ESET PROTECT 8.0 Deployment Guide

Tipo
Deployment Guide

Este manual también es adecuado para

ESET PROTECT
Guía de implementación de aplicaciones virtuales
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET PROTECT fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 03/03/2021
1 Aparato virtual ESET PROTECT 1 ..........................................................................................................
1.1 Acerca de Ayuda 1 ......................................................................................................................................
1.2 Prerrequisitos 2 ...........................................................................................................................................
1.2.1 Configuraciones recomendadas del sistema 3 .....................................................................................................
2 Hipervisores compatibles 3 ......................................................................................................................
3 Fases de implementación y mantenimiento de la aplicación virtual de ESET
PROTECT 4 .............................................................................................................................................................
4 Descarga de la aplicación virtual de ESET PROTECT 4 ............................................................
5 Contraseñas de la aplicación virtual de ESET PROTECT 5 .....................................................
6 Proceso de implementación del Aparato Virtual de ESET PROTECT 6 ............................
6.1 vSphere 6 .....................................................................................................................................................
6.2 Estación de trabajo/Reproductor VMware 8 ...........................................................................................
6.3 Microsoft Hyper-V 10 ..................................................................................................................................
6.4 Oracle VirtualBox 12 ...................................................................................................................................
6.5 Citrix 14 ........................................................................................................................................................
7 Configuración de aplicación virtual de ESET PROTECT 16 ......................................................
7.1 Aplicación del servidor de ESET PROTECT 17 ........................................................................................
7.2 Aplicación MDM de ESET PROTECT 20 .....................................................................................................
8 Consola de administración de la aplicación virtual de ESET PROTECT 24 ....................
8.1 Configurar dirección IP estática 25 ..........................................................................................................
8.2 Habilitar/Deshabilitar el acceso remoto 27 ............................................................................................
8.3 Copia de seguridad de la base de datos 29 ............................................................................................
8.4 Restaurar la base de datos 31 ..................................................................................................................
8.5 Restaurar después de reversión de instantánea 32 .............................................................................
8.6 Extraer la base de datos de otro servidor 33 .........................................................................................
8.7 Cambiar la contraseña de VM 36 ..............................................................................................................
8.8 Cambiar la contraseña de la base de datos 38 ......................................................................................
8.9 Reincorporar dominio 39 ...........................................................................................................................
8.10 Configurar dominio 40 ..............................................................................................................................
8.11 Restablecimiento de fábrica 41 ..............................................................................................................
9 Interfaz de administración Webmin 43 ..............................................................................................
9.1 Tablero 44 ....................................................................................................................................................
9.2 Sistema 45 ....................................................................................................................................................
9.3 Servidores 46 ...............................................................................................................................................
9.3.1 ESET PROTECT 47 ........................................................................................................................................
9.4 Otros 48 ........................................................................................................................................................
9.5 Redes 49 .......................................................................................................................................................
10 Certificados ESET PROTECT 50 ............................................................................................................
11 Actualización/migración del aparato virtual de ESET PROTECT 51 .................................
12 Recuperación de desastres de la aplicación virtual de ESET PROTECT 53 ................
13 Solución de problemas 54 ......................................................................................................................
14 Preguntas frecuentes del Aparato Virtual de ESET PROTECT 55 .....................................
14.1 Cómo saber qué componentes de ESET PROTECT están instalados 55 ...........................................
14.2 Cómo habilitar ping en ESET PROTECT el aparato virtual 56 ............................................................
14.3 ¿Debo agregar otros componentes a mi aplicación virtual de ESET PROTECT? 56 ........................
14.4 Cómo habilitar el proxy Apache HTTP en mi aplicación virtual de ESET PROTECT Virtual
después de la configuración inicial 56 ....................................................................................................
14.5 Cómo puedo configurar LDAP para permitir la Sincronización de grupos estáticos en la
aplicación virtual de ESET PROTECT 57 ..................................................................................................
14.6 Configurar la conexión LDAPS a un dominio 57 ...................................................................................
14.7 Cómo puedo recuperar una contraseña del aparato virtual de ESET PROTECT si la olvido
58 ..................................................................................................................................................................
14.8 Cómo puedo cambiar la cadena de conexión de la base de datos de ESET PROTECT 58 .............
14.9 Cómo configurar un servidor Hyper-V para RD Sensor 59 .................................................................
14.10 Cómo cambio los números de puertos de la aplicación virtual de ESET PROTECT 59 .................
14.11 Cómo puedo aumentar el tamaño de la memoria de MySQL Server 60 ........................................
14.12 Error con ESET PROTECT ejecutado en un servidor Hyper-V 2012 R2 60 ......................................
14.13 Cómo mejorar el rendimiento de Oracle VirualBox 60 .....................................................................
14.14 Cómo habilitar el comando YUM en el servidor Proxy HTTP 60 ......................................................
14.15 Cómo actualizar el sistema operativo en un equipo que ejecuta el servidor de la aplicación
virtual de ESET PROTECT 61 .....................................................................................................................
14.16 Cómo deshabilitar SELinux permanentemente 61 ............................................................................
14.17 Cómo reiniciar la consola de administración de la aplicación virtual 61 ......................................
14.18 Cómo utilizar el proxy para conexiones de agentes 62 ....................................................................
14.19 Cómo habilitar el inventario de hardware en aparatos virtuales anteriores (6.x) 62 .................
14.20 Cómo habilitar SSH 62 ...........................................................................................................................
15 Acuerdo de licencia de usuario final 62 ..........................................................................................
16 Política de privacidad 68 .........................................................................................................................
1
Aparato virtual ESET PROTECT
La aplicación virtual de ESET PROTECT (ESET PROTECT VA) se encuentra disponible para los usuarios que desean
ejecutar ESET PROTECT en un ambiente virtualizado. Asimismo, la aplicación virtual de ESET PROTECT simplifica la
implementación de ESET PROTECT y es más rápido que utilizar los paquetes de instalación todo en uno o de
instalación de componentes.
La aplicación virtual de ESET PROTECT se puede implementar en la mayoría de los ambientes virtuales. Es
compatible con hipervisores nativos/completos ((VMware vSphere/ESXi y Microsoft Hyper-V) al igual que
hipervisores alojados que se ejecutan en sistemas operativos de escritorio (VMware Workstation, VMware Player y
Oracle VirtualBox). Consulte Hipervisores compatibles para acceder a un listado completo.
Esta guía describe en detalle cómo implementar y administrar la aplicación virtual de ESET PROTECT, incluso sus
nuevas funciones:
ESET PROTECT La consola de administración de la aplicación virtual es una interfaz del usuario simple
basada en texto (TUI) con un menú. La interfaz le ayudará con los comandos de texto al solicitarle especificar
valores cuando fuera necesario. Lo pueden aplicar incluso usuarios sin experiencia avanzada con CentOS 7 u
otros sistemas operativos de Linux pueden utilizar y gestionar la aplicación virtual de ESET PROTECT con
facilidad. Algunas características importantes incluyen:
oConfigurar dirección IP estática: especifique manualmente una dirección IP estática si la aplicación
virtual de ESET PROTECT no es una dirección IP asignada por el servidor DHCP.
oExtraer base de datos de otro servidor: si necesita actualizar o migrar su aplicación virtual ESET
PROTECT.
oRealizar copias de seguridad y restaurar la base de datos de ESET PROTECT: estas funciones son
importantes para su estrategia de recuperación de desastres y están disponibles en caso de tener
problemas con la aplicación virtual de ESET PROTECT.
oRestablecimiento de fábrica: restablece el dispositivo a un estado recién implementado. Puede resultar
útil si tiene problemas con la aplicación virtual de ESET PROTECT. Tenga preparada una copia de
seguridad de la base de datos para evitar perder sus datos.
Interfaz de administración de Webmin: es una interfaz externa basada en la web que simplifica la
administración del sistema Linux. Le brinda la comodidad de administrar su aplicación virtual de ESET PROTECT
manera remota desde su navegador web mediante una interfaz intuitiva. Los módulos más importantes de
Webmin se describen en este documento.
Acerca de Ayuda
Esta guía, la Guía de implementación de aplicaciones virtuales, brinda instrucciones para implementar y
configurar la aplicación virtual de ESET PROTECT (ESET PROTECT VA). Esta guía está destinada a aquella persona
que desea implementar, administrar y actualizar la aplicación virtual de ESET PROTECT.
Por coherencia y para evitar confusiones, la terminología usada en toda la guía está basada en los nombres de los
parámetros de ESET PROTECT. Además, usamos un conjunto de símbolos para marcar los asuntos de interés o de
especial importancia.
Nota
Las notas pueden proporcionar información valiosa, como características específicas o un enlace a
un tema relacionado.
IMPORTANTE
Esto requiere de su atención y no debe omitirse. Por lo general, proporciona información que no es
esencial, pero es importante.
2
Advertencia
La información crítica debe ser tratada con cautela. A lo largo de este manual se dan advertencias
específicas para evitar un posible error perjudicial. Lea y comprenda el texto entre corchetes, ya que
hace referencia a las configuraciones de sistemas altamente sensibles o situaciones riesgosas.
Ejemplo
Ejemplo de una situación que describe el caso de un usuario correspondiente al tema donde está
incluido. Los ejemplos sirven para explicar temas más complejos.
Convenio Significado
Negrita Nombres de interfaces como botones de cuadros u opciones.
Itálica Marcadores para la información proporcionada. Por ejemplo, nombre de archivo o ruta
indican que debe escribir la ruta o nombre del archivo correspondiente.
Nuevo correo Ejemplo de código o comandos
Hipervínculo Proporciona un acceso rápido y sencillo a temas con referencia cruzada o a ubicaciones
de sitios web externos. Los hipervínculos están resaltados en azul y pueden aparecer
subrayados.
%ArchivosDelPrograma% El directorio del sistema de Windows que almacena los programas instalados de
Windows u otros.
Ayuda en línea es la fuente principal de contenido de ayuda. La última versión de Ayuda en línea se
mostrará automáticamente cuando disponga de una conexión a internet. Las páginas de ayuda en línea de
ESET PROTECT incluyen cuatro pestañas activas en la parte superior del encabezado:
Instalación/Actualización, Administración, Implementación de aparatos virtuales y guía SMB.
Los temas en la guía están divididos en varios capítulos y subcapítulos. Puede encontrar información
importante usando el campo Buscar en la parte superior.
IMPORTANTE
Cuando abre una Guía del usuario desde la barra de navegación en la parte superior de la página, la
búsqueda solo mostrará los resultados de los contenidos de esa guía. Por ejemplo, si abre una Guía
del administrador, los temas de la guía de Instalación/Actualización e Instalación de AV no estarán
incluidos en los resultados de búsqueda.
La Base de conocimiento de ESET incluye respuestas a las preguntas frecuentes, así como también a las
soluciones recomendadas para varios temas. Actualizado regularmente por los especialistas técnicos de ESET,
la Base de conocimiento es la herramienta más poderosa para solucionar distintos tipos de problemas.
El Foro de ESET proporciona a los usuarios un medio sencillo para obtener ayuda y ayudar a los demás.
Puede publicar cualquier problema o consulta relacionada con los productos de ESET.
Requisitos previos
Los siguientes prerrequisitos deberán cumplirse antes de implementar la aplicación virtual de ESET PROTECT:
Debe utilizar un hipervisor compatible.
Controle que el sistema operativo guest (si se utiliza un hipervisor alojado, como estación de
trabajo/reproductor VMware u Oracle VirtualBox) sea compatible.
Verifique que la configuración del reloj del sistema entre los sistemas operativos host y guest estén
sincronizados.
VT debe estar habilitado en el sistema host BIOS. Esta función puede llamarse VT, tecnología Vanderpool,
tecnología de virtualización, VMX o extensiones de máquina virtual. Esta configuración generalmente se ubica en
la pantalla de seguridad de BIOS. La ubicación de esta configuración varía de acuerdo al proveedor del sistema.
3
Asegúrese de que la conexión para el adaptador de red de su Máquina virtual esté configurada para Bridged
(or, alternativamente, NAT). Durante la configuración de la máquina virtual de ESET PROTECT, podrá especificar
los ajustes de red, incluidos los detalles de dominio, para que la tarea Sincronización de grupo estático se
ejecute adecuadamente.
Si utiliza el modo NAT, deberá configurar el reenvío de los puertos en su máquina virtual para que ESET
PROTECT esté accesible desde la red. Los puertos que necesitan del reenvío se indican en la ventana de la
consola de su aplicación virtual de ESET PROTECT luego de que la haya implementado y configurado.
ESET PROTECT La aplicación virtual solo soporta entornos IPv4. Aunque es posible configurar manualmente un
ambiente IPv6, IPv6 no es compatible.
IMPORTANTE
Le recomendamos que genere una instantánea de su nueva aplicación virtual de ESET PROTECT
implementada y configurada, y la sincronice con Active Directory. También le recomendamos crear
capturas antes de implementar el agente de ESET Management en equipos de clientes.
Se necesitan certificados de ESET PROTECT para implementar el MDM de ESET PROTECT. Debe contar con una
instancia de ESET PROTECT en ejecución para generar estos certificados, que cifran la comunicación entre los
componentes de ESET PROTECT.
Configuraciones recomendadas del sistema
Según el tamaño de su infraestructura, en especial de la cantidad de máquinas de clientes administradas por la
aplicación virtualESET PROTECT, tenga en cuenta la configuración recomendada y mínima de la máquina virtual.
