Una vez creado el archivo del certificado .pfx personalizado, podrá configurar componentes de ERA para
utilizarlo.
NOTA: el ejemplo anterior le muestra cómo crear un certificado de ERA Server. Repita los mismos pasos para los
certificados de ERA Agent y ERA Proxy. ERA MDM puede utilizar el certificado de ERA Proxy.
Configure ERA Server para que empiece a utilizar el certificado .pfx personalizado.
71
Para que ERA Agent o ERA Proxy/MDM utilicen el certificado .pfx personalizado, realice la reparación del
componente correspondiente. Vaya a Inicio > Programas y características, haga clic con el botón derecho del ratón
en Agente de ESET Remote Administrator y seleccione Cambiar. Haga clic en el botón Siguiente y utilice la opción
Reparar. Haga clic en Siguiente dejando el host del servidor y el puerto del servidor como estaban. Haga clic en el
botón Examinar situado junto a Certificado de igual y localice el archivo del certificado .pfx personalizado. Escriba la
contraseña del certificado especificada en el paso 6. Haga clic en Siguiente y realice la reparación. ERA Agent ya
utiliza el certificado .pfx personalizado.
3.2 Instalación en Microsoft Azure
Para los usuarios que no quieran comprar una nueva licencia de Windows Server, ESET ofrece (ESET Remote
Administrator) en la plataforma de nube Azure.
Consulte el contenido de nuestra base de conocimiento para obtener más información:
· Primeros pasos con ESET Remote Administrator (ERA)-Azure
· VM de ESET Remote Administrator para Microsoft Azure-Preguntas frecuentes
· ¿Cómo puedo implementar e instalar ESET Remote Administrator para Microsoft Azure?
72
3.3 Instalación de componentes en Windows
En numerosas situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote
Administrator en diferentes máquinas para dar cabida a arquitecturas de red, cumplir con los requisitos de
rendimiento, o por otras razones. Los siguientes paquetes de instalación están disponibles para componentes de
ESET Remote Administrator individuales:
Componentes principales
· Servidor ERA
· ERA Web Console
· ERA Agent (debe estar instalado en los ordenadores cliente, opcional en ERA Server)
Componentes opcionales
·
·
·
·
·
ERA Proxy
Sensor RD
Conector del dispositivo móvil
Proxy HTTP Apache
Herramienta Mirror
Si desea acceder a instrucciones sobre cómo actualizar ESET Remote Administrator a la versión más reciente (6.x)
consulte el artículo de nuestra Base de conocimiento.
Si desea ejecutar la instalación en su propio idioma, tendrá que iniciar el archivo instalador MSI del componente
ERA en concreto desde la línea de comandos.
A continuación se muestra un ejemplo de cómo ejecutar la instalación en eslovaco:
Si desea seleccionar el idioma de ejecución del instalador, especifique el parámetro TRANSFORMS correspondiente
según lo expuesto en esta tabla:
Idioma
Inglés (Estados Unidos)
Árabe (Egipto)
Chino simplificado
Código
en-US
ar-EG
zh-CN
73
Chino tradicional
Croata (Croacia)
Checo (República Checa)
Francés (Francia)
Francés (Canadá)
Alemán (Alemania)
Griego (Grecia)
Italiano (Italia)
Japonés (Japón)
Coreano (Corea)
Polaco (Polonia)
Portugués (Brasil)
Ruso (Rusia)
Español (Chile)
Español (España)
Eslovaco (Eslovaquia)
Turco (Turquía)
zh-TW
hr-HR
cs-CZ
fr-FR
fr-CA
de-DE
el-GR
it-IT
ja-JP
ko-KR
pl-PL
pt-BR
ru-RU
es-CL
es-ES
sk-SK
tr-TR
3.3.1 Instalación del servidor
Para instalar el componente ERA Server en Windows, siga estos pasos:
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Ejecute el programa de instalación de ERA Server y acepte el EULA si está de acuerdo con él.
4. Deje la casilla de verificación situada junto a Esta es una instalación de clúster vacía y haga clic en Siguiente.
una instalación de clúster?
¿Es
si está instalando ERA Server en un clúster de conmutación por error, active la casilla de verificación situada junto
a Esta es una instalación de clúster. Especifique la Ruta de datos de la aplicación personalizada para apuntar al
almacenamiento compartido del clúster. Los datos deben almacenarse en una ubicación a la que puedan acceder
todos los nodos del clúster.
74
5. Introduzca una clave de licencia de ERA válida o seleccione Activar más tarde.
6. Seleccione una cuenta del usuario de servicio. Esta cuenta se utiliza para ejecutar el servicio de servidor de ESET
Remote Administrator. Están disponibles las opciones siguientes:
· Cuenta de servicio de red
· Especificado por el usuario: DOMINIO Y NOMBRE DE USUARIO
75
7. Conéctese a una base de datos. Todos los datos se guardan aquí (contraseña de ERA Web Console, registros del
ordenador cliente, etc.):
· Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows
· Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador
Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server
· Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario
· Nombre de host: nombre del host o dirección IP del servidor de base de datos
· Puerto: se utiliza para conectar al servidor de base de datos
· Nombre de usuario/Contraseña de la cuenta admin de la base de datos
NOTA: ERA Server almacena grandes blobs de datos en la base de datos, por lo que para que ERA se ejecute
correctamente, es necesario configurar MySQL de forma que acepte paquetes de gran tamaño.
Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el
siguiente paso.
8. Seleccione un usuario de ESET Remote Administrator que tenga acceso a la base de datos. Puede utilizar un
usuario existente, o la instalación puede crear uno para usted.
76
9. Introduzca una contraseña de acceso a Web Console.
10. ESET Remote Administrator utiliza certificados para la comunicación entre cliente-servidor. Puede seleccionar
sus propios certificados, o el servidor puede crear nuevos certificados para usted.
11. Introduzca la información de todos los certificados y la contraseña de la autoridad certificadora. Asegúrese de
recordar esta contraseña.
12. Se creará un nuevo certificado de igual del servidor, seleccione también una contraseña para este.
13. En el siguiente paso, seleccione una contraseña para los certificados de igual del agente y del proxy.
Opcionalmente, puede especificar información adicional acerca de los certificados (esto no es obligatorio).
Puede dejar el campo Contraseña de la autoridad vacío, pero si introduce la contraseña, asegúrese de recordarla.
14. La configuración puede realizar una tarea inicial Sincronización de grupos estáticos. Seleccione el método (No
sincronizar, Sincronización con Windows Network, Sincronización con Active Directory) y haga clic en Siguiente.
15. Confirme o cambie la carpeta de instalación para el servidor y haga clic en Siguiente.
16. Haga clic en Instalar para instalar el ERA Server.
NOTA: cuando haya terminado de instalar el servidor ERA, puede instalar también el Agente ERA en el mismo
equipo (opcional). De esta forma podrá administrar el servidor de la misma forma que lo haría con el ordenador
cliente.
3.3.1.1 Requisitos previos del servidor - Windows
Se deben cumplir los siguientes requisitos para instalar ERA Server en Windows:
· Debe disponer de una licencia válida.
· Los puertos necesarios deben estar abiertos y disponibles; consulte la lista completa de puertos aquí.
· Servidor de base de datos (Microsoft SQL Server o MySQL) instalado y en ejecución; consulte requisitos de la base
de datos para obtener más información. Si no tiene un servidor de base de datos existente, se recomienda revisar
los detalles de Configuración de SQL Server para su correcta configuración de cara al uso con ESET Remote
Administrator.
· Java Runtime Environment (JRE) debe estar instalado (puede descargarlo en http://java.com/en/download/),
utilice siempre la última versión oficial de Java.
77
· Microsoft .NET Framework 3.5 debe estar instalado, si está ejecutando Windows Server 2008 o 2012 puede
instalarlo con el Asistente para funciones y características (como se muestra a continuación), si está utilizando
Windows Server 2003, puede descargar .NET 3.5 aquí: http://www.microsoft.com/en-us/download/details.aspx?
id=21
3.3.2 Requisitos de Microsoft SQL Server
Uno de los requisitos previos para la instalación es tener Microsoft SQL Server instalado y configurado. Se deben
cumplir los siguientes requisitos:
· Instale Microsoft SQL Server 2008 R2 o, posteriormente, instale Microsoft SQL Server 2008 R2 Express o una
versión posterior. Elija el tipo de autenticación Modo mixto durante la instalación.
· Si ya tiene Microsoft SQL Server instalado, configure la autenticación como Modo mixto (autenticación de SQL
Server y de Windows). Para ello, siga las instrucciones de este artículo de la Base de conocimiento.
· Permita las conexiones TCP/IP con SQL Server. Para ello, siga las instrucciones de este artículo de la Base de
conocimiento desde la parte II. Permitir las conexiones TCP/IP con la base de datos SQL.
NOTA: para configurar, gestionar y administrar Microsoft SQL Server (bases de datos y usuarios), descargue SQL
Server Management Studio (SSMS).
NOTA: si elige instalar Microsoft SQL Server Express durante la instalación, no podrá instalarlo en un controlador
de dominio. Esto es probable que suceda si está utilizando Microsoft SBS. Si utiliza Microsoft SBS, le recomendamos
que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express
durante la instalación (esto requiere que utilice su SQL Server o MySQL existente para ejecutar la base de datos de
ERA). Para obtener instrucciones sobre cómo instalar ERA Server en un controlador de dominio, consulte nuestro
artículo de la base de conocimiento.
78
3.3.3 Instalación y configuración de MySQL Server
Instalación
Descargue el instalador para Windows de MySQL en http://dev.mysql.com/downloads/installer/ y ejecútelo.
Durante la instalación, seleccione Personalizado > MySQL Server y Conector ODBC para realizar la instalación.
Configuración
Abra el siguiente archivo en un editor de texto:
C:\ProgramData\MySQL\MySQL Server 5.7\my.ini
Localice y edite o añada la siguiente configuración a la sección [mysqld] del archivo my.ini:
max_allowed_packet=33M
· Para MySQL 5.6.20 y 5.6.21 (puede conocer la versión de MySQL utilizando mysql --version):
o innodb_log_file_size debe establecerse al menos en 200 MB (por ejemplo innodb_log_file_size=200M)
· Para MySQL >= 5.6.22:
o innodb_log_file_size*innodb_log_files_in_group debe establecerse al menos en 200 MB (* denota
multiplicación, el producto de los dos parámetros debe ser > 200 MB. El valor mínimo de
innodb_log_files_in_group es 2 y el valor máximo es 100, el valor también debe ser un número entero).
Por ejemplo:
innodb_log_file_size=100M
innodb_log_files_in_group=2
Guarde y cierre el archivo e introduzca el siguiente comando para reiniciar el servidor MySQL y aplicar la
configuración (el nombre del proceso depende de la versión de MySQL, versión 5.7 = MySQL57, etc.):
net stop mysql57
net start mysql57
79
Introduzca el siguiente comando en el símbolo del sistema para comprobar si el servidor de MySQL está en
funcionamiento:
sc query mysql57
3.3.4 Cuenta de usuario de base de datos dedicada
Si no desea utilizar una cuenta SA (MS SQL) o una cuenta raíz (MySQL), puede crear una cuenta de usuario de base de
datos dedicada. Esta cuenta de usuario dedicada se utilizará para acceder únicamente a la base de datos de ERA. Le
recomendamos que cree una cuenta de usuario de base de datos dedicada en su servidor de base de datos antes de
iniciar la instalación de ESET Remote Administrator. Asimismo, deberá crear una base de datos vacía a la que
accederá ESET Remote Administrator utilizando esta cuenta de usuario dedicada.
NOTA: existe un conjunto mínimo de privilegios que deben otorgarse a una cuenta de usuario de base de datos
dedicada.
· MySQL user privileges:
ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP,
EXECUTE, INDEX, INSERT, LOCK TABLES, SELECT, UPDATE, TRIGGER: para obtener más información sobre los
privilegios de MySQL, consulte http://dev.mysql.com/doc/refman/5.7/en/grant.html
· Funciones a nivel de base de datos de Microsoft SQL Server:
Los usuarios de las bases de datos de ERA deben ser miembros de la función de base de datos db_owner. Para
obtener más información sobre las funciones a nivel de base de datos de Microsoft SQL Server, consulte
https://msdn.microsoft.com/en-us/library/ms189121%28v=sql.100%29.aspx
3.3.5 Instalación del agente
Este tema trata la instalación del ERA Agent local de forma local en una estación de trabajo cliente.
NOTA: Consulte la Guía de administración o el artículo de la Base de conocimiento para obtener métodos
adicionales para instalar ERA Agent en clientes.
Para instalar el componente ERA Agent localmente en Windows, siga estos pasos:
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Ejecute el programa de instalación de ERA Agent y acepte el EULA si está de acuerdo con él.
3. Introduzca el Host del servidor (nombre de host o dirección IP de su ERA Server o ERA Proxy) y el Puerto del
servidor (el puerto predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado
por su número de puerto personalizado).
IMPORTANTE: Asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente
sería FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El
certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del
certificado del servidor, lo que implica que funcionará con cualquier host del servidor.
4. Seleccione una de las siguientes opciones de instalación y los pasos de la siguiente sección que se ajuste a su
contexto:
Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console
(el instalador descargará los certificados necesarios automáticamente).
Instalación sin conexión: tendrá que facilitar un Certificado del agente, que pueda exportarse desde ESET
Remote Administrator. También puede usar su certificado personalizado.
80
3.3.5.1 Instalación del agente ayudada por el servidor
Para continuar con la instalación del agente ayudada por el servidor desde el capítulo anterior:
Introduzca el nombre de host o la dirección IP de su ERA Web Console (igual que en ERA Server) en el campo Host
del servidor. Deje el Puerto de Web Console establecido en el puerto predeterminado 2223 si no utiliza el puerto
personalizado. Asimismo, introduzca sus credenciales de la cuenta de Web Console en los campos Nombre de
usuario y Contraseña.
IMPORTANTE: asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente
sería FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El
certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del
certificado del servidor, lo que implica que funcionará con cualquier host del servidor.
2. Cuando se le pregunte si desea aceptar el certificado, haga clic en Sí.
3. Seleccione No crear ordenador o Elija grupo estático personalizado. Si hace clic en Elija grupo estático
personalizado, podrá seleccionar entre una lista de grupos estáticos existentes de ERA. El ordenador se agregará
al grupo que haya seleccionado.
4. Especifique la carpeta de destino de ERA Agent (se recomienda utilizar la ubicación predeterminada), haga clic
en Siguiente y, a continuación, haga clic en Instalar.
3.3.5.2 Instalación del agente sin conexión
Para continuar con la instalación del agente sin conexión desde el capítulo anterior:
1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado su certificado de igual (el
certificado de agente que exportó desde ERA). Mantenga el campo de texto Contraseña del certificado en
blanco, ya que este certificado no necesita contraseña. No es necesario que examine para indicar la ubicación de
la Autoridad certificadora - mantenga este campo en blanco.
NOTA: si está utilizando un certificado personalizado con ERA (en lugar de los predeterminados que se
generaron automáticamente durante la instalación de ESET Remote Administrator), utilice sus certificados
personalizados según proceda.
2. Haga clic en Siguiente para instalarlo en la carpeta predeterminada o haga clic en Cambiar para elegir otra (se
recomienda utilizar la ubicación predeterminada).
3.3.5.3 Desinstalación y resolución de problemas del agente
ERA Agent puede desinstalarse de varias formas distintas.
Desinstalación remota a través de ERA Web Console
1. Inicie sesión en ERA Web Console.
2. En el panel Ordenadores, seleccione el ordenador en el que desee quitar ERA Agent y haga clic en Nueva tarea.
También puede seleccionar varios ordenadores a la vez. Para ello, marque las casillas de verificación
correspondientes y, a continuación, haga clic en Tareas > Nueva tarea.
3. Introduzca un Nombre para la tarea.
4. En el menú desplegable Categoría de la tarea, seleccione ESET Remote Administrator.
5. En el menú desplegable Tarea, seleccione Detener administración (desinstalar el ERA Agent).
6. Revise la tarea Resumen y haga clic en Finalizar.
NOTA: consulte también la información de Tarea del cliente en la Guía del administrador.
81
Desinstalación local
1. Conéctese al ordenador de punto final en el que desee quitar ERA Agent (por ejemplo, a través de RDP).
2. Vaya a Panel de control > Programas y características y haga doble clic en Agente de ESET Remote Administrator.
3. Haga clic en Siguiente > Quitar y siga las instrucciones de desinstalación.
IMPORTANTE: si ha configurado una contraseña utilizando una política para sus instancias de ERA Agent,
deberá introducir la contraseña durante la desinstalación. Asimismo, puede desactivar la política en primer lugar
antes de desinstalar ERA Agent.
Resolución de problemas durante la desinstalación de ERA Agent
· Consulte los archivos de registro de ERA Agent.
· No es posible desinstalar ERA Agent con el Desinstalador de ESET.
· Si desea desinstalar ERA Agent utilizando un método no estándar (como quitar archivos, quitar el servicio de ERA
Agent y las entradas de registro) con la presencia de un producto ESET Endpoint en el mismo equipo, no podrá
hacerlo debido a una Autodefensa activada. Puede obtener más información en el artículo de la base de
conocimiento.
3.3.6 Instalación de Web Console
Para instalar el componente ERA Web Console en Windows, siga los pasos indicados a continuación:
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Asegúrese de que están instalados los siguientes requisitos previos:
· ERA Server.
· Java: utilice siempre la última versión oficial de Java (ERA Web Console requiere como mínimo la versión 7 de
Java, pero recomendamos encarecidamente usar la versión más reciente).
· Apache Tomcat (una versión compatible). Le recomendamos que instale Apache Tomcat utilizando Windows
Service Installer (.exe).
· Archivo de Web Console (era.war) guardado en el disco duro local.
3. Copie era.war en la carpeta de aplicaciones web de Apache Tomcat: Vaya a Inicio > Apache Tomcat > Directorio
de programas de Tomcat y abra la carpeta webapps (en la mayoría de los sistemas operativos: C:\Program Files
\Apache Software Foundation\Tomcat 7.0\webapps\).
4. Deje pasar unos minutos para que el archivo extraiga e instale ERA Web Console.
5. Reinicie el servicio Apache Tomcat. Inicio > Apache Tomcat > Configurar Tomcat. Haga clic en Detener, espere 30
segundos y haga clic en Inicio.
6. Abra ERA Web Console en su navegador: http://localhost:8080/era/, aparecerá una pantalla de inicio de sesión.
NOTA: el puerto HTTP, por defecto el 8080, se establece durante la instalación manual de Apache Tomcat.
También puede configurar la conexión HTTPS para Apache Tomcat.
82
3.3.7 Instalación del proxy
Para instalar el componente de servidor ERA Proxy en Windows, siga estos pasos:
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Ejecute el instalador de ERA Proxy y acepte el EULA si está de acuerdo con él.
4. Deje la casilla de verificación situada junto a Esta es una instalación de clúster vacía y haga clic en Siguiente.
una instalación de clúster?
¿Es
Si está instalando ERA Proxy en un clúster de conmutación por error, active la casilla de verificación situada junto a
Esta es una instalación de clúster. Si realiza la instalación en un clúster de conmutación por error, especifique el
valor de Ruta de datos de la aplicación personalizada para apuntar al almacenamiento compartido del clúster. Los
datos deben almacenarse en una ubicación a la que puedan acceder todos los nodos del clúster.
5. Seleccione una cuenta del usuario de servicio. Esta cuenta se utiliza para ejecutar el servicio de servidor de ESET
Remote Administrator. Están disponibles las opciones siguientes:
a. Cuenta de servicio de red
b. Cuenta personalizada: DOMINIO Y NOMBRE DE USUARIO
6. Conéctese a una base de datos. Todos los datos se guardan aquí, desde la contraseña de ERA Web Console a los
registros del ordenador cliente. Se solicitará introducir la siguiente información:
a. Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows
a. Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador
Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server
c. Nombre de host: nombre del host o dirección IP de su servidor de base de datos
d. El puerto que se utiliza para conectar con el servidor
e. Nombre de la base de datos: puede dejar este campo tal cual o cambiar el nombre de la base de datos
f. Nombre de usuario y contraseña del administrador de la base de datos
g. El nombre de usuario y la contraseña de su base de datos de ERA
Este paso comprobará la conexión a la base de datos. Si la conexión es correcta, puede continuar con el siguiente
paso. Se mostrará un mensaje de error si no se puede establecer una conexión.
7. Seleccione un puerto de comunicación proxy. De forma predeterminada, se utiliza el puerto 2222.
8. Configure la conexión proxy con ESET Remote Administrator Server. Introduzca un host del servidor (nombre de
host/dirección IP del ERA Server) y el puerto del servidor (2222).
IMPORTANTE: Asegúrese de que el host del servidor coincide con al menos uno de los valores (idealmente sería
FQDN) que se definen en el campo Host de Certificado del servidor. De lo contrario, se mostrará el error "El
certificado de servidor recibido no es válido". La única excepción es si existe un comodín (*) en el campo Host del
certificado del servidor, lo que implica que funcionará con cualquier host del servidor.
9. Seleccione un Certificado de igual exportado desde ERA Web Console y una contraseña para este certificado.
Opcionalmente, puede agregar una autoridad certificadora. Solo es necesaria para los certificados sin firmar.
10. Seleccione la carpeta donde se instalará el Proxy, o deje la carpeta predefinida seleccionada.
11. Haga clic en Instalar. El proxy se instalará en el ordenador.
NOTA: al instalar ERA Proxy no puede usarse la instalación ayudada por el servidor.
83
3.3.7.1 Requisitos previos del proxy
Se deben cumplir los siguientes requisitos para instalar el servidor ERA Proxy en Windows:
ADVERTENCIA: nunca instale ERA Server y ERA Proxy en el mismo ordenador.
NOTA: ERA Agent debe estar instalado y conectado a ERA Server (o un ERA Proxy de nivel superior).
ERA Server y ERA Web Console deben estar instalados (en un ordenador servidor).
Debe crearse y descargarse un certificado del proxy en la unidad local.
Se debe preparar una autoridad certificadora en la unidad local.
Debe disponer de una licencia válida.
Debe haber un servidor de bases de datos ya instalado y configurado. Asegúrese de que el servidor cumpla
los requisitos de Microsoft SQL.
· Debe haber un controlador ODBC instalado en el ordenador para la conexión con el servidor de base de datos
(MySQL/MS SQL).
· Los archivos de registro de ERA Proxy deben estar disponibles para la solución de problemas.
·
·
·
·
·
3.3.8 Instalación de RD Sensor
Para instalar el componente Sensor de RD en Windows, siga estos pasos:
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Haga doble clic en el archivo de instalación del Sensor RD para iniciar la instalación.
4. Seleccione la ubicación donde se instalará el Sensor de RD y haga clic en Siguiente > Instalar.
3.3.8.1 Requisitos previos de RD Sensor
Se deben cumplir los siguientes requisitos para poder instalar el componente Sensor de RD en Windows:
· WinPcap: utilice la versión más reciente de WinPcap (4.1.0 como mínimo).
· La red debe estar correctamente configurada (los puertos adecuados abiertos, la comunicación entrante no
bloqueada por un firewall, etc.).
· ERA Server accesible.
· ERA Agent debe estar instalado en el ordenador local para admitir todas las funciones del programa.
· El archivo de registro de Rogue Detection Sensor se encuentra en: C:\ProgramData\ESET\Rouge Detection Sensor
\Logs\
3.3.9 Instalación del Conector del dispositivo móvil
Para instalar el Conector del dispositivo móvil de ESET Remote Administrator Server, siga los pasos que se indican a
continuación.
ADVERTENCIA: el Conector del dispositivo móvil debe estar disponible a través de Internet para que los
dispositivos móviles pueden administrarse en todo momento independientemente de su ubicación.
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Lea los requisitos previos en primer lugar y asegúrese de que se cumplan todos.
3. Ejecute el instalador del Conector de dispositivo móvil y acepte el EULA si está de acuerdo con él.
4. Haga clic en Examinar, diríjase hasta la ubicación de su certificado SSL para comunicación a través de HTTPS,
escriba la contraseña de este certificado:
84
5. Especifique el Nombre de host MDM: este es el dominio público o la dirección IP pública de su servidor MDM,
accesible para los dispositivos móviles desde Internet.
IMPORTANTE: el nombre de host de MDM debe introducirse de la forma especificada en su certificado del
servidor HTTPS, de lo contrario, el dispositivo móvil iOS rechazará la instalación del perfil MDM. Por ejemplo, si se
ha especificado una dirección IP en el certificado HTTPS, escriba esta dirección IP en el campo Nombre de host
MDM. Si se especifica un FQDN (por ejemplo, mdm.mycompany.com) en el certificado HTTPS, especifique este FQDN
en el campo Nombre de host MDM. Además, si se emplea un comodín * (por ejemplo, *.mycompany.com) en el
certificado HTTPS, puede utilizar mdm.mycompany.com en el campo Nombre de host MDM.
6. El instalador debe crear una base de datos nueva que utilizará el Conector de dispositivo móvil; por ello debe
facilitar los datos de conexión:
· Base de datos: MySQL Server/MS SQL Server/MS SQL Server mediante autenticación de Windows
· Controlador de ODBC: controlador de MySQL ODBC 5.1/controlador Unicode de MySQL ODBC 5.2/controlador
Unicode de MySQL ODBC 5.3/SQL Server/SQL Server Native Client 10.0/controlador ODBC 11 para SQL Server
· Nombre de la base de datos: puede conservar el nombre predefinido o cambiarlo, si es necesario
· Nombre de host: nombre del host o dirección IP del servidor de base de datos
· Puerto: se utiliza para conectar al servidor de base de datos
· Nombre de usuario/Contraseña de la cuenta admin de la base de datos
NOTA: se recomienda usar el mismo servidor de base de datos que está utilizando para la base de datos de ERA.
No obstante, si resulta necesario, puede utilizar un servidor de base de datos distinto. Cuando haga clic en el botón
Siguiente, el programa de instalación del Conector del dispositivo móvil creará su base de datos.
7. Especifique el usuario de la base de datos del Conector de dispositivo móvil que acaba de crear. Puede Crear
usuario nuevo o Usar usuario de la base de datos existente. Escriba la contraseña del usuario de la base de datos.
8. Introduzca el Host del servidor (nombre o dirección IP de su ERA Server) y el Puerto de servidor (el puerto
predeterminado es el 2222, si utiliza un puerto distinto, cambie el puerto predeterminado por su número de
puerto personalizado).
9. En este punto la instalación le ofrece dos opciones:
o Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console
(el programa de instalación descargará los certificados necesarios automáticamente).
1. Introduzca el nombre del Host del servidor o la dirección IP de su ERA Server y el Puerto de Web
Console (si no utiliza un puerto personalizado, conserve el puerto predeterminado 2223). Facilite
también las credenciales de la cuenta de administrador de Web Console (Nombre de usuario/
Contraseña).
2. Cuando aparezca el mensaje Aceptar certificado, haga clic en Sí. Continúe con el paso 9.
o Instalación sin conexión: tendrá que facilitar un Certificado del proxy que pueda exportarse desde ESET Remote
Administrator. También puede usar su certificado personalizado.
1. Haga clic en Examinar y desplácese hasta la ubicación en la que tiene almacenado el Certificado de
igual (el certificado del proxy que exportó desde ERA). Mantenga el campo de texto Contraseña del
certificado en blanco, ya que este certificado no necesita contraseña. Continúe con el paso 9.
