ESET PROTECT On-Prem (PROTECT) 11.0—Installation/Upgrade/Migration Guide Manuel du propriétaire

Ajouter à Mes manuels
210 Des pages
ESET PROTECT On-Prem 11.0 Guide d'installation, de mise à niveau et de migration | Fixfr
ESET PROTECT On-Prem
Guide d’installation de mise à niveau et
de migration
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2024 par ESET, spol. s r.o.
ESET PROTECT On-Prem a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2024-02-27
1 À propos de l'aide ............................................................................................................................. 1
2 Installation/mise à niveau/migration ................................................................................................. 2
2.1 Nouvelles fonctionnalités de ESET PROTECT On-Prem 11.0 .............................................................. 3
2.2 Architecture ............................................................................................................................... 3
2.2 Serveur .................................................................................................................................. 4
2.2 Console Web ............................................................................................................................ 5
2.2 ESET Bridge HTTP mandataire ......................................................................................................... 6
2.2 Agent .................................................................................................................................... 6
2.2 Capteur de détection d'intrus .......................................................................................................... 8
2.2 Connecteur d'appareil mobile .......................................................................................................... 9
2.3 Différences entre le mandataire HTTP ESET Bridge, l'outil Miroir et une connectivité directe ............ 10
2.3 Quand commencer à utiliser ESET Bridge (mandataire HTTP) ...................................................................... 12
2.3 Quand commencer à utiliser l'outil Miroir ........................................................................................... 12
3 Exigences système et dimensionnement ........................................................................................ 13
3.1 Systèmes d'exploitation pris en charge ....................................................................................... 13
3.1 Windows ............................................................................................................................... 13
3.1 Linux ................................................................................................................................... 15
3.1 macOS ................................................................................................................................. 16
3.1 Mobile ................................................................................................................................. 16
3.2 Environnements d'attribution de bureau pris en charge ................................................................ 18
3.3 Matériel et dimensionnement des infrastructures ........................................................................ 19
3.3 Recommandations relatives au déploiement ........................................................................................ 21
3.3 Déploiement pour 10 000 clients .................................................................................................... 24
3.4 Base de données ...................................................................................................................... 25
3.5 Versions d'Apache Tomcat et de Java prises en charge ................................................................. 27
3.6 Produits de sécurité ESET, langues et navigateurs Web pris en charge ........................................... 27
3.7 Réseau .................................................................................................................................... 30
3.7 Ports utilisés .......................................................................................................................... 31
4 Procédure d'installation .................................................................................................................. 34
4.1 Installation tout-en-un sur Windows ........................................................................................... 35
4.1 Installez le serveur ESET PROTECT ................................................................................................... 36
4.1 Installer le Connecteur d’appareil mobile de ESET PROTECT (Autonome) ......................................................... 48
4.2 Installation d'un composant sur Windows .................................................................................... 55
4.2 Installation du serveur - Windows .................................................................................................... 57
4.2 Exigences pour Microsoft SQL Server ................................................................................................ 63
4.2 Installation et configuration de MySQL Server ...................................................................................... 64
4.2 Compte d'utilisateur de base de données dédié .................................................................................... 66
4.2 Installation de l'Agent - Windows .................................................................................................... 66
4.2 Installation de l'Agent assistée par serveur ......................................................................................... 70
4.2 Installation de l'Agent hors connexion ............................................................................................... 70
4.2 Outil de déploiement à distance d’ESET ............................................................................................. 71
4.2 Installation de la console Web - Windows ........................................................................................... 71
4.2 Installer la console Web à l'aide du programme d'installation tout-en-un ......................................................... 71
