▼
Scroll to page 2
of
75
ESET PROTECT Guide de déploiement de l'appliance virtuelle Cliquez ici pour afficher la version de l'aide en ligne de ce document Copyright © 2021 par ESET, spol. s r.o. ESET PROTECT a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis. Service client : www.eset.com/support RÉV. 03/03/2021 1 Appareil virtuel ESET PROTECT ......................................................................................................... 1 1.1 À propos de l'aide .................................................................................................................................... 1 1.2 Préalables ................................................................................................................................................. 2 1.2.1 Configurations système recommandées .......................................................................................................... 3 2 Hyperviseurs pris en charge ............................................................................................................... 3 3 Phases de mise en œuvre et maintenance de l'AV ESET PROTECT 4 Télécharger l'appareil virtuel ESET PROTECT ............................. 4 ........................................................................... 4 5 Mots de passe ESET PROTECT ........................................................................................................... 5 6 Processus de déploiement de l'appliance virtuelle ESET PROTECT .............................. 6 6.1 6.2 6.3 6.4 6.5 vSphere ..................................................................................................................................................... 6 VMware Workstation/Player .................................................................................................................. 8 Microsoft Hyper-V .................................................................................................................................. 10 Oracle VirtualBox ................................................................................................................................... 12 Citrix ........................................................................................................................................................ 14 7 Configuration d'appareil virtuel ESET PROTECT .................................................................... 16 7.1 Appareil serveur ESET PROTECT ......................................................................................................... 17 7.2 Appareil MDM ESET PROTECT .............................................................................................................. 20 8 Console d'administration de l'appareil virtuel ESET PROTECT ...................................... 24 8.1 Définir une adresse IP statique ........................................................................................................... 8.2 Activation/désactivation de l'accès à distance ................................................................................. 8.3 Sauvegarder la base de données ........................................................................................................ 8.4 Restaurer la base de données ............................................................................................................. 8.5 Réinitialiser après la restauration de l'instantanée ........................................................................ 8.6 Extraire la base de données d'un autre serveur .............................................................................. 8.7 Changer le mot de passe de la machine virtuelle ............................................................................ 8.8 Changer le mot de passe de la base de données ............................................................................. 8.9 Joindre à nouveau le domaine ............................................................................................................. 8.10 Configurer le domaine ........................................................................................................................ 8.11 Réinitialisation aux paramètres d'usine .......................................................................................... 9 Interface d'administration de Webmin 25 27 29 31 32 33 36 38 39 41 42 ........................................................................................ 44 9.1 Tableau de bord ..................................................................................................................................... 45 9.2 Système ................................................................................................................................................... 46 9.3 Serveurs .................................................................................................................................................. 47 9.3.1 ESET PROTECT ........................................................................................................................................ 48 9.4 Autres ...................................................................................................................................................... 49 9.5 réseau ...................................................................................................................................................... 51 10 Certificats de ESET PROTECT ......................................................................................................... 51 11 Mise à niveau/migration de l'appliance virtuelle ESET PROTECT .............................. 52 12 Reprise après sinistre d'un AV ESET PROTECT .................................................................... 54 13 Dépannage ............................................................................................................................................... 55 14 FAQ sur l'appliance virtuelle ESET PROTECT ........................................................................ 56 14.1 Comment savoir quels composants de ESET PROTECT sont installés ........................................ 56 14.2 Réalisation d'un test ping sur l'appliance virtuelle ESET PROTECT ............................................ 57 14.3 Dois-je ajouter d'autres composants à mon AV ESET PROTECT? ................................................. 57 14.4 Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT après la configuration initiale ............................................................................................................................ 58 14.5 Comment configurer le protocole LDAP afin de permettre la synchronisation d'un Groupe statique sur l'AV ESET PROTECT ......................................................................................................... 58 14.6 Configuration de la connexion LDAPS à un domaine ..................................................................... 58 14.7 Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT .................. 14.8 Comment modifier la chaîne de connexion à la base de données ESET PROTECT ................... 14.9 Comment configurer le serveur Hyper-V pour RD Sensor ............................................................ 14.10 Comment modifier les numéros de port de l'appareil virtuel ESET PROTECT ......................... 14.11 Comment augmenter la taille de la mémoire pour le serveur MySQL ...................................... 14.12 Erreur avec ESET PROTECT s'exécutant sur un serveur Hyper-V Server 2012 R2 ................. 14.13 Comment améliorer les performances d'Oracle VirtualBox ....................................................... 14.14 Comment activer la commande YUM sous le serveur mandataire HTTP ................................. 14.15 Comment mettre à jour le système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server ........................................................................................................... 14.16 Comment désactiver SELinux de manière permanente .............................................................. 14.17 Comment redémarrer la console d'administration de l'appliance virtuelle ............................ 14.18 Comment utiliser le proxy pour les connexions des Agents ...................................................... 14.19 Activation de l'inventaire matériel sur les appliances virtuelles plus anciennes (6.x) ......... 14.20 Activation de SSH .............................................................................................................................. 59 59 60 60 61 61 61 61 62 62 62 63 63 63 15 Contrat de licence de l'utilisateur final .................................................................................... 63 16 Politique de confidentialité .............................................................................................................. 69 Appareil virtuel ESET PROTECT L'Appareil virtuel ESET PROTECT (AV ESET PROTECT) est offert aux utilisateurs qui veulent exécuter ESET PROTECT dans un environnement virtualisé. De plus, l'appareil virtuel ESET PROTECT simplifie le déploiement de ESET PROTECT et est plus rapide que si vous utiliser l'installation d'un programme d'installation ou les progiciels d'installation d'un composant. L'AV ESET PROTECT peut être déployé dans la plupart des environnements virtuels. Il prend en charge les hyperviseurs natifs/sans système d'exploitation (VMware vSphere/ESXi et Microsoft Hyper-V) ainsi que les hyperviseurs hébergés qui s'exécutent habituellement sur des systèmes d'exploitation d'ordinateur de bureau (VMware Workstation, VMware Player etOracle VirtualBox), voir Hyperviseurs pris en charge pour obtenir une liste complète. Ce guide décrit en détail comment déployer et gérer l'AV ESET PROTECT, y compris ses nouvelles fonctions : • Console d'administration de l'appliance virtuelle ESET PROTECT : il s'agit d'une interface utilisateur en mode texte comprenant un menu principal. L'interface vous aide avec les commandes de texte en vous demandant de spécifier des valeurs si nécessaire. Elle peut être utilisée même par des utilisateurs qui ne maîtrisent pas CentOS 7 ou d'autres systèmes d'exploitation Linux, qui peuvent ainsi administrer facilement l'appliance virtuelle ESET PROTECT. Parmi les fonctionnalités importantes on peut citer : oDéfinition de l'adresse IP statique : indiquez manuellement une adresse IP statique si le serveur DHCP n'a pas affecté une adresse IP à l'appliance virtuelle ESET PROTECT. oRécupérer la base de données de l'autre serveur - si vous devez mettre à niveau ou effectuer une migration de votre AV ESET PROTECT. oSauvegarde et restauration de la base de données ESET PROTECT : ces fonctionnalités permettent d'établir une stratégie de reprise après sinistre et s'avèrent utiles en cas de problèmes liés à l'appliance virtuelle ESET PROTECT. oRestauration des paramètres d'usine : permet de restaurer l'appliance virtuelle dans un état fraîchement déployé. Cela peut être utile si vous rencontrez des problèmes avec l'appliance virtuelle ESET PROTECT. Avoir une sauvegarde de la base de données prête permet d'éviter de perdre vos données. • Interface d'administration Webmin : il s'agit d'une interface Web tierce qui simplifie l'administration d'un système Linux. Cette fonction offre l'avantage de permettre la gestion de votre AV ESET PROTECT à distance à partir d'un navigateur Web en utilisant une interface intuitive. Les modules les plus importants de Webmin sont décrits dans ce document. À propos de l'aide Ce guide, le Guide de déploiement pour AV, fournit des instructions pour déployer et configurer un appareil virtuel ESET PROTECT (AV ESET PROTECT). Ce guide est destiné à tous ceux qui veulent déployer, gérer et mettre à jour un AV ESET PROTECT. Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner des informations importantes. Remarque Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple). IMPORTANT Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement d'informations importantes mais qui ne sont pas critiques. 1 Avertissement Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques. Exemple L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert notamment à expliquer des thèmes plus complexes. Convention Gras Italique Signification Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple). Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier. Courier New Exemples de code ou commandes Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés. %ProgramFiles% Répertoire système de Windows qui contient les programmes Windows et les autres programmes installés. • L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure : Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB. • Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des informations pertinentes en utilisant le champ Rechercher dans la partie supérieure. IMPORTANT Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance virtuelle ne sont pas inclus dans les résultats de recherche. • La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes. • Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs. Vous pouvez publier tout problème ou toute question relative aux produits ESET. Configuration requise Les conditions suivantes doivent être remplies avant le déploiement de l'appareil virtuel ESET PROTECT : • Vous devez avoir un hyperviseur pris en charge. • Vérifiez que le système d'exploitation de l'invité (si un hyperviseur hébergé est utilisé, comme VMware Workstation/Player ou Oracle VirtualBox) est pris en charge. • Vérifiez que les configurations d'horloge système entre les systèmes d'exploitation hôte et invité sont synchronisés. • VT doit être activé dans le BIOS du système hôte. Cette fonctionnalité peut s'appeler VT, Vanderpool Technology, Virtualization Technology, VMX ou Virtual Machine Extensions. Ce paramètre est habituellement situé dans l'écran de sécurité du BIOS. L'emplacement de ce paramètre change selon le vendeur d'ordinateur. 