NOTA: si está utilizando con ERA sus certificados personalizados (en lugar de los certificados
predeterminados que se generaron automáticamente durante la instalación de ESET Remote Administrator),
utilice sus certificados personalizados según proceda.
10. Especifique la carpeta de destino del Conector del dispositivo móvil (se recomienda utilizar la ubicación
predeterminada), haga clic en Siguiente y, a continuación, en Instalar.
11. Cuando la instalación finalice, compruebe si el Conector del dispositivo móvil funciona correctamente abriendo
https://nombre-su-host-mdm:puerto-inscripción (por ejemplo https://mdm.company.com:9980 ) desde su
navegador web o dispositivo móvil. Si la instalación se completó correctamente, se mostrará el siguiente
mensaje: MDM: servidor activo y en funcionamiento
85
12. Ya puede activar MDM desde ESET Remote Administrator.
3.3.9.1 Requisitos previos del Conector del dispositivo móvil
Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Windows:
· Dirección IP pública o dominio público a los que puede accederse desde Internet.
NOTA: Si necesita cambiar el nombre de host de su servidor MDM, puede hacerlo en su archivo de configuración.
Tenga en cuenta que si cambia el nombre de host de su servidor MDM, es posible que deba importar un nuevo
certificado del servidor HTTPS que incluya este nuevo nombre de host para que MDM pueda seguir funcionando
correctamente.
· Puertos abiertos y disponibles, vea la lista completa de puertos aquí. Se recomienda utilizar los números de
puerto predeterminados 9981 y 9980, aunque también pueden cambiarse en el archivo de configuración de su
servidor MDM si es necesario. Asegúrese de que los dispositivos móviles puedan conectarse a través de puertos
especificados. Cambie la configuración del cortafuegos y/o la red (si procede) para permitir esta comunicación.
Para obtener más información sobre la arquitectura MDM, haga clic aquí.
· Configuración del cortafuegos: si instala Conector de dispositivo móvil en un sistema operativo que no es para
servidores, como Windows 7 (solo con fines de evaluación), asegúrese de permitir los puertos de comunicación
mediante la creación de reglas de cortafuegos para:
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, puerto TCP 9980
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, puerto TCP 9981
C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, puerto TCP 2222
NOTA: las rutas de acceso reales a los archivos .exe podrían variar en función de la ubicación de instalación de
los componentes de ERA en el sistema operativo de su cliente.
· Un servidor de base de datos ya instalado y configurado. Asegúrese de que cumplía los requisitos de Microsoft
SQL o MySQL.
· El uso de memoria RAM del conector MDM se ha optimizado, por lo que pueden ejecutarse hasta 48 procesos
"Módulo MDMCore de ESET Remote Administrator" al mismo tiempo y si el usuario conecta más dispositivos, los
procesos cambiarán de forma periódica en cada dispositivo que necesite actualmente utilizar los recursos.
86
Requisitos del certificado
IMPORTANTE: necesitará un Certificado SSL en formato .pfx para disponer de comunicaciones seguras a través
de HTTPS. Se recomienda utilizar el certificado proporcionado por la autoridad certificadora. No se recomienda el
uso de certificados autofirmados, ya que no todos los dispositivos móviles permiten a los usuarios aceptar
certificados autofirmados. Esto no es un problema con los certificados firmados por autoridades certificadoras, ya
que estos son de confianza y no requieren aceptación por parte del usuario.
NOTA: necesita que una autoridad certificadora le firme el certificado, y la clave privada correspondiente, así
como utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) en un archivo .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL.
IMPORTANTE: En el caso de la instalación sin conexión, necesitará además un certificado del agente exportado
desde ESET Remote Administrator. También puede usar su certificado personalizado con ERA.
3.3.9.2 Activación del Conector del dispositivo móvil
Tras instalar el Conector del dispositivo móvil, tendrá que activarlo con la licencia de ESET Endpoint Security para
Android:
1. Agregue la licencia de ESET Endpoint Security para Android a la Administración de licencias de ERA siguiendo los
pasos descritos aquí.
2. Active el Conector del dispositivo móvil utilizando las Tareas del cliente Activación del producto; el
procedimiento es el mismo que el de activación de cualquier producto de seguridad de ESET en un ordenador
cliente, solo que en este caso el ordenador cliente es el Conector del dispositivo móvil.
87
3.3.9.3 Función de concesión de licencias de MDM para iOS
Como ESET no ofrece una aplicación en Apple App Store, el Conector del dispositivo móvil de ESET almacena todos
los datos de licencias de los dispositivos iOS.
Las licencias son por dispositivo y pueden activarse utilizando la tarea Activación del producto (igual que en
Android).
Las licencias de iOS se pueden desactivar de las siguientes formas:
· Eliminación del dispositivo de la función de administración mediante la tarea Detener administración.
· La desinstalación de MDC se efectúa mediante la opción Eliminar base de datos.
· Desactivación por otros métodos (desactivación en ERA o ELA).
Como MDC se comunica con los servidores de licencias de ESET en nombre de los dispositivos iOS, el portal ELA
refleja el estado del MDC y no el de dispositivos concretos. La información sobre el dispositivo actual está siempre
disponible en ESET Remote Administrator Web Console.
Los dispositivos que no se activan o los dispositivos con licencias caducadas mostrarán un estado de protección rojo
y el mensaje "Licencia no activada". Estos dispositivos rechazarán la gestión de tareas, el establecimiento de
políticas y la entrega de registros no críticos.
Durante la desinstalación de MDM, si se selecciona Mantener base de datos, las licencias en uso no se desactivarán.
Estas licencias pueden reutilizarse si MDM vuelve a instalarse en esta base de datos, quitarse a través de ESET
Remote Administrator o desactivarse con ESET License Administrator. Si se traslada a otro servidor MDM, deberá
volver a llevar a cabo la tarea Activación del producto.
3.3.9.4 Requisitos del certificado HTTPS
Para inscribir un dispositivo iOS en el Conector del dispositivo móvil de ESET, asegúrese de que el servidor HTTPS
devuelve toda la cadena del certificado.
Para que el certificado funcione correctamente se deben cumplir estos requisitos:
· El certificado HTTPS (contenedor pkcs#12/pfx) debe incluir toda la cadena del certificado.
· Si el certificado está autofirmado, también debe contener la raíz de la autoridad certificadora (CA).
· Si el certificado está firmado por un tercero, que se incluye en la CA raíz de confianza en los dispositivos y el
servidor, no está obligado a contener la CA raíz.
· En las instalaciones en Windows, el MDM no puede enviar la cadena de certificados automáticamente. Siga estos
pasos para enviar la cadena de certificación. (No es obligatorio si el certificado representa la autoridad
certificadora raíz autofirmada).
· El certificado debe ser válido durante el tiempo necesario (válido desde/válido hasta).
· El CommonName o los subjectAltName deben coincidir con el nombre de host de MDM.
NOTA: si el nombre de MDM es, por ejemplo hostname.mdm.domain.com, el certificado puede contener
nombres como:
· hostname.mdm.domain.com
· *.mdm.domain.com
Pero no nombres como:
· *
· *.com
· *.domain.com
Básicamente, el " * " no puede sustituir la parte del "punto". Este comportamiento se confirma por la forma en la
que iOS acepta los certificados de MDM.
88
3.3.9.4.1 Importar cadena de certificados HTTPS para MDM
Es necesario proporcionar la cadena de certificados completa para el servidor HTTPS de MDM. Se requiere
principalmente cuando se utiliza un certificado firmado por una autoridad certificadora externa para establecer un
vínculo de confianza entre el dispositivo y el navegador móvil.
· La cadena de certificados completa debe estar presente en el contenedor pkcs12 ( pfx file) establecido como
certificado del servidor HTTPS. La cadena de certificados también debe importarse en el almacén de Autoridades
de certificación intermedias del ordenador local.
1. Ejecute mmc.exe para abrir la Consola de administración.
2. Seleccione Archivo > Agregar o quitar complemento… o (CTRL+M).
89
3. En los complementos disponibles, seleccione Certificados y haga clic en Agregar.
4. Seleccione Cuenta de equipo en los certificados que desee administrar y haga clic en Siguiente.
5. Seleccione Equipo local y pulse Finalizar.
6. Haga clic en Aceptar para volver a la Consola de administración.
7. Seleccione Entidades de certificación intermedias y, en el menú contextual, seleccione Todas las tareas >
Importar.
8. Seleccione el archivo del certificado HTTP de MDM y realice la importación.
9. Reinicie el servicio ESET Remote Administrator Mobile Device Connector.
NOTA: si no lo hace, el servidor HTTPS de MDM solo enviará el certificado del servidor, no la cadena completa
(autoridades de certificación intermedias).
90
3.3.10 Herramienta Mirror
La herramienta Mirror es necesaria para actualizaciones de bases de firmas de virus sin conexión. Si sus ordenadores
cliente no tienen una conexión a Internet y necesitan actualizaciones de bases de datos de virus, puede utilizar la
herramienta Mirror para descargar archivos de actualización de servidores de actualización de ESET y almacenarlos
de forma local.
NOTA: La herramienta Mirror descarga únicamente definiciones de bases de datos de virus, no descarga PCU
(Actualizaciones de componentes del programa) ni datos de LiveGrid. Para actualizar su producto de seguridad de
ESET en ordenadores cliente sin conexión, recomendamos actualizar el producto utilizando la Tarea cliente de
instalación de software en ERA. Alternativamente, puede actualizar productos individualmente.
q Requisitos previos
· La carpeta de destino debe estar disponible para compartir, servicio Samba/Windows o HTTP/FTP, según cómo
desea que las actualizaciones estén accesibles.
· Debe tener un archivo de Licencia sin conexión que incluya el nombre de usuario y contraseña. Cuando genere un
archivo de licencia, asegúrese de marcar la casilla de verificación situada junto a Incluir nombre de usuario y
contraseña. Además, debe introducir un nombre de archivo de licencia.
· El paquete Redistribuibles de Visual C++ para Visual Studio 2010 debe estar instalado en el sistema.
· No existe ningún paso de instalación, la herramienta consta de dos archivos:
o Windows:
MirrorTool.exe
y updater.dll
o Linux:
MirrorTool
y updater.so
91
q Uso
· Para ver la ayuda de la herramienta Mirror, ejecute MirrorTool
para la herramienta:
--help
para ver todos los comandos disponibles
· El parámetro --updateServer es opcional. Cuando lo utilice, debe especificar la URL completa del servidor de
actualización.
· El parámetro --offlineLicenseFilename es obligatorio. Debe especificar una ruta de su archivo de licencia sin
conexión (como se mencionó anteriormente).
· Para crear un mirror, ejecute la MirrorTool con al menos los parámetros mínimos requeridos. Ejemplo:
o Windows:
MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory
c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror
o Linux:
sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp
--offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror
q Herramienta Mirror y configuración de actualización
· Para automatizar la distribución de actualizaciones de la base de datos de virus, puede crear un programa para
ejecutar la herramienta Mirror. Para hacerlo, abra Web Console y navegue hasta Tareas del cliente > Sistema
operativo > Ejecutar comando. Seleccione Línea de comandos para ejecutar (incluyendo una ruta hasta el
MirrorTool.exe ) y un desencadenador razonable (por ejemplo, CRON para cada hora 0 0 * * * ? *). Asimismo,
puede utilizar el Programador de tareas de Windows o Cron en Linux.
· Para configurar actualizaciones en ordenadores cliente, cree una nueva política y configure el Servidor de
actualización para que apunte a su dirección mirror o carpeta compartida.
92
3.3.11 Instalación y almacenamiento en caché del proxy HTTP Apache
Para instalar el proxy HTTP Apache en Windows, siga estos pasos:
IMPORTANTE: si ya tiene el proxy HTTP Apache instalado en Windows y desea actualizarlo a la versión más
reciente, continúe con Actualización del proxy HTTP Apache.
1. Visite la sección de descarga de ESET Remote Administrator 6 Descargar componentes de ERA 6 para descargar un
instalador independiente de los componentes de ERA.
2. Abra ApacheHttp.zip y extraiga los archivos en C:\Program Files\Apache HTTP Proxy
NOTA: si desea instalar el proxy HTTP Apache en una unidad de disco duro diferente, C:\Program Files\ debe
sustituirse por la ruta de acceso correspondiente en las siguientes instrucciones y en el archivo httpd.conf
ubicado en el directorio Apache HTTP Proxy\bin. Por ejemplo, si extrae el contenido de ApacheHttp.zip en D:
\Apache Http Proxy, C:\Program Files\ deberá sustituirse por D:\Apache Http Proxy.
3. Abra un símbolo del sistema de administración y utilice CD para acceder a C:\Program Files\Apache HTTP Proxy
\bin
4. Ejecute el siguiente comando:
httpd.exe -k install -n ApacheHttpProxy
5. Con un editor de texto, como el Bloc de notas, abra el archivo httpd.conf y añada las siguientes líneas al final del
archivo:
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
NOTA: si desea que el directorio de la memoria caché esté ubicado en otro lugar, por ejemplo, en otra unidad
de disco duro, como D:\Apache HTTP Proxy\cache, en la última línea del código anterior, cambie "C:\Program
Files\Apache HTTP Proxy\cache" por "D:\Apache HTTP Proxy\cache" .
6. Inicie el servicio proxy HTTP Apache con el siguiente comando:
sc start ApacheHttpProxy
7. Puede verificar que el servicio proxy HTTP Apache se está ejecutando en el snap-in services.msc (busque
ApacheHttpProxy). De forma predeterminada, el servicio está configurado para iniciarse automáticamente.
Siga los pasos que se indican a continuación para configurar un nombre de usuario y una contraseña para el proxy
HTTP Apache (recomendado):
1. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema elevado y ejecutando el siguiente
comando:
sc stop ApacheHttpProxy
2. Verifique la presencia de los siguientes módulos en C:\Program Files\Apache HTTP Proxy\conf\httpd.conf:
LoadModule
LoadModule
LoadModule
LoadModule
authn_core_module modules\mod_authn_core.dll
authn_file_module modules\mod_authn_file.dll
authz_groupfile_module modules\mod_authz_groupfile.dll
auth_basic_module modules\mod_auth_basic.dll
3. Añada las siguientes líneas a C:\Program Files\Apache HTTP Proxy\conf\httpd.conf debajo de <Proxy
*> :
93
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
4. Utilice el comando htpasswd para crear un archivo llamado password.file en la carpeta Apache HTTP Proxy\bin\
(se le pedirá la contraseña):
htpasswd.exe -c ..\password.file username
5. Cree manualmente el archivo group.file en la carpeta Apache HTTP Proxy\ con el siguiente contenido:
usergroup:username
6. Inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del sistema elevado:
sc start ApacheHttpProxy
7. Pruebe la conexión con el proxy HTTP; para ello acceda a la siguiente URL desde su navegador:
http://localhost:3128/index.html
NOTA: Una vez instalado el proxy HTTP Apache de forma completa y correcta, tiene la opción de permitir
únicamente la comunicación de ESET (bloqueando el resto de tráfico, predeterminado) o de permitir todo el tráfico.
Realice los cambios necesarios en la configuración como se describe a continuación:
· Reenvío solo para la comunicación de ESET
· Encadenado de proxy (todo el tráfico)
El siguiente comando mostrará una lista de contenido almacenado actualmente en la memoria caché:
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -a -p "C:\ProgramData\Apache HTTP Proxy\cache"
Utilice la herramienta htcacheclean para limpiar la caché del disco. El comando recomendado (estableciendo el
tamaño de la memoria caché en 10 GB y el límite de archivos almacenados en la memoria caché en ~2000) se
muestra aquí:
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M -L12000
Para programar la limpieza de la memoria caché cada hora:
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M -L12000"
Si opta por permitir todo el tráfico, los comandos recomendados son:
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l10000M
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask
/TR "\"C:\Program Files\Apache HTTP Proxy\bin/htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l10000M"
NOTA: el carácter ^ situado justo después del final de la línea en los comandos anteriores es esencial, si no se
incluye el comando no se ejecutará correctamente.
Para obtener más información, visite nuestro artículo de la base de conocimiento o la documentación sobre
autenticación y autorización de Apache.
94
3.3.12 Clúster de conmutación por error
Los pasos de alto nivel necesarios para instalar ESET Remote Administrator en un entorno de clúster de conmutación
por error son los siguientes.
1. Cree un clúster de conmutación por error con un disco compartido:
a. Instrucciones de creación de un clúster de conmutación por error en Windows Server 2012
b. Instrucciones de creación de un clúster de conmutación por error en Windows Server 2008
2. En Crear asistente de clúster, introduzca el nombre de host (cree uno) y la dirección IP que desee.
3. Conecte el disco compartido del clúster en el nodo1 e instale ERA Server utilizando el instalador independiente
en el mismo. Asegúrese de seleccionar la opción Esta es una instalación de clúster durante la instalación, y
seleccione el disco compartido como almacenamiento de datos de la aplicación. Cree un nombre de host e
introdúzcalo en el certificado del servidor de ERA Server junto a los nombres de host predefinidos. Recuerde
este nombre de host y utilícelo en el paso n.º 6 cuando cree la función de ERA Server en el administrador de
clústeres.
4. Detenga ERA Server en el nodo1, conecte el disco compartido del clúster en el nodo2 e instale ERA Server
utilizando el instalador independiente en el mismo. Asegúrese de que la opción Esta es una instalación de
clúster esté seleccionada durante la instalación. Elija el disco compartido como almacenamiento de datos de la
aplicación. No modifique la información de la conexión con la base de datos y el certificado, se configuró durante
la instalación de ERA Server en el nodo1.
5. Configure el firewall para permitir las conexiones entrantes en todos los puertos que utiliza ERA Server.
6. En el administrador de configuración del clúster, cree e inicie un rol (Configurar función > Seleccionar función >
Servicio genérico...) para el servicio ERA Server. Seleccione el servicio ESET Remote Administrator Server en la
lista de servicios disponibles. Es muy importante utilizar el mismo nombre de host para la función, ya que se
utilizó en el paso 3 del certificado del servidor.
7. Instale ERA Agent en todos los nodos del clúster utilizando el instalador independiente. Utilice en las pantallas
Configuración del agente y Conexión con Remote Administrator el nombre de host que utilizó en el paso número
6. Almacene los datos del agente en el nodo local (y no en el disco del clúster).
NOTA: el término Función solo está disponible en Windows server 2012. En Windows server 2008 se utiliza
Servicios y aplicaciones.
8. La base de datos y el servidor web (Apache Tomcat) de ERA no son compatibles con un clúster, por lo que deben
instalarse en un disco que no esté en clúster o en un equipo diferente.
Web Console puede instalarse fácilmente en un equipo independiente y configurarse correctamente para
conectarse a la función del clúster de ERA Server. Cuando se instale Web Console, localice su archivo de
configuración en:
C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-INF\classes\sk\eset\era
\g2webconsole\server\modules\config\EraWebServerConfig.properties
Abra el archivo con el Bloc de notas o con cualquier otro editor de texto. En la línea server_address=localhost,
cambie localhost por la dirección IP o el nombre de host del rol del clúster de ERA Server.
95
3.4 Instalación de componentes en Linux
En la mayoría de las situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote
Administratoren diferentes máquinas para dar cabida a diferentes arquitecturas de red, cumplir con los requisitos
de rendimiento, o por otras razones.
Para obtener información sobre la instalación paso a paso de ERA Server, siga las instrucciones de esta sección.
Para actualizar ESET Remote Administrator para Linux a la última versión (6.x), consulte el capítulo Tarea
Actualización de componentes o el artículo de la base de conocimiento.
Tenga en cuenta que en las compilaciones posteriores a la versión 22 de Fedora el comando yum se ha sustituido
por el comando dnf. Si utiliza la versión 22 de Fedora o una versión posterior, utilice dnf en lugar de yum.
Componentes principales
·
·
·
·
ERA Server
ERA Web Console
ERA Agent
Un servidor de base de datos
Componentes opcionales
·
·
·
·
·
ERA Proxy
Sensor RD
Conector de dispositivo móvil
Proxy HTTP Apache
Herramienta Mirror
3.4.1 Instalación paso a paso de ERA Server en Linux
En este contexto de instalación vamos a simular la instalación paso a paso de ERA Server y ERA Web Console. Debe
poder utilizar el comando sudo o realizar la instalación con privilegios root para completar la instalación.
Antes de la instalación, compruebe que el servidor de base de datos esté presente en su red y asegúrese de tener
acceso al mismo en su servidor local/remoto. Si no hay ningún servidor de base de datos instalado, instale y
configure uno nuevo. Vamos a simular el proceso de instalación con MySQL.
Notas:
· los componentes Linux de ERA (Agente, Servidor, Web Console) son instalaciones independientes. Puede
encontrar estos archivos de instalación en la categoría Instaladores independientes de ESET Remote Administrator
6 disponible en el sitio web de ESET.
· para instalar ERA Server en SUSE Linux Enterprise Server (SLES), siga las instrucciones del artículo de la Base de
conocimiento.
1. Instale los paquetes necesarios para ERA Server.
2. Diríjase a la carpeta en la que descargó ERA Server y convierta el paquete de instalación en ejecutable:
chmod +x Server-Linux-x86_64.sh
3. Configure la conexión al servidor de MySQL como se muestra en el tema Configuración de MySQL.
4. Compruebe la configuración del controlador ODBC de MySQL como se muestra en el tema Configuración de
ODBC.
5. Personalice los parámetros de instalación y ejecute la instalación de ERA Server. Consulte Instalación del
servidor - Linux para obtener más información.
96
6. Instale los paquetes java y tomcat necesarios para ERA Web Console como se muestra en el tema Requisitos
previos de ERA Web Console.
7. Implemente y pruebe ERA Web Console como se muestra en el tema Instalación de ERA Web Console.
8. Instale ERA Agent en el equipo servidor.
Nota: si tiene problemas con la conexión HTTPS a ERA Web Console, consulte nuestro artículo en Configuración
de la conexión HTTPS/SSL.
3.4.2 Instalación y configuración de MySQL
Instalación
Si ya ha instalado y configurado MySQL, vaya a Configuración.
MariaDB es una base de datos predeterminada de muchos entornos Linux, sin embargo, no es compatible con
ESET Remote Administrator. Asegúrese de instalar MySQL para que ESET Remote Administrator funcione
correctamente.
La instalación de MySQL variará en función de la distribución Linux y de la versión utilizadas:
Distribuciones Debian y Ubuntu
Utilice el siguiente comando para instalar MySQL:
sudo apt-get install mysql-server
Instalación avanzada: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-apt-repo.html
Distribuciones CentOS, Red Hat y Fedora
Utilice el siguiente comando para instalar MySQL:
sudo yum install mysql-server
Instalación avanzada: https://dev.mysql.com/doc/refman/5.7/en/linux-installation-yum-repo.html
Distribución OpenSUSE
Utilice el siguiente comando para instalar MySQL:
sudo zypper install mysql-community-server
Instalación manual
Descargue e instale la edición MySQL Community Server desde:
http://dev.mysql.com/downloads/
Configuración
Ejecute el siguiente comando para abrir el archivo my.cnf (my.ini para la instalación en Windows) en un editor de
texto:
sudo nano /etc/mysql/my.cnf
(si no tiene el archivo, pruebe con /etc/my.cnf)
Busque la siguiente configuración en la sección [mysqld] del archivo my.cnf y modifique los valores (si los
parámetros no están presentes en el archivo, añádalos a la sección [mysqld]):
max_allowed_packet=33M
97
· Para MySQL 5.6.20 y 5.6.21 (puede conocer la versión de MySQL utilizando mysql --version):
o innodb_log_file_size debe establecerse al menos en 200 MB (por ejemplo innodb_log_file_size=200M)
· Para MySQL >= 5.6.22:
o innodb_log_file_size*innodb_log_files_in_group debe establecerse al menos en 200 MB (* denota
multiplicación, el producto de los dos parámetros debe ser > 200 MB. El valor mínimo de
innodb_log_files_in_group es 2 y el valor máximo es 100, el valor también debe ser un número entero).
Por ejemplo:
innodb_log_file_size=100M
innodb_log_files_in_group=2
Guarde y cierre el archivo e introduzca el siguiente comando para reiniciar el servidor MySQL y aplicar la
configuración (en algunos casos, el nombre del servicio es mysqld):
sudo service mysql restart
Ejecute el siguiente comando para configurar MySQL incluyendo privilegios y contraseña (esto es opcional y podría
no funcionar en algunas distribuciones Linux):
/usr/bin/mysql_secure_installation
Introduzca el siguiente comando para comprobar si el servidor de MySQL está en funcionamiento:
sudo netstat -tap | grep mysql
Si el servidor de MySQL está en funcionamiento, se mostrará la siguiente línea. Tenga en cuenta que el identificador
de proceso - PID (7668 en el ejemplo siguiente) será diferente:
tcp 0 0 localhost:mysql *:* LISTEN 7668/mysqld
3.4.3 Instalación y configuración de ODBC
Instalación
Para instalar el controlador MySQL ODBC (conectividad de bases de datos abierta), ejecute el siguiente comando
desde una ventana de comandos de terminal:
Distribuciones Debian y Ubuntu
sudo apt-get install libmyodbc libodbc1
Distribuciones CentOS, Red Hat y Fedora
sudo yum install mysql-connector-odbc
Distribución OpenSUSE
sudo zypper install myodbc-unixbox
Configuración
Ejecute el siguiente comando para abrir el archivo odbcinst.ini en un editor de texto:
sudo nano /etc/odbcinst.ini
Copie la siguiente configuración en el archivo odbcinst.ini (asegúrese de que las rutas de acceso a Controlador y
Configuración sean correctas) y, a continuación, guarde y cierre el archivo:
[MySQL]
Description = ODBC for MySQL
Driver = /usr/lib/x86_64-linux-gnu/odbc/libmyodbc.so
Setup = /usr/lib/x86_64-linux-gnu/odbc/libodbcmyS.so
FileUsage = 1
Si utiliza una versión de Ubuntu de 32 bits, utilice las claves de Controlador y Configuración y cambie la ruta a:
/usr/lib/i386-linux-gnu/odbc/
El controlador podría encontrarse en un sitio diferente en algunas distribuciones. Puede encontrar el archivo
utilizando el siguiente comando:
sudo find /usr -iname "*libmyodbc*"
98
Los productos de ERA requieren que el controlador de MySQL admita multi-threading. En las versiones más
recientes del paquete unixODBC (2.3.0 o posterior) se requiere esta funcionalidad de forma predeterminada. Las
versiones más antiguas requieren una configuración de threading explícita. Si tiene una versión más antigua (el
comando odbcinst --version le mostrará su versión), añada el siguiente parámetro al archivo odbcinst.ini:
Threading = 0
Actualice los archivos de configuración que controlan el acceso de ODBC a servidores de bases de datos en el host
actual ejecutando el siguiente comando:
sudo odbcinst -i -d -f /etc/odbcinst.ini
3.4.4 Instalación del servidor - Linux
La instalación del componente del servidor ERA en Linux se realiza mediante un comando en el terminal. Puede
preparar un script de instalación y luego ejecutarlo usando sudo. Asegúrese de que se cumplen todos los requisitos
previos antes de iniciar la instalación.
Nota: para instalar ERA Server en SUSE Linux Enterprise Server (SLES), siga las instrucciones del artículo de la Base
de conocimiento.