4.2 Installer la console Web manuellement .............................................................................................. 77
4.2 Installation de RD Sensor - Windows ................................................................................................. 78
4.2 Outil de miroir - Windows ............................................................................................................. 79
4.2 Installation de connecteur d'appareil mobile : Windows ............................................................................ 88
4.2 Configuration requise pour le connecteur d’appareil mobile ....................................................................... 90
4.2 Activation du Connecteur d’appareils mobiles ...................................................................................... 92
4.2 Fonctionnalité de licence pour iOS de MDM ......................................................................................... 93
........................................................................................................ 93
..................................................................................................... 94
4.2 Grappe de basculement - WIndows .................................................................................................. 96
4.3 Installation d'un composant sur Linux ......................................................................................... 97
4.3 Installation pas à pas du ESET PROTECT On-Prem sous Linux ...................................................................... 98
4.3 Installation et configuration de MySQL .............................................................................................. 99
4.3 Installation et configuration de ODBC ............................................................................................. 101
4.3 Installation du serveur - Linux ...................................................................................................... 103
4.3 Configuration requise pour le serveur - Linux ..................................................................................... 107
4.3 installation de l'agent - Linux ...................................................................................................... 109
4.3 Installation de la console Web - Linux ............................................................................................. 114
4.3 Installation de rogue detection sensor : Linux ..................................................................................... 116
4.3 Installation du connecteur d'appareil mobile - Linux .............................................................................. 117
4.3 Exigences du connecteur d'appareil mobile - Linux ............................................................................... 120
4.3 Outil de miroir Linux ................................................................................................................ 121
4.4 Installation du composant sur macOS ....................................................................................... 130
4.4 Installation de l'agent - macOS ..................................................................................................... 130
4.5 Image ISO .............................................................................................................................. 132
4.6 Fiche de service DNS .............................................................................................................. 132
4.7 Scénario d'installation hors connexion pour ESET PROTECT On-Prem ............................................ 133
5 Procédures de mise à niveau ........................................................................................................ 134
5.1 Tâche de mise à niveau des composants ESET PROTECT .............................................................. 135
4.2 Exigences de certificat HTTPS
4.2 Répertoire hors ligne - Windows
5.2 Utilisez le programme d’installation tout-en-un de ESET PROTECT On-Prem 11.0 pour effectuer une mise
............................................................................................................................... 139
5.3 Sauvegarde/mise à niveau du serveur de base de données ......................................................... 142
5.3 Sauvegarde et restauration de serveur de base de données ..................................................................... 143
5.3 Mise à niveau du serveur de base de données .................................................................................... 145
5.4 Mise à niveau ESET PROTECT On-Prem installée sur une grappe de basculement sous Windows ...... 145
5.5 Mise à niveau Apache Tomcat .................................................................................................. 146
5.5 Mettre à niveau Apache Tomcat à l'aide d'un programme d'installation tout-en-un (Windows) ................................ 146
5.5 Mettre à niveau Apache Tomcat manuellement (Windows) ...................................................................... 150
5.5 Mise à niveau d'Apache Tomcat et de Java (Linux). ............................................................................... 152
6 Migration et procédures de réinstallation ..................................................................................... 154
6.1 Migration d'un serveur à un autre ............................................................................................ 154
6.1 Nouvelle installation - même adresse IP ........................................................................................... 154
6.1 Base de données migrée - adresse IP identique/différente ....................................................................... 156
6.2 ESET PROTECTmigration de la base de données de ..................................................................... 158
6.2 Processus de migration pour MS SQL Server ...................................................................................... 158
6.2 Processus de migration pour MySQL Server ....................................................................................... 166
6.2 Connecter le serveur ESET PROTECT ou MDM à une base de données .......................................................... 168