2 • Assurez-vous que la connexion de l'adaptateur de réseau sur votre machine virtuelle est réglée sur Réseau ponté (ou encore NAT). Lors de la configuration de l'AV ESET PROTECT, vous pouvez spécifier les paramètres réseau en incluant les détails du domaine, afin que la tâche Synchronisation du groupe statique s'exécute correctement. • Si vous utilisez le mode NAT, la redirection de port doit être configurée sur votre machine virtuelle afin de pouvoir accéder à ESET PROTECT à partir du réseau. Les ports devant être transférés sont affichés dans la fenêtre de la console de l'appliance virtuelle ESET PROTECT après son déploiement et sa configuration. • ESET PROTECT Les appareils virtuels prennent uniquement en charge les environnements IPV4. Bien qu'il soit possible de configurer manuellement un environnement IPv6, IPv6 n'est pas pris en charge. IMPORTANT Il est recommandé de créer un instantané de l'AV ESET PROTECT que vous venez tout juste de déployer et de configurer, et de le synchroniser avec Active Directory. Il est également recommandé de créer un instantané avant de déployer l'agent ESET Management sur les ordinateurs clients. • Les certificats ESET PROTECT sont requis pour déployer ESET PROTECT MDM. Vous devez avoir une instance du serveur ESET PROTECT en cours d'exécution pour générer ces certificats, lesquels chiffrent la communication entre les composants ESET PROTECT. Configurations système recommandées Selon la taille de votre infrastructure, c'est à dire le nombre de machines clientes qui sera géré par l'appareil virtuel ESET PROTECT, prenez en compte la configuration recommandée et minimale de la machine virtuelle. Le dimensionnement suivant s'applique au serveur ESET PROTECT et à l'appareil virtuel MDM ESET PROTECT : Nombre de clients Nombre de Taille de cœurs la RAM moins de 5.000 clients 4 4 GB plus de 5 000 clients 8 GB 8 Autre Disque à provisionnement statique, modifiez manuellement la configuration pour augmenter la taille de la mémoire pour MySQL. Augmentez de manière proportionnelle les ressources disponibles pour l'appliance virtuelle ESET PROTECT afin d'empêcher tout problème de performances. IMPORTANT Si vous planifiez d'administrer plus de 5 000 clients, il est vivement recommandé d'installer ESET PROTECT Server/MDM sur un ordinateur physique exécutant Microsoft Windows Server avec Microsoft SQL Server. Hyperviseurs pris en charge L'appareil virtuel ESET PROTECT (protect_appliance.ova) est un appareil virtuel de la famille vmx-07. L'appliance virtuelle est prise en charge uniquement sur les hyperviseurs répertoriés. L'utilisateur assume les risques de son exécution sur d'autres hyperviseurs. ESET PROTECT Hyperviseur Version Appareil Serveur VMware vSphere/ESXi 6.5 et versions ultérieures ✔ VMware Workstation 9 et versions ultérieures ✔ VMware Player 7 et versions ultérieures ✔ Microsoft Hyper-V Server 2012, 2012 R2, 2016, 2019 ✔ Oracle VirtualBox 6,0 et versions ultérieures ✔ 3 Appareil MDM ESET PROTECT ✔ ✔ ✔ ✔ ✔ Hyperviseur Version Citrix 7,0 et versions ultérieures ESET PROTECT Appareil Serveur ✔ Appareil MDM ESET PROTECT ✔ IMPORTANT Il est recommandé d'utiliser le serveur DHCP dans votre réseau pour attribuer une adresse IP à votre AV ESET PROTECT. Cette adresse IP est nécessaire pour accéder à l'interface Web de configuration de l'AV ESET PROTECT. Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique . Phases de mise en œuvre et maintenance de l'AV ESET PROTECT La mise en œuvre de l'appareil virtuel ESET PROTECT comprend les principales phases suivantes qui sont nécessaires pour un déploiement et une configuration réussis : 1. Processus de déploiement de l'appareil ESET PROTECT - déploiement réel du fichier OVA de l'appareil virtuel ESET PROTECT sur votre hyperviseur. 2. Configuration de l'appareil virtuel ESET PROTECT - configuration post-déploiement effectuée via l'interface web de l'AV ESET PROTECT. Il s'agit d'une page de configuration qui vous permet de choisir le type d'appareil et de saisir les détails et les propriétés requises pour ce type particulier d'AV ESET PROTECT afin qu'il fonctionne correctement. La configuration et la gestion avancées se font à l'aide de l'IUT (Interface utilisateur textuelle) et Webmin : 1. Console d'administration de l'appareil virtuel ESET PROTECT - vous permet d'effectuer des opérations de maintenance telles que la sauvegarde et la restauration, les changements de mot de passe, la réinitialisation aux paramètres d'usine, etc. 2. Interface d'administration de Webmin - facilite la gestion de votre AV ESET PROTECT. Mise à niveau, migration et procédures de reprise après sinistre : Mise à niveau/migration de l'AV ESET PROTECT - si vous souhaitez mettre à jour votre AV ESET PROTECT à la dernière version, consultez cette section pour obtenir des détails ainsi que la procédure étape par étape. Par ailleurs, la même procédure s'applique lorsque vous devez migrer votre AV ESET PROTECT. Reprise après sinistre de l'AV ESET PROTECT - suivez cette procédure si l'AV ESET PROTECT a cessé de fonctionner et qu'il est impossible de résoudre le problème ou si vous n'êtes pas en mesure de récupérer une instance endommagée de l'AV ESET PROTECT. Télécharger l'appareil virtuel ESET PROTECT L'appareil virtuel ESET PROTECT est livré sous la forme d'un fichier OVA (Open Virtualization Appliance). Il est disponible dans la section de téléchargement. L’appliance est disponible sous le nom protect_appliance.ova. Si vous déployez l'appliance virtuelle sur Microsoft Hyper-V, utilisez le fichier protect_appliance.vhd.zip au lieu du fichier OVA. • protect_appliance.ova - contient plusieurs types d'Appareil ERA ESET PROTECT. Déployez ce fichier et sélectionnez le type d'appareil que vous voulez exécuter. Vous pouvez choisir l'un des types d'appareils suivants : oServeur ESET PROTECT - Un Serveur ESET PROTECT qui s'exécutera sur une machine virtuelle dédiée. Il 4 inclut aussi le Rogue Detection Sensor. oMDM ESET PROTECT - Le composant servant uniquement à la gestion des appareils mobiles. Si vous ne voulez pas exposer votre serveur ESET PROTECT, vous pouvez rendre la machine virtuelle MDM ESET PROTECT accessible à partir d'Internet pour la gestion de vos appareils mobiles. Le fichier OVA est un modèle contenant une version fonctionnelle du système d'exploitation CentOS 7. Pour le déploiement du fichier OVA de l'AV ESET PROTECT, suivez les instructions pour votre hyperviseur. Lorsque vous utilisez protect_appliance.ova, vous pouvez choisir le type d'appliance ESET PROTECT que vous souhaitez que votre machine virtuelle exécute après le déploiement. Une fois la sélection du type terminée, vous pouvez commencer la configuration de votre appareil virtuel ESET PROTECT. Après avoir déployé le fichier .ova, sélectionnez le type d'appliance et configurez les paramètres de votre AV. L'AV est un environnement complet avec ESET PROTECT (ou un de ses composants). Avant de procéder au déploiement, assurez-vous que toutes les conditions préalables requises sont remplies. Une fois le déploiement et le processus de configuration terminés, vous pouvez vous connecter au serveur ESET PROTECT à l'aide de la console Web de ESET PROTECT et commencer à utiliser ESET PROTECT. Remarque ESET fournit les appareils virtuels ESET PROTECT, mais ESET n'est cependant pas responsable de la prise en charge et de l'entretien de votre système d'exploitation ou de ses composants. Les appareils virtuels ESET PROTECT sont conçus pour simplifier l'utilisation et le déploiement et sont livrés avec un système d'exploitation accessible au public qui comprend des composants qui n'appartiennent pas à ESET. La gestion et la mise à jour de ces composants relèvent de la seule responsabilité de l'utilisateur de l'appareil virtuel ESET PROTECT. Il est recommandé d'effectuer régulièrement des mises à jour du système d'exploitation afin d'éviter tout problème de sécurité. Mots de passe ESET PROTECT L'appareil virtuel ESET PROTECT utilise plusieurs comptes d'utilisateurs différents. Le tableau suivant explique les différents types de comptes : Type de compte Racine du système d'exploitation (CentOS) Base de données racine (MySQL) Administrateur de la console Web de ESET PROTECT Mot de passe par défaut eraadmin Description et utilisation Ceci est un compte que vous pouvez utiliser pour vous connecter à votre appareil virtuel ESET PROTECT. Il vous permet d'accéder à la console d'administration de l'AV ESET PROTECT et à l'interface d'administration de Webmin; il vous permet également d'effectuer la réinitialisation aux paramètres d'usine ou si vous le souhaitez de récupérer la base de données de l'autre serveur. Généralement, vous serez invité à entrer votre mot de passe de machine virtuelle. eraadmin Il s'agit du compte racine pour le serveur de base de données MySQL. Il vous permet d'effectuer les opérations sur la base de données comme la sauvegarde de la base de données ou la restauration de la base de données. Généralement, vous serez invité à entrer votre mot de passe racine de machine virtuelle. spécifié pendant la Ce mot de passe est important car il vous permet d'accéder à la configuration de console Web ESET PROTECT. l'AV ESET PROTECT Le mot de passe par défaut est modifié au cours de la configuration de l'appareil virtuel ESET PROTECT. Tous les comptes décrits ci-dessus sont associés au même mot de passe spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT. Cependant, chaque compte peut être configuré avec un mot de passe différent. L'utilisation de différents mots de passe augmente la sécurité, mais cela peut être complexe lorsque vous utilisez 5 plusieurs mots de passe. Il est important de trouver un moyen efficace de gérer plusieurs mots de passe pour l'AV ESET PROTECT afin d'éviter toute confusion. Remarque Lorsque vous déployez une appliance virtuelle ESET PROTECT qui n'est pas encore configurée, elle utilise le même mot de passe eraadmin pour tous les comptes ci-dessus jusqu'à ce que le mot de passe soit modifié pendant la configuration de l'appliance virtuelle ESET PROTECT. En cas d'oubli du mot de passe de l'un des comptes ci-dessus, consultez le chapitre Comment récupérer un mot de passe pour AV ESET PROTECT oublié. Processus de déploiement de l'appliance virtuelle ESET PROTECT Cliquez sur l'hyperviseur que vous utiliserez pour afficher les instructions de déploiement : • vSphere • VMware Workstation/Player • Microsoft Hyper-V • Oracle VirtualBox • Citrix vSphere Déploiement de l'AV ESET PROTECT dans vSphere Client 1. Connectez-vous à votre vCenter Server à l'aide de vSphere Client, ou directement au serveur ESXi. 2. Si vous utilisez vSphere Client pour poste de travail, cliquez sur File (Fichier) > Deploy OVF Template (Déployer le modèle OVF). Si vous utilisez vSphere Web Client, cliquez sur Actions > Deploy OVF Template (Déployer le modèle OVF). 3. Cliquez sur Browse (Parcourir), accédez au fichier protect_appliance.ova que vous avez téléchargé à partir du site web ESET.com et cliquez sur Open (Ouvrir). IMPORTANT Les versions non prises en charge de VMware ESXi n'acceptent pas les certificats SHA-256. Si une erreur de certificat s'affiche lors de l'importation du package de l'appliance virtuelle ESET PROTECT 8.0 .ova, vous devez supprimer le fichier .cert de .ova et procéder ensuite au déploiement. 4. Cliquez sur Suivant dans la fenêtre Détails du modèle OVF. 5. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF). 6. Suivez les instructions à l'écran pour continuer l'installation et indiquez les informations suivantes au sujet de votre client virtuel : Nom et emplacement- Indiquez un nom pour le modèle déployé et un emplacement pour le stockage des fichiers de la machine virtuelle. Hôte/Grappe – Sélectionnez l'hôte ou la grappe sur laquelle vous voulez exécuter le modèle. Bassin de ressources – Sélectionnez le bassin de ressources dans lequel vous souhaitez déployer le modèle. Stockage - Sélectionnez un emplacement pour le stockage des fichiers de la machine virtuelle. Format du disque - Sélectionnez le format qu'utilisera les disques virtuels. Mappage réseau – Sélectionnez le réseau que va utiliser la machine virtuelle. Assurez-vous de sélectionner le réseau de machines virtuelles associé au bassin d'adresses IP que vous avez créé. 7. Cliquez sur Suivant, lisez le résumé du déploiement et cliquez sue Terminer. Le processus créera 6 automatiquement une machine virtuelle avec les paramètres que vous avez spécifiés. 8. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l'aide d'un navigateur Web à : https://[IP address]". La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. IMPORTANT Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurezvous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 7 Remarque Nous vous recommandons fortement de configurer les rôles et les autorisations vCenter de telle manière que les utilisateurs de VMware ne puissent pas accéder à la machine virtuelle ESET PROTECT. Vous vous protégerez des utilisateurs qui voudraient falsifier la machine virtuelle ESET PROTECT . Les utilisateurs de ESET PROTECT n'ont pas besoin d'accéder à la machine virtuelle. Afin de gérer l'accès à ESET PROTECT, utilisez les Droits d'accès dans la console Web ESET PROTECT. VMware Workstation/Player Déploiement de l'AV ESET PROTECT dans VMware Workstation/Player Nous vous recommandons de vérifier que vous utilisez la dernière version de VMware Player. Réglez la connexion de l'adaptateur de réseau sur votre MV sur Réseau ponté ou sur NAT. Remarque La retransmission de port doit être configurée sur votre machine virtuelle afin de pouvoir accéder à ESET PROTECT à partir du réseau. 