Los siguientes tamaños se aplican al Servido de ESET PROTECT y la aplicación virtual MDM de ESET PROTECT:
Cantidad de clientes
Cantidad de
núcleos
Tamaño de
RAM
Otro
menos de 5.000
clientes
4 4 GB
Disco aprovisionado grueso, cambie manualmente la
configuración para aumentar el tamaño de memoria de MySQL.
más de 5.000
clientes
8 8 GB
Aumentar proporcionalmente los recursos disponibles de su
aplicación virtual de ESET PROTECT para evitar problemas de
rendimiento.
IMPORTANTE
Si planea tener más de 5000 clientes administrados, le recomendamos especialmente instalar el
Servidor/MDM de ESET PROTECT en un equipo físico que ejecuta Microsoft Windows Server con
Microsoft SQL Server.
Hipervisores compatibles
La aplicación virtual de ESET PROTECT (protect_appliance.ova) es una aplicación de tipo familiar de hardware
virtual vmx-07.
El aparato virtual es compatible solo con los hipervisores incluidos en la lista. Ejecutarlo en otros hipervisores es a
riesgo del usuario.
Hipervisor Versión
ESET
PROTECT
Aplicación de
servidor
Aplicación
MDM de
ESET
PROTECT
VMware vSphere/ESXi 6.5 y superior
VMware Workstation 9 y superior
VMware Player 7 y superior
Microsoft Hyper-V Server 2012, 2012 R2, 2016, 2019
4
Hipervisor Versión
ESET
PROTECT
Aplicación de
servidor
Aplicación
MDM de
ESET
PROTECT
Oracle VirtualBox 6.0 y superior
Citrix 7.0 y superior
IMPORTANTE
Le recomendamos usar un servidor DCHP en su red para asignar una dirección IP a su aplicación
virtual de ESET PROTECT. La dirección IP es necesaria para acceder a la interfaz web de
configuración de la aplicación virtual de ESET PROTECT. Si no cuenta con un servidor DHCP en su
red, deberá configurar la dirección IP estática.
Fases de implementación y mantenimiento de la
aplicación virtual de ESET PROTECT
La implementación de la aplicación virtual de ESET PROTECT consta de las siguientes fases principales necesarias
para una implementación y configuración correcta:
1. Proceso de implementación de aplicación ESET PROTECT: implementación real del archivo OVA de la
aplicación virtual de ESET PROTECT en su Hipervisor.
2. Configuración de aplicación virtual de ESET PROTECT: la configuración posterior a la implementación se
realiza mediante la interfaz web de la aplicación virtual de ESET PROTECT. Es una página de configuración que
le permite elegir el tipo de aplicación y luego ingresar propiedades y detalles específicos necesarios para la
ejecución correcta de ese tipo de aplicación virtual de ESET PROTECT.
La administración y configuración adicionales se realizan mediante la TUI (interfaz del usuario basada en texto) y
Webmin:
1. Consola de administración de la aplicación virtual de ESET PROTECT: le permite realizar operaciones de
mantenimiento tales como copias de seguridad y restauración, cambios de contraseña, restablecimiento de
fábrica, etc.
2. Interfaz de administración de Webmin: permite una administración fácil de su aplicación virtual de ESET
PROTECT.
Procedimientos de actualización, migración y recuperación de desastres:
Actualización/migración de la aplicación virtual de ESET PROTECT: si desea actualizar su aplicación virtual de ESET
PROTECT a la versión más reciente, consulte esta sección para obtener información y procedimientos detallados.
Además, se aplica el mismo procedimiento si necesita migrar su aplicación virtual de ESET PROTECT.
Recuperación de desastres de la aplicación virtual de ESET PROTECT: siga este procedimiento si la aplicación
virtual de ESET PROTECT deja de funcionar y no es posible solucionar el problema o no puede recuperar una
instancia de aplicación virtual de ESET PROTECT dañada.
Descarga de la aplicación virtual de ESET PROTECT
La aplicación virtual de ESET PROTECT es un archivo OVA (aplicación de virtualización abierta). Está disponible en
la sección de descarga. La aplicación se encuentra disponible como protect_appliance.ova.
Si instala su aparato virtual en una Hyper -V de Microsoft, use el archivo protect_appliance.vhd.zipen lugar
del archivo OVA.
protect_appliance.ova: contiene diferentes tipos de aplicaciones de ESET PROTECT. Implemente
5
este archivo y seleccione qué tipo de aplicación desea ejecutar. Puede elegir de los siguientes tipos de
aplicaciones:
o Servidor ESET PROTECT: un servidor ESET PROTECT que se ejecutará en una VM dedicada. También
incluye Rogue Detection Sensor.
oMDM de ESET PROTECT: solo el componente de administración de dispositivo móvil. Si no desea exponer
su Servidor ESET PROTECT, puede hacer que la VM MDM de ESET PROTECT sea accesible desde Internet
para administrar dispositivos móviles.
El archivo OVA es una plantilla que contiene un sistema operativo CentOS 7 funcional. Para implementar el archivo
OVA de la aplicación virtual de ESET PROTECT siga las instrucciones para su hipervisor. Al usar
protect_appliance.ova, puede elegir qué tipo de aplicación de ESET PROTECT desea que ejecute su máquina
virtual después de la implementación. Una vez que haya seleccionado el tipo, puede iniciar la configuración de
aplicación virtual de ESET PROTECT. Después de instalar el archivo .ova, seleccione el tipo de aparato y configure
los ajustes de su aparato virtual. La aplicación virtual es un entorno completo con ESET PROTECT (o uno de sus
componentes).
Antes de iniciar la instalación, asegúrese de que se cumplan los prerrequisitos.
Una vez que finaliza el proceso de implementación y configuración, puede conectarse al servidor ESET PROTECT
mediante la consola web de ESET PROTECT y comenzar a utilizar ESET PROTECT.
Nota
ESET provee las aplicaciones virtuales de ESET PROTECT. Sin embargo, ESET no es responsable del
soporte ni del mantenimiento de su sistema operativo ni de los componentes del mismo. Las
aplicaciones virtuales de ESET PROTECT están diseñadas para simplificar el uso y la implementación,
y se provee con un sistema operativo disponible públicamente que incluye componentes que no son
de ESET. La administración y actualización de estos componentes es responsabilidad del usuario de
la aplicación virtual de ESET PROTECT. Recomendamos actualizar regularmente el sistema operativo
para evitar problemas de seguridad.
Contraseñas de la aplicación virtual de ESET
PROTECT
La aplicación virtual de ESET PROTECT usa algunas cuentas de usuario diferentes. En la siguiente tabla se explican
los diferentes tipos de cuentas:
Tipo de cuenta Contraseña
predeterminada
Descripción y uso
Raíz del sistema
operativo (CentOS)
eraadmin Es una cuenta que puede usar para iniciar sesión en la aplicación
virtual de ESET PROTECT. Le brinda acceso a la consola de
administración de la aplicación virtual de ESET PROTECT y la
interfaz de administración de Webmin, le permite realizar
restablecimiento de fábrica o, si necesita, extraer la base de datos
de otro servidor. En general, se le pedirá ingresar su contraseña
de VM.
Raíz de la base de
datos (MySQL)
eraadmin Es una cuenta raíz del servidor de base de datos MySQL. Le
permite realizar operaciones de la base de datos tales como
realizar copias de seguridad de la base de datos o
restablecimiento de la base de datos. En general, se le pedirá
ingresar su contraseña raíz de la base de datos.
6
Tipo de cuenta Contraseña
predeterminada
Descripción y uso
Administrador de
consola web de ESET
PROTECT
especificado durante la
configuración de la
aplicación virtual de
ESET PROTECT
Esta contraseña es importante porque le permite tener acceso a la
Consola web de ESET PROTECT.
La contraseña predeterminada se cambia durante la configuración de la aplicación virtual de ESET PROTECT. Todas
las cuentas anteriores tendrán la misma contraseña que ha especificado durante la configuración de la aplicación
virtual de ESET PROTECT. Sin embargo, cada cuenta puede configurarse con una contraseña diferente. Es más
seguro usar contraseñas diferentes, aunque podría ser complicado usar contraseñas múltiples. Posiblemente desee
encontrar una manera eficaz de manejar contraseñas múltiples de la aplicación virtual de ESET PROTECT para
evitar confusiones.
Nota
Cuando implementa un aparato virtual de ESET PROTECT que todavía no se ha configurado, utiliza la
misma contraseña eraadmin para todas las cuentas anteriores, hasta que se modifica la contraseña
durante la configuración del aparato virtual ESET PROTECT.
Si olvida la contraseña de alguna de las cuentas anteriores, consulte el capítulo Cómo puedo recuperar una
contraseña de la aplicación virtual de ESET PROTECT si me la olvido.
Proceso de implementación del Aparato Virtual de
ESET PROTECT
Haga clic en el hipervisor que usará para ver las instrucciones de implementación:
vSphere
Estación de trabajo/Reproductor VMware
Microsoft Hyper-V
Oracle VirtualBox
Citrix
vSphere
Implementar una aplicación virtual de ESET PROTECT en un cliente vSphere
1. Conéctese a su servidor vCenter utilizando un Cliente vSphere o directamente al servidor ESXi.
2. Si utiliza el Cliente vSphere para escritorio, haga clic en Archivo > Implementar plantilla OVF. Si utiliza el
Cliente Web vSphere, haga clic en Acciones > Implementar plantilla OVF.
3. Haga clic en Examinar, vaya al archivo protect_appliance.ova que descargó de ESET.com y luego,
haga clic en Abrir.
IMPORTANTE
Las versiones no compatibles de VMware ESXi no aceptan certificados SHA-256. Si observa un error
de certificado al importar el paquete de VA de ESET PROTECT 8.0 .ova, debe eliminar el archivo
.certdesde .ova y continuar con la instalación.
4. Haga clic en Siguiente en la ventana de Detalles de la plantilla OVF.
5. Lea y acepte el Acuerdo de licencia de usuario final (EULA).
6. Siga las instrucciones de la pantalla para completar la instalación y especifique la siguiente información
acerca de su cliente virtual:
7
Name and Location (nombre y ubicación): especifique un nombre para la plantilla implementada y la
ubicación en la que se almacenarán los archivos del equipo virtual.
Host / Cluster: seleccione el host o el clúster en el que desea ejecutar la plantilla.
Resource Pool (reserva de recursos): seleccione la reserva de recursos en la que desea implementar la
plantilla.
Storage (almacenamiento): seleccione la ubicación donde almacenará los archivos del equipo virtual.
Disk Format (formato de disco): seleccione el formato que usarán los discos virtuales.
Network Mapping (asignación de red): seleccione la red de la máquina virtual que usará. Asegúrese de
seleccionar la red de equipo virtual asociada con el grupo de IP que creó.
7. Haga clic en Siguiente, revise el resumen de implementación y haga clic en Finalizar. El proceso creará
automáticamente una máquina virtual con las configuraciones que especifique.
8. Una vez que la aplicación virtual de ESET PROTECT se implementó exitosamente, enciéndala. Se mostrará la
siguiente información:
Abra su navegador web e ingrese la dirección IP de su nueva aplicación de ESET PROTECT implementada en la
barra de direcciones. Puede ver la dirección IP en la ventana de la consola (tal lo indicado anteriormente). Dirá "Se
debe realizar la primera configuración de la aplicación. Conéctese mediante un navegador web a:
https://[IP address]".
El siguiente paso es configurar su aplicación mediante la interfaz web.
8
IMPORTANTE
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT mediante la consola de administración. Si no hay dirección IP
asignada, se mostrará la siguiente información; la URL no contará con una dirección IP.
Si no se asigna una dirección IP, el servidor DHCP podría no poder asignar una. Asegúrese de que
hayan direcciones IP disponibles en la subred donde se encuentra la aplicación virtual.
Nota
Recomendamos firmemente que configure los roles y permisos de vCenter de manera tal que los
usuarios de VMware no tengan acceso al equipo virtual de ESET PROTECT. Esto evitará que los
usuarios manipulen el VM de ESET PROTECT. No es necesario que los usuarios de ESET PROTECT
ingresen a la VM. Para administrar los accesos a ESET PROTECT, use Permisos de usuarios en la
consola web de ESET PROTECT.
Estación de trabajo/Reproductor VMware
Implementar la aplicación virtual de ESET PROTECT en una estación de trabajo/reproductor VMware
Le recomendamos usar la versión más reciente de VMware Player. Configura la conexión del adaptador de red de
su máquina virtual en modo Bridged o NAT.
Nota
Deberá configurar el reenvío de puertos en su máquina virtual para que ESET PROTECT esté
accesible desde la red.
1. Seleccione Archivo > Implementar plantilla OVF.
9
2. Vaya al archivo protect_appliance.ova que descargó del sitio web de ESET y haga clic en Abrir.
3. Provea un nombre y la ruta de almacenamiento local para la nueva máquina virtual y haga clic en Importar.
4. Lea y acepte el Acuerdo de licencia de usuario final (EULA), si está de acuerdo.
5. Una vez implementada la aplicación enciéndala. Se mostrará la siguiente información:
Abra su navegador web e ingrese la dirección IP de su nueva aplicación de ESET PROTECT implementada en la
barra de direcciones. Puede ver la dirección IP en la ventana de la consola (tal lo indicado anteriormente). Dirá "Se
debe realizar la primera configuración de la aplicación. Conéctese mediante un navegador web a:
https://[IP address]".
El siguiente paso es configurar su aplicación mediante la interfaz web.