6.3 Migration de MDM .................................................................................................................. 170
6.4 Changement d'adresse IP du serveur ESET PROTECT ou du nom d'hôte après la migration .............. 171
7 Désinstallez le serveur ESET PROTECT et ses composants ........................................................... 172
7.1 Désinstaller l'agent ESET Management ..................................................................................... 172
7.2 Windows - Désinstaller le serveur ESET PROTECT et ses composants ............................................ 174
7.3 Linux - Mettre à niveau, désinstaller ou réinstaller les composants ESET PROTECT ........................ 175
7.4 macOS - Désinstaller l'agent ESET Management et le produit ESET Endpoint ................................. 176
à niveau
7.5 Mettre hors service l'ancien serveur ESET PROTECT/MDM après la migration vers un autre serveur
............................................................................................................................................ 178
8 Dépannage .................................................................................................................................... 179
8.1 Mise à niveau des composants de ESET PROTECT dans un environnement hors connexion .............. 180
........................................................................ 180
.................................................................................................................... 183
8.4 Outil de diagnostic .................................................................................................................. 184
8.5 Problèmes après la mise à niveau / migration du serveur ESET PROTECT ...................................... 186
8.6 Journalisation MSI ................................................................................................................... 188
9 ESET PROTECT On-Prem API ......................................................................................................... 188
10 Foire aux questions ..................................................................................................................... 188
11 Contrat de licence d'utilisateur final ........................................................................................... 196
12 Politique de confidentialité .......................................................................................................... 203
8.2 Solutions aux problèmes d'installation courants
8.3 Fichiers journaux
À propos de l'aide
Ce guide d'installation a été rédigé pour faciliter l'installation et la mise à niveau de ESET PROTECT On-Prem et
pour fournir des instructions pour le processus.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT On-Prem. Nous utilisons également un ensemble de symboles pour
mettre en évidence des sujets d'intérêt ou ayant une signification particulière.
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou
un lien vers un sujet connexe.
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces
informations ne sont pas essentielles mais elles sont importantes.
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements
sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses.
Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des
paramètres système très sensibles ou à des risques.
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont
utilisés pour expliquer des sujets plus compliqués.
Convention
Caractères gras
Signification
Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New
Exemples de code ou commandes.
Hyperlien
Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
• Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne
de ESET PROTECT On-Prem comprennent quatre onglets actifs dans l'entête de navigation supérieur :
Installation / Mise à niveau, Administration et Déploiement de périphérique virtuel.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page,
la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur,
les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses
dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi
que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
1
• Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
Installation/mise à niveau/migration
ESET PROTECT On-Prem est une application qui vous permet de gérer des produits ESET sur des postes de travail
clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. Avec le système de gestion de tâches intégré de ESET PROTECT On-Prem, vous pouvez installer les
solutions de sécurité d'ESET sur des ordinateurs distants et apporter rapidement une solution à de nouveaux
problèmes ou à des détections.
ESET PROTECT On-Prem n'offre pas de protection contre le code malveillant en soi. La protection de votre
environnement dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint Security sur les
postes de travail et les appareils mobiles, ou ESET Server Security pour Windows sur les serveurs.
Depuis la version 11.0, ESET PROTECT s’appelle désormais ESET PROTECT On-Prem.
ESET PROTECT On-Prem est construit autour de deux principes de base :
• La gestion centralisée - l'ensemble du réseau peut être configuré, géré et contrôlé à partir d'un seul
endroit.
• L'évolutivité - le système peut être déployé dans un petit réseau comme dans de grands environnements
d'entreprise. ESET PROTECT On-Prem est conçu pour répondre à la croissance de votre infrastructure.
ESET PROTECT On-Prem prend en charge la nouvelle génération de produits de sécurité ESET et est également
compatible avec la génération précédente de produits.
Les pages d'aide de ESET PROTECT On-Prem offrent un guide complet sur l'installation et la mise à niveau :
• Architecture de ESET PROTECT On-Prem
• Procédures d'installation
• Procédures de mise à niveau
• Procédures de migration
• Procédures de désinstallation
• Gestion des licences
• Processus de déploiement et Déploiement d'agent à l'aide de GPO ou SCCM
• Premiers pas après l'installation de ESET PROTECT On-Prem
• Guide de l'administrateur
2
Nouvelles fonctionnalités de ESET PROTECT On-Prem
11.0
ESET LiveGuard Advanced rapport de comportement
En préparation de la fourniture de nouveaux rapports comportementaux plus robustes pour nos clients EDR, nous
avons ajouté la possibilité de télécharger les rapports comportementaux générés par ESET LiveGuard Advanced.