1. Sélectionnez Fichier > Déployer le modèle OVF. 2. Accédez au fichier protect_appliance.ova que vous avez téléchargé du site web d'ESET et cliquez sur Ouvrir. 3. Fournissez un nom et un chemin de stockage local pour la nouvelle machine virtuelle et cliquez sur Importer. 4. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF) si vous êtes d'accord avec son contenu. 5. Une fois que l'appareil est déployé, activez-le. Les renseignements suivants seront affichés : 8 Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l'aide d'un navigateur Web à : https://[IP address]". La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. IMPORTANT Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurezvous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 9 Microsoft Hyper-V Deploiement de l'AV ESET PROTECT dans Microsoft Hyper-V 1. Extrayez le fichier protect_appliance.vhd.zip (que vous avez téléchargé sur ESET.com) à l'aide d'un utilitaire comme Tar ou 7-Zip. 2. Lancez le gestionnaire Hyper-V et effectuez une connexion avec l'Hyper-V approprié. 3. Créez une nouvelle machine virtuelle (Génération 1) dotée d'au moins 4 cœurs et 4 Go de RAM. 4. Une fois que la VM (machine virtuelle) est créée, vous pouvez l'activer. Les renseignements suivants seront affichés : 10 Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l'aide d'un navigateur Web à : https://[IP address]". La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. IMPORTANT Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurezvous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 11 Oracle VirtualBox Deploiement de l'AV ESET PROTECT dans VirtualBox Nous vous recommandons d'utiliser la dernière version de VirtualBox. Définissez la connexion de la carte réseau de votre machine virtuelle sur Bridged ou NAT. Remarque La redirection de port doit être configurée sur votre machine virtuelle ESET PROTECT pour qu'elle soit accessible à partir d'Internet (si nécessaire). 1. Cliquez sur File et sélectionnez Import Appliance. 2. Cliquez sur Browse, allez au fichier protect_appliance.ova que vous avez téléchargé sur ESET.com, puis cliquez Open. 3. Cliquez sur Next. 4. Vérifiez les paramètres de votre appareil et cliquez sur Import. 5. Lisez et acceptez le Contrat de licence d'utilisateur final (EULA) si vous êtes d'accord avec son contenu. 6. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : 12 Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l'aide d'un navigateur Web à : https://[IP address]". La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. IMPORTANT Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurezvous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 13 Citrix Déploiement de l'appliance virtuelle ESET PROTECT sur Citrix: Configuration requise • Votre réseau IPv4 est disponible dans l'environnement Citrix. IPv6 n'est pas pris en charge dans l'AV ESET PROTECT. • Le fichier .ovf de l'appliance virtuelle est disponible sur la machine sur laquelle vous déploierez l'appliance virtuelle ESET PROTECT. • Les autorisations de gestion de groupe sont nécessaires pour importer le paquet OVF/OVA. • Un espace de stockage suffisant doit être disponible pour l'utilisateur effectuant le déploiement, au moins 100 Go. Processus de déploiement 1. Sélectionnez File > Import. 2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé sur le site Web d'ESET et cliquez sur Next. 3. Cochez la case I accept the End User License Agreements et cliquez sur Next. 4. Choisissez le groupe ou le serveur autonome dans lequel vous souhaitez placer l'AV ESET PROTECT et cliquez sur Next. 5. Placez le disque virtuel importé dans un référentiel de stockage et cliquez sur Next. 6. Mappez les interfaces réseau virtuelles en sélectionnant Target Network et en cliquant sur Next. 7. Choisissez de vérifier la signature numérique (facultatif) et cliquez sur Next. 8. Sélectionnez Don't use Operating System Fixup et cliquez sur Next. 9. Sélectionnez le réseau (le même que vous avez sélectionné à l'étape 6 ci-dessus) sur lequel vous installez l'AV temporaire ESET PROTECT utilisé pour effectuer l'opération d'importation et cliquez sur Next. 10. Examinez les paramètres et cliquez sur Finish. 14 Le processus de déploiement peut prendre un certain temps, pendant lequel le serveur Citrix semblera en veille. Ne l'interrompez pas. Remarque Consultez la documentation du fournisseur sur le déploiement de OVF/OVA. Une fois que la VM (machine virtuelle) est créée, vous pouvez l'activer. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l'aide d'un navigateur Web à : https://[IP address]". La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. IMPORTANT Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurezvous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 15 Configuration d'appareil virtuel ESET PROTECT Il est facile de configurer l'appareil virtuel ESET PROTECT (AV ESET PROTECT) grâce à son interface Web. Votre réseau devra être doté d'un serveur DHCP afin qu'une adresse IP soit automatiquement assignée à votre AV ESET PROTECT, laquelle vous permet en retour d'accéder à l'interface Web de configuration d'AV ESET PROTECT. Remarque Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique pour l'AV ESET PROTECT. Une fois que vous avez déployé l'appareil virtuel ESET PROTECT, choisissez le type d'appareil ESET PROTECT que vous voulez exécuter. Dans votre navigateur Web, sélectionnez le type d'appareil ESET PROTECTque votre machine virtuelle exécutera à partir du menu déroulant et configurez-le. Cliquez sur le lien approprié pour voir les instructions de configuration pour les différents types d'appareil : • Appareil serveur ESET PROTECT • Appareil MDM ESET PROTECT 16 Appareil serveur ESET PROTECT Il s'agit de la page de configuration de l'appliance ESET PROTECT Server. La configuration comporte deux sections, Application et Propriétés de Réseautage. Remplissez tous les champs obligatoires (marqués en rouge). Vous pouvez personnaliser les paramètres de configuration facultatifs, au besoin. Remarque Ce type d'appareil virtuel ESET PROTECT exécute un serveur ESET PROTECT sur une machine virtuelle dédiée. Cette configuration est recommandée pour les réseaux d'entreprise et les petites entreprises. Champs de configuration obligatoires pour l'appareil Serveur ESET PROTECT : • Password - Ce mot de passe est important, parce qu'il sera utilisé pour accéder à la machine virtuelle, à la base de données ESET PROTECT, à l'autorité de certification du serveur ESET PROTECT et à la Console Web ESET PROTECT. Il est recommandé de personnaliser les paramètres facultatifs, même si vous n'y êtes pas obligé. Par exemple les détails du domaine, ceux du contrôleur de domaine, les informations d'identification du compte de l'administrateur de domaine, etc. Cela est utile pour les actions relatives au domaine, comme la synchronisation. 17 Cliquez ici pour agrandir l'image Vous pouvez aussi activer le mandataire HTTP Apache pour mettre les mises à jour en mémoire cache. Cochez la case à côté de Enable HTTP forward proxy pour installer le proxy HTTP Apache; créez et appliquez des politiques (nommées Utilisation du proxy HTTP et appliquez-les au groupe Tous) pour les produits suivants : oESET Endpoint pour Windows. oESET Endpoint pour macOS (OS X) et Linux oESET Management Agent oESET File Security pour Windows Server (V6+) oCache local partagé ESET • La politique active le proxy HTTP pour les produits concernés. Avec les paramètres par défaut, l'hôte du proxy est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres sur d'autres politiques pour configurer d'autres produits. • L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous vous recommandons de cocher la case située à côté de Mandataire HTTP Apache si vous allez gérer plus de 37 ordinateurs à partir de ESET PROTECT. • Vous pouvez installer le mandataire HTTP Apache plus tard si vous le voulez. Pour en savoir plus, consultez la FAQ sur l'appareil virtuel ESET PROTECT. Propriétés réseau Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs. Joindre l'appareil virutel ESET PROTECT au domaine Vous pouvez configurer l'appliance virtuelle ESET PROTECT pour qu'elle s'exécute dans un domaine pendant la configuration initiale. Les paramètres suivants sont obligatoires pour utiliser l'AV ESET PROTECT sur un domaine : Windows workgroup - Un nom de domaine de groupe de travail ou NETBIOS pour ce serveur, par exemple DOMAIN. Windows domain - Un domaine pour ce serveur, par exemple domain.com. Windows domain controller - Un contrôleur de domaine pour ce serveur. Entrez le nom de domaine complet (FQDN) du contrôleur de domaine. Windows domain administrator - Un compte utilisé pour joindre le domaine. Windows domain administrator password - Un mot de passe administrateur utilisé pour joindre le domaine. DNS1 - Un serveur de noms de domaine pour cette machine virtuelle. Tapez l'adresse IP du contrôleur de domaine. Vérifiez les paramètres de configuration que vous avez définis. Assurez-vous que la configuration est correcte, parce qu'il vous sera impossible d'y apporter quelconque modification ultérieurement. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris connaissance de la Politique de confidentialité. Pour plus d'informations, voir Contrat de Licence de l'utilisateur final. Après avoir cliqué sur Submit, l'information suivante s'affichera : 18 Remarque N'actualisez pas cette page dans le navigateur Web, fermez l'onglet et allez à la fenêtre de la console de l'AV ESET PROTECT. La fenêtre de la console de l'appareil virtuel ESET PROTECT affichera de l'information sur son état. Les versions du composant ESET PROTECT ainsi que le nom d'hôte, l'adresse IP et le numéro de port du serveur ESET PROTECT seront affichés. L'adresse d'ESET PROTECT Web Console est également indiquée aux formats https://[nom_hôte] et https://[adresse IP]. IMPORTANT Il est recommandé de créer un instantané ou de sauvegarder la machine virtuelle avant de déployer et de connecter les premiers ESET Management Agents. Entrez l'adresse de la console Web ESET PROTECT (tel que montré ci-haut) dans votre navigateur Web et connectez-vous à la console Web ESET PROTECT. Votre nom d'hôte et votre adresse IP risquent d'être différents 19 (ceux qui sont affichés plus haut sont utilisés à titre d'exemple seulement). Une fois connecté, vous pouvez commencer à utiliser ESET PROTECT. Remarque Après la première connexion à la console Web de ESET PROTECT, nous vous recommandons d'exécuter la tâche client de mise à jour du système d'exploitation sur l'ordinateur sur lequel est installé ESET PROTECT. Appareil MDM ESET PROTECT Il s'agit de la page de configuration de l'appliance ESET PROTECT MDM. La page de configuration est composée de deux sections : Application et Propriétés réseau. Remplissez tous les champs obligatoires (indiqués en rouge). Si nécessaire, vous pouvez spécifier d'autres paramètres de configuration facultatifs. Remarque Ce type d'appliance virtuelle ESET PROTECT exécute le ESET PROTECT MDM sur une machine virtuelle dédiée. Il convient aux réseaux de taille d'entreprise, mais peut également être utilisé pour les petites entreprises. IMPORTANT Avant de commencer la configuration de l'appliance virtuelle ESET PROTECT MDM, créez un certificat de Mobile Device Connector dans la console Web d'ESET PROTECT Server qui sera connecté à l'appliance virtuelle ESET PROTECT MDM. Vous pouvez configurer ESET PROTECT MDM de deux façons : 1. Configuration avec les informations d'identification de la console Web Les champs de configuration obligatoires pour Appareil ESET PROTECT MDM : • Password - Ce mot de passe est important, car il sera utilisé dans la machine virtuelle et la base de données ESET PROTECT. • ESET PROTECT Server Hostname - Saisissez le nom d'hôte du serveur ESET PROTECT ou son adresse IP pour que ESET PROTECT MDM puisse se connecter au serveur ESET PROTECT. • ESET PROTECT Server Port - Le port par défaut du serveur ESET PROTECT est 2222; si vous utilisez un port différent, remplacez le port par défaut par le numéro de votre port personnalisé. • Web Console Port - Le port par défaut de la console Web est 2223; si vous utilisez un port différent, remplacez le port par défaut par le numéro de votre port personnalisé. • Mot de passe de la console Web : ce mot de passe est important car vous en aurez besoin pour accéder à ESET PROTECTWeb Console. • Si vous le souhaitez, vous pouvez entrer le nom d'hôte de la console Web. Le nom d'hôte est utilisé par la console Web pour se connecter au serveur. Si vous laissez le champ vide, la valeur sera automatiquement copiée à partir du nom d'hôte d'ESET PROTECT Server. • Nom d’hôte MDM : saisissez le nom de domaine complet ou l’adresse IP MDM (comme indiqué dans le certificat MDC que vous avez créé dans la console web ESET PROTECT Web Console). 2. Configuration avec utilisation de certificats Les champs de configuration obligatoires pour Appareil ESET PROTECT MDM : • Password - Ce mot de passe est important, car il sera utilisé dans la machine virtuelle et la base de données ESET PROTECT. 