IMPORTANTE
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT mediante la consola de administración. Si no hay dirección IP
asignada, se mostrará la siguiente información; la URL no contará con una dirección IP.
Si no se asigna una dirección IP, el servidor DHCP podría no poder asignar una. Asegúrese de que
hayan direcciones IP disponibles en la subred donde se encuentra la aplicación virtual.
10
Microsoft Hyper-V
Implementar ESET PROTECT aplicación virtual en Microsoft Hyper-V
1. Extraiga el archivo protect_appliance.vhd.zip (que descargó desde ESET.com) usando una utilidad
como Tar o 7-Zip.
2. Inicie el administrador de Hyper-V y conéctelo al Hyper-V adecuado.
3. Cree una nueva máquina virtual, (Generación 1) con al menos 4 núcleos y 4 GB de RAM.
4. Una vez que la máquina virtual se creó correctamente, actívela. Se mostrará la siguiente información:
11
Abra su navegador web e ingrese la dirección IP de su nueva aplicación de ESET PROTECT implementada en la
barra de direcciones. Puede ver la dirección IP en la ventana de la consola (tal lo indicado anteriormente). Dirá "Se
debe realizar la primera configuración de la aplicación. Conéctese mediante un navegador web a:
https://[IP address]".
El siguiente paso es configurar su aplicación mediante la interfaz web.
IMPORTANTE
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT mediante la consola de administración. Si no hay dirección IP
asignada, se mostrará la siguiente información; la URL no contará con una dirección IP.
Si no se asigna una dirección IP, el servidor DHCP podría no poder asignar una. Asegúrese de que
hayan direcciones IP disponibles en la subred donde se encuentra la aplicación virtual.
12
Oracle VirtualBox
Implementar ESET PROTECT aplicación virtual en VirtualBox
Le recomendamos usar la versión más reciente de VirtualBox. Configura la conexión del adaptador de red de su
máquina virtual en modo Bridged , o alternativamente NAT.
Nota
Deberá configurar el reenvío de puertos en su máquina virtual para que ESET PROTECT esté
accesible desde Internet (de ser necesario).
1. Haga clic en File y seleccione Import Appliance.
2. Haga clic en Browse, vaya al archivo protect_appliance.ova que descargó desde ESET.com y haga clic
en Open.
3. Haga clic en Next.
4. Controle los ajustes de su aplicación y haga clic en Import.
5. Lea y acepte el Acuerdo de licencia de usuario final (EULA), si está de acuerdo.
6. Una vez que la aplicación virtual de ESET PROTECT se implementó exitosamente, enciéndala. Se mostrará la
siguiente información:
13
Abra su navegador web e ingrese la dirección IP de su nueva aplicación de ESET PROTECT implementada en la
barra de direcciones. Puede ver la dirección IP en la ventana de la consola (tal lo indicado anteriormente). Dirá "Se
debe realizar la primera configuración de la aplicación. Conéctese mediante un navegador web a:
https://[IP address]".
El siguiente paso es configurar su aplicación mediante la interfaz web.
IMPORTANTE
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT mediante la consola de administración. Si no hay dirección IP
asignada, se mostrará la siguiente información; la URL no contará con una dirección IP.
Si no se asigna una dirección IP, el servidor DHCP podría no poder asignar una. Asegúrese de que
hayan direcciones IP disponibles en la subred donde se encuentra la aplicación virtual.
14
Citrix
Implementar ESET PROTECT aplicación virtual en Citrix:
Requisitos previos
Su red IPv4 está disponible en el entorno Citrix. IPv6 no es soportada en la ESET PROTECT aplicación
virtual.
El archivo .ovf del dispositivo está disponible en el equipo donde implementará el VA de ESET PROTECT.
Se requieren permisos de administrador de grupo para importar el OVF/OVA paquete.
Debe haber suficiente espacio de almacenamiento disponible para el usuario implementador, al menos 100
GB.
proceso de implementación
1. Seleccione File > Import.
2. Haga clic Browse, navegue al protect_appliance.ova archivo que descargó del sitio web de ESET y haga
clic Next.
3. Seleccione la casilla de verificación I accept the End User License Agreements y haga clic Next.
4. Elija el grupo o servidor independiente donde quiere colocar la ESET PROTECT aplicación virtual y haga
clic Next.
5. Coloque el disco virtual importado en un repositorio de almacenamiento y haga clic Next.
6. Asigne las interfaces de la red virtual seleccionando Target Network y haga clic Next.
7. Elija verificar la firma digital (opcional) y haga clic Next.
8. Seleccione Don't use Operating System Fixup y haga clic Next.
9. Seleccione la red (la misma que seleccionó en el paso 6 arriba) donde instalará la ESET PROTECT
aplicación virtual temporal utilizada para realizar la operación de importación y haga clic Next.
10. Revise la configuración y haga clic Finish.
15
El proceso de implementación puede llevar algún tiempo, durante el cual el servidor Citrix aparecerá inactivo. No
lo interrumpa.
Nota
Consulte la documentación del proveedor sobre OVF/OVA la
implementación.
Una vez que la máquina virtual se creó correctamente, actívela. Se mostrará la siguiente información:
Abra su navegador web e ingrese la dirección IP de su nueva aplicación de ESET PROTECT implementada en la
barra de direcciones. Puede ver la dirección IP en la ventana de la consola (tal lo indicado anteriormente). Dirá "Se
debe realizar la primera configuración de la aplicación. Conéctese mediante un navegador web a:
https://[IP address]".
El siguiente paso es configurar su aplicación mediante la interfaz web.
IMPORTANTE
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT mediante la consola de administración. Si no hay dirección IP
asignada, se mostrará la siguiente información; la URL no contará con una dirección IP.
Si no se asigna una dirección IP, el servidor DHCP podría no poder asignar una. Asegúrese de que
hayan direcciones IP disponibles en la subred donde se encuentra la aplicación virtual.
16
Configuración de aplicación virtual de ESET
PROTECT
La aplicación virtual de ESET PROTECT (ESET PROTECT VA) se puede configurar fácilmente mediante su interfaz
web. Necesita contar con un servidor DHCP en su red para que se asigne automáticamente una dirección IP a la
aplicación virtual de ESET PROTECT que, a su vez, le permite acceder a la interfaz web de configuración de la
aplicación virtual de ESET PROTECT.
Nota
Si no cuenta con un servidor DHCP en su red, deberá configurar la dirección IP estática para la
aplicación virtual de ESET PROTECT.
Una vez que haya implementado la VM de la aplicación virtual de ESET PROTECT, tendrá que seleccionar qué tipo
de aplicación de ESET PROTECT desea ejecutar. En su navegador web, seleccione el tipo de aplicación de ESET
PROTECT que desea que la VM ejecute desde el menú desplegable y realice la configuración. Haga clic en el enlace
a continuación para ver las instrucciones de configuración para los diferentes tipos de aplicación:
Aplicación de servidor ESET PROTECT
Aplicación MDM de ESET PROTECT
17
Aplicación del servidor de ESET PROTECT
Esta es la página de configuración para la aplicación de servidor de ESET PROTECT. Consta de dos secciones
Aplicación y Propiedades de red. Complete todos los campos obligatorios (indicados en rojo). De ser necesario,
puede especificar parámetros de configuración opcionales.
Nota
Este tipo de aplicación virtual de ESET PROTECT ejecuta el servidor de ESET PROTECT en una
máquina virtual dedicada. Se recomienda usar esta configuración en redes empresariales y en
pequeñas empresas.
Campos de configuración obligatorios para la ESET PROTECT aplicación del servidor:
Password : esta contraseña es importante porque se usará en la VM, ESET PROTECT la base de datos, ESET
PROTECT la autoridad de certificación del Servidor y ESET PROTECT la consola web.
A pesar de no ser obligatorio, le recomendamos especificar parámetros opcionales. Por ejemplo, Detalles de
dominio, Detalles de DC, Credenciales de cuenta del administrador de dominio, etc. Esto es útil para acciones de
dominio como la sincronización.
Haga clic aquí para ver la imagen más grande
18
También puede habilitar un proxy Apache HTTP Proxy para replicar actualizaciones. Seleccione la casilla de
verificación junto a Enable HTTP forward proxy para instalar el Proxy HTTP Apache, crear y aplicar políticas
(llamadas Uso del Proxy HTTP, aplicadas al grupo Todo) para los siguientes productos:
oESET Endpoint para Windows
oESET Endpoint para macOS (OS X) y Linux
oESET Management Agent
oSeguridad de archivos de ESET para Windows Server (V6+)
oCaché local compartido de ESET
La política habilita el Proxy HTTP para los productos correspondientes. Mediante la configuración
predeterminada, el host del proxy se establece en la dirección IP local y el puerto 3128 del Servidor de ESET
PROTECT. Se deshabilita la autenticación. Puede copiar esta configuración a otra política para configurar otros
productos.
La instalación del Proxy HTTP puede ahorrarle bastante ancho de banda en las descargas de Internet y mejorar
las velocidades de descarga para las actualizaciones de productos. Se recomienda seleccionar la casilla de
verificación junto al Apache HTTP Proxy si gestiona más de 37 equipos desde ESET PROTECT.
Puede Instalar el proxy Apache HTTP más adelante si lo desea. Consulte las ESET PROTECT Preguntas
frecuentes de la aplicación virtual para obtener más detalles.
Propiedades de redes
Desplácese hacia abajo para configurar las siguientes propiedades de la red: Dirección IP de la red, Máscara de
la red, Gateway predeterminado, DNS1, DNS2. Todos los campos son opcionales.
Vincular la aplicación virtual ESET PROTECT a un dominio
Puede configurar la aplicación virtual de ESET PROTECT para que se ejecute en un dominio durante la
configuración inicial. Para usar la aplicación virtual de ESET PROTECT en un dominio, los siguientes ajustes son
obligatorios:
Windows workgroup - Un grupo de trabajo o nombre de dominio NETBIOS para este servidor, for example
DOMAIN.
Windows domain - Un nombre de dominio para este servidor, por ejemplo domain.com.
Windows domain controller - Un controlador de dominio para este servidor. Introduzca el nombre de dominio
completo (FQDN) del controlador de dominio.
Windows domain administrator - Una cuenta utilizada para unirse al dominio.
Windows domain administrator password - Una contraseña de administrador utilizada para unirse al
dominio.
DNS1 - Un servidor de nombre de dominio para esta máquina virtual. Escriba la dirección IP del controlador de
dominio.
Revise los parámetros de configuración especificados. Asegúrese de que la configuración es correcta, ya que no es
posible realizar modificaciones a la configuración adicional.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte elEULA para obtener más información.
Luego de hacer clic en Submit, se mostrará la siguiente información:
19
Nota
No actualice esta página en su navegador. Cierre la pestaña e ingrese a la ventana de su consola de
aplicación virtual de ESET PROTECT.
La ventana de la consola de aplicación virtual de ESET PROTECT mostrará la información del estado. Se mostrarán
las versiones de componentes de ESET PROTECT, al igual que el nombre de host del servidor de ESET PROTECT,
dirección IP y número de puerto. La dirección de la consola web de ESET PROTECT también se mostrará en el
formato https://[hostname] y https://[IP address].
IMPORTANTE
Le recomendamos crear una instantánea o realizar copias de seguridad de la máquina virtual antes
de implementar y conectar los primeros agentes de ESET Management.
Ingrese la dirección de la consola web de ESET PROTECT (como se indicó anteriormente) en su navegador web e
ingrese en la consola web de ESET PROTECT. Su nombre de host y dirección IP seguramente serán diferentes, las
20
indicadas son con fines ilustrativos. Una vez que haya iniciado sesión, podrá comenzar a usar ESET PROTECT.
Nota
Después del primer inicio de sesión en la consola web de ESET PROTECT, le recomendamos que
ejecute la tarea de cliente Actualización del sistema operativo en el equipo donde está instalado
ESET PROTECT.
Aplicación MDM de ESET PROTECT
Esta es la página de configuración de la ESET PROTECT aplicación MDM. La configuración consta de dos secciones
Aplicación y Propiedades de red. Complete todos los campos obligatorios (indicados en rojo). De ser necesario,
puede especificar otros parámetros de configuración opcionales.
Nota
Este tipo de dispositivo virtual de ESET PROTECT ejecuta el MDM de ESET PROTECT en una máquina
virtual dedicada. Es adecuado para redes de tamaño empresarial, pero también se puede utilizar
para pequeñas empresas.
IMPORTANTE
Antes de comenzar a configurar la aplicación MDM de ESET PROTECT, debe crear un certificado de
Mobile Device Connector en la consola web del servidor de ESET PROTECT que estará conectado a la
aplicación MDM de ESET PROTECT.
Puede configurar ESET PROTECT de dos maneras:
1. Configuración con credenciales de consola web
Campos de configuración obligatorios para la Aplicación MDM de ESET PROTECT:
Password: esta contraseña es importante porque se usará en la base de datos de VM y de ESET PROTECT.
ESET PROTECT Server Hostname: escriba el nombre del host del Servidor ESET PROTECT o la dirección IP
para que MDM de ESET PROTECT se pueda conectar con el Servidor ESET PROTECT.
ESET PROTECT Server Port: el puerto predeterminado del Servidor ESET PROTECT es 2222. Si está usando un
puerto diferente, reemplace el puerto predeterminado por su número de puerto personalizado.
Web Console Port : el puerto predeterminado de la Consola web es 2223. Si está usando un puerto
diferente, reemplace el puerto predeterminado por su número de puerto personalizado.
Contraseña de consola web: esta contraseña es importante porque necesita acceder a la consola web de
ESET PROTECT.