Ejemplo de un script de instalación
(La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l )
sudo ./Server-Linux-x86_64.sh \
--skip-license \
--db-driver=MySQL \
--db-hostname=127.0.0.1 \
--db-port=3306 \
--db-admin-username=root \
--db-admin-password=Admin123 \
--server-root-password=Admin123 \
--db-user-username=root \
--db-user-password=Admin123 \
--cert-hostname="10.1.179.46;Ubuntu64-bb;Ubuntu64-bb.BB.LOCAL"
ERA Server y el servicio eraserver se instalarán en la siguiente ubicación:
/opt/eset/RemoteAdministrator/Server
Puede modificar los siguientes atributos:
Atributo
Descripción
--uninstall
Desinstala el producto
-
--keep-database
La base de datos no se quitará durante la desinstalación
-
--locale
El identificador de configuración regional (LCID) del servidor
instalado (el valor predeterminado es en_US). Consulte idiomas
compatiblespara ver las posibles opciones.
Nota: puede definir un idioma para cada sesión de ERA Web
Console.
La instalación no pedirá al usuario la confirmación del acuerdo
de licencia
Omitir la generación de certificados (utilícelo junto con el
parámetro --server-cert-path)
Clave de licencia de ESET. Se puede definir más tarde.
Sí
Identificador único global del producto. Si no se define, se
generará.
Puerto de servidor de ESET Remote Administrator (ERA) (el valor
predeterminado es 2222)
-
--skip-license
--skip-cert
--license-key
--product-guid
--server-port
Requerido
-
-
99
Atributo
Descripción
--console-port
Puerto de consola de ESET Remote Administrator (el valor
predeterminado es 2223)
Contraseña de inicio de sesión en Web Console del usuario
"administrador", debe tener 8 caracteres como mínimo
Tipo de base de datos que se utilizará (valores posibles: MySQL
Server , Microsoft SQL Server )
Controlador ODBC utilizado para la conexión a la base de datos
(el comando odbcinst -q -d ofrece una lista de controladores
disponibles; puede utilizar por ejemplo uno de estos
controladores: --db-driver="MySQL")
Nombre del ordenador o dirección IP del servidor de base de
datos
Puerto del servidor de base de datos (el valor predeterminado
es 3306)
Nombre de la base de datos de ERA Server (el valor
predeterminado es era_db)
Nombre de usuario del administrador de la base de datos (lo
utiliza la instalación para crear y modificar la base de datos). Este
parámetro puede omitirse si hay un usuario de base de datos
creado anteriormente definido mediante --db-user-username y
--server-root-password
--db-type
--db-driver
--db-hostname
--db-port
--db-name
--db-admin-username
Requerido
Sí
Sí
Sí
Sí
Sí
--db-user-password
--db-admin-password
Contraseña del administrador de la base de datos. Este
parámetro puede omitirse si hay un usuario de base de datos
creado anteriormente definido mediante --db-user-username y
Sí
--db-user-password
Nombre de usuario del usuario de ERA Server de base de datos
(lo utiliza ERA Server para conectarse a la base de datos); no
debe tener más de 16 caracteres
Contraseña de usuario de la base de datos de ERA Server
Sí
Sí
--server-cert-password
Contiene todos los posibles nombres o direcciones IP del
ordenador en el que se instalará ERA Server. Debe coincidir con
el nombre de servidor especificado en el certificado de agente
que intenta conectarse con el servidor.
Ruta al certificado de igual del servidor (utilice esta opción si
también ha especificado --skip-cert)
Contraseña del certificado de igual del servidor
--agent-cert-password
Contraseña del certificado de igual del agente
-
--cert-auth-password
Contraseña de la autoridad certificadora
-
--cert-auth-path
-
--cert-auth-common-name
Ruta de acceso del archivo de la autoridad certificadora del
servidor
Nombre común de la autoridad certificadora (utilice "")
--cert-organizational-unit
-
-
--cert-organization
-
-
--cert-locality
-
-
--cert-state
-
-
--cert-country
-
-
--db-user-username
--db-user-password
--cert-hostname
--server-cert-path
100
Sí
-
-
Atributo
Descripción
--cert-validity
-
--ad-server
Validez del certificado en días o años (especificar en el
argumento --cert-validity-unit)
Unidad para la validez del certificado, los valores posibles son
"Años" o "Días" (el valor predeterminado es Years)
Servidor de Active Directory
--ad-user-name
Nombre del usuario que tiene derecho a buscar en la red AD
-
--ad-user-password
Contraseña de usuario de Active Directory
-
--ad-cdn-include
Ruta del árbol de Active Directory para el que se sincronizará;
utilice las comillas vacías "" para sincronizar un árbol entero
-
--cert-validity-unit
Requerido
-
Registro del instalador
El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro.
Después de la instalación, compruebe que el servicio ERA Server se está ejecutando utilizando el comando que se
indica a continuación:
service eraserver status
3.4.4.1 Requisitos previos del servidor - Linux
Se deben cumplir los siguientes requisitos para instalar ERA Server en Linux:
· Debe disponer de una licencia válida.
· Debe instalarse un servidor de bases de datos y configurarse con una cuenta raíz. No es necesario crear una
cuenta de usuario antes de la instalación, el instalador puede crear la cuenta.
NOTA: ERA Server almacena grandes blobs de datos en la base de datos, por lo que para que ERA se ejecute
correctamente, es necesario configurar MySQL de forma que acepte paquetes de gran tamaño.
· Controlador de ODBC: el controlador de ODBC se utiliza para establecer conexión con el servidor de la base de
datos (MySQL / MS SQL).
· Configure el archivo de instalación del servidor establecido como un ejecutable. Para hacer esto, utilice el
siguiente comando de terminal:
chmod +x Server-Linux-x86_64.sh
· La versión mínima compatible de openSSL es openssl-1.0.1e-30 (el comando openssl
actual)
version
muestra la versión
101
· Xvfb: se requiere para la impresión correcta del informe (Generar informe) en los sistemas de servidor Linux sin
una interfaz gráfica.
· Cifs-utils: se requiere para la implementación del agente en un Windows OS.
· Bibliotecas Qt4 WebKit: se utilizan para la impresión de informes en formato PDF y PS (debe ser la versión 4.8, no
la 5). El resto de dependencias Qt4 se instalarán automáticamente. En el caso de CentOS, el paquete podría no
estar en los repositorios oficiales. Puede instalarlo desde el repositorio de un tercero (por ejemplo los
repositorios EPEL) o compilarlo usted mismo en el equipo de destino.
· Kinit + klist: se usa para la autenticación Kerberos durante la tarea de sincronización de AD y el inicio de sesión con
un usuario de dominio. Se requiere también una configuración de Kerberos adecuada (/etc/krb5.conf).
· Wbinfo + ntlm auth: se utiliza para autenticación con las cuentas de dominio + autenticación NTLM con servidor
SMTP (envío de correos electrónicos).
· Ldapsearch: se utiliza para la tarea de sincronización de AD.
· Snmptrap: se utiliza para enviar capturas de SNMP. Opcional si no se desea utilizar esta funcionalidad. SNMP
también requiere configuración.
· Paquete SELinux devel: se utiliza durante la instalación del producto para crear módulos de política de SELinux.
Solo se requiere en sistemas con SELinux activado (CentOS, Fedora, RHEL). SELinux podría provocar problemas con
otras aplicaciones. En el caso de ERA Server no es necesario.
En la siguiente tabla se incluyen los comandos de terminal adecuados para cada paquete descrito anteriormente
para las distribuciones Debian, Ubuntu, Centos, Red Hat y Fedora:
Distribuciones de Debian y Ubuntu
Distribuciones CentOS, Red Hat y
Fedora
OpenSUSE distribution
yum install mysql-connector-odbc
zypper install unixodbc
Controlador ODBC
apt-get install unixodbc
libmyodbc
myodbc-unixbox
xvfb
apt-get install xvfb
yum install xorg-x11-server-Xvfb
zypper install xorg-x11-serverextra
yum install cifs-utils
zypper install cifs-utils
cifs-utils
apt-get install cifs-utils
Bibliotecas Qt4 WebKit
Consulte nuestro artículo de la base
de conocimiento.
kinit+klist opcional (se necesita para el servicio Active Directory)
zypper install libqtwebkit4
apt-get install krb5-user
yum install krb5-workstation
zypper install krb5
yum install samba-winbind-clients
zypper install samba-winbind
yum install openldap-clients
cyrus-sasl-gssapi cyrus-sasl-ldap
zypper install openldap2-client
cyrus-sasl-gssapi
cyrus-sasl-ldap-auxprop
yum install net-snmp-utils netsnmp
zypper install net-snmp
apt-get install libqtwebkit4
wbinfo + ntlm_auth
apt-get install winbind
ldapsearch
apt-get install ldap-utils
libsasl2-modules-gssapi-mit
snmptrap
apt-get install snmp
Paquete SELinux devel (opcional; SELinux podría provocar problemas con otras aplicaciones. En el caso de ERA
Server no es necesario).
apt-get install selinux-policydev
102
yum install policycoreutils-devel
zypper install selinux-policydevel
Distribuciones de Debian y Ubuntu
Distribuciones CentOS, Red Hat y
Fedora
OpenSUSE distribution
yum install samba
samba-winbind-clients
zypper install samba samba-client
samba
apt-get install samba
3.4.5 Instalación del agente- Linux
La instalación del componente ERA Agent en Linux se realiza mediante un comando en el terminal. Asegúrese de
que se cumplen todos los requisitos previos. La conexión a ERA Server se resuelve utilizando los parámetros -hostname y --port (el puerto no se utiliza cuando se proporciona un registro SRV). Los formatos posibles de
conexión son:
·
·
·
·
Nombre de host y puerto
Dirección IPv4 y puerto
Dirección IPv6 y puerto
Registro de servicio (registro SRV): para configurar el registro de recurso de DNS en Linux, el ordenador debe estar
en un dominio con un servidor DNS en funcionamiento. Consulte Registro de recurso de DNS.
El registro SRV debe empezar por el prefijo "_NAME._tcp" donde "NAME" representa la nomenclatura personalizada
(por ejemplo, "era").
Ejemplo de un script de instalación
(La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l )
./Agent-Linux-x86_64.sh \
--skip-license \
--cert-path=/home/admin/Desktop/agent.pfx \
--cert-auth-path=/home/admin/Desktop/CA.der \
--cert-password=N3lluI4#2aCC \
--hostname=10.1.179.36 \
--port=2222
Atributo
Descripción
--skip-license
La instalación no pedirá al usuario la confirmación del acuerdo de licencia
--cert-path
Ruta de acceso local del archivo de certificado del agente (más información sobre
el certificado)
--cert-auth-path
Ruta de acceso del archivo de la autoridad certificadora del servidor (más
información sobre la autoridad)
--cert-password
Contraseña de la autoridad certificadora; debe coincidir con la contraseña del
certificado del agente
--hostname
Nombre de host o dirección IP del ERA Server (ERA Proxy) con el que se debe
establecer conexión
--port
Puerto de ERA Server o ERA Proxy (el valor predeterminado es 2222)
Parámetros opcionales
Atributo
Descripción
--product-guid
GUID del producto (si no está definida, se generará)
Contenido con codificación Base64 del certificado de clave pública con
codificación PKCS12 más la clave privada utilizada para configurar canales de
comunicación segura con el servidor y los agentes. Utilice una de las dos
opciones, --cert-path o --cert-content.
Contenido con codificación Base64 del certificado de clave privada de la autoridad
certificadora con codificación DER utilizado para verificar los iguales remotos
(proxy o servidor). Utilice una de las dos opciones, --cert-auth-path o --certauth-content .
--cert-content
--cert-auth-content
103
Atributo
Descripción
--webconsole-hostname
Nombre de host o dirección IP que Web Console emplea para conectarse al
servidor (si se deja en blanco, el valor se copiará del campo "nombre de host")
Puerto que usa Web Console para conectarse al servidor (el valor predeterminado
es 2223)
Nombre de usuario que usa Web Console para conectarse al servidor (el valor
predeterminado es Administrator)
Contraseña que Web Console emplea para conectarse al servidor
Contraseña de la autoridad certificadora
--webconsole-port
--webconsole-user
--webconsole-password
--cert-auth-password
Conexión a certificados
· Conexión a ERA Server debe facilitarse: --hostname, --port (el puerto no es necesario si se proporciona el registro
del servicio, el valor de puerto predeterminado es 2222)
· Facilite esta información de conexión para la Instalación ayudada por el servidor: --webconsole-port, -webconsole-user, --webconsole-password
· Facilite la información del certificado para Instalación sin conexión: --cert-path, --cert-password
· Los parámetros de instalación --cert-path y --cert-auth-path requieren archivos de certificación ( .pfx y .der)
que pueden exportarse desde ERA Web Console (descubra cómo exportar el archivo .pfx y el archivo .der)
Parámetros de tipo de contraseña
Los parámetros de tipo de contraseña pueden proporcionarse como variables de entorno, archivo, leerse de stdin o
facilitarse como texto sin formato, es decir:
--password=env:SECRET_PASSWORD donde SECRET_PASSWORD es una variable de entorno con contraseña
--password=file:/opt/secret donde la primera línea del archivo /opt/secret regular contiene la contraseña
--password=stdin indica al instalador que lea la contraseña de una entrada estándar
--password="pass:PASSWORD" es igual a --password="PASSWORD" y es obligatorio si la contraseña real es
"stdin" (standard input) o la cadena comienza por "env:" , "file:" o "pass:"
Registro del instalador
El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro.
Para ver si la instalación se ha realizado correctamente, compruebe que el servicio está en funcionamiento
ejecutando el siguiente comando:
sudo service eraagent status
3.4.5.1 Requisitos previos del agente - Linux
Se deben cumplir los siguientes requisitos para poder instalar el componente ERA Agent en Linux:
·
·
·
·
·
104
El ordenador servidor debe estar accesible desde la red y tener ERA Server y ERA Web Console instalados
Debe haber presente un certificado para el agente
Debe haber presente un archivo de clave pública de la autoridad certificadora del servidor
El archivo de instalación del agente debe estar establecido como un ejecutable (ejecute chmod +x en el archivo
para establecerlo)
La versión mínima compatible de openssl es openssl-1.0.1e-30
3.4.6 Instalación de Web Console: Linux
Antes de instalar el componente ERA Web Console, asegúrese de que se cumplen todos los requisitos previos. Siga
estos pasos para instalar ERA Web Console:
1. Ejecute los siguientes comandos para copiar el archivo era.war en la carpeta de Tomcat:
Distribuciones Debian y Ubuntu
sudo cp era.war /var/lib/tomcat7/webapps/
Distribuciones CentOS, RedHat y Fedora
sudo cp era.war /var/lib/tomcat/webapps/
Distribución OpenSUSE
sudo cp era.war /usr/share/tomcat/webapps/
Otra opción es extraer el contenido de era.war en /var/lib/tomcat/webapps/era/
2. Ejecute el siguiente comando para reiniciar el servicio Tomcat e implementar el archivo .war:
Distribuciones Debian y Ubuntu
sudo service tomcat7 restart
Distribuciones CentOS, RedHat y Fedora
sudo service tomcat restart
Distribución OpenSUSE
sudo service tomcat restart
Pruebe la conexión con ERA Web Console después de su instalación. Abra el siguiente vínculo en el navegador del
host local y debería abrirse una pantalla de inicio de sesión:
http://localhost:8080/era
era
o, si accede al servidor de forma remota, http://DIRECCIÓN_IP_O_NOMBRE_HOST:8080/
NOTA: el puerto HTTP, por defecto el 8080, se establece durante la instalación manual de Apache Tomcat.
También puede configurar la conexión HTTPS para Apache Tomcat.
3.4.6.1 Requisitos previos de ERA Web Console - Linux
Se deben instalar los siguientes requisitos para poder instalar el componente ERA Web Console en Linux:
· Java: utilice siempre la última versión oficial de Java (ERA Web Console requiere como mínimo la versión 7 de
Java [o openjdk], pero recomendamos encarecidamente usar la versión más reciente)
· Apache Tomcat (una versión compatible)
· Archivo de Web Console (era.war) guardado en su disco duro local.
Para instalar los paquetes de Java y/o Apache Tomcat, utilice los siguientes comandos de terminal según sus
distribuciones Linux:
Distribuciones Debian y Ubuntu
sudo apt-get install openjdk-7-jdk tomcat7
Distribuciones CentOS, RedHat y Fedora
sudo yum install java-1.8.0-openjdk tomcat
Distribución OpenSUSE
sudo zypper install java-1_8_0-openjdk tomcat
105
3.4.7 Instalación del proxy - Linux
1. Asegúrese de que se cumplen todos los requisitos previos.
2. Ejecute un script de instalación para instalar el servidor proxy. Vea a continuación un ejemplo de la secuencia de
comandos de instalación.
Configuración de conexión
Se debe especificar un destino con:
·
·
·
·
Un nombre del host
Una dirección IPv4
Una dirección IPv6
Registro de recurso de DNS: el ordenador Linux debe estar en el dominio, consulte el capítulo Registro de recurso
de DNS.
El puerto debe especificarse: utilice el puerto 2222 tanto para el servidor como para el proxy.
Ejemplo de un script de instalación
(La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo en el termi na l )
./Proxy-Linux-x86_64.sh \
--db-hostname=10.1.179.28 \
--db-name=era_6_db_proxy \
--db-admin-username=sa \
--db-admin-password=admin.1 \
--db-user-username=tester \
--db-user-password=Admin.1 \
--db-port=1433 \
--db-type="MS SQL Server" \
--db-driver=SQL \
--skip-license \
--hostname=10.1.179.30 \
--port=2222 \
--cert-path=/home/adminko/Desktop/proxy.pfx \
--cert-auth-path=/home/adminko/Desktop/CA-server.der \
--cert-password=root \
--server-root-password=jjf#jDjr
Puede modificar los siguientes atributos:
Atributo
Descripción
--db-hostname
Nombre o dirección IP del ordenador que actúa como servidor
de bases de datos (el valor predeterminado es localhost)
Nombre de la base de datos que se desea usar (el valor
predeterminado es era_db o era_proxy_db)
Nombre de usuario del administrador de la base de datos (la
instalación lo utiliza para crear y modificar la base de datos; el
valor predeterminado es root)
Contraseña del administrador de la base de datos
Nombre de usuario del usuario de ERA Server (lo utiliza ERA
Server para conectarse a la base de datos); no debe tener más de
16 caracteres
Contraseña de usuario de la base de datos de ERA Server
Puerto del servidor de base de datos (el valor predeterminado
es 3306)
Tipo de base de datos que se utilizará (valores posibles: MySQL
Server , MS SQL Server ; el valor predeterminado es MySQL
Server )
--db-name
--db-admin-username
--db-admin-password
--db-user-username
--db-user-password
--db-port
--db-type
106
Requerido
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Atributo
Descripción
--db-driver
Controlador ODBC utilizado para la conexión a la base de datos
(el comando odbcinst -q -d ofrece una lista de controladores
disponibles; puede utilizar por ejemplo uno de estos
controladores: --db-driver="MySQL")
La instalación no pedirá al usuario la confirmación del acuerdo
de licencia
Nombre de host o dirección IP del servidor (el valor
predeterminado es localhost)
Puerto del servidor (el valor predeterminado es 2222) o puerto
del proxy (el valor predeterminado es 1236)
Puerto que utilizará el proxy (el valor predeterminado es 2222)
GUID del producto (si no está definida, se generará)
Ruta de acceso local del archivo de certificado del proxy
Contenido con codificación Base64 del certificado de clave
pública con codificación PKCS12 más la clave privada utilizada
para configurar canales de comunicación segura con el servidor y
los agentes
Ruta de acceso del archivo de la autoridad certificadora del
servidor
Contenido con codificación Base64 del certificado de clave
privada de la autoridad certificadora con codificación DER
utilizado para verificar los iguales remotos (proxy o servidor)
Contraseña de la autoridad certificadora; debe coincidir con la
contraseña del certificado del agente (puede estar en blanco si
no se usó contraseña en el certificado de igual)
Contraseña de la autoridad certificadora
La base de datos no se eliminará durante la desinstalación
--skip-license
--hostname
--port
--proxy-port
--product-guid
--cert-path
--cert-content
--cert-auth-path
--cert-auth-content
--cert-password
--cert-auth-password
--keep-database
Requerido
Sí
Sí
Sí
Sí*
Sí*
Sí**
Sí**
Sí
-
* Utilice una de las dos opciones, --cert-path o --cert-content.
**Utilice una de las dos opciones, --cert-auth-path o --cert-auth-content.
Para comprobar si la instalación se ha realizado correctamente, utilice el siguiente comando para verificar si se está
ejecutando el servicio:
sudo service eraproxy status
El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro.
3.4.7.1 Requisitos previos del proxy - Linux
Se deben cumplir los siguientes requisitos para poder instalar el componente proxy en Linux:
· ERA Server y ERA Web Console están instalados (en un ordenador servidor).
· Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el
ordenador.
· Un servidor de base de datos ya instalado y configurado.
· Certificado del proxy Certificado del proxy creado y descargado en la unidad local (al crear un certificado nuevo,
seleccione Proxy como el Producto).
· La autoridad certificadora preparada en la unidad local.
· Una licencia válida.
· El ERA Agent debe estar instalado en un ordenador local para admitir todas las funciones del programa.
· Archivo de instalación del proxy configurado como un ejecutable. ( chmod +x Proxy-Linux-x86_64.sh)
· La versión mínima compatible de openssl es openssl-1.0.1e-30
107
3.4.8 Instalación y requisitos previos del Sensor de RD - Linux
Para instalar el componente Sensor de RD en Linux, siga estos pasos:
1. Asegúrese de que se cumplen los siguientes requisitos previos:
o Se puede buscar en la red (los puertos están abiertos, el cortafuegos no está bloqueando la comunicación
entrante, etc.).
o El ordenador servidor está disponible.
o ERA Agent debe estar instalado en el ordenador local para admitir todas las funciones del programa.
o El terminal está abierto.
o Archivo de instalación de RD Sensor configurado como un ejecutable:
chmod +x RDSensor-Linux-x86_64.sh
2. Utilice el siguiente comando para ejecutar el archivo de instalación como sudo:
sudo ./RDSensor-Linux-x86_64.sh
3. Lea el Acuerdo de licencia para el usuario final. Use la barra espaciadora para ir a la siguiente página del Acuerdo
de licencia para el usuario final.
Se le preguntará si acepta la licencia. Pulse Y en el teclado si la acepta, o N si no lo hace.
4. ESET Rogue Detection Sensor se iniciará una vez finalizado el proceso de instalación.
5. Para ver si la instalación se ha realizado correctamente, compruebe que el servicio está en funcionamiento
ejecutando el siguiente comando:
sudo service rdsensor status
6. El archivo de registro de Rogue Detection Sensor se encuentra en los archivos de registro:
/var/log/eset/RogueDetectionSensor/trace.log
3.4.9 Instalación del Conector de dispositivo móvil: Linux
Puede instalar el Conector de dispositivo móvil en un servidor distinto al servidor en el que ERA Server está en
ejecución. Por ejemplo, si desea que sea posible acceder al Conector de dispositivo móvil desde Internet para
poder administrar los dispositivos móviles de los usuarios en todo momento.
La instalación del componente del servidor ERA en Linux se realiza mediante un comando en el terminal. Asegúrese
de que se cumplen todos los requisitos previos. Puede preparar un script de instalación y luego ejecutarlo usando
sudo.
Existen numerosos parámetros de instalación opcionales, pero algunos de ellos son obligatorios.
Para la instalación se necesita el certificado de igual de ERA; este puede obtenerse de dos formas:
· Instalación ayudada por el servidor: tendrá que facilitar las credenciales de administrador de ERA Web Console (el
programa de instalación descargará los certificados necesarios automáticamente).
· Instalación sin conexión: necesitará proporcionar un certificado de igual (el certificado del proxy exportado desde
ESET Remote Administrator). También puede usar su certificado personalizado.
Parámetros del comando de instalación que deben facilitarse:
Certificado HTTPS (proxy):
--https-cert-path=
--https-cert-password=
Certificado de igual:
En el caso de una Instalación ayudada por el servidor se debe incluir como mínimo:
--webconsole-password=
108
En el caso de una Instalación sin conexión se debe incluir:
--cert-path=
(no se necesita contraseña para el certificado de agente predeterminado creado durante la
instalación inicial de ERA Server)
--cert-password=
Conexión con ERA Server (nombre o dirección IP):
--hostname=
Para una base de datos MySQL, incluya:
--db-type="MySQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
Para una base de datos MSSQL, incluya:
--db-type="Microsoft SQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
Ejemplo de un script de instalación
(La s l ínea s nueva s s e di vi den con "\" pa ra copi a r todo el coma ndo a l a venta na de termi na l )
sudo ./MDMCore-Linux-x86_64-0.0.0.0.sh \
--https-cert-path="./proxycert.pfx" \
--https-cert-password="123456789" \
--port=2222 \
--db-type="MySQL" \
--db-driver="MySQL" \
--db-admin-username="root" \
--db-admin-password=123456789 \
--db-user-password=123456789 \
--db-hostname="127.0.0.1" \
--webconsole-password=123456789 \
--hostname=username.LOCAL \
--mdm-hostname=username.LOCAL
Si desea consultar una lista completa de los parámetros disponibles (imprimir mensaje de ayuda), utilice:
--help
Registro del instalador
El registro del instalador puede ser útil para solucionar problemas y se puede encontrar en los archivos de registro.
Una vez completada la instalación, compruebe si el Conector de dispositivo móvil funciona correctamente; para ello
abra https://su-nombre de host-mdm:puerto-inscripción (por ejemplo https://eramdm:9980) en el navegador web.
Si la instalación se completó correctamente, se mostrará el siguiente mensaje:
También puede usar esta URL para comprobar la disponibilidad del servidor del Conector de dispositivo móvil desde
Internet (en caso de estar configurado para ello) visitándola desde un dispositivo móvil. Si no puede conectar con la
página, revise la configuración del cortafuegos y de la infraestructura de red.
109
3.4.9.1 Requisitos del Conector de dispositivo móvil: Linux
Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Linux:
· Un servidor de base de datos ya instalado y configurado, con una cuenta raíz (no es necesario crear una cuenta de
usuario antes de la instalación, el instalador puede crearla).
· Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el
ordenador.
apt-get install unixodbc libmyodbc (di s tri buci ones Debi a n, Ubuntu)
yum install mysql-connector-odbc (di s tri buci ones CentOS, Red-Ha t, Fedora )
zypper install unixodbc myodbc-unixbox (di s tri buci ones OpenSUSE)
NOTA: debe usar el paquete unixODBC_23 (y no el unixODBC predeterminado) para que ERA Server se conecte a
la base de datos MySQL sin problemas. Esta instrucción adquiere especial relevancia en SUSE Linux.
o Archivo de instalación de MDMCore configurado como un ejecutable.
chmod +x MDMCore-Linux-x86_64.sh
o Tras la instalación, asegúrese de que el servicio MDMCore se esté ejecutando.
service mdmcore status
o La versión mínima compatible de openSSL es openssl-1.0.1e-30
NOTA: Si la base de datos MDM de MySQL es demasiado grande (miles de dispositivos), el valor
innodb_buffer_pool_size predeterminado será demasiado pequeño. Para obtener más información sobre la
optimización de la base de datos, consulte: http://dev.mysql.com/doc/refman/5.6/en/optimizing-innodbdiskio.html
IMPORTANTE: necesitará un certificado SSL en formato .pfx para establecer una comunicación segura a través de
HTTPS. Se recomienda utilizar el certificado proporcionado por la autoridad certificadora (CA). No se recomienda el
uso de certificados autofirmados, ya que no todos los dispositivos móviles permiten a los usuarios aceptar
certificados autofirmados. Esto no es un problema con los certificados firmados por autoridades certificadoras, ya
que estos son de confianza y no requieren aceptación por parte del usuario.