En savoir plus
Une nouvelle tâche cliente qui vérifie les mises à jour de produits
Cette tâche client vérifie la disponibilité d’une nouvelle version de produit. Si celle-ci est trouvée, elle sera
téléchargée et le processus d’installation commencera. En savoir plus
Règles de temps pour les groupes dynamiques
Nous avons introduit la possibilité d’inclure des règles de temps comme critères supplémentaires pour les
modèles de groupe dynamique. Lorsque les règles de temps sont configurées, les ordinateurs sont placés dans
des groupes dynamiques uniquement pendant la période spécifiée. En savoir plus
Changement de nom du produit
Le nom du produit a été changé de ESET PROTECT à ESET PROTECT On-Prem, et il y a également quelques
changements supplémentaires liés au nom du produit inclus dans ce communiqué.
Autres améliorations et corrections de bogues
Découvrez ce qui a également été amélioré dans le journal des modifications.
Architecture
ESET PROTECT On-Prem est une nouvelle génération de système de gestion à distance.
Pour effectuer un déploiement complet des produits de sécurité ESET, installez les composants suivants
(plateformes Windows et Linux) :
• ESET PROTECTServeur
• Console Web ESET PROTECT
• Agent ESET Management
Les éléments de support suivants sont facultatifs; nous vous recommandons de les installer pour obtenir de
meilleures performances de l'application sur le réseau :
• Capteur RD
3
• ESET Bridge HTTP mandataire
• Mobile Device Connector
Les composants de ESET PROTECT utilisent les certificats pour communiquer avec le serveur ESET PROTECT. Vous
pouvez en apprendre davantage au sujet des certificats dans ESET PROTECT On-Prem dans l'article correspondant
de notre Base de connaissances.
Aperçu des éléments d'infrastructure
Le tableau ci-dessous donne un aperçu des éléments d'infrastructure de ESET PROTECT et de leurs principales
fonctions :
Fonctionnalités
ESET
PROTECTServeur
Agent ESET
Management
ESET Bridge
HTTP
mandataire
Produit de
sécurité ESET
Connecteur
d'appareil
mobile
Serveurs ESET
Gestion à distance des produits de
sécurité d'ESET (création de politiques, de ✔
tâches, de rapports, etc.)
X
X
X
X
X
Communication avec le serveur ESET
PROTECT et gestion du produit de sécurité X
d'ESET sur le périphérique client
✔
X
X
X
✔
Mise à jour, validation de la licence
X
X
X
✔*
✔
X
Mise en cache et transfert des mises à
jour (moteur de détection, programmes
d'installation, modules)
X
X
✔**
✔
X
X
Transfert du trafic réseau entre l'agent
ESET Management et le serveur ESET
PROTECT
X
X
X
✔
X
X
Sécurisation du périphérique client
X
X
✔
X
X
X
Gestion à distance des périphériques
mobiles
X
X
X
X
X
✔
* Uniquement avec un répertoire hors connexion.
** Les produits de sécurité ESET ne masquent pas les programmes d’installation.
Serveur
Le serveur ESET PROTECTest l'application exécutante qui traite toutes les données reçues des clients qui se
connectent au serveur (par l'intermédiaire de l'agent ESET Management ou du HTTP mandataire). Pour traiter
correctement les données, le serveur requiert une connexion stable à un serveur de base de données où les
données relatives au serveur sont stockées. Nous vous recommandons d'installer le serveur de base de données
sur un ordinateur distinct afin d'optimiser les performances.
4
Console Web
La console Web d'ESET PROTECT est une interface utilisateur Web permettant de gérer les solutions de sécurité
ESET dans votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée
pour déployer à distance des solutions ESET sur des ordinateurs non gérés. La console Web est accessible à l'aide
de votre navigateur (voir la liste des navigateurs pris en charge). Si vous choisissez de rendre le serveur Web
accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT On-Prem depuis pratiquement n'importe quel
endroit et n'importe quel périphérique.