De manera opcional, ingrese el nombre del host de la consola web. La consola web utiliza el nombre del host
para conectarse al servidor. Si deja el campo vacío, el valor se copiará automáticamente del nombre del host del
servidor de ESET PROTECT.
Nombre de host de MDM: escriba el FQDN o la dirección IP de MDM (como se especifica en el certificado de
MDC que creó en la consola web de ESET PROTECT ).
2. Configuración del uso de los certificados
Campos de configuración obligatorios para la Aplicación MDM de ESET PROTECT:
Password: esta contraseña es importante porque se usará en la base de datos de VM y de ESET PROTECT.
ESET PROTECT Server Hostname: escriba el nombre del host del Servidor ESET PROTECT o la dirección IP
para que MDM de ESET PROTECT se pueda conectar con el Servidor ESET PROTECT.
21
ESET PROTECT Server Port: el puerto predeterminado del Servidor ESET PROTECT es 2222. Si está usando un
puerto diferente, reemplace el puerto predeterminado por su número de puerto personalizado.
Web Console Port : el puerto predeterminado de la Consola web es 2223. Si está usando un puerto
diferente, reemplace el puerto predeterminado por su número de puerto personalizado.
Autoridad de certificación Base64: pegue aquí su Certificado de autoridad de certificación en formato
Base64 (consulte los certificados de ESET PROTECT para obtener más información acerca de cómo obtener el
certificado).
Certificado proxy Base64: pegue aquí su Certificado de proxy en formato Base64 (consulte los certificados
de ESET PROTECT para obtener más información acerca de cómo obtener el certificado). Para autenticar la
comunicación entre el Servidor ESET PROTECT y MDM, se utiliza un certificado Proxy.
Certificado de agente Base64: pegue aquí su Certificado de agente en formato Base64 (consulte los
certificados de ESET PROTECT para obtener más información acerca de cómo obtener el certificado).
Nombre de host de MDM: escriba el FQDN o la dirección IP de MDM (como se especifica en el certificado de
MDC que creó en la consola web de ESET PROTECT ).
Propiedades de redes
Desplácese hacia abajo para configurar las siguientes propiedades de la red: Dirección IP de la red, Máscara de
la red, Gateway predeterminado, DNS1, DNS2. Todos los campos son opcionales.
22
23
Revise los parámetros de configuración. Asegúrese de que la configuración es correcta, ya que no es posible
realizar modificaciones adicionales a la configuración.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte elEULA para obtener más información.
Haga clic en Enviar cuando haya finalizado con los cambios.
Luego de hacer clic en Enviar, se mostrará la siguiente notificación:
Nota
No actualice esta página en su navegador. Cierre la pestaña e ingrese a la ventana de su consola de
aplicación virtual de ESET PROTECT.
La ventana de la consola del ESET PROTECT dispositivo virtual mostrará la información del estado. Encontrará las
versiones de componentes de ESET PROTECT, al igual que el nombre de host de MDM de ESET PROTECT, dirección
IP y número de puerto. También encontrará la dirección de inscripción de MDM en el formato
https://[hostname]:9980 y https://[IP address]:9980.
24
Ingrese la dirección de inscripción del MDM que se muestra (tal como se indica arriba) en su navegador web para
confirmar que el conector de dispositivo móvil se ejecuta correctamente. Su nombre de host y dirección IP
seguramente serán diferentes, las indicadas son con fines ilustrativos. Si la instalación fue exitosa, verá el
siguiente mensaje:
Consola de administración de la aplicación virtual
de ESET PROTECT
Después de implementar correctamente la aplicación virtual de ESET PROTECT, abra la ventana del terminal de la
máquina virtual. Verá una pantalla de información básica de su aplicación virtual de ESET PROTECT y de su estado.
Esta es la pantalla principal de la aplicación virtual de ESET PROTECT. Desde aquí, puede iniciar sesión en la
Consola de administración de la aplicación virtual de ESET PROTECT (también conocida como modo de
25
administración) al presionar Intro en su teclado. Para ingresar al modo de administración, escriba la contraseña
que especificó durante la configuración de aplicación virtual de ESET PROTECT y presione Intro dos veces. En caso
de que todavía no haya configurado su aparato virtual de ESET PROTECT, puede usar la contraseñapredeterminada
eraadmin para acceder al modo de administración.
Después de iniciar sesión en la consola de administración de la aplicación virtual de ESET PROTECT, estarán
disponibles los siguientes elementos de configuración/administración:
Configurar dirección IP estática
Habilitar/Deshabilitar el acceso remoto
Copia de seguridad de la base de datos
Restaurar la base de datos
Restaurar después de reversión de instantánea
Extraer la base de datos de otro servidor
Cambiar la contraseña de VM
Cambiar la contraseña de la base de datos
Reincorporar dominio
Configurar dominio
Restablecimiento de fábrica
IMPORTANTE
La presencia de los elementos anteriores podrá variar según la fase de implementación de la
aplicación virtual de ESET PROTECT y del tipo de aplicación configurada.
Reinicie el sistema: si desea reiniciar la aplicación virtualde ESET PROTECT
Apague el sistema : si desea apagar la aplicación virtual de ESET PROTECT
Pantalla de bloqueo: debe bloquear la pantalla para evitar que otras personas utilicen su aplicación virtual
de ESET PROTECT y accedan a sus archivos. También puede usar la tecla Esc para bloquear la pantalla, que es
más rápido. Se cerrará el modo de administración y verá la pantalla principal de la aplicación virtual de ESET
PROTECT.
Salir al terminal : use esta función si desea acceder al terminal del sistema operativo. Cerrará la consola de
administración de la aplicación virtual de ESET PROTECT e ingresará al terminal. Para poder volver desde el
terminal a la pantalla principal del aparato virtual de ESET PROTECT, escriba exit y presione la tecla Intro
(también puede usar el comando cerrar sesión que tiene el mismo efecto).
Configurar dirección IP estática
Será necesario realizar una configuración manual si la aplicación virtual de ESET PROTECT no tiene asignada una
dirección IP por un servidor DHCP. Siga las siguientes instrucciones para configurar manualmente una dirección IP
estática:
1. Mientras se encuentra en la pantalla principal de la consola de la VM, presione Intro en su teclado para
Ingresar al modo de administración. Escriba eraadmin y presione Intro dos veces para iniciar sesión.
26
2. Seleccione Configurar una dirección IP estática con las teclas de flechas y luego presiones Intro.
27
3. Se iniciará un asistente interactivo de configuración de red, que le pedirá que configure:
Dirección IP estática
Máscara de red
Dirección de puerta de enlace
Dirección del servidor DNS
Nota
Los parámetros de red deben ingresarse con una notación de punto decimal IPv4, por ejemplo:
192.168.1.10 (dirección IP) o 255.255.255.0 (máscara de red).
Incluso si la red está configurada correctamente, no es posible hacer ping al equipo del aparato
virtual de ESET PROTECT.
4. Presione Intro para continuar o Ctrl+C para permanecer en el terminal.
La aplicación virtual de ESET PROTECT tiene un adaptador de red predeterminado que es suficiente, sin embargo,
si agrega adaptadores de red múltiples por otros motivos, el Configurar una dirección IP estática aplicará solo
al adaptador eth0.
Habilitar/Deshabilitar el acceso remoto
Para usar el acceso remoto (interfaz de administración de Webmin y SSH), primero debe habilitarlo.
Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Enable/Disable remote access con las teclas de flechas y luego presione Intro.
28
Ahora, puede usar:
Webmin - consulte la interfaz de administración de Webmin para obtener detalles. Webmin usa HTTPS y se
ejecuta en el puerto 10000. Para acceder a la interfaz de Webmin, use la dirección IP incluida con el número
de puerto 10000 (https://<host name or IP address>:10000 por ejemplo https://10.1.119.162:10000 o
https://esmcva:10000).
Acceso remoto a través de SSH en el puerto 22 (esto se requiere para habilitar la extracción de la base de
datos).
La siguiente información se mostrará en la pantalla principal de la consola de administración de la aplicación
virtual de ESET PROTECT:
29
Copia de seguridad de la base de datos
La copia de seguridad es una parte absolutamente vital de una estrategia sensata de recuperación de desastres.
Mediante la función Copia de seguridad de la base de datos, realizará una copia de seguridad de la base de
datos de ESET PROTECT almacenada en un archivo de respaldo de MySQL denominado era-backup.sql ubicado
en la carpeta raíz.
Nota
Una alternativa a la copia de seguridad de la base de datos es crear instantáneas de la VM.
Preservará toda la aplicación virtual de ESET PROTECT, la configuración y la base de datos de ESET
PROTECT. Sin embargo, si restaura una instantánea de su VM, deberá ejecutar Restaurar después de
reversión de instantánea.
IMPORTANTE
Le recomendamos realizar copias de seguridad de la base de datos de ESET PROTECT
frecuentemente y guardar el archivo de la base de datos en un almacenamiento externo. Es
importante porque tendrá una copia de toda la base de datos de ESET PROTECT almacenada en otro
lugar (no a nivel local en la aplicación virtual de ESET PROTECT) si ocurre un desastre. Por ejemplo,
en caso de interrupción, eliminación o destrucción de su aplicación virtual de ESET PROTECT. Si tiene
una copia de seguridad de la base de datos de ESET PROTECT reciente, podrá restaurar la aplicación
virtual de ESET PROTECT al mismo estado poco antes del desastre. Para obtener un procedimiento
detallado, consulte Recuperación de desastres de la aplicación virtual de ESET PROTECT.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Copia de seguridad de la base de datos con las teclas de flecha y luego presione Intro.
30
2. Se le pedirá escribir su contraseña raíz de la base de datos antes de iniciar la copia de seguridad de la base
de datos.
Nota
Si no recuerda la contraseña raíz de la base de datos, la puede cambiar y volver a ejecutar la copia
de seguridad de la base de datos.
Este proceso puede tomar desde algunos segundos hasta algunas horas, según el tamaño de su base de datos.
Nota
Verifique siempre la pantalla para detectar errores. Si hay mensajes de errores, la copia de
seguridad de la base de datos no podrá considerarse completa de forma correcta. Intente ejecutar la
base de datos de la copia de seguridad nuevamente.
Aquí encontrará la copia de seguridad de la base de datos: /root/era-backup.sql
31
IMPORTANTE
Descargue el archivo de la copia de seguridad mediante el Administrador Webmin File a una
ubicación segura.
Restaurar la base de datos
Esta función reemplazará su base de datos actual con una base de datos de la copia de seguridad.
Nota
Le recomendamos tener una instantánea de la VM o una copia de seguridad de la base de datos
actual. Es una reserva que tiene en caso de experimentar problemas durante la restauración.
Siga estas instrucciones para Restaurar la base de datos:
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Restaurar la base de datos con las teclas de flecha y luego presione Intro.
IMPORTANTE
Suba su archivo de copias de seguridad era-backup.sql que desea restaurar al directorio raíz
mediante el administrador Webmin File. El archivo era-backup.sql se sobrescribirá. Omita este paso
si desea restaurar era-backup.sql que ya se encuentra en el directorio raíz.
32
Advertencia
No mezcle backups de distintos servidores con versiones de servidores diferentes. Use solo el
archivo era-backup.sql al que le realizó copias de seguridad en esta misma aplicación virtual de ESET
PROTECT. Sin embargo, existe una ocasión en la que puede restaurar la base de datos a una
aplicación virtual de ESET PROTECT, pero solo si se implementó recientemente y antes de su
configuración.
2. Se le pedirá ingresar contraseña raíz de la base de datos al inicio de la restauración de la base de
datos. Sin embargo, si está restaurando una base de datos en una aplicación virtual de ESET PROTECT que aún
no se ha configurado, no se le solicitará ingresar la contraseña.
Este proceso puede tomar desde algunos segundos hasta algunas horas, según el tamaño de su base de datos.
Nota
Verifique siempre la pantalla para detectar errores. Si hay mensajes de error, la restauración de la
base de datos no se podrá considerar completa correctamente. Intente ejecutar la restauración de
la base de datos nuevamente.
Restaurar después de reversión de instantánea
Cuando deba restaurar una instantánea de su VM a un estado anterior, debe ejecutar la función Reset after
snapshot revert para obligar a todos los clientes conectados a sincronizar sus estados con este servidor.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Reset after snapshot revert con las teclas de flechas y luego presione Intro.
33
2. Se le pedirá escribir su contraseña raíz de la base de datos antes de restaurar ESET PROTECT Server realm.
Extraer la base de datos de otro servidor
Esta función le permite extraer la base de datos de ESET PROTECT desde una aplicación virtual de ESET PROTECT
existente que se ejecuta en su infraestructura. Solo es compatible con el servidor de ESET PROTECT, no con los
otros componentes (MDM, ERA Proxy 6.x). Es conveniente cuando actualiza el aparato virtual de ERA/ESMC al
último aparato virtual de ESET PROTECT o si desea migrar su aparato virtual de ESET PROTECT.
34
IMPORTANTE
En el caso de la migración, necesita mantener la aplicación virtual de ESET PROTECT accesible
para que la política de cambio de nombre de host/dirección IP se aplique a todos los equipos de los
clientes. De lo contrario, los clientes no se conectarán a su nueva aplicación virtual de ESET
PROTECT y continuarán conectándose con la anterior.
Asegúrese de que SSH esté habilitado en su aparato virtual ESET PROTECT anterior.