20 • ESET PROTECT Server Hostname - Saisissez le nom d'hôte du serveur ESET PROTECT ou son adresse IP pour que ESET PROTECT MDM puisse se connecter au serveur ESET PROTECT. • ESET PROTECT Server Port - Le port par défaut du serveur ESET PROTECT est 2222; si vous utilisez un port différent, remplacez le port par défaut par le numéro de votre port personnalisé. • Web Console Port - Le port par défaut de la console Web est 2223; si vous utilisez un port différent, remplacez le port par défaut par le numéro de votre port personnalisé. • Autorité de certification Base64 : collez le certificat de l'autorité de certification au format Base64. (Pour plus d'informations sur l'obtention du certificat, consultez la section Certificats de ESET PROTECT). • Certificat de proxy Base64 : collez le certificat du proxy au format Base64. (Pour plus d'informations sur l'obtention du certificat, consultez la section Certificats de ESET PROTECT). Un certificat mandataire est utilisé pour authentifier la communication entre le serveur ESET PROTECT et le MDM. • Certificat d'agent Base64 : collez le certificat de l'agent au format Base64. (Pour plus d'informations sur l'obtention du certificat, consultez la section Certificats de ESET PROTECT). • Nom d’hôte MDM : saisissez le nom de domaine complet ou l’adresse IP MDM (comme indiqué dans le certificat MDC que vous avez créé dans la console web ESET PROTECT Web Console). Propriétés réseau Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs. 21 22 Vérifiez les paramètres de configuration. Vérifiez que la configuration est correcte, car des modifications supplémentaires ne peuvent pas être effectuées. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris connaissance de la Politique de confidentialité. Pour plus d'informations, voir Contrat de Licence de l'utilisateur final. Cliquez sur Soumettre lorsque vous avez terminé. Une fois que vous avez cliqué sur Soumettre, les informations suivantes s'affichent : Remarque N'actualisez pas cette page dans le navigateur Web, fermez l'onglet et allez à la fenêtre de la console de l'AV ESET PROTECT. La fenêtre de la console de l'appliance virtuelle ESET PROTECT affiche des informations sur son état. Elle indique également les versions des composants ESET PROTECT, ainsi que le nom d'hôte, l'adresse IP et le numéro de port d'ESET PROTECT MDM. Vous y trouverez également l'adresse d'inscription MDM au format https://[hostname]:9980 et https://[IP address]:9980. 23 Entrez l'adresse d'inscription MDM affichée (comme indiqué ci-dessus) dans votre navigateur Web pour confirmer que le Connecteur de périphérique mobile fonctionne correctement. Votre nom d'hôte et votre adresse IP risquent d'être différents (ceux qui sont affichés plus haut sont utilisés à titre d'exemple seulement). Si le déploiement a réussie, vous verrez le message suivant s'afficher : Console d'administration de l'appareil virtuel ESET PROTECT Après le déploiement réussi de l'AV ESET PROTECT, ouvrez la fenêtre du terminal de la machine virtuelle. Un écran contenant les renseignements de base et l'état de votre AV ESET PROTECT s'affichera. Il s'agit du principal écran de l'AV ESET PROTECT. À partir d'ici, vous pouvez vous connecter à la console d'administration de l'AV ESET PROTECT (aussi connu sous le nom de mode d'administration) en appuyant sur la touche Entrer de votre 24 clavier. Pour entrer dans le mode d'administration, tapez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT et appuyez sur Entrer deux fois. Si vous n'avez pas configuré l'application virtuelle ESET PROTECT, vous pouvez utiliser le mot de passe eraadmin par défaut pour accéder au mode d'administration. Une fois que vous êtes connecté à la console d'administration de l'AV ESET PROTECT, les éléments de configuration/administration suivants sont disponibles : • Définir une adresse IP statique • Activer/désactiver l'accès à distance • Sauvegarder la base de données • Restaurer la base de données • Réinitialiser après la restauration de l'instantanée • Extraire la base de données d'un autre serveur • Changer le mot de passe de la machine virtuelle • Changer le mot de passe de la base de données • Joindre à nouveau le domaine • Configurer le domaine • Réinitialisation aux paramètres d'usine IMPORTANT La présence des éléments ci-dessus peut varier en fonction de la phase de mise en œuvre et du type d'AV ESET PROTECT configuré. • Redémarrer le système - si vous voulez redémarrer votre AV ESET PROTECT • Éteindre le système - si vous voulez éteindre votre AV ESET PROTECT • Verrouiller l'écran - vous devez verrouiller l'écran pour éviter que d'autres personnes utilisent votre AV ESET PROTECT et accèdent à ses fichiers. Vous pouvez aussi utiliser la touche Esc pour verrouiller l'écran, ce qui est plus rapide. Le mode d'administration se fermera et l'écran principal de l'AV ESET PROTECT s'affichera. • Passer au terminal - utilisez cette option si vous voulez accéder au terminal du système d'exploitation. La console d'administration d'appareils de l'AV ESET PROTECT se ferme et le terminal s'ouvre. Pour passer du terminal à l'écran principal de l'appliance virtuelle ESET PROTECT, tapez exit et appuyez sur la touche Entrée (vous pouvez aussi utiliser la commande logout pour obtenir le même résultat). Définir une adresse IP statique La configuration manuelle est nécessaire si votre AV ESET PROTECT n'a pas reçu une adresse IP du serveur DHCP. Suivez les instructions ci-dessous pour définir manuellement une adresse IP statique : 1. Dans l'écran principal de la console de la machine virtuelle, appuyez sur la touche Entrée pour accéder au mode d'administration. Tapez eraadmin et appuyez deux fois sur la touche Entrée pour vous connecter. 25 2. Sélectionnez Définir une adresse IP statique à l'aide des flèches du clavier et appuyez sur Entrée. 26 3. Un assistant interactif de configuration du réseau démarre et vous demande de définir : • une adresse IP statique • un masque de réseau • une adresse de passerelle • une adresse de serveur DNS Remarque Les paramètres réseau doivent être saisis dans IPv4 selon la notation décimale à point, par exemple 192.168.1.10 (adresse IP) ou 255.255.255.0 (masque réseau). Même si le réseau est configuré correctement, il n'est pas possible d'effectuer un test ping sur la machine de l'appliance virtuelle ESET PROTECT. 4. Appuyez sur Entrée pour continuer ou Ctrl+C pour rester dans le terminal. L'AV ESET PROTECT a une carte réseau par défaut, ce qui est suffisant, mais si vous ajoutez plusieurs cartes réseau pour d'autres raisons, l'option Définir une adresse IP statique s'appliquera à la carte eth0. Activation/désactivation de l'accès à distance Pour utiliser l'accès à distance (interface d'administration Webmin et SSH), vous devez d'abord l'activer. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Enable/Disable remote access à l'aide des flèches du clavier et appuyez sur Entrée. 27 Vous pouvez dorénavant utiliser : • Webmin - Pour plus d'informations, reportez-vous à la section Interface d'administration Webmin. Webmin utilise HTTPS et s'exécute sur le port 10000. Pour accéder à l'interface Webmin utilisez l'adresse IP indiquée avec le numéro de port 10000 (https://<host name or IP address>:10000 par exemple https://10.1.119.162:10000 ou https://esmcva:10000). • L'accès à distance sur SSH sur le port 22 (cette configuration est requise pour activer la récupération de la base de données). Les informations suivantes seront affichées sur l'écran principal de la console d'administration de l'AV ESET PROTECT : 28 Sauvegarder la base de données La sauvegarde est un élément absolument essentiel d'une bonne stratégie de reprise après sinistre. À l'aide de la fonction Sauvegarder la base de données vous pouvez sauvegarder et stocker votre base de données ESET PROTECT dans un fichier de sauvegarde MySQL nommé era-backup.sql et situé dans le dossier root. Remarque À la place de la sauvegarde de la base de données, vous pouvez aussi créer un instantané de la machine virtuelle. Elle conservera l'AV ESET PROTECT en entier, ses paramètres ainsi que la base de données ESET PROTECT. Cependant, si vous restaurez un instantané de votre machine virtuelle, vous devez exécuter Réinitialiser après la restauration de l'instantané. IMPORTANT Il est recommandé d'effectuer régulièrement une sauvegarde de votre base de données ESET PROTECT et d'enregistrer le fichier de sauvegarde sur un support de stockage externe. Cela est important parce que vous aurez une copie de l'ensemble de la base de données ESET PROTECT stockée ailleurs (pas localement sur votre AV ESET PROTECT) au cas où une catastrophe venait à se produire. Par exemple, dans le cas où votre AV ESET PROTECT est en panne, supprimé ou détruit. Le fait d'avoir une sauvegarde récente de la base de données ESET PROTECT vous permettra de restaurer l'AV ESET PROTECT dans le même état qu'il était peu de temps avant la catastrophe. Pour des détails sur la procédure, consultez la rubrique Reprise après sinistre d'AV ESET PROTECT. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Sauvegarder la base de données à l'aide des flèches du clavier et appuyez sur Entrée. 29 2. Vous serez invité à saisir votre mot de passe racine de base de données pour pouvoir démarrer la sauvegarde de la base de données. Remarque Si vous ne vous souvenez pas du mot de passe racine de la base de données, vous pouvez le changer et lancer la sauvegarde de la base de données à nouveau. Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de données. Remarque Vérifiez toujours les erreurs à l'écran. S'il y a des messages d'erreur, la sauvegarde de la base de données ne peut pas être considérée comme réussie. Essayez d'exécuter la sauvegarde de la base de données de nouveau. La sauvegarde de la base de données se trouve à l'emplacement suivant : /root/era-backup.sql 30 IMPORTANT Téléchargez le fichier de sauvegarde en utilisant le gestionnaire de fichier Webmin vers un emplacement sûr. Restaurer la base de données Cette fonction permet de remplacer votre base de données actuelle par une base de données provenant de la sauvegarde. Remarque Nous vous recommandons d'effectuer un instantané de la machine virtuelle ou une sauvegarde de la base de données actuelle. Ceci est une solution de repli au cas où vous rencontrez des problèmes lors de la restauration. Suivez ces instructions pour restaurer la base de données : 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Restaurer la base de données à l'aide des flèches du clavier et appuyez sur Entrée. IMPORTANT Téléversez le fichier de sauvegarde era-backup.sql que vous voulez restaurer dans le répertoire root en utilisant le gestionnaire de fichier Webmin. Le fichier cible era-backup.sql sera écrasé. Ignorez cette étape si vous voulez restaurer era-backup.sql qui se trouve déjà dans le répertoire root. 31 Avertissement Ne mélangez pas les sauvegardes de différents serveurs et de différentes versions de serveurs. Utilisez uniquement le fichier era-backup.sql qui a été sauvegardé sur ce même AV ESET PROTECT. La seule situation dans laquelle vous pouvez restaurer une base de données vers un autre AV ESET PROTECT est lorsqu'il vient d'être déployé et n'a pas encore été configuré. 2. Il se peut que vous soyez invité à saisir votre mot de passe racine de base de données au début du processus de restauration de la base de données. Toutefois, si vous restaurez la base de données sur un AV ESET PROTECT fraîchement déployé qui n'a pas encore été configuré, vous ne serez pas invité à entrer un mot de passe. Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de données. Remarque Vérifiez toujours les erreurs à l'écran. S'il y a des messages d'erreur, la restauration de la base de données ne peut pas être considérée comme réussie. Essayez d'exécuter la restauration de la base de données de nouveau. Réinitialiser après la restauration de l'instantanée Chaque fois que vous restaurez un instantané de votre machine virtuelle à un état antérieur, vous devez exécuter la fonction Reset after snapshot revert pour pouvoir forcer tous les clients connectés à synchroniser leur état avec le serveur. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Reset after snapshot revert à l'aide des flèches du clavier et appuyez sur Entrée. 32 2. Vous serez invité à saisir votre mot de passe racine de base de données pour pouvoir réinitialiser ESET PROTECT Server realm. Extraire la base de données d'un autre serveur Cette fonction vous permet d'extraire la base de données ESET PROTECT d'un AV ESET PROTECT existant en cours d'exécution dans votre infrastructure. Elle est prise en charge uniquement sur ESET PROTECT Server, et non sur d'autres composants (MDM, ERA Proxy 6.x). Cette fonction est pratique lors de la mise à niveau de votre applicance virtuelle ERA/ESMC vers l'appliance virtuelle la plus récente ou si vous voulez migrer votre appliance virtuelle ESET PROTECT. 33 IMPORTANT • En cas de migration, vous devez garder votre ancien AV ESET PROTECT accessible pour que le changement de politique du nom d'hôte/de l'adresse IP soit appliqué. Sinon, les clients ne se connecteront pas à votre nouvel AV ESET PROTECT et continueront d'essayer de se connecter à l'ancien. • Vérifiez que SSH est activé sur votre ancienne appliance virtuelle ESET PROTECT. • Une extraction de la base de données ne peut être effectuée que lors de la migration vers une version plus récente ou égale du serveur ESET PROTECT. Pendant le processus de récupération, la structure de la base de données est mise à jour, mais ce processus échoue en cas d'extraction vers un serveur ancien. L’extraction de base de données est l’une des deux méthodes de mise à niveau de votre appliance virtuelle. Pour effectuer l'extraction de la base de données, suivez les étapes suivantes : 1. Déployez un nouvel AV ESET PROTECT, mais ne le configurez pas pour l'instant. 2. Ouvrez la console de la machine virtuelle et pendant que vous êtes sur l'écran principal, appuyez sur Entrer sur votre clavier pour entrer dans le mode administration de votre AV ESET PROTECT nouvellement déployé. 3. Tapez eraadmin et appuyez deux fois sur la touche Entrée pour vous connecter. 4. Sélectionnez Extraire la base de données d'un autre serveur en utilisant les flèches du clavier et appuyez sur Entrée. 