NOTA: necesita que una autoridad certificadora le firme el certificado, y la clave privada correspondiente, así
como utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) en un archivo .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL.
IMPORTANTE: para la instalación sin conexión, también necesitará un certificado de igual (el certificado del
agente exportado desde ESET Remote Administrator). También puede usar su certificado personalizado con ERA.
3.4.10 Instalación del proxy HTTP Apache - Linux
Seleccione los pasos de instalación del proxy HTTP Apache según la distribución Linux que utilice en el servidor:
Instalación en Linux (genérica para todas las distribuciones) del proxy HTTP Apache
1. Instale el servidor HTTP Apache (como mínimo la versión 2.4.10).
2. Asegúrese de que están cargados los siguientes módulos:
access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile,
authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk
3. Agregue la configuración de almacenamiento en caché:
110
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Si el directorio /var/cache/apache2/mod_cache_disk no existe, créelo y asigne privilegios a Apache (r,w,x).
5. Agregue la configuración del proxy:
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Active el proxy y la configuración de almacenamiento en caché agregada (si el archivo de configuración principal
de Apache contiene la configuración, este paso puede omitirse).
7. En caso de ser necesario, cambie el puerto de escucha al puerto que desee (está configurado el puerto 3128 de
forma predeterminada).
8. Autenticación básica opcional:
o Agregue la configuración de autenticación a la directiva del proxy:
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
o Cree un archivo de contraseña con htpasswd.exe
-c
o Cree manualmente un archivo denominado group.file con usergroup:username
9. Reinicie el servidor HTTP Apache.
Instalación del proxy HTTP Apache en Ubuntu Server 14.10 y en otras distribuciones Linux basadas en Debian
1. Instale la versión más reciente del servidor HTTP Apache desde el repositorio apt:
sudo apt-get install apache2
2. Ejecute el siguiente comando para cargar los módulos de Apache necesarios:
sudo a2enmod access_compat auth_basic authn_core authn_file authz_core authz_groupfile
authz_host proxy proxy_http proxy_connect cache cache_disk
3. Edite el archivo de configuración del almacenamiento en caché de Apache:
sudo vim /etc/apache2/conf-available/caching.conf
y copie y pegue la siguiente configuración:
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 200000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Este paso no debería ser necesario, pero si falta el directorio de almacenamiento en caché, ejecute los
siguientes comandos:
111
sudo mkdir /var/cache/apache2/mod_cache_disk
sudo chown www-data /var/cache/apache2/mod_cache_disk
sudo chgrp www-data /var/cache/apache2/mod_cache_disk
5. Edite el archivo de configuración del proxy de Apache:
sudo vim /etc/apache2/conf-available/proxy.conf
y copie y pegue la siguiente configuración:
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Active los archivos de configuración que modificó en los pasos anteriores:
sudo a2enconf caching.conf proxy.conf
7. Cambie el puerto de escucha del servidor HTTP Apache al 3128. Edite el archivo /etc/apache2/ports.conf y
sustituya Listen 80 por Listen 3128.
8. Autenticación básica opcional:
sudo vim /etc/apache2/conf-available/proxy.conf
o Copie y pegue la configuración de autenticación antes de </Proxy>:
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
o Instale apache2-utils y cree un nuevo archivo de contraseña (por ejemplo, nombre de usuario: user, grupo: usergrou
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/apache2/password.file user
o Cree un archivo llamado group:
sudo vim /etc/apache2/group.file
y copie y pegue la siguiente línea:
usergroup:user
9. Reinicie el servidor HTTP Apache con el siguiente comando:
sudo service apache2 restart
Reenvío solo para la comunicación de ESET
Este capítulo solo está disponible en el tema de la ayuda en línea.
Encadenado de proxy (todo el tráfico)
Añada lo siguiente a la configuración del proxy (la contraseña solo funciona en el proxy secundario):
ProxyRemote * http://IP_ADDRESS:3128
112
3.4.11 Instalación del proxy HTTP Squid en Ubuntu Server 14.10
En Ubuntu Server puede utilizar el proxy Squid en lugar de Apache. Siga los pasos indicados a continuación para
instalar y configurar Squid en Ubuntu Server 14.10 (y en distribuciones Linux similares basadas en Debian):
1. Instale el paquete Squid3:
sudo apt-get install squid3
2. Edite el archivo de configuración de Squid /etc/squid3/squid.conf y reemplace:
#cache_dir ufs /var/spool/squid3 100 16 256
por:
cache_dir ufs /var/spool/squid3 5000 16 256 max-size=200000000
NOTA: 5000 es el tamaño de la caché en MB.
3. Detenga el servicio squid3.
sudo service squid3 stop
sudo squid3 -z
4. Edite el archivo de configuración de Squid y añada http_access
permitir que todos los clientes accedan al proxy.
allow all
antes de http_access
deny all
para
5. Reinicie el servicio squid3:
sudo service squid3 restart
3.4.12 Herramienta Mirror
La herramienta Mirror es necesaria para actualizaciones de bases de firmas de virus sin conexión. Si sus ordenadores
cliente no tienen una conexión a Internet y necesitan actualizaciones de bases de datos de virus, puede utilizar la
herramienta Mirror para descargar archivos de actualización de servidores de actualización de ESET y almacenarlos
de forma local.
NOTA: La herramienta Mirror descarga únicamente definiciones de bases de datos de virus, no descarga PCU
(Actualizaciones de componentes del programa) ni datos de LiveGrid. Para actualizar su producto de seguridad de
ESET en ordenadores cliente sin conexión, recomendamos actualizar el producto utilizando la Tarea cliente de
instalación de software en ERA. Alternativamente, puede actualizar productos individualmente.
q Requisitos previos
· La carpeta de destino debe estar disponible para compartir, servicio Samba/Windows o HTTP/FTP, según cómo
desea que las actualizaciones estén accesibles.
· Debe tener un archivo de Licencia sin conexión que incluya el nombre de usuario y contraseña. Cuando genere un
archivo de licencia, asegúrese de marcar la casilla de verificación situada junto a Incluir nombre de usuario y
contraseña. Además, debe introducir un nombre de archivo de licencia.
113
· El paquete Redistribuibles de Visual C++ para Visual Studio 2010 debe estar instalado en el sistema.
· No existe ningún paso de instalación, la herramienta consta de dos archivos:
o Windows:
MirrorTool.exe
y updater.dll
o Linux:
MirrorTool
114
y updater.so
q Uso
· Para ver la ayuda de la herramienta Mirror, ejecute MirrorTool
para la herramienta:
--help
para ver todos los comandos disponibles
· El parámetro --updateServer es opcional. Cuando lo utilice, debe especificar la URL completa del servidor de
actualización.
· El parámetro --offlineLicenseFilename es obligatorio. Debe especificar una ruta de su archivo de licencia sin
conexión (como se mencionó anteriormente).
· Para crear un mirror, ejecute la MirrorTool con al menos los parámetros mínimos requeridos. Ejemplo:
o Windows:
MirrorTool.exe --mirrorType regular --intermediateUpdateDirectory
c:\temp\mirrorTemp --offlineLicenseFilename c:\temp\offline.lf --outputDirectory c:\temp\mirror
o Linux:
sudo ./MirrorTool --mirrorType regular --intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp
--offlineLicenseFilename /tmp/mirrorTool/offline.lf --outputDirectory /tmp/mirrorTool/mirror
q Herramienta Mirror y configuración de actualización
· Para automatizar la distribución de actualizaciones de la base de datos de virus, puede crear un programa para
ejecutar la herramienta Mirror. Para hacerlo, abra Web Console y navegue hasta Tareas del cliente > Sistema
operativo > Ejecutar comando. Seleccione Línea de comandos para ejecutar (incluyendo una ruta hasta el
MirrorTool.exe ) y un desencadenador razonable (por ejemplo, CRON para cada hora 0 0 * * * ? *). Asimismo,
puede utilizar el Programador de tareas de Windows o Cron en Linux.
· Para configurar actualizaciones en ordenadores cliente, cree una nueva política y configure el Servidor de
actualización para que apunte a su dirección mirror o carpeta compartida.
115
3.4.13 Clúster de conmutación por error - Linux
El siguiente apartado trata la instalación y configuración de ESET Remote Administrator en un clúster de alta
disponibilidad (HA) de Red Hat.
Compatibilidad de los clústeres Linux
Los componentes de ESET Remote Administrator Server o ERA Proxy se pueden instalar en clústeres de Red Hat
Linux 6 y superiores. El clúster de conmutación por error solo se admite en el modo activo/pasivo con el
administrador de clústeres rgmanager.
Requisitos
· El clúster activo/pasivo debe estar instalado y configurado. Solo puede haber activo un nodo a la vez, los demás
deben estar a la espera. No se admite el equilibrado de cargas.
· Se admite el almacenamiento compartido, SAN iSCSI, NFS y otras soluciones (cualquier tecnología o protocolo que
proporcione acceso basado en bloques o en archivos a almacenamiento compartido y haga que los dispositivos
compartidos aparezcan como dispositivos conectados localmente al sistema operativo). El almacenamiento
compartido debe ser accesible desde cada nodo activo del clúster y el sistema de archivos compartidos debe estar
debidamente inicializado (por ejemplo, utilizando el sistema de archivos EXT3 o EXT4).
· Para la administración del sistema se necesitan los siguientes complementos HA:
o rgmanager
o Conga
· rgmanager es la pila tradicional de clústeres de HA de Red Hat. Es un componente obligatorio.
· La GUI Conga es opcional. El clúster de conmutación por error se puede administrar sin ella, aunque le
recomendamos que la instale para obtener el mejor rendimiento. En esta guía se da por hecho que está instalada.
· Para evitar que los datos se dañen, la función Fencing debe estar correctamente configurada. Si esta función
todavía no está configurada, el administrador del clúster debe hacerlo.
Si no tiene aún un clúster en ejecución, puede usar la siguiente guía para establecer un clúster de conmutación por
error de alta disponibilidad (activo/pasivo) en Red Hat: Administración de clústeres Red Hat Enterprise Linux 6.
Ámbito
Los componentes de ESET Remote Administrator que se pueden instalar en un clúster HA de Red Hat Linux son:
· ERA Server con ERA Agent
· ERA Proxy con ERA Agent
NOTA: ERA Agent debe estar instalado, o el servicio de clúster de ERA no se ejecutará.
NOTA: no se admite la instalación de ERA Database o ERA Web Console en un clúster.
El siguiente ejemplo de instalación es para un clúster de 2 nodos. No obstante, puede instalar ESET Remote
Administrator en un clúster multimodo utilizando este ejemplo solo como referencia. Los nodos del clúster en este
ejemplo se llaman nodo1 y nodo2.
Pasos de instalación
1. Instale ERA Server o ERA Proxy en el nodo1.
o Tenga en cuenta que el nombre de host del certificado del servidor o el proxy debe contener la IP externa (o el
nombre de host) de la interfaz del clúster (y no la IP local ni el nombre de host del nodo).
2. Detenga y desactive los servicios Linux de ERA Server (o ERA Proxy) con los siguientes comandos:
service eraserver stop
chkconfig eraserver off
116
3. Monte el almacenamiento compartido en el nodo1. En este ejemplo el almacenamiento compartido se monta
en /usr/share/erag2cluster.
4. Cree los siguientes directorios en /usr/share/erag2cluster:
/usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/log/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/opt/eset/RemoteAdministrator/Server
5. Mueva recursivamente los siguientes directorios a los destinos que se muestran a continuación (origen >
destino):
Mover carpeta:
Mover a:
/etc/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator
/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/opt/eset/RemoteAdministrator
/var/log/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/log/eset/RemoteAdministrator
/var/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/opt/eset/RemoteAdministrator
6. Cree enlaces simbólicos (puede ser necesario crear carpetas nuevas manualmente):
Este capítulo solo está disponible en el tema de la ayuda en línea.
7. Copie el script eracluster_server ( eracluster_proxy) del directorio de instalación de ERA Server o ERA Proxy
en /usr/share/cluster. Los scripts no utilizan la extensión.sh en el directorio de instalación.
cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/eracluster_server.sh
8. Desmonte el almacenamiento compartido del nodo1.
9. Monte el almacenamiento compartido en el mismo directorio del nodo2 en el que lo montó en el nodo1 (/usr/
share/erag2cluster).
10. Cree los enlaces simbólicos en el nodo2:
Este capítulo solo está disponible en el tema de la ayuda en línea.
11. Copie el script eracluster_server o ( eracluster_proxy) del directorio de instalación de ERA Server o ERA Proxy
en /usr/share/cluster. Los scripts no utilizan la extensión .sh en el directorio de instalación.
cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/eracluster_server.sh
qLos siguientes pasos se realizan en la GUI de administración de clústeres Conga:
12. Cree un grupo de servicio, por ejemplo EraService.
El servicio de clústeres de ESET Remote Administrator necesita tres recursos: dirección IP, sistema de archivos y
script.
13. Cree los recursos necesarios del servicio.
Agregue una dirección IP (dirección del clúster externo al que se conectarán los agentes), un sistema de archivos
y recursos de script.
El recurso del sistema de archivos debería apuntar al almacenamiento compartido.
El punto de montaje del recurso del sistema de archivos debe establecerse en /usr/share/erag2cluster.
El parámetro "Full Path to Script File" del recurso script se debe establecer en /usr/share/cluster/
eracluster_server (o /usr/share/cluster/eracluster_proxy).
14. Agregue los recursos anteriores al grupo EraService.
qUna vez instalado correctamente el clúster del servidor, instale ERA Agent en los dos nodos del disco local (y no
en el disco del clúster compartido). Cuando utilice el comando --hostname=, debe especificar la dirección IP
externa o el nombre de host de la interfaz del clúster (y no el host local).
117
3.4.14 Cómo reinstalar o desinstalar un componente - Linux
Si desea volver a instalar o actualizar a una versión más reciente, solo tiene que ejecutar el script de instalación de
nuevo.
Para desinstalar un componente (en este caso ERA Server), ejecute el instalador con el parámetro --uninstall como
se muestra aquí:
sudo ./Server-Linux-x86_64.sh --uninstall --keep-database
Si desea desinstalar otro componente, utilice el nombre del paquete correspondiente en el comando. Por ejemplo,
ERA Agent:
sudo ./Agent-Linux-x86_64.sh --uninstall
IMPORTANTE: los archivos de configuración y de la base de datos se eliminarán durante la desinstalación. Para
conservar los archivos de la base de datos, cree un volcado SQL de la base de datos o utilice el parámetro --keepdatabase .
Tras la desinstalación, compruebe si
· el servicio eraserver se ha eliminado.
· la carpeta /etc/opt/eset/RemoteAdministrator/Server/ se ha eliminado.
NOTA: Le recomendamos que cree una copia de seguridad de volcado de la base de datos antes de realizar la
desinstalación en caso de que necesite restaurar los datos.
3.5 Instalación de componentes en Mac OS X
En la mayoría de las situaciones de instalación, es necesario instalar los diferentes componentes de ESET Remote
Administrator en diferentes equipos para dar cabida a diferentes arquitecturas de red, cumplir con los requisitos de
rendimiento, o por otras razones.
NOTA: OS X solo es compatible como cliente. ERA Agent y los productos de ESET para OS X pueden instalarse en
OS X, pero ERA Server no puede instalarse en OS X.
3.5.1 Instalación del agente: Mac OS X
Estos pasos se aplican al realizar una instalación local del agente.
1. Asegúrese de que se cumplen todos los requisitos previos:
· ERA Server y ERA Web Console están instalados (en un ordenador servidor).
· Se ha creado y preparado un certificado de agente en la unidad local.
· Hay una autoridad certificadora preparada en la unidad local. (solo es necesaria para los certificados sin firmar).
NOTA: si tiene problemas al implementar ERA Agent de forma remota (la tarea de servidor Implementación del
agente termina con un estado de error), consulte Resolución de problemas de implementación del agente.
2. Obtenga el archivo de instalación (instalador del agente independiente .dmg). Puede obtenerlo:
o en el sitio de descargas de ESET
o a través del administrador del sistema
3. Haga doble clic en el archivo .dmg e inicie la instalación haciendo doble clic en el archivo .pkg.
4. Continúe con la instalación y, cuando se le solicite, introduzca los datos de Conexión del servidor: Host del
servidor (nombre de host o dirección IP de ERA Server) y Puerto del servidor (por defecto 2222).
5. Seleccione un certificado de igual y una contraseña para este certificado. Opcionalmente, puede agregar una
autoridad certificadora.
6. Revise la ubicación de la instalación y haga clic en Instalar. El agente se instalará en el ordenador.
7. El archivo de registro de ERA Agent se encuentra en el siguiente directorio:
118
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
3.6 Base de datos
ESET Remote Administrator utiliza una base de datos para almacenar los datos del cliente. En las siguientes
secciones se detallan los procesos de instalación, copia de seguridad, actualización y migración de la base de datos
de ERA Server o ERA Proxy:
· Revise la compatibilidad de la base de datos y los requisitos del sistema de ERA Server.
· Si no tiene una base de datos configurada para usarla con ERA Server, Microsoft SQL Server Express se incluye en
el instalador.
· Si utiliza Microsoft Small Business Server (SBS) o Essentials, le recomendamos que se asegure de que se cumplen
todos los requisitos y de que está usando un sistema operativo compatible. Cuando se cumplan todos los
requisitos, siga las instrucciones de instalación de Windows SBS/Essentials para instalar ERA en estos sistemas
operativos.
· Si tiene Microsoft SQL Server instalado en su sistema, revise los siguientes requisitos para asegurarse de que su
versión de Microsoft SQL Server es compatible con ESET Remote Administrator. Si su versión de Microsoft SQL
Server no es compatible, actualice a una versión compatible de SQL Server.
Uno de los requisitos previos para la instalación es tener Microsoft SQL Server instalado y configurado. Se deben
cumplir los siguientes requisitos:
· Instale Microsoft SQL Server 2008 R2 o, posteriormente, instale Microsoft SQL Server 2008 R2 Express o una
versión posterior. Elija el tipo de autenticación Modo mixto durante la instalación.
· Si ya tiene Microsoft SQL Server instalado, configure la autenticación como Modo mixto (autenticación de SQL
Server y de Windows). Para ello, siga las instrucciones de este artículo de la Base de conocimiento.
· Permita las conexiones TCP/IP con SQL Server. Para ello, siga las instrucciones de este artículo de la Base de
conocimiento desde la parte II. Permitir las conexiones TCP/IP con la base de datos SQL.
NOTA: para configurar, gestionar y administrar Microsoft SQL Server (bases de datos y usuarios), descargue SQL
Server Management Studio (SSMS).
NOTA: si elige instalar Microsoft SQL Server Express durante la instalación, no podrá instalarlo en un controlador
de dominio. Esto es probable que suceda si está utilizando Microsoft SBS. Si utiliza Microsoft SBS, le recomendamos
que instale ESET Remote Administrator en un servidor diferente o no seleccione el componente SQL Server Express
durante la instalación (esto requiere que utilice su SQL Server o MySQL existente para ejecutar la base de datos de
ERA). Para obtener instrucciones sobre cómo instalar ERA Server en un controlador de dominio, consulte nuestro
artículo de la base de conocimiento.
3.6.1 Copia de seguridad y restauración del servidor de bases de datos
Toda la información y los ajustes de ESET Remote Administrator se almacenan en la base de datos. Le
recomendamos que haga una copia de su base de datos con regularidad para evitar la pérdida de datos. Consulte la
sección adecuada a continuación para su base de datos:
NOTA: La copia de seguridad también se puede utilizar más adelante cuando realice la migración de ESET Remote
Administrator a un nuevo servidor.
Ejemplos de copia de seguridad de MS SQL
Para realizar una copia de seguridad de una base de datos de MS SQL en un archivo, siga los ejemplos indicados a
continuación:
119
IMPORTANTE: estos ejemplos están pensados para utilizarlos con la configuración predeterminada (por ejemplo,
los valores predeterminados de configuración de conexión de la base de datos y de nombre de la base de datos). El
script tendrá que personalizarse para dar cabida a los cambios realizados en la configuración predeterminada.
Copia de seguridad única de la base de datos
Ejecute este comando en un símbolo del sistema de Windows para crear una copia de seguridad en el archivo
denominado BACKUPFILE:
SQLCMD -S HOST\ERASQL -q "BACKUP DATABASE ERA_DB TO DISK = N'BACKUPFILE'"
NOTA: en este ejemplo, HOST equivale a la dirección IP o el nombre de host, y ERASQL al nombre de la instancia
de MS SQL Server.
Copia de seguridad periódica de la base de datos con script sql
Elija uno de los siguientes scripts SQL:
a) Crear copias de seguridad periódicas y guárdelas en función de su fecha de creación:
1. @ECHO OFF
2. SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "BACKUP DATABASE ERA_DB TO DISK = N'BAKCUPFILE'
WITH NOFORMAT,INIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHECKSUM, STATS=10"
3. REN BACKUPFILE BACKUPFILE-[%DATE%-%RANDOM%]
b) Añadir la copia de seguridad a un archivo:
1. @ECHO OFF
2. SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "BACKUP DATABASE ERA_DB TO DISK = N'BAKCUPFILE'
WITH NOFORMAT, NOINIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHECKSUM, STATS=10"
Restauración de MS SQL
Para restaurar una copia de seguridad de una base de datos de MS SQL desde un archivo, siga el ejemplo indicado a
continuación:
SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E -Q "RESTORE DATABASE ERA_DB FROM DISK = N'BACKUPFILE'"
Copia de seguridad de MySQL
Para realizar una copia de seguridad de una base de datos de MySQL en un archivo, siga el ejemplo indicado a
continuación:
mysqldump --host HOST --disable-keys --extended-insert --routines -u ROOTLOGIN -p ERADBNAME > BACKUPFILE
NOTA: en este ejemplo, HOST equivale a la dirección IP o el nombre de host del servidor MySQL, ROOTLOGIN a la
cuenta root de MySQL Server, y ERADBNAME al nombre de la base de datos de ERA.
Si desea restaurar la copia de seguridad de base de datos, siga las instrucciones correspondientes a su base de datos
a continuación:
Restauración de MySQL
Para restaurar una copia de seguridad de una base de datos de MySQL desde un archivo, siga el ejemplo indicado a
continuación:
mysql --host HOST -u ROOTLOGIN -p ERADBNAME < BACKUPFILE
NOTA: Para obtener más información sobre la copia de seguridad de bases de datos de Microsoft SQL Server,
visite el sitio web de Microsoft TechNet. Para obtener más información sobre la copia de seguridad de bases de
datos de MySQL Server, visite el sitio web de documentación de MySQL.
120
3.6.2 Actualización del servidor de la base de datos
Siga las instrucciones indicadas a continuación para actualizar una instancia de Microsoft SQL Server existente a una
versión más reciente para usarla con la base de datos de ERA Server o ERA Proxy:
1. Utilice la opción Detener para parar todos los servicios de ERA Server o ERA Proxy que se encuentren en
ejecución y se estén conectando al servidor de base de datos que va a actualizar. También puede detener el
resto de aplicaciones que podría estar conectándose a su instancia de Microsoft SQL Server.
2. Realice una copia de seguridad de todas las bases de datos relevantes antes de continuar.
3. Siga las instrucciones del proveedor de la base de datos para efectuar la actualización del servidor de la base de
datos.
4. Utilice la opción Iniciar para poner en marcha todos los servicios de ERA Server o ERA Proxy, y revise sus registros
de seguimiento para asegurarse de que la conexión con la base de datos funciona correctamente.
Consulte las siguientes páginas web para obtener más información específica de su base de datos:
· Actualizar SQL Server https://msdn.microsoft.com/es-es/library/bb677622.aspx (puede hacer clic en Otras
versiones para obtener información sobre cómo actualizar a una versión de SQL Server concreta).
· Actualizar MySQL Server (a la versión 5.6) http://dev.mysql.com/doc/refman/5.6/en/upgrading.html
3.6.3 Migración de la base de datos de ERA
Haga clic en el vínculo correspondiente a continuación para obtener instrucciones de migración de la base de datos
de ERA Server o ERA Proxy entre instancias de SQL Server distintas (esto también se aplica al migrar a una versión de
SQL Server distinta o al migrar a una instancia de SQL Server alojada en una máquina distinta):
· Proceso de migración de SQL Server
· Proceso de migración de MySQL Server
Este proceso de migración es igual para Microsoft SQL Server y para Microsoft SQL Server Express.
3.6.3.1 Proceso de migración de Microsoft SQL Server
Este proceso de migración es igual para Microsof SQL Server y para Microsoft SQL Server Express.
Si desea obtener más información, consulte el siguiente artículo de la Knowledge Base de Microsoft: https://
msdn.microsoft.com/en-us/library/ms189624.aspx.
qRequisitos previos:
o Las instancias de SQL Server de origen y de destino deben estar instaladas. Pueden estar alojadas en máquinas
distintas.
o La instancia de SQL Server de destino debe tener, como mínimo, la misma versión que la instancia de origen. No
es posible realizar una reversión a una versión anterior.
o SQL Server Management Studio debe estar instalado. Si las instancias de SQL Server se encuentran en máquinas
distintas, debe estar instalado en ambas.
qMigración:
1. Utilice la opción Detener para parar el servicio ERA Server o ERA Proxy.
2. Inicie sesión en la instancia de SQL Server de origen desde SQL Server Management Studio.
121
3. Cree una copia de seguridad de la base de datos completa de la base de datos que va a migrar. Le recomendamos
que especifique un nuevo nombre de conjunto de copia de seguridad. De lo contrario, si el conjunto de copia de
seguridad ya se ha utilizado, la nueva copia de seguridad se anexará y el archivo de copia de seguridad resultante
será innecesariamente grande.
4. Establezca la base de datos de origen sin conexión; seleccione Tareas > Establecer sin conexión.
5. Copie el archivo de copia de seguridad (.bak) que ha creado en el paso tres en una ubicación a la que pueda
acceder la instancia de SQL Server de destino. Puede que tenga que editar los derechos de acceso del archivo de
copia de seguridad de la base de datos.
6. Establezca la base de datos de origen en línea de nuevo, pero no ponga aún en marcha ERA Server.
7. Inicie sesión en la instancia de SQL Server de destino desde SQL Server Management Studio.
8. Restaure su base de datos en la instancia de SQL Server de destino.
9. Escriba el nombre de la nueva base de datos en el campo A base de datos. Si lo prefiere, puede usar el mismo
nombre que tenía su antigua base de datos.
122
10. Elija la opción Desde dispositivo en Especifique el origen y la ubicación de los conjuntos de copia de seguridad
que desea restaurar y, a continuación, haga clic en … .
11. Haga clic en Agregar, diríjase a su archivo de copia de seguridad y ábralo.
12. Seleccione la copia de seguridad más reciente posible que desee restaurar (el conjunto de copia de seguridad
puede contener varias copias de seguridad).