Solo se puede realizar una extracción de base de datos cuando se migra a una versión más nueva
o igual del servidor ESET PROTECT. Durante el procedimiento de extracción, la estructura de la base
de datos es actualizada pero este proceso fallará cuando se extrae a un servidor anterior. La
extracción de la base de datos es una de las dos formas de actualizar su aparato virtual.
Para realizar una extracción de la base de datos, siga los pasos a continuación:
1. Implemente una nueva aplicación virtual de ESET PROTECT, pero todavía no la configure.
2. Abra la consola de la VM y, mientras se encuentra en la pantalla principal, presione Intro en su teclado para
Ingresar al modo de administración de su aplicación virtual de ESET PROTECT recientemente
implementada.
3. Escriba eraadmin y presione Intro dos veces para iniciar sesión.
4. Seleccione Extraer base de datos de otro servidor con las teclas de flecha y presione Intro.
35
5. Ingrese la contraseña raíz de la base de datos en la aplicación virtual de ESET PROTECT remota desde
donde desea extraer la base de datos de ESET PROTECT (su anterior aplicación virtual de ESET PROTECT). Si
utiliza solo una contraseña en su aparato virtual de ESET PROTECT anterior, escríbala aquí.
6. Ingresar conexión a aparato virtual de ESET PROTECT remoto (SSH): escribir el nombre de
usuarioroot) y el nombre del host o dirección IP anterior del aparato virtual de ESET PROTECT con el siguiente
formato: root@IPaddress o root@hostname
7. Si se le pregunta acerca de la autenticidad del host, escriba . De lo contrario, ignore este paso.
8. Escriba la contraseña de la VM de su aplicación virtual de ESET PROTECT anterior y presione Intro. Se
mostrará el mensaje se realizó copia de seguridad de la base de datos del Servidor ERA remoto
cuando finalicen las operaciones de copias de seguridad.
Nota
La cantidad de tiempo necesario para que se completen las operaciones de copias de seguridad y
restauración varían según el tamaño de la base de datos.
9. Vuelva a escribir la contraseña de la VM de su aplicación virtual de ESET PROTECT anterior. Es posible que
se le solicite ingresar la contraseña varias veces durante la copia, según el tiempo que tarde en copiarse la
base de datos.
10. Espere hasta restaurar la base de datos.
36
11. Si realiza una actualización: Después de una extracción correcta de la base de datos de ESET PROTECT,
apague el aparato virtual de ESET PROTECT anterior para desactivarlo.
IMPORTANTE
Le recomendamos preservar su aparato virtual de ESET PROTECT anterior durante el tiempo
necesario para verificar que la nueva instancia funcione correctamente.
Le recomendamos encarecidamente que no desinstale el servidor del aparato virtual anterior de
ESET PROTECT mediante un script de desinstalación. De esta forma se disociarán (quitarán) todas las
licencias de la nueva base de datos del servidor del aparato virtual de ESET PROTECT. Para evitar
este comportamiento, quite la base de datos del servidor del aparato virtual anterior de ESET
PROTECT (DROP DATABASE) antes de desinstalar.
12. Configure su nuevo aparato:
Actualización: configure su nueva aplicación virtual exactamente igual que su aplicación virtual de ESET
PROTECT anterior.
Migración: cambie la configuración según el nuevo dominio (configurar o reincorporar dominio) o las
propiedades de la red, por ejemplo, si movió el aparato virtual de ESET PROTECT a una red diferente.
Nota
Asegúrese de preservar todos los datos, que todos los clientes se conectan a su servidor nuevo y que
la aplicación virtual de ESET PROTECT se comporte de la misma manera que la anterior.
Cambiar la contraseña de VM
Su contraseña de VM se usa para iniciar sesión en su aplicación virtual de ESET PROTECT implementada. Si desea
cambiar su contraseña de VM o mantener su VM más segura, le recomendamos usar contraseñas seguras y
cambiarlas regularmente.
37
IMPORTANTE
Este procedimiento le permitirá cambiar la contraseña solo para la VM. La contraseña raíz de la base
de datos y la consola web de ESET PROTECT no cambiarán. Para obtener más información, consulte
tipos de contraseñas de la aplicación virtual de ESET PROTECT.
Nota
Si olvidó su contraseña, consulte Cómo puedo recuperar una contraseña de la aplicación virtual de
ESET PROTECT si la olvido.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Cambiar contraseña de la máquina virtual con las teclas de flechas y luego presione Intro.
2. Escriba su Nueva contraseña en el campo vacío, presione Intro y luego vuelva a escribirla para
confirmar.
38
Cuando termine, se mostrará el mensaje todos los tokens de autenticación se actualizaron correctamente
y deberá ingresar su Nueva contraseña para iniciar sesión.
Cambiar la contraseña de la base de datos
La contraseña root de la base de datos le permite tener pleno acceso al servidor de la base de datos MySQL. El
usuario root de MySQL tiene pleno control sobre el servidor MySQL únicamente.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Change database password con las teclas de flechas y luego presione Intro.
2. Cuando se le solicite Ingresar la contraseña raíz de la base de datos anterior ingrese la contraseña
39
que configuró durante la configuración de la aplicación virtual de ESET PROTECT. Esta contraseña podría ser
diferente de la contraseña de la VM si la cambió por separado.
Ahora ha cambiado la contraseña root de la base de datos.
Reincorporar dominio
Use esta función si tiene problemas con Active Directory o las relaciones de confianza con el dominio.
IMPORTANTE
Es necesario tener el dominio configurado correctamente, de lo contrario, es posible que la función
Reincorporar dominio no funcione.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Rejoin domain con las teclas de flechas y luego presione Intro.
40
2. Escriba el nombre del usuario del dominio que se usará para reincorporar el dominio.
Si no está familiarizado con Linux ni con terminal, puede acceder a Webmin y configurar la función Bind to
Domain de Samba Windows File Sharing.
Configurar dominio
Si la operación de unión al dominio falla, por lo general se debe a una configuración incorrecta de los archivos de
la aplicación virtual de ESET PROTECT. Configure Domain le permite modificar los archivos de configuración para
incluir configuraciones específicas para su entorno. Se encuentran disponibles los siguientes archivos de
configuración:
Nombre del archivo Descripción
/etc/hosts El archivo Hosts se debe asignar correctamente a su nombre de controlador de dominios y a
su dirección IP.
/etc/krb5.conf
El archivo de configuración Kerberos se debe generar correctamente. Verifique que kinit
<user-from-domain> funcione.
/etc/ntp.conf El archivo de configuración NTP debe contener un registro de actualizaciones de tiempo de
rutina respecto del controlador de dominios.
/etc/samba/smb.conf El archivo de configuración Samba se debe generar correctamente.
Estos archivos están preconfigurados y requieren cambios mínimos al especificar un nombre de dominio, nombre
de controlador de dominio, nombre de servidor DNS, etc.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Configure domain con las teclas de flechas y luego presione Intro.
Nota
Se trata de un procedimiento avanzado que recomendamos solo para administradores expertos.
41
2. Presione Intro para editar el primer archivo de configuración.
3. Presione Ctrl+X para cerrar el editor de texto. Se le solicitará guardar los cambios, presione Y para guardar
o N para descartar. Si no realizó cambios, el editor de textos solo se cerrará. Si desea realizar otros cambios, no
use Ctrl+X, sino presione Ctrl+C para cancelar y regresar al editor de texto. Consulte este artículo de la base
de conocimiento para ver ejemplos of cómo editar los archivos de configuración.
Nota
Consulte /root/help-with-domain.txt en su aplicación virtual de ESET PROTECT, la manera más fácil
es buscar help-with-domain.txt mediante el administrador Webmin File. Como alternativa, puede
usar el comando nano help-with-domain.txt para ver el archivo de ayuda.
Si no está familiarizado con Linux ni con el terminal, puede configurar la conexión de dominio
(Kerberos, NTP o configuración de la red mediante Samba Windows File Sharing) con Webmin.
4. Tras completar la configuración de dominio, seleccione Reincorporar dominio y escriba el nombre del
administrador y la contraseña para la conexión de dominio.
Restablecimiento de fábrica
Puede usar restablecimiento de fábrica para reestablecer la aplicación virtual de ESET PROTECT a su estado
original como cuando se implementó. Se restablecerán la totalidad de las configuraciones y los ajustes y se borrará
la base de datos de ESET PROTECT por completo.
42
Advertencia
Le recomendamos especialmente realizar copias de seguridad de su base de datos de ESET PROTECT
antes de ejecutar el restablecimiento de fábrica. Su base de datos quedará vacía después de
realizar el restablecimiento.
El restablecimiento de fábrica solo restablecerá los ajustes que se cambiaron durante la
configuración de la aplicación virtual de ESET PROTECT, los demás cambios y ajustes se mantendrán.
En casos aislados, el restablecimiento de fábrica no restablecerá completamente el estado
original de su aplicación virtual. Si tiene problemas con la aplicación virtual de ESET PROTECT, le
recomendamos implementar una máquina nueva. Siga los pasos para realizar una
actualización/migración o para realizar un procedimiento de recuperación de desastres.
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
restablecimiento a fábrica con las teclas de flechas y luego presione Intro.
2. Presione Intro para ejecutar el restablecimiento de fábrica de su aplicación virtual de ESET PROTECT o, si
cambió de opinión, puede salir al menú al presionar Ctrl+C en este punto.
Advertencia
Una vez que el restablecimiento de fábrica está en ejecución, no presione Ctrl+C, ya que puede
dañar su aplicación virtual.
43
Nota
Si observa mensajes de error en la pantalla durante el restablecimiento de fábrica, intente
ejecutar el restablecimiento nuevamente. Si la nueva ejecución del restablecimiento de fábrica
no ayuda o si no está seguro, le recomendamos realizar una nueva implementación; para ello, siga
los mismos pasos descritos en actualización/migración o un procedimiento de recuperación de
desastres.
El restablecimiento de fábrica realiza las siguientes acciones:
restablece la configuración de red, todas las contraseñas y el nombre del host
borra Webmin, los archivos de configuración de aplicaciones, los paquetes y los registros del sistema
elimina todos los datos de la base de datos de ESET PROTECT
restablece la contraseña del usuario de la base de datos de ESET PROTECT
Después del reinicio de la aplicación virtual de ESET PROTECT, quedará en su estado original como si recién se
hubiera implementado y estará lista para que pueda comenzar a configurarla desde cero.
Nota
Los ajustes o las modificaciones personalizadas no relacionadas con ESET PROTECT no se
modificarán.
Interfaz de administración Webmin
Webmin es una interfaz externa basada en la web que simplifica la administración del sistema Linux. Webmin fue
diseñado para que lo usen personas con experiencia en Linux, pero no familiarizados con las cuestiones
relacionadas con la administración del sistema. Le permite realizar estas tareas mediante una interfaz web fácil de
usar y actualiza automáticamente todos los archivos de configuración necesarios. Esto simplifica mucho el trabajo
de administrar su sistema.
Puede acceder a Webmin mediante un navegador web, puede iniciar sesión en este desde cualquier sistema
(equipo de cliente o dispositivo móvil) conectado a su red. Es más fácil de usar en la red que a nivel local
mediante otros programas de configuración gráfica.
Todas las versiones recientes de Webmin se pueden distribuir libremente y modificar para uso comercial y no
comercial. Podrá encontrar más información en las páginas web de Webmin.
44
IMPORTANTE
Webmin se incluye con su aplicación virtual de ESET PROTECT. Para comenzar a usarlo, deberá
habilitarlo. Usa HTTPS y se ejecuta en el puerto 10000. La dirección IP de Webmin se mostrará en la
pantalla de la consola de administración de aplicaciones virtuales de ESET PROTECT.
Para acceder a Webmin:
Abra su navegador web e ingrese la dirección IP o el nombre del host de su aplicación virtual de ESET PROTECT
implementada en la barra de direcciones y use el puerto 10000. La URL debe tener el siguiente formato:
https://<host name or IP address>:10000 por ejemplo https://10.1.119.162:10000 o https://esmcva:10000.
Ingrese el nombre de usuario y la contraseña:
oel nombre de usuario es raíz
ola contraseña predeterminada es eraadmin, pero si ya la cambió, use la contraseña que especificó
durante la configuración de la aplicación virtual de ESET PROTECT.
Después de un inicio de sesión correcto, se mostrará el Webmin Tablero.
Tablero
Después de iniciar sesión en Webmin, el Tablero mostrará información del sistema de su aplicación virtual de
ESET PROTECT. Dicha información comprende nombre del host, tiempo de operatividad del sistema operativo, uso
de la memoria, actualizaciones del paquete, etc. También verá un área de notificación al final de la página donde
se mostrarán los elementos que requieren su atención. Por ejemplo, una notificación que hay una versión más
nueva de Webmin disponible, que le permitirá actuar con solo presionar el botón Actualizar Webmin ahora. Le
recomendamos actualizarla. Después de finalizar la actualización, se mostrará el mensaje instalación de
Webmin finalizada.
El menú principal comprende las siguientes categorías de módulos: Webmin, Sistema, Servidores, Otros,
Redes, Hardware y Clúster. Para obtener más información sobre los módulos, consulte las páginas Módulos de
Webmin.
Nota
Webmin detecta automáticamente la configuración en VA y muestra los módulos relevantes de
manera correspondiente.