34 5. Entrez le mot de passe racine de la base de données sur l'AV ESET PROTECT distant duquel vous voulez extraire la base de données ESET PROTECT (votre ancien AV ESET PROTECT). Si vous utilisez un seul mot de passe sur votre ancienne appliance virtuelle ESET PROTECT, saisissez-le ici. 6. Saisissez les informations de connexion à l'appliance virtuelle ESET PROTECT distante (SSH) : saisissez le nom d'utilisateur (root) et le nom d'hôte ou l'adresse IP de l'ancienne appliance virtuelle ESET PROTECT dans le format suivant : root@IPaddress ou root@hostname 7. Saisissez yes lorsque vous devez confirmer l'authenticité de l'hôte. Sinon, ignorez cette étape. 8. Tapez le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT et appuyez sur Entrée. Le message La base de données du serveur ERA distant a été sauvegardée s'affichera lorsque les opérations de sauvegarde seront terminées. Remarque La durée des opérations de sauvegarde et de restauration dépend de la taille de la base de données. 9. Tapez de nouveau le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT. Il est possible que vous deviez saisir le mot de passe à plusieurs reprises pendant le processus. Cela dépend de la durée de la copie de la base de données. 10. Attendez jusqu'à ce que la base de données soit restaurée. 35 11. Si vous effectuez une mise à niveau : Après l'extraction de la base de données ESET PROTECT, arrêtez l'ancienne appliance virtuelle ESET PROTECT pour la désactiver. IMPORTANT • Il est conseillé de conserver l'ancienne appliance virtuelle ESET PROTECT suffisamment longtemps pour vérifier que la nouvelle instance fonctionne correctement. • Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide d’un script de désinstallation. Cette opération dissocie aussi (supprime) toutes les licences de la nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement, supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. 12. Configurez votre nouvelle appliance : • Mise à niveau - configurez votre nouvel AV exactement comme l'ancien AV ESET PROTECT. • Migration - modifiez la configuration afin qu'elle corresponde au nouveau domaine (configurer ou rejoindre le domaine) ou aux propriétés réseau, par exemple, si vous avez déplacé l'appliance virtuelle ESET PROTECT vers un autre réseau. Remarque Assurez-vous que toutes les données sont préservées, que tous les clients se connectent à votre nouveau serveur et que votre AV ESET PROTECT se comporte de la même manière que le précédent. Changer le mot de passe de la machine virtuelle Le mot de passe de votre machine virtuelle est utilisé pour se connecter à l'appareil virtuel déployé ESET PROTECT. Si vous voulez changer le mot de passe de votre machine virtuelle ou rendre celui-ci plus sûr, nous vous recommandons d'utiliser des mots de passe forts et de les changer régulièrement. 36 IMPORTANT Cette procédure modifiera uniquement le mot de passe de votre machine virtuelle. Le mot de passe racine de la console Web ESET PROTECT et de la base de données restera inchangé. Pour de plus amples renseignements, consultez la rubrique Types de mots de passe pour AV ESET PROTECT. Remarque Si vous avez oublié votre mot de passe, consultez la rubrique Comment récupérer un mot de passe pour AV ESET PROTECT oublié. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Changer le mot de passe de la machine virtuelle à l'aide des flèches du clavier et appuyez sur Entrée. 2. Saisissez votre Nouveau mot de passe dans le champ vide, appuyez sur Entrée, puis saisissez-le à nouveau pour confirmer. 37 Une fois que vous avez terminé, le message Tous les jetons d'authentification ont été correctement mis à jour s'affichera et votreNouveau mot de passe sera désormais exigé lors de la connexion. Changer le mot de passe de la base de données Le mot de passe root de la base de données offre un accès complet au serveur de la base de données MySQL. L'utilisateur root de MySQL possède un contrôle total sur le serveur MySQL uniquement. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Change database password à l'aide des flèches du clavier et appuyez sur Entrée. 2. Lorsque vous y êtes invité, entrez l'ancien mot de passe racine de la base de données, entrez le mot 38 de passe que vous avez défini à l'étape Configuration de l'appareil virtuel ESET PROTECT. Il est possible que ce mot de passe soit différent de votre mot de passe pour machine virtuelle si vous l'avez modifié séparément. Maintenant, le mot de passe root de la base de données a été modifié. Joindre à nouveau le domaine Utilisez cette fonction si vous rencontrez des problèmes avec Active Directory ou des relations de confiance avec le domaine. IMPORTANT Il est nécessaire que le domaine soit configuré correctement, sinon Joindre à nouveau le domaine pourrait ne pas fonctionner. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Rejoin domain à l'aide des flèches du clavier et appuyez sur Entrée. 39 2. Saisissez le nom d'utilisateur du domaine qui sera utilisé pour joindre le domaine. Si vous n'êtes pas familier avec Linux et le terminal, vous pouvez accéder à Webmin et utiliser la fonction Bind to Domain de Partage de fichiers Samba de Windows. 40 Configurer le domaine L'échec de la jointure du domaine est généralement causé par une mauvaise configuration des fichiers d'AV ESET PROTECT. Configure Domain vous permet de modifier les fichiers de configuration afin d'inclure des paramètres spécifiques à votre environnement. Les fichiers de configuration suivants sont disponibles : Nom du fichier /etc/hosts Description Le fichier Hosts doit être correctement mappé à votre nom de contrôleur de domaine et à son adresse IP. Le fichier de configuration Kerberos doit être généré correctement. Vérifiez que kinit /etc/krb5.conf <user-from-domain> fonctionne. /etc/ntp.conf Le fichier de configuration NTP doit contenir un enregistrement des mises à jour régulières selon le contrôleur de domaine. /etc/samba/smb.conf Le fichier de configuration Samba doit être généré correctement. Ces fichiers sont préconfigurés et ne demandent que des modifications minimales, comme spécifier un nom de domaine, un nom de contrôleur de domaine, un nom de serveur DNS, etc. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Configure domain à l'aide des flèches du clavier et appuyez sur Entrée. Remarque Ceci est une procédure avancée que nous recommandons uniquement aux administrateurs de niveau expert. 41 2. Appuyez sur Entrée pour modifier le premier fichier de configuration. 3. Appuyez sur une touche Ctrl+X pour fermer l'éditeur de texte. Vous serez invité à enregistrer les modifications : appuyez sur O pour enregistrer ou sur N pour ignorer. Au cas où vous n'avez effectué aucune modification, l'éditeur de texte se fermera simplement. Si vous voulez effectuer d'autres modifications, n'utilisez pas Ctrl+X, mais appuyez plutôt sur Ctrl+C pour annuler et retourner à l'éditeur de texte. Pour obtenir des exemples de modification des fichiers de configuration, consultez cet article de la base de connaissances. Remarque • Voir /root/help-with-domain.txt sur votre AV ESET PROTECT; la façon la plus simple est de rechercher help-with-domain.txt en utilisant le gestionnaire de fichier Webmin. Vous pouvez aussi utiliser la commande nano help-with-domain.txt pour consulter le fichier d'aide. • Si vous ne maîtrisez pas Linux et le terminal, vous pouvez configurer la connexion au domaine (Kerberos, NTP ou configurations réseau via le Samba Windows File Sharing (Partage de fichiers Samba de Windows)) à l'aide de Webmin. 4. Une fois la configuration du domaine terminée, sélectionnez Joindre à nouveau le domaine, puis saisissez le nom de l'administrateur et le mot de passe pour la connexion au domaine. Réinitialisation aux paramètres d'usine Vous pouvez utiliser Réinitialisation d'usine pour rétablir votre appareil virtuel ESET PROTECT à son état d'origine, celui qu'il avait juste après son déploiement. Toute la configuration et tous les paramètres seront réinitialisés et toute la base de données de ESET PROTECT sera perdue. 42 Avertissement Il est fortement recommandé de faire une sauvegarde de votre base de données ESET PROTECT avant d'effectuer une réinitialisation aux paramètres d'usine. Votre base de données sera vide après la réinitialisation. La réinitialisation aux paramètres d'usine ne restaurera que les paramètres qui ont été modifiés au cours de la configuration de l'AV ESET PROTECT; les autres modifications et paramètres seront conservés. Dans de rares cas, la réinitialisation aux paramètres d'usine ne restaurera pas complètement votre AV à son état d'origine. Si vous rencontrez des problèmes avec l'AV ESET PROTECT, nous vous recommandons de déployer une nouvelle machine. Suivez les étapes ci-après pour effectuer une mise à niveau/migration ou pour effectuer une procédure de reprise après sinistre. 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Réinitialisation d'usine à l'aide des flèches du clavier et appuyez sur Entrée. 2. Appuyez sur Entrée pour démarrer la réinitialisation aux paramètres d'usine de votre AV ESET PROTECT; au cas où vous avez changé d'avis, vous pouvez toujours arrêter la réinitialisation d'usine en appuyant sur Ctrl+C à ce niveau. Avertissement Une fois que la réinitialisation aux paramètres d'usine est en cours d'exécution, n'utilisez pas Ctrl+C, car cela pourrait endommager votre appliance virtuelle. 43 Remarque Si des messages d'erreur s'affichent à l'écran lors de la réinitialisation aux paramètres d'usine, essayez d'exécuter à nouveau la réinitialisation. Si la réexécution de la réinitialisation aux paramètres d'usine ne contribue pas à résoudre le problème ou si vous n'êtes pas sûr qu'il a été résolu, nous vous recommandons d'effectuer un nouveau déploiement; vous pouvez suivre les mêmes étapes décrites dans mise à niveau/migration ou une procédure de reprise après sinistre. La réinitialisation au paramètres d’usine exécute les actions suivantes : • réinitialise la configuration du réseau, tous les mots de passe et le nom d'hôte • efface Webmin, les fichiers de configuration de l'appareil, les ensembles et les journaux système • supprime toutes les données de la base de données de ESET PROTECT • réinitialise le mot de passe utilisateur de la base de données ESET PROTECT Après son redémarrage, votre AV ESET PROTECT sera dans son état d'origine, comme s'il venait juste d'être déployé et sera prêt pour la configuration à partir de zéro. Remarque Les modifications ou les paramètres personnalisés qui ne sont pas liés à ESET PROTECT demeurent inchangés. Interface d'administration de Webmin Webmin est une interface tierce basée sur le Web qui simplifie le processus de gestion d'un système Linux. Webmin a été conçu pour être utilisé par des personnes qui ont une certaine expérience de Linux, mais ne sont pas familiers avec les subtilités de l'administration du système. Il vous permet d'effectuer ces tâches à l'aide d'une interface Web facile à utiliser et met à jour automatiquement pour vous tous les fichiers de configuration nécessaires. Cela rend le travail d'administration de votre système beaucoup plus facile. • Webmin est accessible via un navigateur Web; vous pouvez vous y connecter à partir de tout système (ordinateur client ou appareil mobile) qui est connecté à votre réseau. Il est plus facile à utiliser sur le réseau que localement à l'aide d'autres programmes de configuration graphiques. • Toutes les versions récentes de Webmin peuvent être librement distribuées et modifiées pour un usage commercial et non commercial. Vous pouvez trouver plus d'informations sur les pages Web de Webmin. 44 IMPORTANT Webmin est inclus dans votre appareil virtuel ESET PROTECT. Pour commencer à l'utiliser, vous devez l'activer. Il utilise le protocole HTTPS et fonctionne sur le port 10000. L'adresse IP de Webmin s'affichera dans l'écran de la console d'administration de l'AV ESET PROTECT. Pour accéder à Webmin : Ouvrez votre navigateur Web et saisissez l'adresse IP ou le nom d'hôte de votre AV ESET PROTECT déployé dans la barre d'adresse, puis utilisez le port 10000. L'URL doit être au format suivant : https://<nom_hôte ou adresse IP>:10000, par exemple https://10.1.119.162:10000 ou https://esmcva:10000. Entrez le nom d'utilisateur et le mot de passe : oLe nom d'utilisateur est root oLe mot de passe par défaut est eraadmin, mais si vous l'avez déjà changé, utilisez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT. Une fois que la connexion est réussie, le tableau de bord de Webmins'affichera Tableau de bord Une fois que vous êtes connecté à Webmin, le tableau de bord affiche des informations système pour votre VA ESET PROTECT. Des informations telles que le nom d'hôte, le système d'exploitation, la disponibilité du système, l'utilisation de la mémoire, les mises à jour du microprogramme, etc. De plus, vous verrez une zone de notification au bas de la page où les éléments qui requièrent votre attention seront affichés. Par exemple, une notification selon laquelle une nouvelle version de Webmin est disponible vous permet de prendre des mesures en appuyant sur le bouton Mettre Webmin à jour maintenant. Nous vous recommandons de le mettre à jour. Une fois que la mise à our est terminée, le message Installation de Webmin terminée s'affiche. Le menu principal comprend les catégories de modules suivantes : Webmin, Système, Serveurs, Autres, Réseaux, Matériel et Grappe. Pour de plus amples renseignements au sujet des modules, consultez les pages Modules Webmin. Remarque Webmin détecte automatiquement ce qui est configuré dans l'AV et affiche les modules pertinents en conséquence. 