123
13. Haga clic en la página Opciones del asistente de restauración. Si lo desea, seleccione Sobrescribir base de datos
existente y asegúrese de que las ubicaciones de restauración de la base de datos ( .mdf) y del registro ( .ldf) sean
correctas. Mantener los valores predeterminados sin cambios utilizará las rutas de la instancia de SQL Server de
origen, por lo que deberá revisar estos valores.
o Si no está seguro de dónde están guardados los archivos de la base de datos en la instancia de SQL Server de
destino, haga clic con el botón derecho en una base de datos existente, seleccione propiedades y haga clic en la
pestaña Archivos. El directorio en el que la base de datos está almacenada se muestra en la columna Ruta de la
tabla que aparece a continuación.
124
14. Haga clic en Aceptar en la ventana del asistente de restauración.
15. Asegúrese de que el nuevo servidor de la base de datos tenga activada la opción Autenticación SQL Server. Haga
clic con el botón derecho en el servidor y, a continuación, en Propiedades. Diríjase a Seguridad y asegúrese de
que esté seleccionado el modo Autenticación SQL Server y Windows.
16. Cree un nuevo inicio de sesión en SQL Server (para ERA Server/Proxy) en la instancia de SQL Server de destino
con Autenticación SQL Server activada, y asigne el inicio de sesión a un usuario de la base de datos restaurada.
125
o No aplique la función de caducidad de contraseña.
o Caracteres recomendados para nombres de usuario:
§ Letras ASCII en minúscula, números y guion bajo "_"
o Caracteres recomendados para contraseñas:
§ Caracteres ASCII ÚNICAMENTE, incluidas letras ASCII en minúscula y en mayúscula, números, espacios,
caracteres especiales
o No utilice caracteres que no sean ASCII, como corchetes {} y @
o Tenga en cuenta que, si no sigue las recomendaciones relativas a caracteres anteriormente indicadas, puede
tener problemas de conectividad con la base de datos o tendrá que aplicar carácter de escape a los caracteres
especiales en pasos posteriores, durante la modificación de la cadena de conexión de la base de datos. Las
reglas referentes a los caracteres de escape no están incluidas en este documento.
126
17. Asigne el inicio de sesión a un usuario de la base de datos de destino. En la pestaña de asignaciones de usuarios,
asegúrese de que el usuario de la base de datos tenga las siguientes funciones: db_datareader, db_datawriter,
db_owner.
127
18. Para activar las funciones del servidor de la base de datos más reciente, cambie la opción Nivel de
compatibilidad de la base de datos restaurada a la más reciente. Haga clic con el botón derecho en la nueva base
de datos, y abra las Propiedades de la base de datos.
NOTA: SQL Server Management Studio no puede definir los niveles de compatibilidad posteriores a los de la
versión en uso. Por ejemplo, SQL Server Management Studio 2008 no puede definir el nivel de compatibilidad de
SQL Server 2014.
128
19. Asegúrese de que el protocolo de conexión TCP/IP esté activado para SQLEXPRESS y de que el puerto TCP/IP
esté establecido en 1433. Puede hacerlo abriendo Sql Server Configuration Manager, vaya a SQL Server Network
Configuration > Protocols for SQLEXPRESS. Haga clic con el botón derecho del ratón en TCP/IP y seleccione
Activado. A continuación, haga doble clic en TCP/IP, cambie a la pestaña Protocolos, desplácese hacia abajo
hasta IPAll y en el campo Port escriba 1433. Haga clic en OK y reinicie el servicio SQL Server.
20. Utilice la opción Buscar startupconfiguration.ini en el equipo en el que se encuentra instalado ERA Server/
Proxy.
o En Windows Vista y versiones posteriores:
% PROGRAMDATA %\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration
\startupconfiguration.ini
o En versiones anteriores de Windows:
% ALLUSERSPROFILE %\ Application Data\ESET\RemoteAdministrator\Server\EraServerApplicationData
\Configuration\startupconfiguration.ini
o En Linux:
/etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
21. Cambie la cadena de conexión de la base de datos en ERA Server/Proxy startupconfiguration.ini
o Defina la dirección y el puerto del nuevo servidor de la base de datos.
o Defina el nuevo nombre de usuario y la contraseña de ERA en la cadena de conexión.
· El resultado final debe ser similar al siguiente:
Este capítulo solo está disponible en el tema de la ayuda en línea.
22. Utilice la opción Iniciar para poner en marcha ERA Server/Proxy y asegúrese de que el servicio ERA Server/Proxy
se esté ejecutando correctamente.
129
3.6.3.2 Proceso de migración de MySQL Server
Requisitos previos
· Las instancias de SQL Server de origen y de destino deben estar instaladas. Pueden estar alojadas en máquinas
distintas.
· Las herramientas de MySQL deben estar disponibles al menos en uno de los ordenadores (cliente de mysql y
mysqldump ).
Enlaces útiles
· http://dev.mysql.com/doc/refman/5.6/en/copying-databases.html
· http://dev.mysql.com/doc/refman/5.6/en/mysqldump.html
· http://dev.mysql.com/doc/refman/5.6/en/mysql.html
Proceso de migración
En los comandos, archivos de configuración o instrucciones SQL expuestos a continuación, cambie siempre:
§ SRCHOST por la dirección del servidor de la base de datos de origen
§ SRCROOTLOGIN por el inicio de sesión del usuario root del servidor MySQL de origen
§ SRCERADBNAME por el nombre de la base de datos ERA de origen de la que se desea realizar la copia de
seguridad
§ BACKUPFILE por la ruta del archivo en la que se almacenará la copia de seguridad
§ TARGETHOST por la dirección del servidor de la base de datos de destino
§ TARGETROOTLOGIN por el inicio de sesión del usuario root del servidor MySQL de destino
§ TARGETERADBNAME por el nombre de la base de datos ERA de destino (tras la migración)
§ TARGETERALOGIN por el nombre de inicio de sesión del nuevo usuario de la base de datos ERA en el servidor
MySQL de destino
§ TARGETERAPASSWD por la contraseña del nuevo usuario de la base de datos ERA en el servidor MySQL de
destino
No es necesario ejecutar las instrucciones SQL indicadas a continuación desde la línea de comandos. Si hay una
interfaz gráfica de usuario disponible, puede usar una aplicación que ya conoce.
El siguiente procedimiento solo está disponible en el tema de la ayuda en línea.
3.7 Imagen ISO
El archivo de imagen ISO es uno de los formatos en los que puede descargar (categoría de instaladores todo en uno)
ESET Remote Administrator los instaladores. La imagen ISO contiene lo siguiente:
· Paquete de instalación de ERA
· Instaladores independientes para cada componente
Este formato es útil cuando se quiere mantener todos los instaladores de ESET Remote Administrator en un solo
lugar. También elimina la necesidad de descargar los instaladores desde el sitio web de ESET cada vez que necesita
ejecutar la instalación. La imagen ISO también es útil cuando se quiere instalar ESET Remote Administrator en una
máquina virtual.
130
3.8 Registro de servicio de DNS
Para configurar un registro de recursos de DNS:
1. En el servidor de DNS (servidor de DNS de su controlador de dominio), vaya a Panel de control >
Herramientas administrativas.
2. Seleccione el valor de DNS.
3. En el Administrador de DNS, seleccione _tcp en el árbol y cree un registro nuevo de Ubicación del servicio
(SRV).
4. Escriba el nombre del servicio en el campo Servicio de acuerdo con las reglas estándar de DNS, escriba un
guion bajo (_) delante del nombre del servicio (utilice el nombre de su propio servicio, por ejemplo _era).
5. Introduzca el protocolo tcp en el campo Protocolo en el siguiente formato: _tcp.
6. Especifique el puerto 2222 en el campo Número de puerto.
7. Escriba el nombre de dominio completo (FQDN) de ERA Server en el campo Host que ofrece este de servicio.
8. Haga clic en Aceptar > Listo para guardar el registro. El registro se mostrará en la lista.
Para verificar el registro de DNS:
1. Inicie sesión en cualquier ordenador de su dominio y abra una ventana del Símbolo del sistema (cmd.exe).
2. Escriba nslookup en el símbolo del sistema y pulse Entrar.
3. Escriba set querytype=srv y pulse Entrar.
4. Escriba _era._tcp.domain.name y pulse Entrar. La ubicación del servicio se muestra correctamente.
NOTA
No olvide cambiar el valor "Host que ofrece este servicio:" al FQDN de su nuevo servidor cuando instala ESET
Remote Administrator Server en un ordenador diferente.
3.9 Situación de instalación sin conexión de ERA
Puede que en algunos casos quiera instalar ERA y sus componentes en entornos que no disponen de acceso a
Internet. Para ello, siga nuestras instrucciones de instalación de alto nivel:
Para obtener instrucciones de actualización de ERA, consulte Actualizar los componentes de ERA en un entorno
sin conexión.
1. Instale ESET Remote Administrator. Seleccione Activar más tarde durante la instalación y active ERA más tarde
con una licencia sin conexión.
2. Cree el repositorio local para los paquetes de instalación. Existen dos formas de hacerlo:
a) Cree un repositorio local utilizando Apache Tomcat, ya instalado con ERA.
I. Diríjase a: C:/Program
Files (x86)/Apache Software Foundation/Tomcat 7.0/webapps/
II. Cree una carpeta nueva para el repositorio local, por ejemplo, repositorio_era.
III. Copie los paquetes de instalación en el repositorio.
IV. Los paquetes de instalación estarán disponibles en la siguiente dirección:
https://tomcat_server:tomcat_port/era_repository/era_agent.dmg
b) Cree un repositorio local utilizando el proxy HTTP Apache.
I. Instale el proxy HTTP Apache.
131
II. Diríjase a: C:\Program Files\Apache
archivo de configuración).
HTTP Proxy\htdocs\
(la ubicación se puede modificar en el
III. Copie los paquetes de instalación en el repositorio.
IV. Los paquetes de instalación estarán disponibles en la siguiente dirección:
http://proxy_server:proxy_port/era_agent.dmg
c) Utilice una carpeta o una unidad de red compartidas.
3. Instale ERA Agent mediante la instalación Live Installer del agente utilizando una URL para acceder al paquete de
instalación del agente desde el repositorio local en el script de instalación. Consulte el artículo de nuestra Base
de conocimiento para obtener más información.
Para usuarios de empresas, o para instalar mediante GPO/SCCM: Consulte el artículo de nuestra Base de
conocimiento
4. Implemente los productos ESET Endpoint en las estaciones de trabajo mediante una Tarea de instalación de
software . Seleccione la URL personalizada para el paquete de instalación desde el repositorio local. Visite la
página de descargas de ESET.com para descargar los paquetes de instalación.
5. Active los puntos de acceso con una licencia sin conexión:
· ¿Cómo activo sin conexión los productos de ESET para empresas?
· ¿Cómo activo los productos de ESET para empresas desde ESET Remote Administrator?
6. Desactive ESET LiveGrid.
7. El mirror de actualización ofrece dos situaciones posibles (a, b):
Apache HTTP Proxy funciona correctamente como mirror, pero Apache Tomcat se debe configurar para
funcionar sin SSL debido al mirror de actualización y, por lo tanto, la conexión con ERA Web Console será segura.
a) En una red cerrada sin acceso a Internet, el administrador debe crear un servidor de actualización
personalizado, es decir, una carpeta "mirror" en la que se almacenan los archivos de actualización de los
clientes:
I. If Apache HTTP Proxy/Apache Tomcat se utiliza como servidor de actualización, los clientes se deben
configurar para utilizar un servidor de actualizaciones personalizado (no proxy).
II. Si se utiliza Endpoint Security para Windows como servidor mirror, los clientes se deben configurar
para descargar del cliente mirror.
b) Si al menos un ordenador dispone de acceso a Internet:
I. Puede utilizar Apache HTTP Proxy y configurar los clientes para que utilicen el proxy.
II. Puede usar Tomcat como servidor de actualización + herramienta Mirror y configurar los clientes para
que utilicen un servidor de actualizaciones personalizado.
III. Puede configurar un mirror con Endpoint Security para Windows y configurar los clientes para que
descarguen del mirror del cliente.
8. Se recomienda encarecidamente actualizar la base de firmas de virus de forma periódica. Si la base de datos no
se actualiza, los ordenadores se marcarán en Web Console como No actualizado. Esta advertencia se puede
silenciar en ERA Web Console haciendo clic en el ordenador en la lista y seleccionando Silenciar en el menú
desplegable.
132
4. Procedimientos de actualización, migración y reinstalación
Esta sección describe diferentes formas de actualizar, migrar y reinstalar su ESET Remote Administrator Server y
otros componentes de ERA.
1. Actualizar desde la generación de ERA anterior
Cómo actualizar/migrar de una generación antigua de ESET Remote Administrator 5 a ESET Remote Administrator 6
con la Herramienta de migración.
2. Actualizar de la versión 6 antigua de ERA a la última versión 6 de ERA
Cómo actualizar componentes de su infraestructura de ESET Remote Administrator.
NOTA: Para consultar la versión de cada componente de ERA que está ejecutando, compruebe la versión de ESET
Remote Administrator Server. Vaya a la página Acerca de en ERA Web Console y, a continuación, consulte el
siguiente artículo de la Base de conocimiento para ver una lista de todas las versiones de componentes de ERA de
cada ERA Server.
3. Migrar o reinstalar ERA 6 de un servidor a otro
Cómo migrar de un servidor a otro o reinstalar un ERA Server.
NOTA: si tiene previsto migrar de un ERA Server a un nuevo equipo servidor, debe exportar/realizar una copia de
seguridad de todas las autoridades certificadoras, así como del certificado de ERA Server. De lo contrario, ningún
componente de ERA podrá comunicarse con su nuevo ERA Server.
4. Otros procedimientos
Cómo cambiar una dirección IP o un nombre de host en un ERA Server.
4.1 Tarea Actualización de componentes
Este capítulo contiene las siguientes secciones:
Recomendaciones
Lista de componentes actualizados
Antes de actualizar
El procedimiento de la tarea Actualización de componentes del Remote Administrator
Resolución de problemas
Recomendaciones:
Le recomendamos que utilice la tarea Actualización de componentes disponible en ERA Web Console para actualizar
su infraestructura ERA. En el siguiente ejemplo se muestra cómo configurar la tarea Actualización de componentes
de Remote Administrator para actualizar de la versión 6.1.x o 6.2.x de ERA a la versión 6.4.
IMPORTANTE: Para llevar a cabo esta operación debe realizar una copia de seguridad de todos los certificados
(Autoridad certificadora, Certificado del servidor, Certificado del proxy y del agente). Para realizar una copia de
seguridad de los certificados:
1. Exporte sus Certificados de autoridades certificadoras de un antiguo ERA Server a un archivo .der y guárdelos
en un sistema de almacenamiento externo.
2. Exporte sus Certificados de igual (de ERA Agent, ERA Server, ERA Proxy) y el archivo .pfx de clave privada de
un antiguo ERA Server y guárdelos en un sistema de almacenamiento externo.
Cuando ejecute esta tarea, le recomendamos encarecidamente que seleccione grupo Todos como destino para que
se actualice la infraestructura ERA completa.
133
Lista de componentes actualizados:
· Servidor ERA
· ERA Agent (la tarea actualizará todos los ordenadores de la red con instancias de ERA Agent instaladas si se
seleccionan como destinos para la tarea)
· ERA Proxy
· ERA Web Console (solo se aplica cuando se instala con el instalador todo en uno de ERA o el dispositivo virtual
de ERA y en cualquier distribución Linux [en la carpeta de instalación: /var/lib/tomcat8/webapps/, /var/
lib/tomcat7/webapps/, /var/lib/tomcat6/webapps/, /var/lib/tomcat/webapps/ ])
· Conector del dispositivo móvil de ERA (de la versión 6.2.11.0 a la versión 6.4.x de ERA)
Los siguientes componentes se deben actualizar de forma manual:
· Apache Tomcat (le recomendamos encarecidamente que actualice Apache Tomcat, consulte Actualización de
Apache Tomcat)
· Proxy HTTP Apache (puede utilizarse el instalador todo en uno, consulte Actualización del proxy HTTP Apache)
· ERA Rogue Detection Sensor
Antes de actualizar:
Si la actualización del componente falla en un equipo en el que se ejecuta ERA Server o Web Console, es posible
que no pueda iniciar sesión en Web Console de forma remota. Se recomienda encarecidamente configurar el acceso
físico al servidor antes de realizar esta actualización. Si no puede disponer de acceso físico al equipo, asegúrese de
que puede iniciar sesión en él con privilegios de administrador a través de una sesión de escritorio remoto. Se
recomienda realizar también una copia de seguridad de las bases de datos de ERA Server y el Conector del
dispositivo móvil antes de realizar esta operación. Para realizar una copia de seguridad del dispositivo virtual, cree
una instantánea o clone su máquina virtual.
¿Está actualizando desde la versión 6.1.x de ERA?
Si está actualizando desde la versión 6.1 de ERA y utiliza ERA Proxy, los equipos cliente que se están conectando
a través de ERA Proxy no recibirán automáticamente el ERA Agent actualizado. Le recomendamos que utilice
aplicaciones del agente Live Installer y las distribuya a través de GPO o SCCM. Si tiene ERA 6.2, los clientes se
actualizarán de la forma normal, tanto si ERA Proxy se usa como si no.
¿La instancia de ERA Server está instalada en un clúster de conmutación por error?
si su instancia de ERA Server se encuentra instalada en un clúster de conmutación por error, debe actualizar el
componente ERA Server en cada nodo del clúster de forma manual. Tras actualizar ERA Server, ejecute la tarea
Actualización de componentes para actualizar el resto de su infraestructura (por ejemplo, los ERA Agent de los
ordenadores cliente).
¿ERA Agent está instalado en clientes Linux que ejecutan systemd en su infraestructura?
Si tiene en su infraestructura instancias de ERA Agent instaladas en clientes Linux en los que se ejecuta systemd (las
distribuciones con scripts SysV init o upstart no se ven afectadas), ejecute el siguiente script antes de llevar a cabo la
tarea Actualización de componentes. Esto solo es necesario para la versión 6.1.450.0 o versiones anteriores.
134
#!/bin/sh -e
systemd_service=eraagent.service
systemd_service_path="/etc/systemd/system/$systemd_service"
if ! grep "^KillMode=" "$systemd_service_path" > /dev/null
then
echo "Applying 'KillMode' change to '$systemd_service_path'"
sed -i 's/\[Service\]/[Service]\nKillMode=process/' "$systemd_service_path"
else
echo "'KillMode' already set. No changes applied."
exit 0
fi
systemctl daemon-reload
if systemctl is active $systemd_service > /dev/null
then
echo "Restarting instance of '$systemd_service'"
systemctl restart $systemd_service
fi
Instrucciones importantes antes de actualizar el proxy HTTP Apache en Microsoft Windows
Si utiliza el proxy HTTP Apache y tiene una configuración personalizada en el archivo httpd.conf (como su nombre
de usuario y contraseña), realice una copia de seguridad del archivo httpd.conf original (ubicado en C:\Program
Files\Apache HTTP Proxy\conf\). Si no está utilizando una configuración personalizada, no tendrá que realizar una
copia de seguridad del archivo httpd.conf. Actualice a la versión más reciente del proxy HTTP Apache utilizando
cualquiera de los métodos indicados en Actualización del proxy HTTP Apache.
ADVERTENCIA: después de actualizar Apache HTTP Proxy en Windows y de tener la configuración personalizada
en el archivo httpd.conf original (como su nombre de usuario y contraseña), copie la configuración del archivo
httpd.conf de copia de seguridad y aplique la configuración personalizada solo en el nuevo archivo httpd.conf . No
utilice el archivo httpd.conf original con la nueva versión actualizada del Apache HTTP Proxy, ya que no funcionará
correctamente. Copie solo la configuración personalizada del mismo y utilice el nuevo archivo httpd.conf.
Asimismo, puede personalizar el archivo httpd.conf nuevo de forma manual, la configuración se describe en
Instalación del proxy HTTP Apache: Windows.
Instrucciones importantes antes de actualizar el proxy HTTP Apache en el dispositivo virtual
Si utiliza el proxy HTTP Apache y tiene una configuración personalizada en el archivo httpd.conf (como su
nombre de usuario y contraseña), realice una copia de seguridad del archivo httpd.conf original (ubicado en /
opt/apache/conf/) y, a continuación, ejecute la tarea Actualización de componentes del Remote Administrator
para actualizar el proxy HTTP Apache. Si no utiliza una configuración personalizada, no tendrá que crear una
copia de seguridad de httpd.conf.
Cuando se complete correctamente la tarea Actualización de componentes, ejecute el siguiente comando
utilizando la tarea del cliente Ejecutar comando, que actualizará el archivo httpd.conf (es necesario para que la
versión actualizada del proxy HTTP Apache se ejecute correctamente):
wget http://help.eset.com/era_install/64/apache/httpd.conf -O /tmp/httpd.conf\
-o /tmp/wgeterror.log && cp /tmp/httpd.conf /opt/apache/conf/httpd.conf
135
También puede ejecutar el mismo comando directamente desde la consola del dispositivo virtual de ERA. Otra
opción es sustituir el archivo de configuración del proxy HTTP Apache httpd.conf de forma manual.
ADVERTENCIA: Si tiene una configuración personalizada en el archivo httpd.conf original (como su nombre
de usuario y su contraseña), copie la configuración del archivo httpd.conf de copia de seguridad y añada solo la
configuración personalizada al nuevo archivo httpd.conf. No utilice el archivo httpd.conf original con la nueva
versión actualizada del proxy HTTP Apache, ya que no funcionará correctamente. Copie solo la configuración
personalizada del mismo y utilice el nuevo archivo httpd.conf. Asimismo, puede personalizar el archivo
httpd.conf nuevo de forma manual, la configuración se describe en Instalación del proxy HTTP Apache: Linux.
Consulte el tema de la ayuda en línea sobre el procedimiento de la tarea Actualización de los componentes del
Remote Administrator. Para consultar otra guía sobre la actualización de ESET Remote Administrator a la versión más
reciente (6.x) consulte el artículo de nuestra Base de conocimiento.
Solución de problemas:
· Compruebe si puede acceder al repositorio de ERA desde un ordenador actualizado.
· Ejecutar la tarea Actualización de componentes del Remote Administrator de nuevo no funcionará si hay al menos
un componente que ya se ha actualizado a una versión más reciente.
· Si no hay un motivo de fallo claro, puede actualizar los componentes de forma manual. Consulte nuestras
instrucciones para Windows o Linux.
· Esta tarea podría no funcionar correctamente en los equipos Linux que utilizan systemd como administrador de
servicios. Las distribuciones Linux con scripts SysV init o upstart no se ven afectadas.
136
· Consulte la información general sobre la resolución de problemas para ver más sugerencias sobre cómo resolver
los problemas de actualización.
4.1.1 Instalación del producto mediante la actualización de componentes
Existen dos formas de realizar una instalación basada en componentes de productos empresariales de ESET versión
6.x e implementarlos desde ESET Remote Administrator.
NOTA: solo ESET Endpoint Security admite la instalación basada en componentes, ESET Endpoint Antivirus no la
admite. Seleccione los componentes que desee instalar utilizando la propiedad ADDLOCAL. Consulte también
Instalación avanzada de ESET Endpoint Security.
1. Uso de la tarea Instalar software
Elija un paquete del repositorio o añada una ruta de acceso al archivo msi, por ejemplo:
file://\\Win2012-server\share\ees_nt64_enu.msi (deben establecerse los permisos correctos; sin autenticación)
añada ADDLOCAL=<lista> a los parámetros de instalación
ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam,
WebControl,UpdateMirror,DocumentProtection,DeviceControl
(todos los componentes sin NAP y cortafuegos)
Consulte también las instrucciones de la tarea Instalar software en la Guía del administrador.
2. Uso de las tareas Ejecutar comando
Por ejemplo:
msiexec.exe /i \\Win2012-server\share\ees_nt64_enu.msi /qn
ADDLOCAL=WebAndEmail,ProtocolFiltering,WebAccessProtection,EmailClientProtection,Antispam,
WebControl,UpdateMirror,DocumentProtection,DeviceControl /lvx*
C:/install.log
Consulte también las instrucciones de la tarea Ejecutar comando en la Guía del administrador.
4.2 Migración desde una versión de ERA anterior
Si desea actualizar/migrar desde una generación más antigua de ESET Remote Administrator 5 a ESET Remote
Administrator 6, puede utilizar nuestra Herramienta de migración, capaz de facilitar el proceso de actualización. La
Herramienta de migración es una aplicación independiente en forma de asistente que proporciona una migración
directa de datos de ERA 4.x/5.x a una base de datos intermedia y le permite importar los datos en ERA 6.x.
IMPORTANTE: La versión de la Herramienta de migración debe corresponderse con la versión de ESET Remote
Administrator a la que desee migrar. Para identificar la versión de la Herramienta de migración requerida, consulte
este artículo de la base de conocimiento.
· Descargue la versión correspondiente de la Herramienta de migración de ESET Remote Administrator.
· Ejecute la Herramienta de migración en su servidor ERA 4.x/5.x antiguo. No se puede ejecutar la Herramienta de
migración desde una máquina remota.
· No se realiza la migración de la configuración de su servidor ERA antiguo.
· No se realiza la migración de grupos paramétricos.
· Puede migrar políticas con la Herramienta de migración 6.2.x y versiones posteriores. No obstante, existen ciertos
aspectos específicos para la migración de la política:
§ Únicamente se realiza la migración de políticas del servidor ERA superior.
§ Únicamente se realiza la migración de definiciones de políticas; no se realiza la migración de relaciones de
políticas.
§ Deben asignarse manualmente las políticas migradas a los grupos correspondientes después de la migración.
137
§ Se omite la jerarquía de las políticas. Si existiera un indicador anular en su ERA antiguo, este indicador se
convertirá en un indicador forzar en la política de ERA 6 para ese mismo ajuste.
§ Si existen ajustes para múltiples productos en una política individual en la versión antigua de ERA, se creará
una política individual para cada producto en ERA 6.
NOTA: tras la migración, se recomienda comprobar los elementos (ordenadores, grupos estáticos, políticas, etc.)
para comprobar su correcto estado y que el resultado de la migración satisface las expectativas. Si se detecta alguna
discrepancia, se requiere realizar una intervención, como por ejemplo crear políticas manualmente.
NOTA: si se produce un error durante el proceso de migración, se escribe en el archivo migration.log ubicado en
la misma carpeta que la Herramienta de migración. Si tiene acceso de solo lectura a esta carpeta, se abrirá una
ventana de registro en su lugar. Esto mismo ocurre si no existe espacio suficiente en disco, lo que implica que no se
cree el archivo de registro y únicamente se muestren los resultados en la ventana de registro.
NOTA: Para resolver el problema de la ausencia de los archivos MSVCP100.dll o MSVCR100.dll , instale la versión
más reciente del Paquete redistribuible de Microsoft Visual C++ 2010. Puede utilizar el siguiente vínculo Paquete
redistribuible de Microsoft Visual C++ 2010 (x86).
Los siguientes escenarios de migración deberían ofrecer una guía durante el propio proceso de migración:
· Escenario de migración 1: la migración a ERA 6.x en ejecución en un ordenador distinto al de ERA 4.x/5.x.
· Escenario de migración 2: migración a ESET Remote Administrator 6.x en ejecución en el mismo ordenador que
ERA 4.x/5.x.
· Escenario de migración 3: migración a ERA 6.x en la que los extremos se conectan a un ERA 4.x/5.x antiguo hasta
que ERA 6.x implementa el ERA Agent.