La console Web utilise Apache Tomcat en tant que serveur Web HTTP. Lors de l'utilisation de Tomcat intégré au
programme d'installation d'ESET ou au périphérique virtuel, seuls les connexions TLS 1.2 et 1.3 à la console Web
sont autorisées.
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé.
5
ESET Bridge HTTP mandataire
Vous pouvez utiliser ESET Bridge avec ESET PROTECT On-Prem en tant que service mandataire pour :
• Téléchargement et mise en cache: Les mises à jour du module ESET, les progiciels d'installation et de mise
à jour poussés par ESET PROTECT On-Prem (par exemple, le programme d’installation MSI d’ESET Endpoint
Security), les mises à jour des produits de sécurité ESET (mises à jour des composants et des produits), les
résultats ESET LiveGuard.
• Transmettre la communication des agents ESET Management au ESET PROTECT On-Prem.
Lisez l’aide en ligne de ESET Bridge pour obtenir plus d’informations sur l’installation et la configuration de ESET
Bridge.
Apache HTTP Proxy utilisateurs
À partir de ESET PROTECT On-Prem 10.0, ESET Bridge remplace Apache HTTP Proxy. Apache HTTP Proxy a
atteint la limite de temps pour laquelle une assistance est offerte. Si vous utilisez Apache HTTP Proxy, il est
recommandé de migrer vers ESET Bridge.
Agent
L'agent ESET Management est un composant essentiel de ESET PROTECT On-Prem. Les clients ne communiquent
pas avec le serveur ESET PROTECT directement; à la place, l'agent facilite cette communication. L'agent recueille
des données du client et les envoie au serveur ESET PROTECT. Si le serveur ESET PROTECT envoie une tâche pour
6
le client, elle est envoyée à l'agent qui l'envoie à son tour au client. L'agent ESET Management utilise un nouveau
protocole de communication amélioré.
Pour simplifier la mise en œuvre de la protection des points d'extrémité, l'agent ESET Management autonome est
inclus dans la suite ESET PROTECT On-Prem. C'est un service simple, très modulaire et léger couvrant toutes les
communications entre le serveur ESET PROTECT et tout produit ESET ou système d'exploitation. Plutôt que de
communiquer avec le serveur ESET PROTECT directement, les produits ESET communiquent par l'intermédiaire de
l'agent. Les ordinateurs client sur lesquels l'agent ESET Management est installé et qui peuvent communiquer
avec le serveur ESET PROTECT sont qualifiés de « gérés ». Vous pouvez installer l'agent sur n'importe quel
ordinateur, peu importe que d'autres logiciels ESET soient installés sur cet ordinateur ou non.
Les avantages sont :
• Configuration aisée : vous pouvez déployer l’agent dans le cadre d’une installation d’entreprise standard.
• Gestion de la sécurité sur place - puisque l'Agent peut être configuré pour stocker plusieurs scénarios de
sécurité, le temps de réaction à la détection est considérablement réduit.
• Gestion de la sécurité hors ligne - l'agent peut répondre à un événement même s'il n'est pas connecté au
serveur ESET PROTECT.
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous devrez
peut être modifier le pare-feu. Sinon, l'installation peut échouer.
7
Capteur de détection d'intrus
Rogue Detection Sensor (RD Sensor) est un outil de détection de programmes indésirables qui analyse votre
réseau à la recherche d'ordinateurs. Le détecteur est pratique car il permet de localiser de nouveaux ordinateurs
à partir de ESET PROTECT On-Prem sans avoir besoin de les chercher et de les ajouter manuellement. Les
machines dont la présence a été identifiée et signalée sont immédiatement inscrites dans un rapport prédéfini, ce
qui vous permet de les déplacer dans des groupes statiques spécifiques et de procéder aux tâches de gestion.