45 Les modules les plus importants pour la gestion de votre AV ESET PROTECT sont : Système Serveurs Autres réseau IMPORTANT Webmin fonctionne avec des privilèges racines complets Linux, ce qui veut dire qu'il peut modifier n'importe quel fichier et exécuter n'importe quelle commande sur votre système. Votre système pourrait ne plus être amorçable ou vous pourriez détruire tous les fichiers de votre système si vous faites une erreur. Pour cette raison, il est important d'être prudent lorsque vous utilisez Webmin. Bien que Webmin vous avertisse toujours avant d'effectuer une action potentiellement dangereuse, n'effectuez pas de modifications de configurations d'éléments avec lesquels vous n'êtes pas familiers. Notification - Si Webmin veut vous informer d'une chose, une notification s'affiche au bas du tableau de bord. Déconnexion - Une fois que vous avez terminé d'utiliser Webmin, utilisez l'icône de déconnexion situé à gauche pour vous déconnecter. du menu Système Dans ce chapitre, vous allez apprendre à configurer certains modules du système. Démarrage et arrêt - Vous permet de gérer les services, de les modifier, de démarrer/arrêter/redémarrer chaque service ou plusieurs services en même temps. Vous pouvez également créer et modifier des scripts exécutés au démarrage et à l'arrêt, etc. Vous pouvez redémarrer ou arrêter la machine virtuelle ESET PROTECT en utilisant les boutons en bas de la page. 46 Changer les mots de passe - vous permet de changer les mots de passe utilisateur du système d'exploitation de la machine virtuelle. IMPORTANT N'utilisez pas cette option lorsque vous voulez changer le mot de passe de l'AV ESET PROTECT ou de la base de données ESET PROTECT, utilisez plutôt Changer le mot de passe de la machine virtuelle ou Changer le mot de passe de la base de données à partir de la console d'administration d'appareils de la machine virtuelle ESET PROTECT Exécution des processus - Vous pouvez gérer tous les processus en cours d'exécution sur votre système à l'aide de Webmin. Ce module peut être utilisé pour visualiser, arrêter, redéfinir les priorités et exécuter les processus sur votre système. Mise à jour des progiciels - Vous indique les mises à jour disponibles et vous permet de mettre à jour tous les progiciels ou seulement quelques uns. Journaux système - Il vous permet d'afficher les fichiers journaux sur votre système et, si nécessaire, de modifier l'emplacement où les messages journaux sont enregistrés. Serveurs Dans ce chapitre, vous allez apprendre à configurer certains modules pour les serveurs : Serveur Web Apache - Il s'agit de l'un des modules de Webmin les plus complexes et les plus puissants, car il vous permet de configurer presque toutes les fonctionnalités d'Apache. Vous pouvez l'utiliser comme serveur HTTP pour servir les fichiers d'installation ou de mises à jour. Vous devez configurer le pare-feu en ajoutant les règles pour activer les ports respectifs. Remarque Il ne s'agit pas de la même chose que le serveur Web Apache pour ESET PROTECT Web Console, mais vous pouvez utiliser ce serveur Web Apache à d'autres fins si nécessaire. 47 ESET PROTECT : ce module permet d'exécuter un outil de diagnostic, de réinitialiser le mot de passe d'ESET PROTECT Server Administrator, de réparer le certificat ESET PROTECT Server et l'autorité de certification, de réparer le certificat ESET Management Agent et l'autorité de certification, de réparer la connexion de l'ESET Management Agent et de modifier le fichier Apache Tomcat server.xml afin de changer les certificats HTTPS de la console Web et les algorithmes de chiffrement. Serveur de base de données MySQL - Vous permet de gérer les autorisations des utilisateurs, de changer les mots de passe ou de voir le contenu de la base de données. IMPORTANT N'utilisez pas le serveur de base de données MySQL pour sauvegarder ou restaurer la base de données ESET PROTECT, utilisez plutôt la console d'administration de l'appareil virtuel ESET PROTECT. Voir Sauvegarde de la base de données pour plus de détails. Partage de fichiers Samba de Windows - Vous permet de spécifier les répertoires à partager entre les clients Windows en utilisant le protocole SMB (Server Message Block). Vous pouvez configurer Samba pour rendre les fichiers de votre AV ESET PROTECT accessibles aux clients Windows, si nécessaire. Vous pouvez également configurer et joindre un domaine Windows. Si le partage est activé, les ports de Samba doivent être activés dans le pare-feu. Serveur SSH - ce module est utilisé pour configurer les serveurs SSH et OpenSSH. Son utilisation suppose que vous avez une connaissance de base des programmes client en tant qu'utilisateur. Vous pouvez configurer le serveur SSH et les clients sur votre système. ESET PROTECT Le module ESET PROTECT vous permet d'exécuter certaines commandes prédéfinies, la plupart du temps pour réparer les certificats de ESET PROTECT, exécuter un outil de diagnostic ou réinitialiser le mot de passe du serveur ESET PROTECT. Run Diagnostic Tool - Cliquez sur ce bouton pour extraire les journaux et les informations du système. Les journaux seront exportés pour le serveur ESET PROTECT et l'agent ESET Management. Vous pouvez utiliser le module Gestionnaire de fichier pour trouver et télécharger des fichiers journaux de diagnostic exportés et compressés au format .zip. Reset ESET PROTECT Server Administrator Password - Si vous avez oublié votre mot de passe pour le serveur ESET PROTECT ou si vous souhaitez simplement réinitialiser le mot de passe, entrez votre nouveau mot de passe pour le compte Administrateur du serveur ESET PROTECT et appuyez sur le bouton pour exécuter la commande. Repair ESET PROTECT Server Certificate- Répare le certificat du serveur ESET PROTECT à l'aide du nouveau certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFX ou PKCS12 du serveur ESET PROTECT puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET PROTECT et appuyez sur le bouton pour exécuter la commande. Repair ESET PROTECT Server Certification Authority- Répare l'autorité de certification du serveur ESET 48 PROTECT à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der pour CA, puis cliquez sur Ouvrir. Repair ESET Management Agent Connection - Repare la connexion de l'agent ESET Management au serveur ESET PROTECT. Saisissez le nom d'hôte du serveur ESET PROTECT et le numéro de port, puis appuyez sur le bouton pour exécuter la commande. Repair ESET Management Agent Certificate : répare le certificat ESET Management Agent avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFX ou PKCS12 de l'agent ESET Management puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET Management et appuyez sur le bouton pour exécuter la commande. IMPORTANT La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent des erreurs critiques lors de l'initialisation de l'agent. Repair ESET Management Agent Certification Authority - Répare l'autorité de certification de l'agent ESET Management à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der pour CA, puis cliquez sur Ouvrir. Edit Apache Tomcat server.xml - Vous pouvez modifier le fichier de configuration Apache Tomcat server.xml pour changer les certificats HTTPS de la console Web et chiffrer les algorithmes. Lorsque vous appuyez sur le bouton, un éditeur de texte s'ouvre pour vous permettre de modifier le fichier /etc/tomcat/server.xml. Cliquez sur Enregistrer pour enregistrer les modifications. Dans le cas où un redémarrage est nécessaire, il se fera automatiquement. Si vous ne voulez pas enregistrer les modifications que vous avez apportées, cliquez sur Retour aux commandes. Autres Cette catégorie de Webmin contient plusieurs modules différents. Il existe deux modules très utiles : File manager (Gestionnaire de fichiers) : permet d'afficher et de manipuler les fichiers du serveur par le biais d'une interface HTML. Lorsque vous chargez le Gestionnaire de fichiers (également connu sous le nom de Filemin) pour la première fois, le contenu du répertoire racine de votre AV ESET PROTECT s'affiche. L'affichage varie en fonction de l'utilisateur qui est connecté. • La navigation dans la structure du répertoire est simple; cliquez sur le nom du répertoire ou sur son icône (dossier). Vous verrez le répertoire actuel affiché en haut à gauche de la fenêtre de Filemin; cliquez sur 49 n'importe quelle partie du chemin pour afficher le contenu de ce répertoire en particulier. • Filemin peut également être utilisé pour effectuer des recherches dans les fichiers; cliquez sur Outils dans la barre d'outils (au coin supérieur droit de la fenêtre Filemin) et sélectionnez Rechercher. Dans le champ Requête de recherche, entrez un critère de recherche à trouver. • Si vous voulez télécharger un fichier de votre AV ESET PROTECT vers votre l'ordinateur sur lequel s'exécute le navigateur Web, cliquez simplement sur le nom du fichier ou sur son icône. • Si vous voulez téléverser un fichier provenant de l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur Fichier puis Téléverser vers le répertoire actuel. Une fenêtre de dialogue s'ouvre alors; cliquez sur l'icône de trombone pour rechercher les fichiers que vous souhaitez téléverser. Vous pouvez sélectionner plusieurs fichiers et les charger en cliquant sur le bouton Upload Files (Charger les fichiers). Les fichiers téléversés seront stockés dans le répertoire actuel. Une fois le téléversement terminé, la liste du répertoire sera mise à jour et vous verrez les fichiers que vous avez téléversés. • Vous pouvez également récupérer un fichier à partir d'une URL distante. Pour ce faire, cliquez sur Fichier et sélectionnez Obtenir de l'URL. • Le contenu de tous les fichiers sur votre système peut être affiché et modifié en cliquant sur l'icône Modifier dans la colonne Actions. • Pour créer un fichier texte vide, cliquez sur File (Fichier), sur Create new file (Créer un fichier), puis saisissez le nom du nouveau fichier. • Pour renommer un fichier ou un répertoire, cliquez sur l'icône Renommer dans le menu contextuel qui s'ouvre sur le clic-droit. Téléverser et télécharger - Il s'agit d'un autre module utile de Webmin dans la catégorie Autres. Il vous permet d'effectuer trois actions sur les fichiers : • Télécharger du Web - entrez les URL des fichiers que vous souhaitez télécharger d'Internet vers votre AV ESET PROTECT et indiquez l'emplacement où vous souhaitez stocker ces fichiers. • Téléverser vers le serveur - Cliquez sur les icônes de trombone pour rechercher les fichiers que vous voulez téléverser; vous pouvez téléverser jusqu'à 4 fichiers à la fois. Indiquez l'emplacement où vous souhaitez stocker ces fichiers. • Télécharger du serveur - spécifiez le chemin, y compris le nom de fichier dans la zone de texte Fichier à télécharger, ou cliquez sur l'icône à côté de cette option pour parcourir le système de fichiers de l'AV ESET PROTECT à la recherche du fichier que vous souhaitez télécharger sur l'ordinateur depuis lequel votre 50 navigateur Web est exécuté. Cliquez sur le bouton Télécharger pour lancer le téléchargement du fichier; vous pouvez télécharger un fichier à la fois. réseau La plupart du temps, vous n'aurez pas besoin de modifier les paramètres de réseau, mais dans le cas où cela est nécessaire, vous pouvez le faire dans la catégorie Réseau. Dans ce chapitre, vous apprendrez à configurer certains modules utiles : Configuration de Kerberos5 - Les tickets Kerberos doivent être bien configurés pour permettre la synchronisation AD. Vous pouvez exécuter Joindre à nouveau le domaine une fois que les tickets Kerberos ont été configurés. Pare-feu Linux - Pare-feu basé sur les iptables. Si vous devez autoriser des ports, vous pouvez le faire ici en ajoutant des règles ou en modifiant des règles existantes. Configuration de réseau - vous pouvez configurer la carte réseau, changer l'adresse IP, le nom d'hôte, le DNS et d'autres paramètres réseau. Remarque Une fois que vous avez terminé la configuration, appuyez sur le bouton Appliquer la configuration pour que les changements prennent effet. IMPORTANT Cela n'est recommandé que pour les administrateurs avancés. Si la configuration du réseau est incorrecte, cela peut empêcher l'accès à votre système via le réseau ainsi qu'à Webmin. Cependant, vous pourrez encore accéder à la console d'administration de l'AV ESET PROTECT à l'aide de la fenêtre terminal de la machine virtuelle. Certificats de ESET PROTECT Les certificats de ESET PROTECT sont nécessaire pour déployer les types d'appareils ESET PROTECT MDM ESET PROTECT 51 Les certificats pour les composants ESET PROTECT sont disponibles dans la console Web. Pour copier le contenu d'un certificat au format Base64, cliquez sur Plus > Certificats homologues, sélectionnez un certificat et sélectionnez ensuite Exporter au format Base64. Vous pouvez également télécharger le certificat codé Base64 en tant que fichier. Répétez cette étape pour les certificats des autres composants ainsi que pour votre autorité de certification. Remarque Pour exporter un certificat, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus d'informations, reportez-vous à la liste complète des droits d'accès. Mise à niveau/migration de l'appliance virtuelle ESET PROTECT Pour mettre à niveau l'appliance virtuelle ou la migrer, procédez comme suit : • Mise à niveau : installez une nouvelle version des composants d'ESET PROTECT. • Migration : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance de la même version. • Migration et mise à niveau : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance d'une version plus récente. Avant la mise à niveau/migration Veillez à toujours sauvegarder votre base de données et exporter l'autorité de certification et les certificats homologues depuis l'ancienne appliance virtuelle ERA/ESMC/ESET PROTECT avant la migration ou la mise à niveau d'ESET PROTECT Server. Si vous effectuez une mise à niveau/migration depuis ERA 6.x, tenez compte des points suivants : • Le composant ERA 6.x Proxy est obsolète. Cliquez ici pour en savoir plus sur la nouvelle solution de proxy HTTP. • L’authentification NTLM est obsolète. ESET PROTECT utilise Kerberos à la place. Vous devez utiliser le 52 format de connexion Linux si vous vous connectez au domaine sur l'appliance virtuelle ESET PROTECT. Cela s'applique également aux tâches de synchronisation. Extraction de la base de données et mise à niveau des composants Deux méthodes principales permettent de mettre à niveau l’appliance virtuelle : • À l’aide de l'extraction de la base de données : permet d'effectuer la mise à niveau de l’appliance complète (système d’exploitation sous-jacent) et non seulement celle d'ESET PROTECT Server. Le processus est plus complexe et demande deux appliances simultanées pendant la période de transition. L’extraction de base de données est recommandée pour les mises à niveau de version majeure ou en tant que méthode de dépannage. • Tâche de mise à niveau des composants via la console web : le processus est plus simple et ne demande pas l'accès à l’appliance, mais seulement à la console web. Elle est recommandée pour les mises à niveau mineures et de correctifs à chaud. Procédure de migration et de mise à niveau (méthode de mise à niveau recommandée) Suivez les instructions ci-après pour migrer ou mettre à niveau votre appliance virtuelle ESET PROTECT. 