138
4.2.1 Caso de migración 1
En este caso se trata la migración a ERA 6.x en ejecución en un ordenador distinto al de ERA 4.x/5.x. Para obtener
más información e instrucciones, consulte el artículo de la base de conocimiento y obtenga instrucciones ilustradas
paso a paso sobre cómo completar la instalación con el instalador todo en uno.
1. El primer paso del proceso de migración es tener ERA 6.x instalado y en ejecución en otro ordenador.
2. Inicie la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x y seleccione
Exportar para guardar los datos del antiguo ERA en un archivo de base de datos intermedio.
3. El asistente para migración solo es capaz de transferir datos específicos. Seleccione los datos que desee
transferir y haga clic en Siguiente.
Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de
archivado de la base de datos de ERA 4.x/5.x.
Todos los datos se exportan a una base de datos intermedia.
4. Cuando finaliza la exportación de datos se puede elegir entre dos opciones:
· Una opción es Finalizar la exportación, Copiar el archivo de base de datos temporal a un servidor en el que se
ejecute ESET Remote Administrator 6.x, e importar los datos en ese servidor con la herramienta de migración
de ERA.
· La segunda opción es hacer clic en Importar ahora e importar los datos directamente a ESET Remote
Administrator 6.x a través de la red. Especifique los detalles de conexión e inicio de sesión del nuevo servidor
ERA.
NOTA: los grupos estáticos sincronizados desde Active Directory se ignoran y no se exportan.
139
· Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración
de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes
concretos de ERA 6.x.
· A continuación se importan cada uno de los componentes. Hay un registro de importación (migración)
disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los
resultados del proceso.
· Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas
generadas al azar. Estas contraseñas pueden exportarse en formato .CSV .
· El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar
los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede
distribuir a los ordenadores cliente.
· Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se
realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un
grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente.
· Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de
ordenadores (manualmente o mediante una tarea de sincronización de AD).
NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los
ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y
ponerse en contacto con el Servicio de atención al cliente de ESET.
4.2.2 Caso de migración 2
En este caso se trata la migración a ESET Remote Administrator 6.x en ejecución en el mismo ordenador que ERA
4.x/5.x. Se debe realizar una copia de seguridad de todos los datos de ERA (con la Herramienta de mantenimiento
de ESET) y detener sus servicios en el sistema operativo antes de migrar cualquier dato.
Vea nuestro vídeo de uso de la base de conocimiento, o visite nuestro artículo de la base de conocimiento para
acceder a instrucciones ilustradas paso a paso sobre cómo completar la instalación con el instalador todo en uno.
Descargue la Herramienta de migración de ESET Remote Administrator y siga los pasos que se indican a
continuación.
NOTA: si recibe un error del sistema, asegúrese de tener instalado el paquete redistribuible de Microsoft
necesario.
140
1. Tras la ejecución de la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x, el
administrador selecciona la opción Exportar para guardar los datos de ERA 4.x/5.x en un archivo de base de datos
intermedio. El asistente para migración solo es capaz de transferir datos específicos:
NOTA: no es posible transferir grupos de parámetros ni tareas desde ERA 4.x/5.x, debido al nuevo diseño y a
las nuevas funciones de los grupos dinámicos en ERA 6.x.
141
142
2. Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de
archivado de la base de datos de ERA 4.x/5.x.
3. Todos los datos se exportan a una base de datos intermedia.
· Después de la exportación con éxito de los datos y antes de la implementación de ERA 6.x, es necesario
desinstalar ERA 4.x/5.x. Se recomienda reiniciar el equipo antes de continuar con la instalación de ERA 6.x.
· Cuando el nuevo ERA 6.x esté instalado, la base de datos exportada se puede importar con la Herramienta de
migración. El administrador deberá introducir la dirección IP del equipo (la que apareció en ERA Console en la
pantalla después de completarse la instalación correctamente, pero sin el protocolo ":8443") en el campo
Host y la contraseña de administrador configurada durante la instalación, así como seleccionar el archivo de
base de datos guardado.
· Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración
de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes
concretos de ERA 6.x.
· A continuación se importan cada uno de los componentes. Hay un registro de importación (migración)
disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los
resultados del proceso.
· Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas
generadas al azar. Estas contraseñas pueden exportarse en formato .CSV .
· El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar
los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede
distribuir a los ordenadores cliente.
143
· Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se
realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un
grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente.
· Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de
ordenadores (manualmente o mediante una tarea de sincronización de AD).
NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los
ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y
ponerse en contacto con el Servicio de atención al cliente de ESET.
4.2.3 Caso de migración 3
Este caso trata una migración a ERA 6.x en la que los extremos se conectan a un ERA 4.x/5.x antiguo hasta que ERA
6.x implementa el ERA Agent. Este caso resulta útil si desea ver cómo sería ERA 6.x con los datos de ERA 4.x/5.x, pero
aún tiene puntos finales conectados a su ERA 4.x/5.x.
NOTA: este caso solo es para usuarios expertos. No recomendamos realizar este tipo de migración excepto
cuando no haya alternativa.
1. Tras la ejecución de la Herramienta de migración de ESET Remote Administrator en el equipo con ERA 4.x/5.x, el
administrador selecciona la opción Exportar para guardar los datos de ERA 4.x/5.x en un archivo de base de datos
intermedio. El asistente para migración solo es capaz de transferir datos específicos:
NOTA: no es posible transferir grupos de parámetros ni tareas desde ERA 4.x/5.x, debido al nuevo diseño y a
las nuevas funciones de los grupos dinámicos en ERA 6.x.
144
145
2. Tras seleccionar la carpeta en la que se guardará la base de datos temporal, el asistente mostrará el estado de
archivado de la base de datos de ERA 4.x/5.x.
3. Todos los datos se exportan a una base de datos intermedia.
4. Si el ERA 6 se va a ejecutar en el mismo ordenador que la versión 4.x/5.x, puede cambiar los puertos del ERA
antiguo y cambiar el nombre del servicio de servidor ( sc config ERA_SERVER DisplayName= "ESET Remote
Administrator g1" ).
5. ESET Remote Administrator 4.x/5.x debe iniciarse de nuevo tras la exportación de los datos.
6. Instale ESET Remote Administrator 6 e importe la base de datos intermedia con la Herramienta de migración. Se
le pedirá que introduzca la dirección IP del equipo (la que apareció en ERA Console en la pantalla después de
completarse la instalación correctamente, pero sin el protocolo ":8443") en el campo Host y la contraseña de
administrador configurada durante la instalación, así como seleccionar el archivo de base de datos guardado.
· Si la configuración del servidor no permite la importación de datos específicos, la Herramienta de migración
de ESET Remote Administrator le permitirá elegir si desea modificar la configuración de componentes
concretos de ERA 6.x.
· A continuación se importan cada uno de los componentes. Hay un registro de importación (migración)
disponible para cada componente. Una vez finalice la importación la Herramienta de migración mostrará los
resultados del proceso.
· Si ha optado por migrar usuarios, sus contraseñas se habrán restablecido y sustituido por contraseñas
generadas al azar. Estas contraseñas pueden exportarse en formato .CSV .
146
· El asistente de la herramienta de migración también genera un script que se puede utilizar para preconfigurar
los ERA Agents en los ordenadores cliente. Este script es un pequeño archivo ejecutable .bat que se puede
distribuir a los ordenadores cliente.
· Se recomienda revisar la configuración y los datos migrados para tener la certeza de que la importación se
realizó correctamente. Tras la comprobación puede usar este script para implementar el ERA Agent en un
grupo reducido de ordenadores a fin de comprobar si se están conectando al servidor correctamente.
· Cuando el grupo de prueba se haya conectado correctamente, puede implementar el agente en el resto de
ordenadores (manualmente o mediante una tarea de sincronización de AD).
NOTA: si falla alguno de los pasos de migración, debe revertir los cambios realizados en ERA 6.x, configurar los
ordenadores para que se conecten a ERA 4.x/5.x, recuperar los datos de la copia de seguridad de ERA 4.x/5.x y
ponerse en contacto con el Servicio de atención al cliente de ESET.
La consecuencia de este tipo de migración es que no se exportará ningún registro entre el proceso de copia de
seguridad de la base de datos de ERA 4.x/5.x y la implementación del agente en un ordenador cliente. Sin embargo,
dichos datos seguirán presentes en su antigua copia de ERA 4.x/5.x.
4.3 Migración de un servidor a otro
Existen cuatro modos de migrar ESET Remote Administrator de un servidor a otro (estas situaciones pueden
utilizarse durante la reinstalación de su ERA Server):
· Instalación limpia: misma dirección IP: la nueva instalación no utiliza la base de datos anterior del antiguo ERA
Server y mantiene la dirección IP original.
· Instalación limpia: dirección IP diferente: la nueva instalación no utiliza la base de datos anterior del antiguo ERA
Server y tiene una dirección IP diferente.
· Base de datos migrada: misma dirección IP: la migración de la base de datos solo puede realizarse entre dos tipos
de base de datos similares (de MySQL a MySQL o de MSSQL a MSSQL) y versiones similares de ERA.
· Base de datos migrada: dirección IP diferente: la migración de la base de datos solo puede realizarse entre dos
tipos de base de datos iguales (de MySQL a MySQL o de MSSQL a MSSQL) y dos versiones similares de ERA.
NOTA: la migración de un servidor a otro es compatible con la versión 6.2 y versiones posteriores.
NOTA: cuando añada nuevos ordenadores cliente, utilice una nueva autoridad certificadora para firmar los
certificados del agente. Esto se debe a que una autoridad certificadora importada no puede utilizarse para firmar
nuevos certificados de igual, sino que solo puede autenticar instancias de ERA Agent de ordenadores cliente que se
hayan migrado.
147
4.3.1 Instalación limpia: misma dirección IP
El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server que no utilice la
base de datos anterior, pero que conserve registros para los ordenadores cliente. Este nuevo ERA Server tendrá la
misma dirección IP que el servidor anterior, pero no utilizará la base de datos del antiguo ERA Server.
q En su ERA Server actual (antiguo):
1. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo.
o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la
autoridad certificadora como un archivo .der.
o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy,
certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada.
2. Detenga el servicio ERA Server.
3. Apague su equipo ERA Server (opcional).
IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server.
q En su nuevo ERA Server:
IMPORTANTE: asegúrese de que la configuración de red de su nuevo ERA Server (dirección IP, FQDN, nombre del
ordenador, registro SRV de DNS) coincida con la de su antiguo ERA Server.
1. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de
instalación (instalación manual en Windows, Linux o dispositivo virtual).
2. Conéctese a ERA Web Console.
3. Importe todas las autoridades certificadoras que haya exportado de su antiguo ERA Server. Para ello, siga las
instrucciones sobre cómo importar una clave pública.
4. Cambie el certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor de su
antiguo ERA Server (exportado en el paso 1).
5. Importe todas las licencias de ESET necesarias en ERA.
148
6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más
información.
Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent
original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes
no se conectan, consulte Problemas después de la actualización o migración de ERA Server.
q Desinstalación del antiguo ERA Server:
Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado
utilizando nuestras instrucciones paso a paso.
4.3.2 Instalación limpia: dirección IP diferente
El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server que no utilice la
base de datos anterior, pero que conserve registros para los ordenadores cliente. El nuevo ERA Server tendrá una
dirección IP o nombre de host diferente, pero no utilizará la base de datos del antiguo ERA Server.
q En su ERA Server actual (antiguo):
1. Genere un nuevo certificado de ERA Server (con información de conexión para el nuevo ERA Server). deje el
valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este certificado sin
asociación a un nombre de DNS o dirección IP específicos.
2. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo.
o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la
autoridad certificadora como un archivo .der.
o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy,
certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada.
3. Cree una política para definir una nueva dirección IP de ERA Server y asígnela a todos los ordenadores. Espere a
que la política se distribuya a todos los ordenadores cliente (los ordenadores dejarán de informar cuando reciban
la nueva información del servidor).
4. Detenga el servicio ERA Server.
5. Apague el equipo ERA Server actual (opcional).
IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server.
q En su nuevo ERA Server:
1. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de
instalación (instalación manual en Windows, Linux o dispositivo virtual).
2. Conéctese a ERA Web Console.
3. Importe todas las autoridades certificadoras que haya exportado de su antiguo ERA Server. Para ello, siga las
instrucciones sobre cómo importar una clave pública.
4. Cambie su certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor
anterior de su antiguo ERA Server (exportado en el paso 1.). No detenga el servicio ERA Server hasta el paso 6.
5. Importe todas las licencias de ESET necesarias en ERA.
6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más
información.
Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent
original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes
no se conectan, consulte Problemas después de la actualización o migración de ERA Server.
149
q Desinstalación del antiguo ERA Server:
Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado
utilizando nuestras instrucciones paso a paso.
4.3.3 Base de datos migrada: misma dirección IP
El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server y mantener su base
de datos de ERA existente, incluidos los ordenadores cliente actuales. El nuevo ERA Server tendrá la misma
dirección IP que el antiguo ERA Server, y la base de datos del antiguo ERA Server se importará en el nuevo equipo
servidor antes de la instalación.
IMPORTANTE: la migración de bases de datos solo es compatible entre tipos de base de datos idénticos (de
MySQL a MySQL o de MSSQL a MSSQL).
IMPORTANTE: cuando migre una base de datos, deberá realizar la migración entre instancias de la misma versión
de ESET Remote Administrator. Por ejemplo, si tiene ERA 6.3.12.0, solo podrá migrar a la versión de ERA 6.3.12.0.
Consulte nuestro artículo de la base de conocimiento para obtener instrucciones sobre cómo conocer las versiones
de sus componentes de ERA. Una vez realizada la migración de la base de datos, podrá realizar una actualización, si
fuera necesario, para obtener la última versión de ESET Remote Administrator.
q En su ERA Server actual (antiguo):
1. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo.
o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la
autoridad certificadora como un archivo .der.
o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy,
certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada.
2. Detenga el servicio ERA Server.
3. Exporte/realice una copia de seguridad de la base de datos de ERA.
4. Apague el equipo ERA Server actual (opcional).
IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server.
q En su nuevo ERA Server:
IMPORTANTE: asegúrese de que la configuración de red de su nuevo ERA Server (dirección IP, FQDN, nombre del
ordenador, registro SRV de DNS) coincida con la de su antiguo ERA Server.
1. Instale/inicie una base de datos de ERA compatible.
2. Importe/restaure la base de datos de ERA desde su antiguo ERA Server.
3. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de
instalación (instalación manual en Windows, Linux o dispositivo virtual). Especifique la configuración de la
conexión de la base de datos durante la instalación de ERA Server.
4. Conéctese a ERA Web Console.
5. Importe todas las autoridades certificadoras exportadas desde su antiguo ERA Server. Para ello, siga las
instrucciones sobre cómo importar una clave pública.
6. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más
información.
150
Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent
original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes
no se conectan, consulte Problemas después de la actualización o migración de ERA Server.
q Desinstalación del antiguo ERA Server:
Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado
utilizando nuestras instrucciones paso a paso.
4.3.4 Base de datos migrada: dirección IP diferente
El objetivo de este procedimiento es instalar una instancia completamente nueva de ERA Server y mantener su base
de datos de ERA existente, incluidos los ordenadores cliente actuales. El nuevo ERA Server tendrá una dirección IP
diferente al antiguo ERA Server, y la base de datos del antiguo ERA Server se importará en el nuevo equipo servidor
antes de la instalación.
IMPORTANTE: la migración de bases de datos solo es compatible entre tipos de base de datos idénticos (de
MySQL a MySQL o de MSSQL a MSSQL).
IMPORTANTE: cuando migre una base de datos, deberá realizar la migración entre instancias de la misma versión
de ESET Remote Administrator. Por ejemplo, si tiene ERA 6.3.12.0, solo podrá migrar a la versión de ERA 6.3.12.0.
Consulte nuestro artículo de la base de conocimiento para obtener instrucciones sobre cómo conocer las versiones
de sus componentes de ERA. Una vez realizada la migración de la base de datos, podrá realizar una actualización, si
fuera necesario, para obtener la última versión de ESET Remote Administrator.
q En su ERA Server actual (antiguo):
1. Genere un nuevo certificado de ERA Server (con información de conexión para el nuevo ERA Server). Deje el
valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este certificado sin
asociación a un nombre de DNS o dirección IP específicos.
2. Exporte todos los certificados del ERA Server actual y guárdelos en su almacenamiento externo.
o Exporte todos los certificados de autoridades certificadoras de su ERA Server y guarde cada certificado de la
autoridad certificadora como un archivo .der.
o Exporte todos los certificados de igual (certificado del servidor, certificado del agente, certificado del proxy,
certificado MDM, etc.) de su ERA Server en un archivo .pfx. El .pfx exportado incluirá también una clave privada.
3. Cree una política para definir una nueva dirección IP de ERA Server y asígnela a todos los ordenadores. Espere a
que la política se distribuya a todos los ordenadores cliente (los ordenadores dejarán de informar cuando reciban
la nueva información del servidor).
4. Detenga el servicio ERA Server.
5. Exporte/realice una copia de seguridad de la base de datos de ERA.
6. Apague el equipo ERA Server actual (opcional).
IMPORTANTE: no desinstale ni quite aún su antiguo ERA Server.
q En su nuevo ERA Server:
1. Instale/inicie una base de datos de ERA compatible.
2. Importe/restaure la base de datos de ERA desde su antiguo ERA Server.
151
3. Instale ERA Server utilizando el instalador de paquetes todo en uno (Windows) o elija otro método de
instalación (instalación manual en Windows, Linux o dispositivo virtual). Especifique la configuración de la
conexión de la base de datos durante la instalación de ERA Server.
4. Conéctese a ERA Web Console.
5. Importe todas las autoridades certificadoras exportadas desde su antiguo ERA Server. Para ello, siga las
instrucciones sobre cómo importar una clave pública.
6. Cambie su certificado de ERA Server en la configuración del servidor para utilizar el certificado del servidor
anterior de su antiguo ERA Server (exportado en el paso 1.). No detenga el servicio ERA Server hasta el paso 7.
7. Reinicie el servicio ERA Server, consulte nuestro artículo de la base de conocimiento para obtener más
información.
Los ordenadores cliente deben conectarse ahora a su nuevo ERA Server utilizando el certificado de ERA Agent
original, que está siendo autenticado por la autoridad certificadora importada del antiguo ERA Server. Si los clientes
no se conectan, consulte Problemas después de la actualización o migración de ERA Server.
q Desinstalación del antiguo ERA Server:
Cuando todo se esté ejecutando correctamente en su nuevo ERA Server, quite su antiguo ERA Server con cuidado
utilizando nuestras instrucciones paso a paso.
4.3.5 Desinstalación del antiguo ERA Server
Existen varias opciones a la hora de retirar su antiguo ERA Server:
IMPORTANTE: asegúrese de que su nuevo ERA Server se esté ejecutando y que los ordenadores cliente estén
correctamente conectados a su nuevo ERA.
1. Si desea mantener el SO y volver a utilizarlo, puede desinstalar la instalación antigua de ERA, pero antes de ello:
· Planifique el reinicio del sistema operativo de su servidor después de la desinstalación
· Asegúrese de desinstalar el resto de componentes de ERA (incluyendo ERA Agent, Rouge Detection Sensor,
etc.)
· No desinstale su base de datos a menos que no haya otro software que dependa de su base de datos
2. Puede formatear el disco en el que tiene ERA Server, pero al hacerlo borrará todo el contenido del disco,
incluido el sistema operativo. Esta es la forma más sencilla de eliminar ERA.
152
4.4 Actualizar el ERA instalado en el clúster de conmutación por error en Windows
Si tiene ERA Server instalado en un entorno de clúster de conmutación por error en Windows y desea actualizar la
instalación, siga los pasos correspondientes.
NOTA: el término Función solo está disponible en Windows server 2012. En Windows server 2008 se utiliza
Servicios y aplicaciones.
q Actualizar desde 6.3 a la última versión
1. Detenga la función del clúster de ERA Server en el administrador de clústeres. Asegúrese de que el servicio ESET
Remote Administrator Server esté detenido en todos los nodos del clúster.
2. Conecte el disco compartido del clúster en el nodo1 y actualice ERA Server manualmente ejecutando el último
instalador .msi como en el caso de la instalación de un componente. Una vez finalizada la instalación
(actualización), asegúrese de que el servicio ESET Remote Administrator Server se haya detenido.
3. Conecte el disco compartido del clúster en el nodo2 y actualice ERA Server del mismo modo que en el paso n.º 2.
4. Una vez que ERA Server esté actualizado en todos los nodos del clúster, inicie la función de ERA Server en el
administrador de clústeres.
5. Actualice ERA Agent manualmente ejecutando el último instalador .msi en todos los nodos del clúster.
6. En ERA Console, compruebe si las versiones del agente y del servidor de todos los nodos muestran la última
versión a la que ha actualizado.
q Manual para actualizar de la versión 6.1 o 6.2 a la versión 6.3
Tenga en cuenta que, en las versiones de ERA antiguas, el servicio ERA Agent solo se ejecutaba en el nodo activo del
clúster de conmutación por error. A partir de ERA 6.3, el servicio ERA Agent se ejecuta en todos los nodos en todo
momento. De este modo ERA podrá supervisar todos los nodos en todo momento.
Tenga en cuenta que el cambio descrito anteriormente provocará que, durante la actualización, se cree un nuevo
ordenador para al menos uno de los nodos del clúster. Si no necesita el historial de eventos de los mismos, no
olvide eliminar manualmente los ordenadores antiguos a través de ERA Console.
1. Detenga la función del clúster de ERA Server en el administrador de clústeres. Asegúrese de que el servicio ESET
Remote Administrator Server esté detenido en todos los nodos del clúster.
2. Si el servicio ERA Agent se estableció como dependencia o recurso para la función de ERA Server, elimine el
recurso/servicio ERA Agent por completo del administrador de clústeres.
3. Conecte el disco compartido del clúster en el nodo1 y actualice ERA Server manualmente ejecutando el último
instalador .msi como en el caso de la instalación de un componente. Una vez finalizada la instalación
(actualización), asegúrese de que el servicio ESET Remote Administrator Server se haya detenido.
4. Conecte el disco compartido del clúster en el nodo2 y actualice ERA Server del mismo modo que en el paso n.º 3.
5. Conecte el disco compartido del clúster en el nodo1 y desinstale la versión antigua de ERA Agent (6.1 o 6.2).
6. Conecte el disco compartido del clúster en el nodo2 y desinstale la versión antigua de ERA Agent (6.1 o 6.2).
7. Detenga la función del clúster de ERA Server en el administrador de clústeres.
8. Instale ERA Agent en todos los nodos del clúster utilizando el instalador independiente. En las pantallas
Configuración del agente y Conexión a Remote Administrator, utilice el nombre de host de la función del clúster
de ERA Server. Si se le solicita, asegúrese de que la opción Esta es una instalación de clúster no esté
seleccionada, y guarde los datos del agente en el nodo local (no en el disco del clúster).
9. En ERA Console, compruebe si las versiones del agente y del servidor de todos los nodos muestran la última
versión a la que ha actualizado.
153
4.5 Actualización del proxy HTTP Apache
El proxy HTTP Apache es un servicio que puede usarse junto con ESET Remote Administrator 6 y versiones
posteriores para distribuir las actualizaciones a los ordenadores cliente y los paquetes de instalación a ERA Agent.
Si instaló el proxy HTTP Apache anteriormente en Windows y desea actualizarlo a la versión más reciente, puede
hacerlo de dos formas diferentes, bien manualmente o a través del instalador todo en uno.
4.5.1 Instrucciones para Windows (instalador todo en uno)
Si el instalador todo en uno de ERA está guardado en su unidad local, puede utilizar este método para actualizar
rápidamente el proxy HTTP Apache a la última versión. Si no tiene el instalador, la actualización manual del proxy
HTTP Apache será más rápida.
1. Realice una copia de seguridad de los siguientes archivos:
· C:\Program Files\Apache HTTP Proxy\conf\httpd.conf
· C:\Program Files\Apache HTTP Proxy\bin\password.file
· C:\Program Files\Apache HTTP Proxy\bin\group.file
2. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema administrativo y ejecutando el siguiente
comando:
sc stop ApacheHttpProxy
3. Inicie el instalador todo en uno haciendo doble clic en el archivo setup.exe, y haga clic en Siguiente en la
pantalla de bienvenida.
4. Seleccione Instalar o actualizar el proxy HTTP Apache (sustitución del Mirror) y haga clic en Siguiente.
Tras aceptar el EULA, haga clic en Siguiente. Siga las instrucciones en pantalla para completar la instalación y, a
continuación, haga clic en Finalizar.
154
Si utiliza un nombre de usuario/una contraseña para acceder a su proxy HTTP Apache (paso n.º 8 del tema Instalación
del proxy HTTP Apache), sustituya el siguiente bloque de código:
<Proxy *>
Deny from all
</Proxy>
por este otro (aparece en la copia de seguridad de httpd.conf que realizó en el paso 1):
<Proxy *>
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
Order deny,allow
Deny from all
Allow from all
</Proxy>
· Si personalizó de algún otro modo el archivo httpd.conf en la instalación anterior de Apache HTTP Proxy,
podrá copiar sobre estas modificaciones desde el archivo httpd.conf de copia de seguridad en el nuevo
archivo (actualizado) httpd.conf.
5. Guarde los cambios e inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del
sistema elevado:
sc start ApacheHttpProxy
6. Pruebe la conexión con el proxy HTTP Apache; para ello acceda a la siguiente URL desde su navegador:
http://localhost:3128/index.html
Consulte los archivos de registro del proxy HTTP Apache si debe solucionar algún problema.
4.5.2 Instrucciones para Windows (manual)
Para actualizar el proxy HTTP Apache a la versión más reciente, siga los pasos que se indican a continuación.
1. Realice una copia de seguridad de los siguientes archivos:
· C:\Program Files\Apache HTTP Proxy\conf\httpd.conf
· C:\Program Files\Apache HTTP Proxy\bin\password.file
· C:\Program Files\Apache HTTP Proxy\bin\group.file
2. Detenga el servicio ApacheHttpProxy abriendo un símbolo del sistema administrativo y ejecutando el siguiente
comando:
sc stop ApacheHttpProxy
3. Descargue el archivo de instalación del proxy HTTP Apache del sitio de descargas de ESET y extraiga su contenido
en C:\Program Files\Apache HTTP Proxy\. sobrescribiendo los archivos existentes.
4. Vaya a C:\Program Files\Apache HTTP Proxy\conf, haga clic con el botón derecho del ratón en httpd.conf, en el
menú contextual, y seleccione Abrir con > Notepad
5. Añada el siguiente código al final de httpd.conf:
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
6. Si configura un nombre de usuario/una contraseña para acceder a su proxy HTTP Apache (paso n.º 8 del tema
Instalación del proxy HTTP Apache), sustituya el siguiente bloque de código:
155
<Proxy *>
Deny from all
</Proxy>
por este otro (se encuentra en el archivo httpd.conf de copia de seguridad que realizó en el paso 1):
<Proxy *>
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
Order deny,allow
Deny from all
Allow from all
</Proxy>
· Si personalizó de algún otro modo el archivo httpd.conf en la instalación anterior de Apache HTTP Proxy,
podrá copiar sobre estas modificaciones desde el archivo httpd.conf de copia de seguridad en el nuevo
archivo (actualizado) httpd.conf.
7. Guarde los cambios e inicie el servicio ApacheHttpProxy ejecutando el siguiente comando en un símbolo del
sistema administrativo:
sc start ApacheHttpProxy
8. Pruebe la conexión con el proxy HTTP Apache; para ello acceda a la siguiente URL desde su navegador:
http://localhost:3128/index.html
Consulte los archivos de registro del proxy HTTP Apache si debe solucionar algún problema.