45
Los módulos más importantes para administrar su aplicación virtual de ESET PROTECT son:
Sistema
Servidores
Otros
Redes
IMPORTANTE
Webmin se ejecuta con plenos privilegios de raíz de Linux, lo que significa que puede editar
cualquier archivo y ejecutar cualquier comando en su sistema. Si comete un error, podría eliminar
todos los archivos de su sistema o evitar que se reinicie. Por ese motivo, es importante que tenga
cuidado al ejecutar Webmin. Aunque Webmin generalmente le advertirá antes de realizar una acción
potencialmente peligrosa, no realice cambios de la configuración de los elementos que no conoce.
Notificación: si Webmin desea informarle sobre algo, se mostrará una notificación en la parte inferior del Tablero.
Cierre de sesión: cuando termina de usar Webmin, use el ícono de cierre de sesión a la izquierda del menú.
Sistema
En esta sección podrá configurar algunos módulos del Sistema.
Encendido y apagado: le permite administrar servicios, modificar, Iniciar/Detener/Reiniciar cada servicio o varios
servicios a la vez. También puede crear y editar scripts que se ejecutan en el encendido y apagado, etc. Puede
Reiniciar o Apagar la VM de ESET PROTECT con los botones en la parte inferior de la página.
46
Cambiar contraseñas: le permite cambiar las contraseñas de usuarios del OS de la VM.
IMPORTANTE
No lo use para cambiar contraseñas de la aplicación virtual de ESET PROTECT ni de la base de datos
de ESET PROTECT, use Cambiar contraseña de VM o Cambiar contraseña de base de datos desde la
Consola de administración de aplicaciones de VM de ESET PROTECT
Procesos en ejecución: puede administrar todos los procesos en ejecución de su sistema mediante Webmin. Este
módulo se puede usar para visualizar, anular, volver a asignar prioridades y ejecutar procesos en su sistema.
Actualizaciones del paquete de software: le muestra las actualizaciones disponibles y le permite actualizar todos
los paquetes o los paquetes seleccionados.
Registros del sistema: utilícelos para ver los archivos de registro de su sistema y, si fuera necesario, cambiar la
ubicación donde se guardan los mensajes de registros.
Servidores
En esta sección podrá configurar algunos módulos de Servidores:
Apache Webserver: es uno de los módulos de Webmin más potentes y complejos ya que permite configurar casi
todas las funciones de Apache. Lo puede usar como servidor HTTP para instalar archivos o realizar actualizaciones.
Deberá configurar el Firewall mediante el agregado de reglas para habilitar los puertos respectivos.
Nota
No es igual que el servidor web de Apache para la consola web de ESET PROTECT, pero puede utilizar
este servidor web de Apache para otra finalidad, si fuera necesario.
ESET PROTECT: este módulo le permite Ejecutar la herramienta de diagnóstico, restablecer la contraseña
del administrador de ESET PROTECT, reparar un certificado de Servidor ESET PROTECT y autoridad de
certificación, reparar el Agente ESET Management y autoridad de certificación, reparar la conexión del
Agente ESET Management o editar Apache Tomcat server.xml para cambiar los certificador HTTPS de la
47
consola web y los algoritmos de cifras.
MySQL Database Server: le permite administrar permisos de usuarios, cambiar contraseñas o visualizar el
contenido de la base de datos.
IMPORTANTE
No use MySQL Database Server para realizar copias de seguridad ni para restaurar la base de datos
de ESET PROTECT, use la consola de administración de la aplicación virtual de ESET PROTECT. Para
más información, consulte copias de seguridad de base de datos.
Samba Windows File Sharing: le permite especificar directorios para compartir con los clientes Windows mediante
el protocolo SMB (bloque de mensajes del servidor). Puede configurar Samba para que los archivos estén
disponibles en la aplicación virtual de ESET PROTECT para los clientes de Windows si fuera necesario. También
puede configurar y unir un dominio de Windows. Si está habilitado el uso compartido, los puertos de Samba deben
estar habilitados en el firewall.
Servidor SSH: este módulo se usa para configurar los servidores SSH y Open SSH y asume que tiene un
conocimiento básico de los programas de clientes como usuario. Puede configurar el servidor SSH y los clientes en
su sistema.
ESET PROTECT
El módulo ESET PROTECT le permite ejecutar determinados comandos predefinidos, generalmente para reparar
certificados de ESET PROTECT, ejecutar una herramienta de diagnóstico o restablecer la contraseña de un Servidor
ESET PROTECT.
Run Diagnostic Tool: haga clic en el botón para extraer los registros y la información del sistema. Los archivos se
exportarán para el Servidor ESET PROTECT y el Agente ESET Management. Puede usar el módulo Administrador de
archivos para encontrar y descargar archivos de registro de diagnóstico exportados y archivos de registro
comprimidos en formato .zip.
Reset ESET PROTECT Server Administrator Password : si olvidó su contraseña de Servidor ESET PROTECT o
simplemente desea restablecer la contraseña, ingrese su nueva contraseña para la cuenta del administrador del
Servidor ESET PROTECT y presione el botón para ejecutar el comando.
Repair ESET PROTECT Server Certificate: repara el certificado del Agente ESET PROTECT con un nuevo
certificado PFX/PKCS12. Haga clic en el ícono clip para papeles y busque el Servidor ESET PROTECT, PFXo el
archivo de certificado PKCS12 y luego haca clic en Abrir. Ingrese la contraseña del certificado del Servidor ESET
PROTECT y presione el botón para ejecutar el comando.
Repair ESET PROTECT Server Certification Authority: repara el certificado del Agente ESET PROTECT con un
nuevo certificado DER. Haga clic en el ícono clip para papeles y busque el archivo del certificado .der de CA y
luego haga clic en Abrir.
48
Repair ESET Management Agent Connection: repara la conexión de agente ESET Management al servidor
ESET PROTECT. Escriba el Nombre del host y número de puerto del Servidor ESET PROTECT, luego presione el
botón para ejecutar el comando.
Repair ESET Management Agent Certificate: repara el certificado del Agente ESET Management con un nuevo
certificado PFX/PKCS12. Haga clic en el ícono clip para papeles y busque el Agente ESET Management, PFX o el
archivo de certificado PKCS12 y luego haca clic en Abrir. Ingrese la contraseña del certificado del Agente ESET
Management y presione el botón para ejecutar el comando.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
Repair ESET Management Agent Certification Authority : repara el certificado del Agente ESET Management
con el certificado DER. Haga clic en el ícono clip para papeles y busque el archivo del certificado .der de CA y
luego haga clic en Abrir.
Edit Apache Tomcat server.xml: puede editar el archivo de configuración Apache Tomcat server.xml para
cambiar los certificados y algoritmos de cifras de Web Console HTTPS. Cuando presiona el botón, se abre el editor
de texto y le permitirá editar el archivo /etc/tomcat/server.xml. Haga clic en Guardar para guardar los
cambios. Si fuera necesario un reinicio, se realizará automáticamente. Si no desea guardar los cambios efectuados,
haga clic en Regresar a comandos.
Otros
Esta categoría de Webmin contiene diferentes módulos. Hay dos módulos muy útiles:
Administrador de archivos : le permite visualizar y manipular archivos en el servidor mediante una interfaz HTML.
Cuando carga por primera vez el administrador de archivos (también conocido como Filemin), se mostrarán los
contenidos del directorio raíz de su aplicación virtual de ESET PROTECT, según el usuario con el que haya iniciado
sesión.
La Navegación dentro de la estructura del directorio es simple, haga clic en el nombre del directorio o en
el ícono (carpeta). Verá el directorio actual en el extremo superior izquierdo de la ventana Filemin, haga clic
en cualquier parte de la ruta para mostrar los contenidos de ese directorio en particular.
También podrá usar Filemin para buscar archivos, haga clic en Herramientas en la barra de herramientas
(extremo superior de la ventana de Filemin) y seleccione Buscar. En el campo Buscar consulta, ingrese un
49
patrón de búsqueda para explorar.
Si desea descargar un archivo de su aplicación virtual de ESET PROTECT al equipo en donde se ejecuta el
navegador web, simplemente haga clic en el nombre del archivo o en su ícono.
Si desea subir un archivo desde el equipo en donde se ejecuta el navegador web, haga clic en Archivo y
luego en Cargar al directorio actual. Se abrirá una ventana de diálogo, haga clic en el ícono del clip para
papeles para buscar los archivos que desea cargar. Podrá seleccionar varios archivos y cargarlos al hacer clic
en el botón Cargar archivos. Los archivos cargados se almacenarán en su directorio actual. Cuando finalice
la carga, se actualizará la lista del directorio y verá los archivos cargados.
También puede recuperar un archivo desde una URL remota. Para ello, haga clic en Archivo y seleccione
Obtener desde URL.
Se podrán mostrar los contenidos de cualquier archivo en su sistema y se podrán editar al hacer clic en
Editar ícono en la columna Acciones.
Para crear el nuevo archivo de texto vacío, haga clic en Archivo luego en Crear nuevo archivo, y escriba
el nombre del archivo nuevo.
Para cambiar el nombre de un archivo o directorio, haga clic en el ícono cambiar nombre en el menú
contextual.
Carga y descarga: es otro módulo útil de Webmin en la categoría Otros. Le permite realizar tres acciones
diferentes con los archivos:
Descargar de la web: ingrese la URL de los archivos que desea descargar de Internet a su aplicación
virtual de ESET PROTECT y especifique la ubicación donde desea almacenar los archivos.
Cargar al servidor: haga clic en el ícono de clip para papeles para buscar el archivo que desea cargar,
puede cargar hasta 4 archivos a la vez. Especifique la ubicación donde desea almacenar el archivo.
Descargar del servidor: especifique la ruta, incluso el nombre del archivo, en el campo de texto Archivo
para descargar o haga clic en el ícono junto a este para buscar el sistema del archivo de la aplicación
virtual de ESET PROTECT correspondiente al archivo que desea descargar al equipo en donde se ejecuta el
navegador web. Haga clic en el botón Descargar para comenzar a descargar el archivo, puede descargar un
archivo a la vez.
Redes
La mayoría de las veces, no tendrá que cambiar la configuración de redes, pero si fuera necesario, puede hacerlo
50
en la categoría Networking. En esta sección podrá configurar algunos de los módulos útiles:
Configuración de Kerberos5: es necesario tener los comprobantes de Kerberos configurados correctamente para la
sincronización de AD. Puede ejecutar Reincorporar dominio después de configurar los comprobantes de Kerberos.
Linux Firewall: firewall basado en IPtables. Si necesita admitir puertos, lo puede hacer aquí mediante el agregado
de reglas o la edición de reglas existentes.
Configuración de redes: puede configurar el adaptador de red, cambiar la dirección IP, el nombre del host, el DNS y
otros ajustes de redes.
Nota
Cuando finalice con la configuración, presione el botón Aplicar configuración para que se apliquen
los cambios.
IMPORTANTE
Solo para administradores avanzados. Si la configuración de red es incorrecta, su sistema se podría
tornar inaccesible mediante la red e interrumpir el acceso a Webmin. Sin embargo, podrá acceder a
la Consola de administración de la aplicación virtual de ESET PROTECT mediante la ventana del
terminal de la máquina virtual.
Certificados ESET PROTECT
Los certificados de ESET PROTECT son necesarios para implementar los ESET PROTECT MDM de los tipos de
aplicaciones ESET PROTECT.
Los certificados para los componentes de ESET PROTECT están disponibles en la consola web. Para copiar los
contenidos de un certificado en formato Base64, haga clic en Más > Certificados de pares, seleccione un
certificado y, luego, seleccione Exportar como Base64. También puede descargar el certificado con cifrado Base64
como un archivo. Repita este paso para los certificados de los otros componentes, al igual que para su Autoridad
de certificación.
51
Nota
Para exportar un certificado, el usuario necesita tener derechos de Uso para los Certificados.
Consulte la lista completa de derechos de acceso para obtener más información.
Actualización/migración del aparato virtual de
ESET PROTECT
Para actualizar o migrar su aparato virtual, puede realizar las siguientes acciones:
Actualizar: instalar una versión más reciente de los componentes de ESET PROTECT.
Migración: mover el aparato virtual de ESET PROTECT a otra instancia de la misma versión.
Migración y actualización: mover el aparato virtual de ESET PROTECT a otra instancia de una versión
posterior.
Antes de la actualización/migración
Siempre haga una copia de seguridad de su base de datos y exporte la autoridad de certificación y los certificados
de pares de su aparato virtual de ERA/ESMC/ESET PROTECT anterior antes de la migración o actualización del
servidor de ESET PROTECT.
Si realiza la actualización/migración desde ERA 6.x, tenga en cuenta lo siguiente:
El componente del proxy ERA 6.x es obsoleto. Haga clic aquí para obtener más información acerca de la
nueva solución de proxy HTTP.
La autenticación de NTLM está en desuso. En cambio, ESET PROTECT usa Kerberos. Debe usar el formato
de inicio de sesión de Linux, si inicia sesión en el dominio en el aparato virtual de ESET PROTECT. Esto
también se aplica a las tareas de sincronización.
Extracción de la base de datos frente a la actualización de componentes
Hay dos formas principales de actualizar su aparato virtual:
52
Usar la extracción de la base de datos: actualiza todo el aparato (el sistema operativo subyacente), no solo
el servidor de ESET PROTECT. El proceso es más complicado y requiere tener dos dispositivos simultáneos
durante el periodo de transición. Se recomienda la extracción de la base de datos para actualizaciones de
versiones principales o como método de resolución de problemas.
Actualización mediante la tarea actualización de componentes en la consola web: el proceso es más
sencillo y no requiere acceso al aparato, sino a la consola web. Se recomienda para actualizaciones menores
y reparaciones clave.