1. Téléchargez la dernière version du fichier protect_appliance.ova (ou protect_appliance.vhd.zip si vous utilisez Microsoft Hyper-V). 2. Déployez la nouvelle appliance virtuelle ESET PROTECT. Consultez la procédure de déploiement d'appareils ESET PROTECT pour plus d'instructions. Ne configurez pas encore le nouvel AV ESET PROTECT à l'aide de son interface Web. 3. Pour extraire la base de données de votre ancien AV, consultez la rubrique Extraire la base de données d'un autre serveur pour obtenir des instructions étape par étape. IMPORTANT Ne désinstallez pas ou ne mettez pas hors service votre ancien serveur AV à ce stade. 4. Configurez l'appareil virtuel ESET PROTECT en utilisant son interface Web. 5. Vérifiez que votre nouvel AV ESET PROTECT se comporte de la même manière que l'ancien. oSi la nouvelle appliance virtuelle ESET PROTECT possède une autre adresse IP : a)Créez une politique sur votre ancienne appliance virtuelle pour définir une nouvelle adresse IP ESET PROTECT Server et attribuez la à tous les ordinateurs. b)Attendez que la politique soit distribuée à tous les agents de ESET Management. c)Vérifiez que tous les ordinateurs se connectent à la nouvelle appliance virtuelle ESET PROTECT. d)Mettez hors tension l'ancienne appliance virtuelle et désactivez-la. IMPORTANT Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide d’un script de désinstallation. Cette opération dissocie aussi (supprime) toutes les licences de la nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement, supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. oSi la nouvelle appliance virtuelle ESET PROTECT possède la même adresse IP : IMPORTANT Assurez-vous que la configuration du réseau sur votre nouveau serveur ESET PROTECT (adresse IP, FQDN, nom d'ordinateur, enregistrement DNS SRV) correspond à celle de votre ancien serveur AV. Vous pouvez également utiliser le nom d'hôte en modifiant l'enregistrement DNS pour qu'il pointe vers le nouveau serveur. 53 a)Mettez hors tension l'ancienne appliance virtuelle. b)Mettez sous tension la nouvelle appliance virtuelle ESET PROTECT. c)Vérifiez que tous les ordinateurs se connectent à la nouvelle appliance virtuelle ESET PROTECT. d)Désactivez l'ancienne appliance virtuelle. IMPORTANT Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide d’un script de désinstallation. Cette opération dissocie aussi (supprime) toutes les licences de la nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement, supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. 6. Mettez à niveau un échantillon d'ESET Management Agents à l'aide d'une ESET PROTECTtâche Mettre à jour les composants. 7. Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours, poursuivez avec les autres Agents. Procédure de mise à niveau (autre méthode de mise à niveau) IMPORTANT La mise à niveau d'ERA/ESMC ou de l'ancienne version d'ESET PROTECT vers la dernière version d'ESET PROTECT sur la même appliance virtuelle ne met pas à niveau un autre logiciel d'appliance virtuelle (système d'exploitation, packages nécessaires au bon fonctionnement d'ESET PROTECT Server). Nous vous recommandons de migrer le serveur après la mise à niveau. Mettez à niveau un échantillon d' Agents à l'aide d'une tâche Mettre à jour les composants : 1. Mettez d'abord à niveau ESET PROTECT Server. 2. Mettez à niveau un échantillon d'ESET Management Agents. 3. Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours, poursuivez avec les autres Agents. Reprise après sinistre d'un AV ESET PROTECT Lorsque survient un événement malheureux au cours duquel votre AV ESET PROTECT tombe en panne et que vous ne parvenez pas à le redémarrer, ou s'il est supprimé de la mémoire ou détruit autrement, vous pouvez suivre la procédure de reprise après sinistre. Remarque Vous devez absolument avoir votre une sauvegarde de la base de données de l'AV ESET PROTECT pour réussir la reprise. 1. Téléchargez la dernière version du fichier protect_appliance.ova ou protect_appliance.vhd.zip si vous utilisez Microsoft Hyper-V. Un des avantages de cette procédure de récupération est que votre appliance virtuelle ESET PROTECT sera mise à jour. 2. Déployez le nouvel AV ESET PROTECT, mais ne le configurez pas pour l'instant. Consultez la procédure de déploiement d'appareils ESET PROTECT pour plus d'instructions. 3. Activez Webmin pour charger le fichier de sauvegarde MySQL. Pour plus d'informations sur l'activation de Webmin, reportez-vous à la section Activation/désactivation de l'accès à distance. 4. Restaurez la base de données à partir du dernier fichier de sauvegarde en votre possession; suivez les étapes décrits dans la section Restauration de la base de données. 5. Configurez votre AV ESET PROTECT nouvellement déployé avec la base de données restaurée de la même 54 manière que votre ancien AV. Voir Configuration de l'AV ESET PROTECT pour plus de détails. Dépannage Les fichiers journaux suivants peuvent être utilisés pour résoudre les problèmes de l'appareil virtuel ESET PROTECT. De plus, il se peut que le service d'assistance technique d'ESET vous demande de fournir les fichiers journaux de diagnostic. Voici les fichiers journaux que vous pouvez envoyer pour analyse : Nom du fichier journal Emplacement Configuration de ESET /root/appliance-configuration-log.txt PROTECT Serveur ESET PROTECT Journal de suivi de serveur ESET PROTECT Journal de suivi d'agent ESET Management Serveur mandataire HTTP Apache Vidages sur incident du serveur ESET PROTECT Outil d'exécution de diagnostic pour serveur ESET PROTECT ou agent ESET Management Description Si le déploiement de votre AV ESET PROTECT échoue, ne redémarrez pas l'appareil et vérifiez le fichier journal de configuration. /var/log/eset/RemoteAdministrator/EraServerInstaller.log Fichier journal d'installation du /var/log/eset/RogueDetectionSensor/RDSensorInstaller.log serveur ESET PROTECT D'autres composants ESET PROTECT utilisent un chemin d'accès similaire et un nom de fichier correspondant. /var/log/eset/RemoteAdministrator/Server/ Vérifiez vos journaux de suivi : /var/log/eset/RemoteAdministrator/Agent/ trace.log status.html last-error.html D'autres composants ESET PROTECT utilisent un chemin d'accès similaire et un nom de fichier correspondant. /opt/apache/logs/ fichier journal pour versions /var/log/httpd anciennes d'appareil virtuel ESET PROTECT fichier journal pour versions récentes d'appareil virtuel ESET PROTECT /var/opt/eset/RemoteAdministrator/Server/Dumps/ /root/RemoteAdministratorAgentDiagnostic.zip Si vous rencontrez des problèmes avec votre AV ESET PROTECT, exécutez l'outil de diagnostic. Consultez le module Webmin ESET PROTECT pour plus de détails. Si le serveur ou l'Agent se bloque et que vous ne pouvez pas modifier la verbosité de la journalisation via la console Web, vous pouvez activer la journalisation du suivi en créant un fichier vide : Pour l'Agent : touch /var/log/eset/RemoteAdministrator/Agent/traceAll Pour le serveur : touch /var/log/eset/RemoteAdministrator/Server/traceAll 55 Remarque Nous vous recommandons d'utiliser le Gestionnaire de fichiers Webmin grâce auquel vous pouvez facilement rechercher des fichiers et télécharger les journaux si nécessaire. FAQ sur l'appliance virtuelle ESET PROTECT Cette section couvre les questions les plus fréquemment posées et les problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour apprendre comment résoudre le problème : • Comment savoir quels composants de ESET PROTECT sont installés • Réalisation d'un test ping sur l'appliance virtuelle ESET PROTECT • Dois-je ajouter d'autres composants à mon AV ESET PROTECT? • Comment activer le mandataire HTTP Apache sur mon appareil virtuel ESET PROTECT après la configuration initiale • Comment configurer le protocole LDAP afin de permettre la synchronisation d'un Groupe statique sur l'AV ESET PROTECT • Configuration de la connexion LDAPS à un domaine • Comment récupérer un mot de passe pour AV ESET PROTECT oublié • Comment modifier la chaîne de connexion à la base de données ESET PROTECT • Comment configurer le serveur Hyper-V pour RD Sensor • Comment modifier les numéros de port de l'appareil virtuel ESET PROTECT • Comment augmenter la taille de la mémoire pour le serveur MySQL • Erreur avec ESET PROTECT s'exécutant sur un serveur Hyper-V Server 2012 R2 • Comment améliorer les performances d'Oracle VirtualBox • Comment activer la commande YUM sous le mandataire HTTP • Comment mettre à jour le système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server • Comment désactiver SELinux de manière permanente • Comment redémarrer la console d'administration de l'appliance virtuelle • Comment utiliser le proxy pour les connexions des Agents • Activation de l'inventaire matériel sur les appliances virtuelles plus anciennes (6.x) • Activation de SSH Si votre problème n'est pas couvert dans les pages d'aide indiquées ci-dessus, essayez d'effectuer une recherche en entrant les mots-clés ou phrases décrivant votre problème dans les pages d'aide de ESET PROTECT. Si vous ne pouvez pas trouver la solution à votre problème/question dans les pages d'aide, vous pouvez essayer notre Base de connaissances régulièrement mise à jour. Au besoin, vous pouvez communiquer directement avec notre centre d'assistance technique en ligne pour soumettre vos questions ou problèmes. Le formulaire de contact se trouve dans la console web ESET PROTECT Web Console > Aide > Contacter le support. Comment savoir quels composants de ESET PROTECT sont installés Vous trouverez la liste des composants ESET PROTECT et leurs versions dans la fenêtre de la console de votre apareil virtuel ESET PROTECT. Si vous souhaitez actualiser cette boîte de dialogue après la mise à niveau des composants, vous pouvez redémarrer l'AV. Vous pouvez également entrer dans le mode d'administration et sélectionner Exit to terminal, puis quitter le terminal pour revenir à l'écran verrouillé. 56 ` Réalisation d'un test ping sur l'appliance virtuelle ESET PROTECT Ouvrez le terminal et exécutez les commandes ci-dessous en tant que root pour effectuer un test ping sur une machine d'appliance virtuelle ESET PROTECT. Avant de commencer, vérifiez quelle est la version de CentOS qui s'exécute sur votre système à l'aide de la commande hostnamectl. Exécutez ensuite les commandes ci-après selon la version de votre système d'exploitation. Pour CentOS 7 1. Appelez la commande iptables : iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT 2. Enregistrez iptables : service iptables save Il est maintenant possible d'effectuer un test ping sur l'appliance virtuelle ESET PROTECT depuis d'autres ordinateurs situées dans le même sous-réseau. Dois-je ajouter d'autres composants à mon AV ESET PROTECT? Non, l'appareil virtuel ESET PROTECT est prêt à être utilisé. Vous devez simplement déployer l'appareil et le configurer. C'est vraiment le moyen le plus simple pour déployer ESET PROTECT tant que vous utilisez un hyperviseur pris en charge. 57 Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT après la configuration initiale Ouvrez le terminal, puis, en fonction de la version de votre système d'exploitation, exécutez les commandes suivantes en tant que racine pour activer le proxy HTTP Apache : Remarque • L'emplacement d'apachectl et htcacheclean variera en fonction de votre système ; veuillez vérifier avant d'exécuter le script. • Le paramètre /var/cache/httpd/proxy détermine l'emplacement du dossier de mise en cache ; cet emplacement est configuré dans /etc/httpd/conf.d/proxy.conf, sous CacheRoot. • Le proxy HTTP Apache remplace la fonctionnalité Outil Miroir d’ESET Remote Administrator 6.x. Il est principalement utilisé pour mettre en cache les fichiers de mise à jour du moteur de détection et les informations d'ESET LiveGrid®. Pour CentOS 7 1. systemctl enable httpd 2. sudo mkdir -p /etc/systemd/system/httpd.service.requires 3. sudo ln - s /usr/lib/systemd/system/htcacheclean.service /etc/systemd/system/httpd.service.req uires 4. systemctl start httpd 5. htcacheclean -d60 -t -i -p/var/cache/httpd/proxy -l10000M Remarque Vous pouvez ajuster les paramètres pour le nettoyage du cache du proxy HTTP Apache : -d définit l'intervalle de nettoyage (en minutes) ; -p indique le chemin d'accès comme le répertoire racine du cache de disque ; -t supprime tous les répertoires vides ; -i supprime intelligemment le cache uniquement en cas de modification du cache de disque ; -l définit la taille limite du cache de disque. 