RD Sensor écoute activement les diffusions de ARP. Lorsque RD Sensor détecte un nouveau composant réseau
actif, il envoie des monodiffusions ARP, effectue des prises d’empreinte digitale de l’hôte (à l’aide de plusieurs
ports) et envoie des informations sur les ordinateurs détectés au serveur ESET PROTECT. Le serveur ESET
PROTECT détermine alors si les ordinateurs présents sur le réseau sont inconnus du serveur ESET PROTECT ou s’ils
sont déjà gérés.
Vous ne pouvez pas désactiver la prise d’empreinte digitale de l’hôte, car il s’agit de la fonctionnalité principale de
RD Sensor.
S’il y a plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment de réseau pour produire une liste complète de tous les périphériques sur l’ensemble du réseau.
Chaque ordinateur dans la structure du réseau (domaine, LDAP, réseau Windows) est ajouté automatiquement à
la liste des ordinateurs du serveur ESET PROTECT par une tâche de synchronisation du serveur. L'utilisation du
Capteur DMP est un moyen pratique de rechercher les ordinateurs qui ne sont pas dans le domaine ou dans une
autre structure du réseau et de les ajouter au serveur ESET PROTECT. RD Sensor se souvient des ordinateurs qui
ont déjà été découverts et n'enverra pas la même information deux fois.
8
Connecteur d'appareil mobile
Le connecteur d'appareil mobile de ESET PROTECT est un composant servant à gérer des appareils mobiles avec
ESET PROTECT On-Prem, ce qui permet de gérer des appareils mobiles (Android et iOS) et d'administrer ESET
Endpoint Security pour Android.
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Agrandir l'image
Nous vous recommandons de déployer votre composant MDM sur un appareil hôte distinct de celui sur
lequel est hébergé le serveur ESET PROTECT.
Le matériel recommandé pour gérer environ 80 appareils mobiles est le suivants :
Matériel
Configuration recommandée
Processeur 4 cœurs, 2,5 GHz
RAM :
4 Go (recommandé)
Disque dur 100 GB
Pour gérer plus de 80 appareils mobiles, les exigences matérielles ne diffèrent pas de beaucoup. La latence entre
l'envoi de la tâche depuis ESET PROTECT On-Prem et l'exécution de la tâche sur le périphérique mobile
augmentera proportionnellement en fonction du nombre de périphériques présents dans votre environnement.
9
Suivez les instructions d’installation MDM pour Windows (programme d’installation tout-en-un ou installation
d'un composant) ou Linux.
Différences entre le mandataire HTTP ESET Bridge,
l'outil Miroir et une connectivité directe
La communication entre les produits ESET comprend les mises à jour du moteur de détection et des modules de
programme ainsi que l'échange des données ESET LiveGrid® (voir le tableau ci-dessous) et les informations de
licence.
ESET PROTECT On-Prem télécharge les derniers produits pour la distribution aux ordinateurs clients à partir du
référentiel. Après la distribution, le produit est prêt à être déployé sur la machine cible.
Une fois qu'un produit de sécurité ESET est installé, il doit être activé, ce qui signifie que le produit doit vérifier
vos informations de licence sur le serveur de licence. Après l'activation, les modules de programme et le moteur
de détection sont mis à jour sur une base régulière.
Le système de prédétection d'ESET LiveGrid® permet de s'assurer qu'ESET est immédiatement et continuellement
informé des nouvelles infiltrations afin de protéger rapidement ses clients. Le système permet d'envoyer les
nouvelles détections au ESET Research Lab, où elles sont analysées et traitées.
La plupart du trafic réseau est généré par les mises à jour des modules de produit. En général, un produit de
sécurité ESET télécharge environ 23,9 Mo de mise à jour pour les modules au cours d'un mois.
Les données d'ESET LiveGrid® (environ 22,3 Mo) et le fichier de la version de mise à jour (jusqu'à 11 Ko) sont les
seuls fichiers distribués qui ne peuvent pas être mis en cache.