Proceso de migración y actualización (modo recomendado para la
actualización)
Use las siguientes instrucciones para migrar y actualizar su aparato virtual de ESET PROTECT.
1. Descargue la versión más reciente de protect_appliance.ova (, o protect_appliance.vhd.zip
si usa Microsoft Hyper-V).
2. Implemente el aparato virtual nuevo de ESET PROTECT. Para obtener instrucciones, consulte el proceso
de implementación de la aplicación de ESET PROTECT. No configure la nueva aplicación virtual de ESET
PROTECT por medio de su interfaz de red aún.
3. Extraiga la base de datos de su aplicación virtual, consulte Extraer base de datos de otro servidor para
obtener una guía paso a paso completa.
IMPORTANTE
No desinstale/quite su Servidor VA anterior.
4. Configure su nueva aplicación virtual de ESET PROTECT por medio de su interfaz web.
5. Verifique que su nueva aplicación virtual de ESET PROTECT se comporte de la misma manera que la
aplicación anterior.
oSi el nuevo aparato virtual de ESET PROTECT tiene una dirección IP diferente:
a)Cree una política en su aparato virtual anterior para definir una nueva dirección IP del servidor de
ESET PROTECT y asignarla a todos los equipos.
b)Espere que la política se distribuya a todos los Agentes de ESET Management.
c)Asegúrese de que todos los equipos se conecten al nuevo aparato virtual de ESET PROTECT.
d)Apague y desactive el aparato virtual anterior.
IMPORTANTE
Le recomendamos encarecidamente que no desinstale el servidor del aparato virtual anterior de
ESET PROTECT mediante un script de desinstalación. De esta forma se disociarán (quitarán) todas las
licencias de la nueva base de datos del servidor del aparato virtual de ESET PROTECT. Para evitar
este comportamiento, quite la base de datos del servidor del aparato virtual anterior de ESET
PROTECT (DROP DATABASE) antes de desinstalar.
oSi el nuevo aparato virtual de ESET PROTECT tiene la misma dirección IP:
IMPORTANTE
Asegúrese de que la configuración de red en el nuevo Servidor ESET PROTECT (dirección IP, FQDN,
nombre del equipo, registro DNS SRV) coincide con el del Servidor VA anterior. También puede usar
el nombre de host si cambia el registro DNS para que apunte al nuevo servidor.
a)Apague el aparato virtual anterior.
b)Encienda el nuevo aparato virtual de ESET PROTECT.
c)Asegúrese de que todos los equipos se conecten al nuevo aparato virtual de ESET PROTECT.
d)Desactive el aparato virtual anterior.
53
IMPORTANTE
Le recomendamos encarecidamente que no desinstale el servidor del aparato virtual anterior de
ESET PROTECT mediante un script de desinstalación. De esta forma se disociarán (quitarán) todas las
licencias de la nueva base de datos del servidor del aparato virtual de ESET PROTECT. Para evitar
este comportamiento, quite la base de datos del servidor del aparato virtual anterior de ESET
PROTECT (DROP DATABASE) antes de desinstalar.
6. Actualice un grupo de muestra de agentes de ESET Management con una ESET PROTECTtarea de
actualización de componentes.
7. Si la actualización de la muestra se realiza correctamente y los agentes aún están conectados, continúe
con el resto de los agentes.
Proceso de actualización (un modo alternativo de actualización)
IMPORTANTE
La actualización de ERA/ESMC o ESET PROTECT anterior a la versión más reciente de ESET PROTECT
en el mismo aparato virtual no actualiza otro software del aparato virtual (sistema operativo,
paquetes necesarios para el correcto funcionamiento del servidor de ESET PROTECT). Le
recomendamos que migre el servidor después de la actualización pura.
Actualice el aparato virtual con una tarea de actualización de componentes:
1. Actualice el servidor de ESET PROTECT primero.
2. Actualice un grupo de muestra de agentes de ESET Management.
3. Si la actualización de la muestra se realiza correctamente y los agentes aún están conectados, continúe
con el resto de los agentes.
Recuperación de desastres de la aplicación virtual
de ESET PROTECT
En el desafortunado caso que la aplicación virtual de ESET PROTECT se rompiera y no pudiera iniciarla
nuevamente, o incluso si se eliminara del almacenamiento o se destruyera, puede seguir el procedimiento de
recuperación de desastres.
Nota
Para ello, debe tener la ESET PROTECTcopia de seguridad de la base de datos de la aplicación virtual
de ERA para una recuperación exitosa.
1. Descargue la versión más reciente de protect_appliance.ova, o protect_appliance.vhd.zip si
usa Microsoft Hyper-V. La ventaja de este procedimiento de recuperación es que el aparato virtual de ESET
PROTECT estará actualizado.
2. Implemente una nueva aplicación virtual de ESET PROTECT, pero todavía no la configure. Para
obtener instrucciones, consulte el proceso de implementación de la aplicación de ESET PROTECT.
3. Habilite Webmin para poder cargar el archivo de copia de seguridad de MySQL; para obtener información
sobre cómo habilitarlo, consulte la sección Habilitar/Deshabilitar el acceso remoto.
4. Restaure la base de datos del último archivo de la copia de seguridad que tiene, siga los pasos que se
describen en la sección Restaurar la base de datos.
5. Configure su aplicación virtual de ESET PROTECT recientemente implementada con la base de datos
restaurada de la misma manera que su aplicación virtual de /; para obtener más información, consulte
configuración de aplicación virtual de ESET PROTECT.
54
Solución de problemas
Se pueden usar los siguientes archivos de registro para resolver los problemas de la aplicación virtualde ESET
PROTECT. Además, el soporte técnico de ESET podrá solicitarle que proporcione registros de diagnóstico. Estos son
los archivos de registro que puede enviar para analizar:
Nombre del registro Ubicación Descripción
ESET PROTECT
Configuración AV
/root/appliance-configuration-log.txt En caso de que falle la
implementación de la aplicación
virtual de ESET PROTECT, no
reinicie la aplicación y controle
este archivo de registro de
configuración.
Servidor ESET
PROTECT
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
/var/log/eset/RogueDetectionSensor/RDSensorInstaller.log
Archivo de registro de
instalación del Servidor ESET
PROTECT
Otros componentes de ESET
PROTECT usan rutas similares y
nombres de archivo
correspondientes.
Registro de
seguimientodel
Servidor ESET
PROTECT
Registro de
seguimientodel
Agente ESET
Management
/var/log/eset/RemoteAdministrator/Server/
/var/log/eset/RemoteAdministrator/Agent/
Verifique sus registros de
seguimiento:
trace.log
status.html
last-error.html
Otros componentes de ESET
PROTECT utilizan rutas y
nombres de archivo similares.
Apache HTTP Proxy /opt/apache/logs/
/var/log/httpd
archivo de registro de versiones
anteriores de la aparato virtual
de ESET PROTECT
archivo de registro de versiones
nuevas de la aplicación virtual
de ESET PROTECT
Volcados de memoria
de los servidoresESET
PROTECT
/var/opt/eset/RemoteAdministrator/Server/Dumps/
Herramienta de
diagnóstico de
ejecución Servidor
ESET PROTECT o
Agente ESET
Management
/root/RemoteAdministratorAgentDiagnostic.zip Si tiene problemas con su
aplicación virtual de ESET
PROTECT, puede ejecutar la
herramienta de diagnóstico.
Vea el módulo Webmin de ESET
PROTECT para conocer los
detalles.
Si el Servidor o el Agente tienen problemas y no puede cambiar las palabras de inicio de sesión mediante la
consola web, podrá habilitar el inicio de sesión de rastreo completo mediante la generación de un archivo vacío:
Para el agente:
touch /var/log/eset/RemoteAdministrator/Agent/traceAll
Para el servidor:
touch /var/log/eset/RemoteAdministrator/Server/traceAll
55
Nota
Recomendamos usar el administrador Webmin File donde podrá buscar archivos y descargar
registros con facilidad si fuera necesario.
Preguntas frecuentes del Aparato Virtual de ESET
PROTECT
Este capítulo abarca las preguntas más frecuentes y los problemas que se pueden encontrar. Haga clic en el título
del tema para obtener información sobre cómo solucionar el problema:
Cómo saber qué componentes de ESET PROTECT están instalados
Cómo habilitar ping en ESET PROTECT el aparato virtual
¿Debo agregar otros componentes a mi aplicación virtual de ESET PROTECT?
Cómo habilitar el proxy Apache HTTP en mi aplicación virtual de ESET PROTECT Virtual después de la
configuración inicial
Cómo puedo configurar LDAP para permitir la Sincronización de grupos estáticos en la aplicación virtual de
ESET PROTECT
Configurar la conexión LDAPS a un dominio
Cómo puedo recuperar una contraseña de la aplicación virtual de ESET PROTECT si me la olvido
Cómo puedo cambiar la cadena de conexión de la base de datos de ESET PROTECT
Cómo configurar un servidor Hyper-V para RD Sensor
Cómo cambio los números de puertos de la aplicación virtual de ESET PROTECT
Cómo puedo aumentar el tamaño de la memoria de MySQL Server
Error con ESET PROTECT ejecutado en un servidor Hyper-V 2012 R2
Cómo mejorar el rendimiento de Oracle VirualBox
Cómo habilitar el comando YUM en el proxy HTTP
Cómo actualizar el sistema operativo en un equipo que ejecuta el servidor de la aplicación virtual de ESET
PROTECT
Cómo deshabilitar SELinux permanentemente
Cómo reiniciar la consola de administración de la aplicación virtual
Cómo utilizar el proxy para conexiones de agentes
Cómo habilitar el inventario de hardware en aparatos virtuales anteriores (6.x)
Cómo habilitar SSH
Si el problema no está contemplado en las páginas de ayuda listadas arriba, intente buscarlo por palabra clave o
mediante una frase descriptiva en las páginas de ayuda de ESET PROTECT.
Si no encuentra la solución al problema o la pregunta en las páginas de ayuda, intente buscarlo en nuestra Base de
conocimiento en línea, que se actualiza con regularidad.
En caso de ser necesario, también puede ponerse en contacto directamente con nuestro centro de soporte técnico
en línea para consultar sus preguntas o problemas. Puede encontrar el formulario de contacto en la consola web
de ESET PROTECT > Ayuda > Contactar a Soporte.
Cómo saber qué componentes de ESET PROTECT están instalados
La lista con los componentes de ESET PROTECT instalados y sus versiones se encuentra disponible en la ventana
de consola de su aplicación virtual de ESET PROTECT. Si desea actualizar este diálogo después de la actualización
de los componentes, puede reiniciar la AV y, como alternativa, ingresar al modo de administración y seleccionar
Exit to terminal, luego salir del terminal para regresar nuevamente a la pantalla de bloqueo.
56
`
Cómo habilitar ping en ESET PROTECT el aparato virtual
Abra el terminal y ejecute los siguientes comandos como root para habilitar ping en un equipo de aparato virtual
ESET PROTECT.
Antes de comenzar, use el comando hostnamectl para verificar qué versión de CentOS se está ejecutando en su
sistema. Ejecute los siguientes comandos de acuerdo con su versión del sistema operativo.
Para CentOS 7
1. Llame a los comandos iptables:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
2. Guarde iptables:
service iptables save
Ahora es posible hacer ping al aparato virtual ESET PROTECT desde otros equipos ubicados en la misma subred.
¿Debo agregar otros componentes a mi aplicación virtual de ESET PROTECT?
No, la aplicación virtual de ESET PROTECT está lista para usarse. Solo necesita implementar la aplicación y
configurarla. Verdaderamente es la manera más simple de implementar ESET PROTECT en tanto y en cuanto use
un hipervisor compatible.
Cómo habilitar el proxy Apache HTTP en mi aplicación virtual de ESET PROTECT Virtual después de la configuración
inicial
57
Abra el terminal y, según la versión de su sistema operativo, ejecute los siguientes comandos como raíz para
habilitar el proxy Apache HTTP:
Nota
La ubicación de apachectl y htcacheclean variará dependiendo de su sistema, verifíquela
antes de ejecutar el script.
El parámetro /var/cache/httpd/proxy determina la ubicación de la carpeta de
almacenamiento en caché, esta ubicación se establece en /etc/httpd/conf.d/proxy.conf en
CacheRoot.
El proxy Apache HTTP reemplaza la funcionalidad Herramienta de replicación desde ESET Remote
Administrator 6.x. Se usa principalmente para archivos de actualización del motor de detección de
almacenamiento en caché y para información de almacenamiento en caché desde ESET LiveGrid®.
Para CentOS 7
1. systemctl enable httpd
2. sudo mkdir -p /etc/systemd/system/httpd.service.requires
3. sudo ln -
s /usr/lib/systemd/system/htcacheclean.service /etc/systemd/system/httpd.service.req
uires
4. systemctl start httpd
5. htcacheclean -d60 -t -i -p/var/cache/httpd/proxy -l10000M
Nota
Puede ajustar los parámetros para limpiar la caché del proxy Apache HTTP: -d define el intervalo de
limpieza en minutos, -p especifica la ruta como el directorio raíz de la memoria caché en disco, -t
quita todos los directorios vacíos, -i quita de manera inteligente la caché solo si se modificó la
caché del disco caché del disco, -l define el límite del tamaño total de la caché del disco.
6. iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
7. ip6tables -A INPUT -p tcp --dport 3128 -j ACCEPT
8. service iptables save
9. service ip6tables save
Se iniciará el proxy de Apache HTTP y se habilitará el puerto 3128 en un firewall. Deberá crear políticas para todos
los productos de ESET/componentes de ESET PROTECT para que se comuniquen mediante un proxy Apache HTTP y
permitir la copia de los archivos de instalación/actualización de los productos de ESET. Asegúrese de que la
configuración de Apache contenga el segmento ProxyMatch para el host de su servidor. Para más información,
consulte nuestro artículo de la Base de conocimiento parte II. Configure los ajustes de políticas de los
equipos de los clientes.
Cómo puedo configurar LDAP para permitir la Sincronización de grupos estáticos en la aplicación virtual de ESET
PROTECT
Si falla la operación de unión de dominio, por lo general se debe a una configuración incorrecta de la aplicación
virtual de ESET PROTECT. Para más información, consulte nuestro artículo de la base de conocimiento
Configurar la conexión LDAPS a un dominio
El servidor de ESET PROTECT en Windows usa el protocolo de cifrado LDAPS (LDAP sobre SSL) de manera
predeterminada para todas las conexiones de Active Directory (AD).
Siga los pasos indicados a continuación para configurar el aparato virtual de ESET PROTECT para que se conecte a
Active Directory a través de LDAPS.
Requisitos previos
58
Configurar LDAPS en el controlador de dominio: asegúrese de exportar la clave pública de la autoridad
certificadora de DC.
Asegúrese de que Kerberos esté correctamente configurado en el aparato virtual de ESET PROTECT
Activar LDAPS en el aparato virtual de ESET PROTECT
1. Abra la ventana de terminal de la máquina virtual con el aparato virtual de ESET PROTECT.
2. Escriba la contraseña que especificó durante la configuración de aplicación virtual de ESET PROTECT y
presione Intro dos veces.
3. Seleccione Salir a terminal y presione Intro.
4. Detenga el servicio del Servidor ESET PROTECT.
systemctl stop eraserver
5. Tipo el siguiente comando:
nano /etc/systemd/system/eraserver.service
6. Agregue la siguiente línea a la sección [Service]:
Environment="ESMC_ENABLE_LDAPS=1"
7. Presione Ctrl+X y escriba Y para guardar los cambios del archivo. Pulse Intro para salir del editor.
8. Ejecute el siguiente comando para volver a cargar la configuración:
systemctl deamon-reload
9. Iniciar el servicio del Servidor ESET PROTECT.
systemctl start eraserver
10. Copie el archivo del certificado generado en el controlador de dominio en la siguiente ubicación del servidor
del aparato virtual del servidor de ESET PROTECT:
/etc/pki/ca-trust/source/anchors/
11. Ejecute el siguiente comando:
update-ca-trust
Cómo puedo recuperar una contraseña del aparato virtual de ESET PROTECT si la olvido
Inicie su aparato virtual de ESET PROTECT en el Modo de único usuario. Para obtener instrucciones, consulte la
documentación de CentOS 7. Si ha realizado la actualización del aparato virtual de ERA al aparato virtual de ESET
PROTECT y ejecuta CentOS 6, consulte la documentación de CentOS 6. Cuando se encuentre en el shell en Modo
de único usuario, cambie su contraseña raíz mediante el comando passwd.
Cómo puedo cambiar la cadena de conexión de la base de datos de ESET PROTECT
Puede cambiar la cadena de conexión de la base de datos de ESET PROTECT en su aplicación virtual de ESET
PROTECT mediante la edición del archivo StartupConfiguration.ini.
Para cambiar la cadena de conexión de la base de datos de ESET PROTECT, siga las instrucciones a continuación:
59
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Exit to terminal con las teclas de flechas y luego presione Intro.
2. Tipo:
nano /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
3. Editar datos en la cadena de conexión de la base de datos de ESET PROTECT.
4. Presione Ctrl+X y y para guardar los cambios.
Cómo configurar un servidor Hyper-V para RD Sensor
Asegúrese de que la suplantación de dirección MAC esté habilitada en la configuración del administrador Hyper-V
(consulte a continuación).
Cómo cambio los números de puertos de la aplicación virtual de ESET PROTECT
Para cambiar un número de puerto, aplique los siguientes cambios al componente relevante de ESET PROTECT:
Puerto de consola web de ESET PROTECT (el valor predeterminado es 8443)
60
1. Abra Webmin, vaya a Servidores > ESET PROTECT > Editar Apache Tomcat server.xml y modifique la
línea <Connector port="8443"
2. Edite el /var/lib/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties y establezca el
valor que desea en server_port=.
3. Reinicie el servicio Tomcat
systemctl restart tomcat
Puertos de servidores ESET PROTECT (predeterminado 2222, 2223): inicie sesión en la Consola web de ESET
PROTECT, vaya a Más > Configuración de servidores > Conexión y realice los cambios necesarios.
IMPORTANTE
Si cambió alguno de los puertos anteriores, también deberá modificar la configuración del Firewall.
Abra Webmin, vaya a Networking > Firewall de Linux y cambie los números de puerto en las
reglas existentes. Como alternativa, puede agregar reglas nuevas.
Cómo puedo aumentar el tamaño de la memoria de MySQL Server
Para aumentar el tamaño de la memoria de MySQL Server, siga estos pasos:
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces.
Seleccione Salir a la terminal con las teclas de flecha y luego presione Intro.
2. Tipo:
nano /etc/my.cnf
3. Ubique la línea innodb_buffer_pool_size = 1024M y cambie el número al 50 % del RAM de la VM.
1024M significa 1024 megabytes.
4. Presione Ctrl+X para salir del editor de texto, luego, presione Y para guardar.
5. Reinicie la aplicación usando la opción Reiniciar sistema en el modo de administración.
Error con ESET PROTECT ejecutado en un servidor Hyper-V 2012 R2
Después de entrar a la consola web de ESET PROTECT, recibe el siguiente mensaje de error “No se puede manejar
la referencia de puntero nulo Kernel NULL en (null)”.
Desactive las memoria dinámica en la configuración del equipo virtual para resolver este problema.
Cómo mejorar el rendimiento de Oracle VirualBox
Puede cambiar la cantidad de procesadores (núcleos de CPU) en Configuración de la aplicación virtual de ESET
PROTECT. Vaya a la pestaña Sistema > Procesador. Reduzca la cantidad de procesadores de la aplicación
virtual. Por ejemplo, si tiene 4 CPU físicos, cambie la configuración para que la aplicación virtual use solo 2
procesadores.
Cómo habilitar el comando YUM en el servidor Proxy HTTP
Si tiene una red local que utiliza un servidor proxy como intermediario para acceder a internet, es posible que el
comando yum no esté configurado adecuadamente y que no funcione.
Para configurar yum para que funcione con proxy:
1. Ingrese al modo de administración; para ello, escriba la contraseña y presione Intro dos veces. Seleccione
Salir a terminal con las teclas de flecha y luego presione Intro.
2. Tipo:
nano /etc/yum.conf
3. Agregue una línea con información acerca de su proxy. Por ejemplo:
proxy=http://proxysvr.yourdom.com:3128
61
4. Si el proxy requiere nombre de usuario y contraseña, agregue estas configuraciones. Por ejemplo:
proxy=http://proxysvr.yourdom.com:3128
proxy_username=YourProxyUsername
proxy_password=YourProxyPassword
5. Presione Ctrl+X y y para guardar los cambios.
IMPORTANTE
Tenga en cuenta que /etc/yum.conf debe ser legible para que todo funcione con el comando yum.
Por ende otros usuarios pueden leer su contraseña de proxy. No use la misma contraseña en otros
sitios.
Para obtener más información, lea la documentación del proveedor oficial.
Cómo actualizar el sistema operativo en un equipo que ejecuta el servidor de la aplicación virtual de ESET
PROTECT
Si la consola web de ESET PROTECT muestra una advertencia que indica que el sistema operativo del Servidor VA
de ESET PROTECT no está actualizado, debe actualizar el sistema operativo del Servidor VA de ESET PROTECT.
Ejecute la tarea Actualización de sistema operativo de la consola web de ESET PROTECT . Después de finalizar
con la actualización, desaparecerá el mensaje de advertencia.
IMPORTANTE
Si la actualización de sistema operativo se realiza desde la interfaz de Webmin, desde el terminal, o
mediante una herramienta externa, el mensaje de advertencia no desaparecerá ni siquiera después
de la actualización de sistema operativo. En este escenario, le recomendamos ejecutar la tarea
Actualización del sistema operativo de la consola web ESET PROTECT.
Cómo deshabilitar SELinux permanentemente
SELinux está habilitado de manera predeterminada en el dispositivo virtual. Para apagarlo permanentemente,
siga estos pasos:
1. Seleccione Exit to Terminal de la Consola de administración de la aplicación virtual.
2. Ejecute el comando:
nano /etc/selinux/config
3. Cambie la línea:
SELINUX=permisive
hasta
SELINUX=disabled
4. Guarde los cambios y salga del editor.
5. Reinicie el equipo con el siguiente comando para aplicar la nueva configuración.
reboot
Cómo reiniciar la consola de administración de la aplicación virtual
Es posible reiniciar la interfaz gráfica de la aplicación virtual sin reiniciar el equipo virtual. De esta manera, forzará
la actualización de todos los datos en la consola. (Por ejemplo, si una configuración cambiada no afecta la consola
de administración de la aplicación virtual).
62
1. Seleccione Exit to Terminal de la Consola de administración de la aplicación virtual.
2. Ejecute el comando:
./appliance-gui restart
Cómo utilizar el proxy para conexiones de agentes
Los agentes de ESET Management de la versión 7 no se pueden conectar con ERA porque utilizan un nuevo
protocolo de replicación. Los agentes de la versión 6 se pueden conectar con el servidor de la versión 7 o 8
mediante el proxy de ERA. Para la migración, siga las pautas de migración del proxy.
Uso del proxy para reenviar el agente de ESET Management - ESET PROTECT Es posible realizar conexiones del
servidor en la versión 7 de ESET PROTECT mediante Apache HTTP Proxy. Siga las instrucciones de Linux para la
instalación de Apache HTTP Proxy.
Si actualiza un entorno existente que en la actualidad utiliza el componente proxy ERA 6.x, siga la guía de
actualización del proxy.
Cómo habilitar el inventario de hardware en aparatos virtuales anteriores (6.x)
Si actualizó su ERA 6.x VA (CentOS) a ESET PROTECT VA, debe instalar lshw para habilitar la función inventario de
hardware:
sudo yum install -y lshw
Cómo habilitar SSH
Siga los pasos a continuación para habilitar SSH:
Aparato virtual de ESET PROTECT (o aparato virtual de ESMC): consulte Habilitar/Deshabilitar el acceso
remoto
ERA VA 6.x: SSH está habilitado de forma predeterminada.
Resolución de problemas de SSH
Abra el terminal y ejecute los siguientes comandos:
sudo service sshd status : verifique que SSH se esté ejecutando. Si SSH no se está ejecutando, puede
iniciarlo: service sshd start
sudo iptables -S: si el puerto 22 está abierto, verá la siguiente línea: -A INPUT -p tcp -m tcp --dport 22 -j
ACCEPT. Para agregar el puerto 22 a iptables, ejecute el siguiente comando:
sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Acuerdo de licencia de usuario final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
63
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
64
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de información al Proveedor. El Software contiene funciones que reúnen datos sobre el proceso de
instalación, el equipo o la plataforma en el que se instala el Software, o la información sobre las operaciones y la
funcionalidad del Software y sobre equipos administrados (en adelante, referida como «Información») y luego los
envía al Proveedor. Esta información contiene datos relacionados con dispositivos administrados (que incluyen
información personal obtenida al azar o por accidente). Si se activa esta función del Software, el Proveedor podrá
recopilar y procesar la información tal como se especifica en la Política de Privacidad y de conformidad con las
normas legales vigentes.
El Software requiere que se instale un componente en el equipo administrado, lo que permite la transferencia de
información entre un equipo administrado y un software de administración remota. La información, que está sujeta
a la transferencia, contiene datos de administración tal como información sobre el Hardware y el Software de un
ordenador administrado así como sobre las instrucciones de administración provenientes de un Sofware de
administración remota. Cualquier otro tipo de datos que transfiera el equipo administrado debe estar determinado
por la configuración del Software instalado en ese equipo. Las instrucciones del Software de administración deben
estar determinadas por la configuración del Software de administración remota.
65
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción en
la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
66
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
67
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
68
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-ESMC-20-01
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
La administración de productos de seguridad ESET requiere y almacena localmente información como ID y
69
nombre de puesto, nombre de producto, información de licencia, información de activación y expiración,
información de hardware y software en relación al equipo administrado con el producto ESET Security instalado.
Los registros relacionados con actividades de dispositivos y productos de ESET Security administrados se
recolectan y están disponibles para facilitar las funciones y servicios de administración y supervisión sin envío
automatizado a ESET.
Información relacionada con el proceso de instalación, incluida la plataforma en la que se instala nuestro
producto e información acerca de las operaciones y la funcionalidad de nuestros productos, como la huella
digital del hardware, la ID de instalación, el volcado de memoria, la ID de licencia, la dirección IP, la dirección
MAC, los ajustes de configuración de productos que además pueden incluir dispositivos administrados.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro o volcados generados.
Los datos relacionados con el uso de nuestro servicio son completamente anónimos al finalizar la sesión. No se
almacena ninguna información de identificación personal una vez que finaliza la sesión.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
70
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74

ESET PROTECT 8.0 Deployment Guide

Tipo
Deployment Guide
Este manual también es adecuado para