6. iptables -A INPUT -p tcp --dport 3128 -j ACCEPT 7. ip6tables -A INPUT -p tcp --dport 3128 -j ACCEPT 8. service iptables save 9. service ip6tables save Cela va démarrer le mandataire HTTP Apache et activer le port 3128 dans un pare-feu. Vous devrez aussi créer des politiques pour tous les produits ESET/composants ESET PROTECT afin de communiquer par le mandataire HTTP Apache et autoriser la mise en cache des fichiers d'installation/fichiers de mises à jour des produits ESET. Assurezvous que la configuration Apache contient le segment ProxyMatch de l’hôte du serveur. Pour en savoir plus, voir notre article dans la Base de connaissances partie II. Configurer les paramètres de politique pour les ordinateurs clients. Comment configurer le protocole LDAP afin de permettre la synchronisation d'un Groupe statique sur l'AV ESET PROTECT L'échec de la jointure du domaine est généralement causé par une mauvaise configuration de l'AV ESET PROTECT. Pour en savoir plus, voir notre article dans la Base de connaissances. Configuration de la connexion LDAPS à un domaine ESET PROTECT Server sous Windows utilise le protocole LDAPS (LDAP sur SSL) chiffré par défaut pour toutes les connexions Active Directory. Pour configurer l'appliance virtuelle ESET PROTECT afin de vous connecter à Active Directory par le biais de LDAPS, suivez les étapes ci-après. 58 Configuration requise • Configurez LDAPS sur le contrôleur de domaine. Veillez à exporter la clé publique de l’autorité de certification du contrôleur de domaine. • Vérifiez que Kerberos est correctement configuré sur l’appliance virtuelle ESET PROTECT. Activez LDAPS sur l’appliance virtuelle ESET PROTECT. 1. Ouvrez la fenêtre du terminal de la machine virtuelle ESET PROTECT avec l’appliance virtuelle. 2. Tapez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT et appuyez sur Entrer deux fois. 3. Sélectionnez Passer au terminal et appuyez sur Entrée. 4. Arrêtez les services du serveur ESET PROTECT: systemctl stop eraserver 5. Tapez la commande suivante : nano /etc/systemd/system/eraserver.service 6. Ajoutez la ligne suivante à la section [Service] : Environment="ESMC_ENABLE_LDAPS=1" 7. Appuyez sur CTRL+X et tapez Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée pour quitter l’éditeur. 8. Pour recharger la configuration, exécutez la commande suivante : systemctl deamon-reload 9. Démarrer les services du serveur ESET PROTECT. systemctl start eraserver 10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant sur l’appliance virtuelle ESET PROTECT Server : /etc/pki/ca-trust/source/anchors/ 11. Exécutez la commande suivante : update-ca-trust Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT Démarrez votre appliance virtuelle ESET PROTECT en mode mono-utilisateur. Pour obtenir les instructions, consultez la documentation de CentOS 7. Si vous avez effectué une mise à niveau depuis l'appliance virtuelle ERA vers l'appliance virtuelle ESET PROTECT et qu'elle exécute CentOS 6, reportez-vous à la documentation de CentOS 6. Une fois que vous êtes dans l'interpréteur de commandes en mode mono-utilisateur, changez votre mot de passe racine à l'aide de la commande passwd. Comment modifier la chaîne de connexion à la base de données ESET PROTECT Vous pouvez modifier la chaîne de connexion à la base de données ESET PROTECT sur votre AV ESET PROTECT en modifiant le fichier StartupConfiguration.ini. 59 Pour modifier la chaîne de connexion à la base de données ESET PROTECT, suivez les instructions ci-dessous : 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Exit to terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Type : nano /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 3. Modifier les données dans la chaîne de connexion à la base de données de ESET PROTECT. 4. Appuyez sur Ctrl+X et y pour enregistrer les modifications. Comment configurer le serveur Hyper-V pour RD Sensor Assurez-vous que la mystification de l'adresse MAC est activée dans les paramètres du gestionnaire d'Hyper-V (voir ci-dessous). Comment modifier les numéros de port de l'appareil virtuel ESET PROTECT Pour modifier des numéros de port, effectuez les modifications suivantes pour le composant ESET PROTECT 60 concerné : Port de la console web ESET PROTECT (8443 par défaut) 1. Ouvrez Webmin, accédez à Serveurs > ESET PROTECT > Modifier Apache Tomcat server.xml et modifiez la ligne <Connector port="8443" 2. Modifiez /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties et définissez server_port= sur votre valeur. 3. Redémarrez le service Tomcat systemctl restart tomcat Ports du serveur ESET PROTECT (valeur par défaut 2222, 2223) - Connectez-vous à la console Web ESET PROTECT, accédez à Plus > Serveur Paramètres > Connexion et effectuez les modifications nécessaires. IMPORTANT Si vous avez modifié l'un des ports ci-dessus, vous devez aussi modifier les paramètres du pare-feu. Ouvrez Webmin, accédez à Réseau > Pare-feu Linux et modifiez les numéros de ports dans les règles existantes. Vous pouvez aussi Ajouter de nouvelles règles. Comment augmenter la taille de la mémoire pour le serveur MySQL Pour augmenter la taille de la mémoire pour le serveur MySQL, procédez comme suit : 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Type : nano /etc/my.cnf 3. Repérez la ligneinnodb_buffer_pool_size = 1024M et changez le nombre à 50 % de RAM de la machine virtuelle. 1024M veut dire 1024 mégaoctets. 4. Appuyez sur Ctrl+X pour quitter l'éditeur de texte, puis appuyez sur Y pour procéder à l'enregistrement. 5. Redémarrez l'appareil en utilisant l'option Redémarrer le système dans le mode d'administration. Erreur avec ESET PROTECT s'exécutant sur un serveur Hyper-V Server 2012 R2 Après l'ouverture de session dans la Console Web ESET PROTECT, le message d'erreur : « Impossible de traiter le dérepérage du pointeur Kernel NULL à (nul) » s'affiche. Désactivez la mémoire dynamique dans les paramètres de l'ordinateur virtuel pour résoudre ce problème. Comment améliorer les performances d'Oracle VirtualBox Vous pouvez changer le nombre de processeurs (cœurs de processeur) dans les paramètres de l'appareil virtuel ESET PROTECT. Allez à l'onglet Système > Processeur. Réduisez le nombre de processeurs pour l'AV. Par exemple, si vous avez 4 processeurs physiques, modifier le réglage pour que l'AV utilise seulement 2 processeurs. Comment activer la commande YUM sous le serveur mandataire HTTP Si votre réseau local utilise un serveur proxy comme intermédiaire pour l'accès à Internet, la commande yum peut ne pas être configurée correctement et ne pas fonctionner. Pour que la commande yum fonctionne avec le proxy : 1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Type : nano /etc/yum.conf 61 3. Ajoutez une ligne contenant des informations sur votre mandataire. Par exemple : proxy=http://proxysvr.yourdom.com:3128 4. Si le mandataire requiert un nom d'utilisateur et un mot de passe, ajoutez ces paramètres. Par exemple : proxy=http://proxysvr.yourdom.com:3128 proxy_username=YourProxyUsername proxy_password=YourProxyPassword 5. Appuyez sur Ctrl+X et y pour enregistrer les modifications. IMPORTANT Souvenez-vous que /etc/yum.conf doit être lisible pour que tout puisse fonctionner avec la commande yum. Par conséquent, votre mot de passe mandataire peut être lu par d'autres utilisateurs. N'utilisez pas le même mot de passe ailleurs. Pour plus d'informations, lisez la documentation officielle du fournisseur. Comment mettre à jour le système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server Si la console web ESET PROTECT affiche un avertissement indiquant que le système d'exploitation de l'appliance virtuelle ESET PROTECT Server n'est pas à jour, vous devez mettre à jour le système d'exploitation de l'appliance virtuelle ESET PROTECT Server. Exécutez la tâche Mise à jour du système d’exploitation à partir de la console web ESET PROTECT. Une fois la mise à jour terminée, le message d'avertissement disparaîtra. IMPORTANT Si la mise à jour du système d'exploitation est effectuée à partir de l'interface Webmin, du terminal ou d'un outil tiers, le message d'avertissement ne disparaîtra pas même après la mise à jour du système d'exploitation. Dans ce cas, nous vous recommandons d'exécuter la tâche Mise à jour du système d’exploitation à partir de la console web ESET PROTECT. Comment désactiver SELinux de manière permanente SELinux est activé par défaut dans l'appliance virtuelle. Pour désactiver SELinux de manière permanente, procédez comme suit : 1. Sélectionnez Exit to Terminal dans la Console d'administration de l'appliance virtuelle. 2. Exécutez la commande : nano /etc/selinux/config 3. Remplacez la ligne : SELINUX=permisive par SELINUX=disabled 4. Enregistrez les modifications et quittez l'éditeur. 5. Redémarrez l'ordinateur avec la commande ci-dessous pour appliquer la nouvelle configuration. reboot Comment redémarrer la console d'administration de l'appliance virtuelle 62 Il est possible de redémarrer l'interface graphique de l'appliance virtuelle sans redémarrer la machine virtuelle. Ce redémarrage forcera l'actualisation des données dans la console. (Par exemple, si un paramètre modifié n'est pas pris en compte dans la console d'administration de l'appliance virtuelle.) 1. Sélectionnez Exit to Terminal dans la Console d'administration de l'appliance virtuelle. 2. Exécutez la commande : ./appliance-gui restart Comment utiliser le proxy pour les connexions des Agents Les ESET Management Agents de la version 7 ne peuvent pas se connecter ERA, car ils utilisent un nouveau protocole de réplication. Les agents de la version 6 peuvent se connecter à la version 7 ou 8 du serveur via ERA Proxy. Pour la migration, suivez les instructions de migration de proxy. Utilisation du proxy pour transférer les connexions d'ESET Management Agent : dans la version 7 de ESET PROTECT, la connexion à ESET PROTECT Server est possible via le proxy HTTP Apache. Suivez les Instructions pour Linux pour l'installation d'Apache HTTP Proxy. Si vous mettez à niveau un environnement existant qui utilise le composant proxy ERA 6.x, suivez la procédure de mise à niveau du proxy. Activation de l'inventaire matériel sur les appliances virtuelles plus anciennes (6.x) Si vous avez mis à niveau l'appliance virtuelle ERA 6.x (CentOS) vers l'appliance virtuelle ESET PROTECT, vous devez installer lshw sur celle-ci pour activer la fonctionnalité d'inventaire matériel : sudo yum install -y lshw Activation de SSH Pour activer SSH, procédez comme suit : • Appliance virtuelle ESET PROTECT (ou appliance virtuelle ESMC VA) - Voir Activation/désactivation de l'accès à distance. • Appliance virtuelle ERA 6.x - SSH est activé par défaut. Résolution des problèmes liés à SSH Ouvrez le terminal et exécutez les commandes suivantes : • sudo service sshd status - Vérifiez que SSH est en cours d'exécution. Si SSH n'est pas en cours d'exécution, vous pouvez le démarrer : service sshd start • sudo iptables -S - Si le port 22 est ouvert, la ligne suivante s'affiche : -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT. Pour ajouter le port 22 à iptables, exécutez la commande suivante : sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT Contrat de licence de l'utilisateur final IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s 63 r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31 333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un 64 serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. b) Transfert des Informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration doit être déterminé par 65 les paramètres du logiciel d'administration à distance. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des informations commerciales. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions 66 des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les 67 données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des exportations ») et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19.a du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, 68 ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULA ID: BUS-ESMC-20-01 Politique de confidentialité ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets suivants : • traitement des données personelles, • confidentialité des données, • droits des personnes concernées. Traitement des données personelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : • La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration, 69 informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission automatique à ESET. • Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit qui peuvent également inclure les appareils administrés) ; • Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. • Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux. • Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session. Aucune information personnellement identifiable n'est stockée après la fin de la session. Confidentialité des données ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services, l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans aucune exception. Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle. Droits des personnes concernées ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés : • droit de demander l'accès à vos données personnelles auprès d'ESET, • droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de compléter les données personnelles incomplètes), • droit de demander l'effacement de vos données personnelles, 70 • droit de demander de restreindre le traitement de vos données personnelle, • le droit de s'opposer au traitement des données • le droit de porter plainte et • droit à la portabilité des données. Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 71