4.6 Actualización de Apache Tomcat
Si está actualizando a una versión más reciente de ESET Remote Administrator, o si no ha actualizado Apache Tomcat
durante un periodo de tiempo prolongado, debería plantearse actualizar Apache Tomcat a la última versión. Si
mantiene servicios de orientación pública, como Apache Tomcat y sus dependencias, actualizados se reducirán los
riesgos de seguridad en su entorno.
Para actualizar Apache Tomcat, siga las instrucciones según su SO:
· Instrucciones para Windows (manual) o Instrucciones para Windows (todo en uno)
· Instrucciones para Linux
4.6.1 Instrucciones para Windows (instalador todo en uno)
Si el instalador todo en uno de ERA está guardado en su unidad local, puede utilizar este método para actualizar
rápidamente Apache Tomcat a la última versión. Si no tiene el instalador, puede descargar el instalador de Apache
Tomcat y actualizarlo manualmente.
Siga estas instrucciones si tiene el instalador todo en uno guardado en su unidad local:
ADVERTENCIA: en el momento de la escritura, Apache Tomcat solo admite actualizaciones de la versión 7.x a la
versión 7.x desde el instalador todo en uno de ERA versión 6.3.12 y anteriores.
q Antes de actualizar
1. Asegúrese de que Java se esté actualizando correctamente en su sistema. Consulte las instrucciones en el sitio
web de java.
2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente
disponible, realice la actualización:
a.
156
Abra un cuadro de diálogo de ejecución, escriba services.msc and then haga clic en Aceptar
b.
Haga clic con el botón derecho del ratón en el servicio Apache Tomcat, seleccione Propiedades y observe el
número de versión en la pestaña General (por ejemplo 7.0.67).
3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es
compatible con los productos de ESET.
q Cómo actualizar
1. Detenga el servicio Apache Tomcat y cierre Tomcat7w.exe:
a.
Abra un cuadro de diálogo de ejecución, escriba services.msc, haga clic en Aceptar.
b.
Haga clic con el botón derecho del ratón en el servicio Apache Tomcat y, a continuación, haga clic en
Detener.
c.
Cierre Tomcat7w.exe en la bandeja de su sistema.
2. Realice una copia de seguridad de los siguientes archivos (en algunos casos el nombre de la carpeta es Tomcat
8.0):
C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml
C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore
C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml
C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/
g2webconsole/server/modules/config/EraWebServerConfig.properties
3. Descargue la última versión compatible del archivo de instalación de Apache Tomcat apache-tomcat[versión].exe en http://tomcat.apache.org.
4. Desinstale la versión actual de Apache Tomcat.
5. Elimine la siguiente carpeta si aún está presente en el sistema:
C:\Program Files\Apache Software Foundation\Tomcat 7.0\
6. Vaya a la carpeta en la que guardó el instalador todo en uno.
7. Copie apache-tomcat-[versión].exe en el directorio ./win32/installers o ./x64/installers. Elimine el archivo de
instalación de Tomcat antiguo de este directorio.
8. Abra un símbolo del sistema, vaya a la carpeta del instalador todo en uno y ejecute el siguiente comando:
Setup.exe --mode webconsole
9. Seleccione ESET Remote Administrator Webconsole en la ventana de configuración, seleccione su Idioma y haga
clic en Siguiente.
10. Tras aceptar el EULA, haga clic en Siguiente.
11. En la ventana de componentes, haga clic en Instalar.
12. Restaure EraWebServerConfig.properties a su ubicación original.
13. Conéctese a ERA Web Console y asegúrese de que el programa funciona correctamente.
157
4.6.2 Instrucciones para Windows (manual)
Utilice estas instrucciones para actualizar Apache Tomcat si no tiene el instalador todo en uno de ESET:
q Antes de actualizar
1. Asegúrese de que Java se esté actualizando correctamente en su sistema. Consulte las instrucciones en el sitio
web de java.
2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente
disponible, realice la actualización:
a.
Abra un cuadro de diálogo de ejecución, escriba services.msc and then haga clic en Aceptar
b.
Haga clic con el botón derecho del ratón en el servicio Apache Tomcat, seleccione Propiedades y observe el
número de versión en la pestaña General (por ejemplo 7.0.67).
3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es
compatible con los productos de ESET.
q Cómo actualizar
1. Detenga el servicio Apache Tomcat y cierre Tomcat7w.exe:
a.
Abra un cuadro de diálogo de ejecución, escriba services.msc, haga clic en Aceptar.
b.
Haga clic con el botón derecho del ratón en el servicio Apache Tomcat y, a continuación, haga clic en
Detener.
c.
Cierre Tomcat7w.exe en la bandeja de su sistema.
2. Realice una copia de seguridad de los siguientes archivos (en algunos casos el nombre de la carpeta es Tomcat
8.0):
C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\server.xml
C:\Program Files\Apache Software Foundation\Tomcat 7.0\.keystore
C:\Program Files\Apache Software Foundation\Tomcat 7.0\conf\tomcat-users.xml
C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/
g2webconsole/server/modules/config/EraWebServerConfig.properties
3. Descargue la última versión compatible del archivo de instalación de Apache Tomcat apache-tomcat[versión].exe en http://tomcat.apache.org.
4. Desinstale la versión actual de Apache Tomcat.
5. Elimine la siguiente carpeta si aún está presente en el sistema:
C:\Program Files\Apache Software Foundation\Tomcat 7.0\
6. Instale la versión más reciente de Apache Tomcat que ha descargado.
7. Cuando termine, desmarque la casilla de verificación situada junto a Ejecutar Apache Tomcat.
8. Restaure .keystore y server.xml a sus ubicaciones originales (solo se aplica al actualizar a la misma versión
principal de Apache Tomcat, por ejemplo, de 7.x a 7.x o de 8.x a 8.x). Asimismo, puede configurar manualmente
una conexión HTTPS para Apache Tomcat para ERA Web Console según las instrucciones de nuestra base de
conocimiento (recomendado).
9. Implemente ERA Web Console, consulte Instalación de Web Console: Windows.
10. Restaure EraWebServerConfig.properties a su ubicación original.
11. Ejecute Apache Tomcat y establezca una VM Java correcta:
§ Haga clic en Inicio > Todos los programas > Apache Tomcat > Supervisar Tomcat y, en la pestaña General, pulse
Inicio.
158
§ Haga clic en la pestaña Java, marque la casilla de verificación situada junto a Usar predeterminado y, a
continuación, haga clic en Aceptar. Consulte las instrucciones ilustradas de la base de conocimiento.
12. Conéctese a ERA Web Console y asegúrese de que el programa funciona correctamente.
qResolución de problemas
· Si no es capaz de configurar correctamente una conexión HTTPS para Apache Tomcat, puede omitir este paso y
utilizar una conexión HTTP de forma temporal.
· Si no puede actualizar Apache Tomcat, instale su versión original y aplique la configuración del paso 2.
4.6.3 Instrucciones para Linux
q Antes de actualizar Apache Tomcat
1. Asegúrese de que Java se esté actualizando correctamente en su sistema.
· Compruebe que el paquete openjdk se haya actualizado (véase a continuación).
2. Compruebe qué versión de Apache Tomcat se está utilizando actualmente. Si hay una versión más reciente
disponible, realice la actualización:
· Ejecute el siguiente comando: cd
la carpeta es tomcat7 o tomcat8)
/usr/share/tomcat/bin && ./version.sh
(en algunos casos el nombre de
3. Consulte nuestra lista de versiones compatibles de Apache Tomcat para asegurarse de que la nueva versión es
compatible con los productos de ESET.
q Cómo actualizar
1. Detenga el servicio Apache Tomcat:
· Ejecute el siguiente comando: service
tomcat8 )
tomcat stop
(en algunos casos el nombre del servicio es tomcat7 o
2. Actualice Apache Tomcat y Java según la distribución Linux utilizada. Ejecute los siguientes comandos en el
terminal:
Distribuciones Debian y Ubuntu
sudo-apt-get update
sudo apt-get install openjdk-7-jdk tomcat7
Distribuciones CentOS, Red Hat
y Fedora
yum update
yum install java-1.8.0-openjdk tomcat
OpenSUSE
zypper refresh
zypper install java-1_8_0-openjdk tomcat
IMPORTANTE: después de actualizar Apache Tomcat a una versión principal posterior (por ejemplo, de Apache
Tomcat versión 7.x a 8.x):
· Vuelva a implementar ERA Web Console (consulte Instalación de ERA Web Console: Linux) y vuelva a utilizar %
TOMCAT_HOME%/webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/
EraWebServerConfig.properties para conservar los ajustes de configuración personalizados en ERA Web Console.
· Configure una conexión HTTPS para Apache Tomcat.
159
4.7 Cambiar la dirección IP o el nombre de host en ERA Server
Para cambiar una dirección IP o un nombre de host en ERA Server, siga los pasos que se indican a continuación:
1. Si el certificado de ERA Server contiene una dirección IP o un nombre de host específicos, cree un nuevo
certificado del servidor e incluya la nueva dirección IP o el nuevo nombre de host a los que desea cambiar. Sin
embargo, si tiene un comodín * en el campo Host del certificado del servidor, avance al paso 2. De lo contrario,
cree el nuevo certificado del servidor añadiendo la nueva dirección IP y el nuevo nombre de host separados con
una coma e incluya la dirección IP y el nombre de host anteriores. También puede añadir un comodín * en el
campo Host.
2. Firme el nuevo certificado del servidor utilizando la autoridad certificadora de ERA Server.
3. Cree una política cambiando las conexiones del cliente a la nueva dirección IP o al nuevo nombre de host
(preferiblemente a la nueva dirección IP), pero incluya una segunda conexión (alternativa) a la dirección IP o al
nombre de host anteriores para ofrecer a ERA Agent la posibilidad de conectarse a ambos servidores. Si desea
obtener más información, consulte Crear una política para que ERA Agent se conecte al nuevo ERA Server.
4. Aplique esta política a sus ordenadores cliente y permita que las instancias de ERA Agent se repliquen. Aunque
la política redirigirá a los clientes al nuevo servidor (que no está funcionando), las instancias de ERA Agent
utilizarán la información del servidor alternativo para conectarse a la dirección IP original.
5. Establezca su nuevo certificado del servidor en la configuración del servidor.
6. Reinicie el servicio de ERA Server y cambie la dirección IP o el nombre de host.
Consulte nuestro artículo de la Base de conocimiento para acceder a instrucciones ilustradas de cómo cambiar la
dirección del ERA Server.
4.8 Actualizar el ERA instalado en el clúster de conmutación por error en Linux
Si tiene ERA Server instalado en un entorno de clúster de conmutación por error en Linux y desea actualizar la
instalación, siga los pasos indicados a continuación.
qActualización manual de la versión 6.3 a la versión más reciente
1. Desactive EraService en Conga (interfaz gráfica de administración de clústeres) en Grupos de servicio, y
asegúrese de que ERA Agent y ERA Server estén detenidos en ambos nodos.
2. Actualice ERA Server en el nodo1 realizando los siguientes pasos:
o Monte el almacenamiento compartido en este nodo.
o Actualice ERA Server manualmente a la versión más reciente ejecutando el comando .sudo ./Server-Linuxx86_64.sh en una ventana de Terminal.
o Cambie el antiguo script del clúster situado en /usr/share/cluster/eracluster_server.sh por el nuevo
disponible en /opt/eset/RemoteAdministrator/Server/setup/eracluster_server. Conserve el antiguo nombre
del archivo.
o Detenga el servicio ERA Server ( stop eraserver) después de la actualización.
o Desactive el inicio automático de ERA Server renombrando los siguientes dos archivos:
· mv /etc/init/eraserver.conf /etc/init/eraserver.conf.disabled
· mv /etc/init/eraserver-xvfb.conf /etc/init/eraserver-xvfb.conf.disabled
o Desmonte el almacenamiento compartido en este nodo.
160
3.
4.
5.
6.
Repita estos pasos para actualizar ERA Server en el nodo2.
Inicie EraService en Conga (interfaz gráfica de usuarios de administración de clústeres en Grupos de servicios.
Actualice ERA Agent en todos los nodos del clúster.
Compruebe ERA Console para ver si todos los nodos se conectan e indican que tienen la versión más reciente.
qActualización manual de la versión 6.1 o 6.2 a la versión 6.3
Tenga en cuenta que, en las versiones de ERA antiguas, el servicio ERA Agent solo se ejecutaba en el nodo activo del
clúster de conmutación por error. A partir de ERA 6.3, el servicio ERA Agent se ejecuta en todos los nodos en todo
momento. De este modo ERA podrá supervisar todos los nodos en todo momento.
Tenga en cuenta que el cambio descrito anteriormente provocará que, durante la actualización, se cree un nuevo
ordenador para al menos uno de los nodos del clúster. Si no necesita el historial de sucesos de los mismos, no
olvide eliminar manualmente los ordenadores antiguos a través de ERA Console.
1. Desactive EraService en Conga (interfaz gráfica de administración de clústeres) en Grupos de servicio, y
asegúrese de que ERA Agent y ERA Server estén detenidos en ambos nodos.
2. Actualice ERA Server en el nodo1 realizando los siguientes pasos:
o Monte el almacenamiento compartido en este nodo.
o Actualice ERA Server manualmente a la versión 6.3 ejecutando el comando .sudo ./Server-Linux-x86_64.sh
en una ventana de Terminal.
o Cambie el antiguo script del clúster situado en /usr/share/cluster/eracluster_server.sh por el nuevo
disponible en /opt/eset/RemoteAdministrator/Server/setup/eracluster_server. Conserve el antiguo nombre
del archivo.
o Detenga el servicio ERA Server (stop eraserver) después de la actualización.
o Desactive el inicio automático de ERA Server renombrando los siguientes dos archivos:
· mv /etc/init/eraserver.conf /etc/init/eraserver.conf.disabled
· mv /etc/init/eraserver-xvfb.conf /etc/init/eraserver-xvfb.conf.disabled
o Desmonte el almacenamiento compartido del nodo1.
3. Actualice ERA Server en el nodo2 realizando los mismos pasos que en el punto 2 anterior.
4. Elimine el agente antiguo del nodo1 realizando los siguientes pasos:
o Monte el almacenamiento compartido en este nodo.
o Desinstale el ERA Agent antiguo (utilice el script del programa de instalación con el parámetro --uninstall).
o Compruebe si su sistema presenta los siguientes enlaces simbólicos.
· /etc/opt/eset -> /usr/share/erag2cluster/etc/opt/eset
· /opt/eset -> /usr/share/erag2cluster/opt/eset
· /var/log/eset -> /usr/share/erag2cluster/var/log/eset
· /var/opt/eset -> /usr/share/erag2cluster/var/opt/eset
Comando con el que enumerar los enlaces simbólicos en el directorio /etc/opt/:
find /etc/opt/ -maxdepth 1 -type l -ls
5.
6.
7.
8.
o Si existen estos enlaces simbólicos, elimínelos con los siguientes comandos:
· unlink /etc/opt/eset
· unlink /opt/eset
· unlink /var/log/eset
· unlink /var/opt/eset
o Cree nuevos enlaces simbólicos; se deben crear primero las carpetas correspondientes para cada uno de
ellos. Utilice los siguientes comandos:
El siguiente procedimiento solo está disponible en el tema de la ayuda en línea.
o Desmonte el almacenamiento compartido en este nodo.
Repita estos pasos para eliminar el ERA Agent antiguo del nodo2.
Inicie EraService en Conga (interfaz gráfica de usuarios de administración de clústeres en Grupos de servicios.
Instale ERA Agent en los dos nodos del disco local (y no en el disco de clústeres compartido). Cuando utilice el
comando --hostname=, debe especificar la dirección IP externa o el nombre de host de la interfaz del clúster (y
no el host local).
Compruebe ERA Console para ver si todos los nodos se conectan e indican que tienen la versión más reciente.
161
4.9 Actualización de los componentes de ERA en un entorno sin conexión
Siga estos pasos para actualizar los componentes de ERA y los productos ESET Endpoint sin disponer de acceso a
Internet:
La tarea Actualización de componentes no se puede utilizar en entornos sin conexión, ya que no se dispone de
acceso al repositorio de ESET.
1. Actualice primero ERA Server y Web Console:
a. Compruebe qué versión de ERA se está ejecutando en el servidor.
b. Busque las versiones más recientes de los componentes .
c. Descargue los instaladores independientes más recientes del sitio de descargas de ESET .
d. Realice una actualización manual de componentes de ERA Server y ERA Web Console.
2. Continúe con la actualización sin conexión de los productos ESET Endpoint:
a. Vea qué productos de ESET están instalados en los clientes: Abra ERA Web Console y diríjase a Consola >
Aplicaciones de ESET.
b. Compruebe las versiones más recientes de los productos ESET Endpoint .
c. Descargue los instaladores del sitio de descargas de ESET en el repositorio local configurado durante la
instalación sin conexión.
d. Ejecute una tarea Instalación del software desde ERA Web Console.
162
5. Resolución de problemas
Dado que ESET Remote Administrator es un producto complejo que utiliza varias herramientas de terceros y admite
diversas plataformas de SO, es posible que tenga problemas que deban solucionarse.
La documentación de ESET incluye varios métodos para solucionar los problemas de ESET Remote Administrator,
consulte Respuestas a problemas de instalación comunes para resolver algunos problemas comunes relacionados
con ESET Remote Administrator.
¿No puede solucionar el problema?
· Cada componente de ERA tiene un archivo de registro que puede configurarse para ser más o menos ampuloso.
Consulte los registros para identificar errores que podrían explicar su problema.
· Si no puede solucionar el problema, puede visitar el Foro de ESET Security y ponerse en contacto con la
comunidad de ESET para obtener información sobre posibles problemas.
· Cuando se ponga en contacto con el servicio de atención al cliente de ESET, es posible que el personal de soporte
técnico le solicite la recopilación de archivos de registro; para ello, utilice el Recolector de registros de ESET o
nuestra Herramienta de diagnóstico para recopilar los registros necesarios. Le recomendamos encarecidamente
que incluya registros cuando se ponga en contacto con el equipo de soporte técnico para acelerar la solicitud
enviada al servicio de atención al cliente.
5.1 Respuestas a problemas de instalación comunes
Expanda la sección del mensaje de error que desee resolver:
ERA Server
El servicio ERA Server no se inicia:
Instalación dañada
Este podría ser el resultado de claves de registro que faltan, archivos que faltan o permisos de archivo no
válidos.
El instalador todo en uno de ESET tiene su propio archivo de registro. Cuando instale un componente
manualmente, utilice el método Registro de MSI.
Puerto de escucha ya utilizado (principalmente 2222 y 2223)
Utilice el comando correspondiente para su SO:
· Windows:
netstat -an | find "2222"
netstat -an | find "2223"
· Linux:
netstat | grep 2222
netstat | grep 2223
La base de datos no se está ejecutando o no está accesible
· MS SQL Server: compruebe que el puerto 1433 está disponible en el servidor de base de datos o intente
iniciar sesión en SQL Server Management Studio
· MySQL: compruebe que el puerto 3306 está disponible en el servidor de base de datos o intente iniciar
sesión en la interfaz de su base de datos (por ejemplo, utilizando la interfaz de línea de comandos de MySQL
o phpmyadmin)
163
Base de datos dañada
Aparecerán varios errores de SQL en el archivo de registro de ERA Server. Le recomendamos que restaure la
base de datos a partir de una copia de seguridad. Si no hay ninguna copia de seguridad, vuelva a instalar ESET
Remote Administrator.
Recursos del sistema insuficientes (espacio en disco, RAM)
Compruebe los procesos en ejecución y el rendimiento del sistema:
· Usuarios de Windows: ejecute y revise la información en el Administrador de tareas o en el Visor de eventos
· Los usuarios de Linux pueden ejecutar cualquiera de estos comandos:
df -h (para consultar la información sobre el espacio en disco)
cat /proc/meminfo (para consultar la información sobre el espacio en memoria)
dmesg (para consultar el estado del sistema Linux)
Error del conector ODBC durante la instalación de ERA Server
Error: (Error 65533) ODBC connector compatibility check failed.
Please install ODBC driver with support for multi-threading.
Vuelva a instalar la versión del controlador de ODBC compatible con multi-threading o vuelva a configurar
odbcinst.ini como se muestra en la sección Configuración de ODBC.
Error de conexión de base de datos durante la instalación de ERA Server
La instalación de ERA Server finaliza con el siguiente mensaje de error:
Error: It is not possible to store big blocks of data in the database.
Please reconfigure the database server first.
Mensaje de error del registro de instalación:
Error: Execution test of long statement failed with exception:
CMysqlCodeTokenExecutor: CheckVariableInnodbLogFileSize:
Server variables innodb_log_file_size*innodb_log_files_in_group value 100663296 is too low.
Compruebe que la configuración del controlador de la base de datos coincide con la que se muestra en la
sección Configuración de ODBC.
ERA Agent
El mensaje "La base de datos no se ha podido actualizar. Quite el producto o elija volver a instalar." aparece
durante la desinstalación del agente
Repare ERA Agent:
1. Vaya a Panel de control > Programas y características y haga doble clic en Agente de ESET Remote
Administrator.
2. Haga clic en Siguiente > Reparar y siga las instrucciones.
¿Existen otras formas de desinstalar ERA Agent?
Todas las formas posibles de desinstalar ERA Agent se describen en la sección Desinstalación.
Se produce el código de error 1603 durante la instalación del agente
Este error puede aparecer cuando los archivos del instalador no están disponibles en el disco local. Para
resolver este problema, copie los archivos del instalador en el directorio local y ejecute la instalación de
nuevo. Si los archivos ya están presentes o el error sigue apareciendo, siga las instrucciones de la Base de
conocimiento.
164
Durante la instalación del agente en Linux aparece el mensaje de error
Mensaje de error:
Comprobando certificado... error
Error al comprobar el certificado de igual: NOT_REGULAR_FILE
Este error puede estar provocado por un nombre de archivo incorrecto en el comando de instalación. La consola
distingue entre mayúsculas y minúsculas. Por ejemplo, "Agent.pfx" no es lo mismo que "agent.pfx".
Web Console
¿Cómo pueden resolverse los siguientes mensajes de error en Web Console?
Error de inicio de sesión, la conexión ha fallado con el estado de "No conectado"
Compruebe si el servicio ERA Server y el servicio de su base de datos se están ejecutando. Además,
asegúrese de que la conexión no se haya interrumpido. Si no están en funcionamiento, reinicie los
servicios, actualice Web Console y, a continuación, intente iniciar sesión de nuevo. Consulte los archivos de
registro del servicio de su base de datos (MS SQL, MySQL) para obtener más información.
No se pudo iniciar sesión: error de comunicación
Compruebe que Apache Tomcat se esté ejecutando y esté funcionando correctamente. Consulte los
archivos de registro de Apache Tomcat.
Consulte nuestro artículo de la base de conocimiento para obtener más información sobre este problema.
ESET Remote Administrator Web Console no carga
Si ESET Remote Administrator Web Console (ERA Web Console) no se está ejecutando o la pantalla de inicio de
sesión carga de forma constante, siga las instrucciones de la base de conocimiento.
¿Cómo se configura una conexión HTTPS/SSL en Web Console?
Mensaje de error:
Se está usando una conexión no cifrada. Configure el servidor web para que use HTTPS.
Si tiene problemas con la conexión HTTPS a Web Console, consulte Configuración de la conexión HTTPS/SSL.
Apache Tomcat no puede extraer el contenido del archivo "era.war"
Error: tras extraer los componentes de ERA del instalador todo en uno, el archivo era.war no se extrae y no
puede accederse a Web Console. Para resolver este problema, siga los pasos del artículo de la Base de
conocimiento.
Proxy HTTP Apache
La caché del proxy HTTP Apache tiene su tamaño en GigaBytes y sigue creciendo
Si ha instalado el proxy HTTP Apache utilizando el instalador todo en uno, las limpiezas se activarán de forma
automática. Si las limpiezas no funcionan correctamente, realice una limpieza manual o programe una tarea de
limpieza.
Las actualizaciones de la base de firmas de virus no funcionan después de instalar el proxy HTTP Apache
Si las estaciones de trabajo cliente no pueden actualizarse, consulte las instrucciones de la base de
conocimiento para desactivar el proxy HTTP Apache en las estaciones de trabajo de punto final durante un
tiempo. Una vez solucionados los problemas de conexión, piense en volver a activar el proxy HTTP Apache.
165
La actualización remota de ERA Agent falla con el código de error 20008
Si la actualización remota de ERA Agent falla con el siguiente mensaje:
GetFile: Failed to process the HTTP request (error code 20008, url: 'http://repository.eset.com/v1//info.meta')
siga los pasos del I al III de este artículo para resolver el problema de conexión. Si la máquina en la que se
supone que el ERA Agent debe actualizarse se encuentra fuera de su red corporativa, configure una política
para que ERA Agent no utilice un proxy para conectarse al repositorio cuando esté fuera de la red corporativa.
ESET Rogue Detector Sensor
¿Por qué el siguiente mensaje de error se registra continuamente en el archivo trace.log de ESET Rogue Detector?
Information: CPCAPDeviceSniffer [Thread 764]:
CPCAPDeviceSniffer on rpcap://\Device\NPF_{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} throwed error:
Device open failed with error:Error opening adapter: The system cannot find the device specified. (20)
Este problema radica en WinPcap. Detenga el servicio ESET Rogue Detector Sensor, vuelva a instalar la versión
más reciente de WinPcap (como mínimo la versión 4.1.0) y reinicie el servicio ESET Rogue Detector Sensor.
Linux
Falta la dependencia libQtWebKit en CentOS Linux
Si aparece el siguiente error:
Error: CReportPrinterModule [Thread 7f5f4c7b8700]:
ReportPrinter: ReportPrinterTool exited with:
/opt/eset/RemoteAdministrator/Server//ReportPrinterTool:
error while loading shared libraries: libQtWebKit.so.4:
cannot open shared object file: No such file or directory [code:127]
Siga las instrucciones del artículo de la base de conocimiento.
La instalación de ERA Server ha fallado en CentOS 7
Si aparece el siguiente error:
Error: DbCheckConnection: locale::facet::_S_create_c_locale name not valid
La causa probable del problema es la configuración del entorno/regional. La ejecución del siguiente comando
antes del script del instalador del servidor debería ayudar:
export LC_ALL="en_US.UTF-8"
Microsoft SQL Server
Aparece el código de error -2068052081 durante la instalación de Microsoft SQL Server.
Reinicie el ordenador y vuelva a realizar la instalación. Si el problema no desaparece, desinstale el cliente
nativo de SQL Server y realice la instalación de nuevo. Si esto no resuelve el problema, desinstale todos los
productos de Microsoft SQL Server, reinicie el ordenador y realice la instalación de nuevo.
Aparece el código de error -2067922943 durante la instalación de Microsoft SQL Server.
Compruebe que su sistema cumpla con los requisitos de la base de datos de ERA.
Aparece el código de error -2067922934 durante la instalación de Microsoft SQL Server.
Asegúrese de que tiene los privilegios de la cuenta de usuario correctos.
166
Se muestra "No se pudieron cargar los datos" en Web Console.
MS SQL Server intenta utilizar todo el espacio posible para los registros de transacciones. Si desea liberar
espacio, visite el sitio web oficial de Microsoft.
Aparece el código de error -2067919934 durante la instalación de Microsoft SQL Server.
Asegúrese de que todos los pasos anteriores se hayan realizado correctamente. Este error está provocado por
un fallo en la configuración de los archivos del sistema. Reinicie el ordenador y vuelva a realizar la instalación.
5.2 Archivos de registro
Cada componente de ESET Remote Administrator realiza el proceso de registro. Los componentes de ERA escriben
información sobre determinados eventos en archivos de registro. La ubicación de los archivos de registro varía en
función del componente. A continuación se muestra una lista de ubicaciones de los archivos de registro:
Windows
ERA Server
C:\ProgramData\ESET\RemoteAdministrator\Server
\EraServerApplicationData\Logs\
ERA Agent
C:\ProgramData\ESET\RemoteAdministrator\Agent
\EraAgentApplicationData\Logs\
ERA Web Console y Apache Tomcat
C:\Program Files\Apache Software Foundation\Tomcat 7.0\Logs
Consulte también https://tomcat.apache.org/tomcat-7.0-doc/
logging.html
Mobile Device Connector
C:\ProgramData\ESET\RemoteAdministrator\MDMCore\Logs\
ERA Proxy
C:\ProgramData\ESET\RemoteAdministrator\Proxy
\EraProxyApplicationData\Logs\
ERA Rogue Detection Sensor
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\
Apache HTTP Proxy
C:\Program Files\Apache HTTP Proxy\logs\
C:\Program Files\Apache HTTP Proxy\logs\errorlog
en sistemas operativos Windows
antiguos
C:\Documents and Settings\All Users\Application Data\ESET\...
NOTA: C:\ProgramData se oculta de forma predeterminada.
Para mostrar la carpeta...
1. Vaya a Inicio > Panel de control > Opciones de carpeta > Ver.
2. Seleccione Mostrar archivos, carpetas y unidades ocultos y haga clic en Aceptar.
Linux
ERA Server
/var/log/eset/RemoteAdministrator/Server/
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
ERA Agent
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
Mobile Device Connector
/var/log/eset/RemoteAdministrator/MDMCore/
/var/log/eset/RemoteAdministrator/MDMCore/Proxy/
167
Apache HTTP Proxy
/var/log/httpd/
ERA Web Console y Apache Tomcat
/var/log/tomcat6/ o /var/log/tomcat7/ o /var/log/tomcat8/
Consulte también https://tomcat.apache.org/tomcat-7.0-doc/
logging.html
ERA Proxy
/var/log/eset/RemoteAdministrator/Proxy/
ERA RD Sensor
/var/log/eset/RogueDetectionSensor/
Dispositivo virtual de ERA
ERA VA configuration
/root/appliance-configuration-log.txt
ERA Server
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
Apache HTTP Proxy
/var/log/httpd (versiones más recientes del dispositivo virtual de ERA)
/opt/apache/logs/ (versiones más antiguas del dispositivo virtual de
ERA, 6.3.12 e inferiores)
OS X
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
5.3 Herramienta de diagnóstico
La herramienta de diagnóstico es una parte de los componentes de ERA. Se utiliza para recopilar y empaquetar los
registros que pueden utilizar los desarrolladores y agentes del servicio de soporte técnico para resolver problemas
con los componentes del producto.
q Ubicación de la herramienta de diagnóstico
Windows
Carpeta C:\Program Files\ESET\RemoteAdministrator\<producto>\ Diagnostic.exe.
Linux
En el siguiente directorio del servidor: /opt/eset/RemoteAdministrator/<producto>/, hay un ejecutable de
Diagnostic<producto> (una palabra, por ejemplo DiagnosticServer, DiagnosticAgent)
q Uso (Windows)
1. Ejecute la herramienta con el símbolo del sistema.
2. Introduzca la ubicación de los archivos de registro que desea guardar (en nuestro ejemplo, "logs") y pulse
Intro.
3. Introduzca la información que desee recopilar (en nuestro ejemplo, 1
continuación para obtener más información.
168
trace status 3 ). Consulte
Acciones a
4. Cuando finalice, podrá encontrar los archivos de registro comprimidos en un archivo .zip en el directorio
"logs" de la ubicación de la herramienta de diagnóstico.
q Acciones
· ActionEraLogs: se crea una carpeta de registros donde se guardan todos los registros. Para especificar solo
determinados registros, utilice un espacio para separar cada registro.
· ActionGetDumps: se crea una carpeta nueva. Generalmente se crea un archivo de proceso de volcado en los
casos en los que se detecta un problema. Cuando se detecta un problema grave el sistema crea un archivo de
volcado. Para revisarlo manualmente, vaya a la carpeta %temp% (en Windows) o a la carpeta /tmp/ (en Linux) e
inserte un archivo dmp.
NOTA: el servicio del componente (Agent, Proxy, Server, RD Sensor, FileServer) debe estar en ejecución.
· ActionGeneralApplicationInformation: se crea la carpeta GeneralApplicationInformation y dentro de ella el
archivo GeneralApplicationInformation.txt. Este archivo contiene información de texto que incluye el nombre y
la versión del producto instalado actualmente.
· ActionConfiguration: se crea una carpeta de configuración donde se guarda el archivo storage.lua.
169
5.4 Problemas después de la actualización o migración de ERA Server
Si no puede iniciar el servicio ESET Remote Administrator Server debido a daños en la instalación y a mensajes de
error de los archivos de registro desconocidos, realice una reparación siguiendo los pasos que se indican a
continuación:
ADVERTENCIA: le recomendamos que realice una Copia de seguridad del servidor de base de datos antes de
iniciar la reparación.
1. Vaya a Inicio > Panel de control > Programas y características y haga doble clic en ESET Remote Administrator
Server.
2. Seleccione Reparar y haga clic en Siguiente.
3. Vuelva a utilizar los ajustes de conexión de la base de datos existentes y haga clic en Siguiente. Haga clic en
Sí si se le solicita una confirmación.
4. Seleccione Usar contraseña de administrador ya almacenada en la base de datos y haga clic en Siguiente.
5. Seleccione Mantener certificados existentes actualmente y haga clic en Siguiente.
6. Haga clic en Reparar.
7. Conéctese a Web Console de nuevo y compruebe si todo está correcto.
170
Otros casos de resolución de problemas:
ERA Server no se está ejecutando pero hay una copia de seguridad de la base de datos:
1. Restaure la copia de seguridad de la base de datos.
2. Compruebe que el nuevo equipo utiliza la misma dirección IP o el mismo nombre de host que la instalación
anterior para garantizar la conexión de los agentes.
3. Repare ESET Remote Administrator Server y utilice la base de datos restaurada.
ERA Server no se está ejecutando pero tiene el certificado del servidor exportado y la autoridad certificadora del
mismo:
1. Compruebe que el nuevo equipo utiliza la misma dirección IP o el mismo nombre de host que la instalación
anterior para garantizar la conexión de los agentes.
2. Repare ESET Remote Administrator Server utilizando los certificados de copia de seguridad (cuando realice la
reparación, seleccione Cargar certificados desde archivo y siga las instrucciones).
ERA Server no se está ejecutando y no tiene una copia de seguridad de la base de datos o el certificado de ERA
Server y la autoridad certificadora:
1. Repare ESET Remote Administrator Server.
2. Repare las instancias de ERA Agent utilizando uno de los siguientes métodos:
· Live Installer del agente
· Implementación remota (para ello deberá desactivar el cortafuegos en los equipos de destino)
· Instalador de componentes del agente manual
5.5 Registro de MSI
Esto resulta útil si no puede instalar correctamente un componente de ERA en Windows, por ejemplo, ERA Agent:
msiexec /i C:\Users\Administrator\Downloads\Agent-1.0.373.0_x64.msi /L*v log.txt
171
6. Primeros pasos y prácticas recomendadas
Puede comenzar la configuración después de haber instalado con éxito ESET Remote Administrator.
En primer lugar, abra ERA Web Console en el navegador web e inicie sesión.
Familiarización con ERA Web Console
Antes de comenzar la configuración inicial, le recomendamos que se familiarice con ERA Web Console, ya que es
la interfaz que se utiliza para administrar las soluciones de seguridad de ESET. Nuestras tareas posteriores a la
instalación le guiarán a lo largo de los pasos recomendados para obtener una experiencia de configuración
óptima.
Creación de la cuenta de usuario
Durante la instalación ha creado la cuenta de administrador predeterminada. Se recomienda guardar la cuenta
de administrador y crear una nueva cuenta para gestionar clientes y configurar sus permisos.
Adición de ordenadores cliente, servidores y dispositivos móviles de la red a ERA
Durante la instalación, puede elegir buscar ordenadores (clientes) en la red. Todos los clientes encontrados se
mostrarán en la sección Ordenadores cuando inicie ESET Remote Administrator. Si los clientes no se muestran
en la sección Ordenadores, ejecute una Sincronización de grupos estáticos para buscar ordenadores y mostrarlos
en grupos.
Despliegue de un agente
Una vez que se hayan encontrado los ordenadores cliente, implemente el agente en ellos. El agente permite la
comunicación entre ESET Remote Administrator y los clientes.
Instalación de producto de ESET (incluida la activación)
Para mantener sus clientes y su red protegidos, utilice la tarea Instalar software para instalar los productos de
ESET.
Creación/edición de grupos
Le recomendamos que ordene los clientes en grupos, estáticos o dinámicos, en función de diversos criterios.
Esto facilita la administración de los clientes y le ayuda a mantener una visión general de la red.
Creación de una política nueva
Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de ESET a sus
ordenadores cliente. Esto le permite tener que configurar el producto de ESET manualmente. Una vez que haya
creado una nueva política con la configuración personalizada, puede asignarla a un grupo (estático o dinámico)
para aplicar su configuración personalizada a todos los ordenadores de ese grupo.
Asignación de una política a un grupo
Como se explicó anteriormente, para aplicar una política es necesario asignarla a un grupo. La política se aplicará
a los ordenadores que pertenezcan al grupo. La directiva se aplica cada vez que un agente se conecta a ERA
Server.
Configuración de notificaciones y creación de informes
Para mantener una mejor visión general de las evoluciones en los ordenadores cliente en su entorno, se
recomienda utilizar notificaciones e informes. Por ejemplo, si desea recibir una notificación cuando se produzca
un evento específico o si desea ver o descargar un informe.
172
6.1 Apertura de ERA Web Console
Hay varias formas de abrir ERA Web Console:
· En el servidor local (la máquina que aloja su Web Console) escriba esta URL en el navegador web:
https://localhost/era/
· Desde cualquier lugar con acceso a Internet a su servidor web, escriba la dirección URL en el siguiente formato:
https://yourservername/era/
Reemplace "yourservername" con el nombre real o la dirección IP de su servidor web.
§ Para iniciar sesión en el dispositivo virtual de ERA, utilice la siguiente URL:
https://[IP address]:8443/
Reemplace "[dirección IP]" por la dirección IP de su máquina virtual de ERA. Si no recuerda la dirección IP, vaya al
paso 9 de las instrucciones de implementación del dispositivo virtual.
§ En el servidor local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas > ESET >
ESET Remote Administrator > ESET Remote Administrator Webconsole, en el navegador web predeterminado
aparecerá una pantalla de inicio de sesión. Esto no se aplica al dispositivo virtual de ERA.
NOTA: dado que Web Console utiliza el protocolo seguro (HTTPS), es posible que obtenga un mensaje en su
navegador web en relación con un certificado de seguridad o que la conexión no es de confianza (el texto exacto del
mensaje depende del navegador que esté utilizando). Esto se debe a que su navegador desea que verifique la
identidad del sitio al que está intentando tener acceso. Haga clic en Continuar a este sitio web (Internet Explorer) o
Entiendo los riesgos, haga clic en Agregar excepción... y luego haga clic en Confirmar excepción de seguridad
(Firefox) para permitir acceso a ERA Web Console. Esto solo se aplica cuando está tratando de acceder a la URL de
ESET Remote Administrator Web Console.
Cuando el servidor web (que ejecuta ERA Console Web) esté conectado, se mostrará la siguiente pantalla.
Si es la primera vez que inicia sesión, proporcione las credenciales que ha introducido durante el proceso de
instalación. Para más detalles sobre esta pantalla, consulte pantalla de inicio de sesión de Web Console.
173
NOTA: en el improbable caso de que no vea la pantalla de inicio o la pantalla de inicio parezca estar cargándose
constantemente, reinicie el servicio ESET Remote Administrator Server. Una vez el servicio ESET Remote
Administrator Server esté activo y funcionando de nuevo, reinicie el servicio Apache Tomcat. Después de esto, la
pantalla de inicio de sesión de Web Console se cargará correctamente.
6.2 Intervalo de conexión del cliente
60 segundos es el intervalo de replicación predeterminado de ERA Agent. Este valor se debe modificar en función
del tamaño de su infraestructura utilizando políticas después de instalar ESET Remote Administrator e implementar
los ERA Agent y los productos de punto de acceso de ESET en las máquinas cliente.
1. Navegue a Admin > Políticas en ERA Web Console.
2. Cree o modifique una política para el Agente de ESET Remote Administrator.
Puede utilizar las políticas predefinidas existentes, por ejemplo la política Conexión: conectar cada 20
minutos.
3. Haga clic en la política que quiere modificar y, a continuación, haga clic en Políticas > Modificar.
4. En el apartado Configuración > Conexión, haga clic en Cambiar intervalo junto a Intervalo de conexión y defina el
valor que desee.
174
5. Haga clic en Guardar > Finalizar para enviar los cambios.
6. Asigne la política a todos los agentes.
Para obtener más información, consulte este artículo de la Base de conocimiento de ESET. o consulte la Guía de
administración.
175
6.3 Uso eficiente del proxy HTTP Apache
Realice los siguientes pasos en ERA Console.
· Divida los ordenadores de la red en dos grupos, por ejemplo, un 10 % en un grupo y el 90 % en el otro.
· Organice el grupo más grande para que utilice actualizaciones retrasadas mediante una política. De esta
forma, el grupo más pequeño que se actualiza antes descargará las actualizaciones esenciales y el proxy HTTP
Apache las almacenará en caché y las distribuirá al otro grupo.
· Habilite el uso del proxy HTTP Apache en Admin > Configuración del servidor > Configuración avanzada,
habilite Utilizar servidor proxy, cumplimente los campos necesarios, mantenga habilitada la opción Usar
conexión directa si el proxy HTTP no está disponible y haga clic en Guardar.
· Cree una política para obligar a los agentes y a los ordenadores cliente a descargar las actualizaciones
mediante el proxy HTTP Apache pero, si el proxy HTTP no está disponible, el agente y el ordenador cliente
utilizarán la conexión directa.
qOtras soluciones de proxy
Es posible utilizar su propia solución de proxy web transparente (como Squid), que desempeña un papel similar al
proxy HTTP Apache. No obstante, se deberán modificar ajustes de configuración adicionales además de los aquí
indicados.
176
7. ESET Remote Administrator API
La ESET Remote Administrator ServerApi ( ServerApi.dll) es una interfaz de programación de aplicaciones, un
conjunto de funciones y herramientas para crear aplicaciones de software personalizadas que cumplen sus
necesidades y especificaciones. Mediante el uso de ServerApi, su aplicación puede proporcionar una interfaz
personalizada, funcionalidades y operaciones que normalmente realizarían a través de ERA Web Console, como
administración de ESET Remote Administrator, generar y recibir informes, etc.
Si desea obtener más información y ejemplos en lenguaje C y una lista de mensajes JSON disponibles, consulte la
siguiente ayuda en línea:
http://help.eset.com/era/64/api/
177
8. Preguntas frecuentes
¿Por qué debo instalar Java en un servidor? ¿Acaso esto no crea un riesgo de seguridad? La mayoría de las empresas
de seguridad y marcos de seguridad recomiendan desinstalar Java de los ordenadores, especialmente de los
servidores.
ERA Web Console necesita Java para funcionar. Java es un estándar del sector para las consolas basadas en web,
donde las principales consolas web utilizan Java y Web Server (Apache Tomcat) para funcionar. Java es necesario
para ofrecer soporte al servidor web multiplataforma.
Aunque ERA Web Console requiere como mínimo la versión 7 de Java, se recomienda enormemente que utilice la
última versión oficial de Java. Existe la posibilidad de instalar el servidor web en un equipo dedicado en caso de
riesgo para la seguridad.
¿Cómo puedo saber qué puerto está utilizando SQL Server?
Existen diversas formas de determinar el puerto que está usando SQL Server. El resultado más preciso se obtiene a
través del administrador de configuración de SQL Server. Consulte la figura siguiente para ver un ejemplo de dónde
encontrar esta información en el administrador de configuración de SQL:
Después de instalar SQL Server Express (incluido en mi paquete de ERA) en mi Windows Server 2012 no parece estar
escuchando en un puerto de SQL estándar. Lo más probable es que esté escuchando un puerto distinto al
predeterminado, el puerto 1433.
¿Cómo puedo configurar MySQL para aceptar un paquete de gran tamaño?
Consulte las instrucciones de instalación y configuración de MySQL para Windows o Linux.
178
Si instalo SQL por mí mismo, ¿cómo creo una base de datos para ERA?
No tiene que hacerlo. El instalador Server.msi, y no el instalador de ERA, crea una base de datos. El instalador de
ERA se incluye para simplificar los pasos, instala SQL Server y el instalador server.msi crea la base de datos.
¿Por qué mi instalación de ERA falla durante la configuración de la base de datos? Tengo el registro binario activado
en MySQL.
· R: ERA v6.2 no admite bases de datos de MySQL con el registro binario activado. Desactive el registro binario en
MySQL o utilice una versión más reciente de ERA.
· R: ERA v6.3 no admite el formato de registro binario basado en STATEMENT. Utilice los formatos de registro
binario ROW o MIXED. Para obtener más información sobre los registros binarios de MySQL, consulte https://
dev.mysql.com/doc/refman/5.6/en/binary-log.html y https://dev.mysql.com/doc/refman/5.6/en/replicationoptions-binary-log.html#sysvar_binlog_format
¿Puede el instalador de ERA crear una nueva base de datos para mí en una instalación de SQL Server existente, si le
proporciono los detalles y las credenciales adecuadas de conexión? Resultaría cómodo si el instalador admitiera
diferentes versiones de SQL Server (2008, 2014, etc.).
El instalador Server.msi. Sí, puede crear una base de datos de ERA para usted en instancias de SQL Server instaladas
individualmente. Y sí, las versiones compatibles de SQL Server son 2008, 2012, 2014.
Si va a realizar la instalación en un SQL Server existente, ¿SQL Server debe usar el modo de autenticación de
Windows integrado de forma predeterminada?
No, porque el modo de autenticación de Windows se puede desactivar en SQL Server y la única forma de iniciar
sesión es utilizar la autenticación de SQL Server (con nombre de usuario y contraseña). Debe utilizar la autenticación
de SQL Server o el Modo mixto. Al instalar manualmente SQL Server, se recomienda que cree una contraseña raíz (el
usuario raíz se llama "sa", por las siglas en inglés de administrador de seguridad) y la guarde para el futuro en un
lugar seguro. La contraseña raíz puede ser necesaria cuando se actualiza ERA Server.
¿Puedo utilizar MariaDB en lugar de MySQL?
MariaDB es una base de datos predeterminada de muchos entornos Linux, sin embargo, no es compatible con ESET
Remote Administrator. Asegúrese de instalar MySQL para que ESET Remote Administrator funcione correctamente.
He tenido que instalar Microsoft .NET Framework 3.5, ya que el instalador de ERA me dirigió a (http://
www.microsoft.com/en-us/download/details.aspx?id=21), pero no funcionó en una instalación nueva de Windows
Server 2012 R2 con SP1.
Este instalador no se puede utilizar en Windows Server 2012 debido a la política de seguridad en Windows Server
2012. Microsoft .NET Framework debe estar instalado a través del Asistente para funciones y características.
179
Microsoft .NET 4.5 Framework ya estaba instalado en el sistema. He tenido que usar el Asistente para funciones y
características para agregar .NET 3.5. ¿Por qué ESET Remote Administrator no es compatible con .NET 4.5?
Porque .NET 4.5 no presenta compatibilidad regresiva con .NET 3.5, y este es un requisito previo del instalador de
SQL Server.
Es muy difícil saber si la instalación de SQL Server está en ejecución. ¿Cómo puedo saber lo que está sucediendo si
la instalación tarda más de 10 minutos?
La instalación de SQL Server puede, en casos raros, tardar hasta 1 hora. Los tiempos de instalación dependen del
rendimiento del sistema.
¿Cómo puedo restablecer la contraseña de administrador de Web Console (introducida durante la configuración)?
Es posible restablecer la contraseña mediante la ejecución del instalador del servidor y, después, eligiendo Reparar.
Tenga en cuenta que la contraseña podría ser necesaria para acceder a la base de datos de ERA si no utilizó la
autenticación de Windows durante la creación de la base de datos.
NOTA: Tenga cuidado, algunas opciones de reparación pueden eliminar datos almacenados.
¿Cuál es el formato de archivo requerido al importar un archivo con una lista de ordenadores para añadirlos a ERA?
Consulte las preguntas frecuentes en la Guía del administrador.
¿Puede utilizarse IIS en lugar de Apache? ¿Y otro servidor HTTP?
IIS es un servidor HTTP. Web Console necesita un contenedor de servlet Java (como Tomcat) para ejecutarse, no
basta con el servidor HTTP. Se han propuesto soluciones acerca de cómo cambiar IIS en un contenedor de servlet
Java aunque, en general, esto no se admite.
NOTA: no utilizamos un servidor HTTP Apache, utilizamos Apache Tomcat, que es un producto diferente.
¿Dispone ERA de una interfaz de línea de comandos?
Sí, disponemos de ESET Remote Administrator ServerApi.
¿Puede instalarse ERA en un controlador de dominio?
La aplicación ERA Server puede instalarse en un controlador de dominio, aunque pueden existir algunas
restricciones en la instalación de MS SQL en el controlador de dominio de Windows.
180
¿Existe alguna alternativa para utilizar el asistente para realizar la instalación en un contenedor de dominio?
Puede utilizar el asistente aunque debe anularse la selección de la instalación del SQL en la ventana de selección
del componente.
¿Detectará la instalación de ERA Server si SQL ya está instalado en el sistema? ¿Qué ocurre si ya está instalado?
¿Cómo afecta a MySQL?
ERA comprobará la ejecución de SQL en un sistema si se utiliza el asistente de instalación y se ha seleccionado la
instalación de SQL Express. Si SQL ya se está ejecutando en el sistema, el asistente mostrará una notificación para
desinstalar la instancia de SQL ya existente y, a continuación, ejecutará la instalación de nuevo, o para instalar ERA
sin SQL Express. Consulte los requisitos de la base de datos de ERA.
¿Dónde puedo encontrar la asignación de componentes de ERA de acuerdo con la versión publicada de ERA?
Consulte nuestro artículo de la base de conocimiento: http://support.eset.com/kb3690/
¿Cómo puedo realizar una actualización basada en componentes de ESET Remote Administrator 6.1.21, 6.1.28 o
6.2.11 a la última versión?
Sistema operativo Windows: http://support.eset.com/kb3668/
Sistema operativo Linux: http://support.eset.com/kb3670/
¿Cómo puedo actualizar un sistema sin una conexión a Internet?
Mediante el uso del proxy HTTP instalado en un equipo que pueda conectarse a los servidores de actualización de
ESET (en los que se almacenan los archivos en memoria caché) y dirigiendo los puntos finales a dicho proxy HTTP en
una red local. Si su servidor no tiene una conexión a Internet, puede activar la función Mirror del producto del punto
final en un equipo, utilizar una unidad USB para proporcionar archivos de actualización a este ordenador y configurar
el resto de ordenadores sin conexión para que lo utilicen como servidor de actualizaciones.
¿Cómo puedo reinstalar ERA Server y conectarlo a un SQL Server existente si el SQL Server fue configurado
automáticamente por la instalación inicial de ERA?
Si instala la nueva instancia del ERA Server con la misma cuenta de usuario (por ejemplo, una cuenta de
administrador de dominio) bajo la que ha instalado el ERA Serveroriginal, puede utilizar MS SQL Server mediante
autenticación de Windows.
¿Cómo se solucionan problemas con la sincronización de Active Directory en Linux?
Compruebe que el nombre de dominio esté escrito en mayúsculas ( [email protected], en lugar de
[email protected] ).
181
¿Existe alguna forma de usar mi propio recurso de red (como el recurso compartido de SMB) en lugar del
repositorio?
Puede optar por proporcionar la URL directa de la ubicación de un paquete. Si utiliza un recurso compartido de
archivo, especifíquelo en el siguiente formato: file:// seguido de la ruta de acceso de red completa hasta el archivo,
por ejemplo:
file://\\eraserver\install\ees_nt64_ENU.msi
¿Cómo puedo restablecer o cambiar mi contraseña?
Lo ideal sería que la cuenta de administrador solo se utilizara para crear cuentas para los administradores
individuales. Una vez que se hayan creado las cuentas de administrador, la contraseña del administrador se debe
guardar y la cuenta de administrador no se debe utilizar. Esta práctica permite que la cuenta de administrador se
utilice únicamente para restablecer las contraseñas o ver los datos de la cuenta.
Cómo restablecer la contraseña de una cuenta de administrador de ERA integrada:
1. Abra Programas y características (ejecute appwiz.cpl), localice ESET Remote Administrator Server y haga clic con
el botón derecho del ratón en él.
2. Seleccione Cambiar en el menú contextual.
3. Elija Reparar.
4. Especifique los detalles de conexión a la base de datos.
5. Seleccione Usar base de datos existente y aplique la actualización.
6. Cancele la selección de Usar contraseña ya almacenada en la base de datos y escriba una nueva contraseña.
7. Inicie sesión en ERA Web Console con su nueva contraseña.
NOTA: Se recomienda encarecidamente crear cuentas adicionales con derechos de acceso específicos según las
competencias que desee que tenga la cuenta.
182
¿Cómo puedo cambiar los puertos de ERA Server y ERA Web Console?
Se requiere cambiar el puerto en la configuración de su servidor web para permitir las conexiones del servidor web
con el nuevo puerto. Para hacerlo, siga estos pasos:
1. Apague el servidor web.
2. Modifique el puerto en la configuración del servidor web.
a) Abra el archivo webapps/era/WEB-INF/classes/sk/eset/era/g2webconsole/server/modules/config/
EraWebServerConfig.properties
b) Establezca el nuevo número de puerto (por ejemplo, server_port=44591)
3. Inicie el servidor web de nuevo.
¿Cómo se puede migrar ERA Server a un nuevo sistema?
Para obtener más información sobre cómo realizar una migración, consulte
· Actualizar desde una versión de ERA anterior
· o nuestro artículo de la base de conocimiento de ESET: ¿Cómo puedo actualizar ESET Remote Administrator 5 a la
versión 6?
¿Puedo actualizar de ERA v.5/v.4 a v.6 directamente mediante el instalador todo en uno?
La actualización directa no es compatible, le recomendamos que utilice la herramienta de migración. Para obtener
más información, consulte Actualizar desde una versión de ERA anterior y nuestro artículo de la base de
conocimiento de ESET: ¿Cómo puedo actualizar ESET Remote Administrator 5 a la versión 6?
Recibo mensajes de error o tengo problemas con ESET Remote Administrator, ¿qué debo hacer?
Consulte Preguntas frecuentes sobre la resolución de problemas.
183

Documentos relacionados