Il existe deux types de mises à jour - des mises à jour de niveau et nano. Reportez-vous à notre article de la Base
de connaissances pour plus d'informations au sujet des types de mise à jour.
Il existe deux façons de réduire la charge du réseau lors de la distribution des mises à jour à un réseau
d'ordinateurs, ESET Bridge le mandataire HTTP ou l'outil miroir (disponible pour Windows et Linux).
Lisez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir (configurez l'outil
miroir pour télécharger les mises à jour depuis un autre outil miroir).
Types de communication ESET
Type de
communication
Fréquence de
communication
Déploiement d'agent Une fois
(Poussée/programme
d'installation en
direct du référentiel)
10
Incidence sur le
trafic réseau
Communication Mise en
transmise par cache du
mandataire mandataire
- Option1
Approximativement OUI
50 Mo par client
OUI3
Mise en
miroir Option2
NON
Option
d'environnement
hors ligne
OUI (GPO/SCCM,
programmes
d'installation en
direct modifiés)4
Type de
communication
Fréquence de
communication
Incidence sur le
trafic réseau
Communication Mise en
transmise par cache du
mandataire mandataire
- Option1
Mise en
miroir Option2
Option
d'environnement
hors ligne
Installation de point
d'extrémité
(installation du
logiciel à partir du
référentiel)
Une fois
Approximativement OUI
100 Mo par client
OUI3
NON
OUI (GPO /
SCCM,
installation par
ensemble d'URL
)4
Mise à jour du
module de moteur
de détection/des
modules de
programme
Plus de six fois
par jour
23,9 Mo par mois 5 OUI
OUI
OUI
OUI (Mirror Tool
hors ligne et
serveur HTTP
personnalisé)6
Mise à jour du fichier Environ 8 fois
de version
par jour
update.ver
2,6 Mo par mois 7
OUI
NON
-
-
Vérification de
4 fois par jour
l'activation/la licence
négligeable
OUI
NON
NON
OUI (fichiers hors
ligne générés sur
ESET Business
Account)8
Réputation basé sur
le nuage de ESET
LiveGrid®
11 Mo par mois
OUI
NON
NON
NON
À la volée
1.Pour les conséquences ou les avantages de la mise en cache, voir Quand commencer à utiliser le
mandataire HTTP ESET Bridge ?
2.Pour les conséquences de l'utilisation du miroir, voir Quand commencer à utiliser Mirror Tool ?
3.Pour une installation ou une mise à niveau, nous vous recommandons de déployer une fois un agent (un
par version spécifique) ou un point d'extrémité au départ, de sorte que le programme d'installation soit mis
en cache.
4.Pour déployer l'agent ESET Management dans un vaste réseau, consultez Déploiement de l'agent à l'aide
de GPO et de SCCM.
5.Votre mise à jour initiale du moteur de de détection peut être plus grande que la normale en fonction de
l'âge du programme d'installation, parce que tous les nouveaux moteurs de détection ou tous les nouveaux
modules seront téléchargés. Nous recommandons d'installer d'abord un client, de le laisser se mettre à
jour, de sorte que les mises à jour de moteur de détection et de module de programme nécessaires soient
mis en cache.
6.Sans connexion internet, Mirror Tool ne peut pas télécharger les mises à jour de moteur de détection.
Vous pouvez utiliser Apache Tomcat comme serveur HTTP pour télécharger les mises à jour dans un
répertoire utilisé par l'outil Miroir (disponible pour Windows et Linux).
7.Lors de la vérification des mises à jour de moteur de détection, le fichier update.ver est toujours
téléchargé et analysé. Par défaut, le planificateur de produits de point d'extrémité ESET envoie une requête
pour une nouvelle mise à jour toutes les heures. Nous supposons qu'un poste de travail client est allumé 8
heures par jour. Le fichier update.ver a une taille d'environ 11 Ko.
8.Téléchargez les fichiers de licence hors ligne ESET Business Account.
11
Vous ne pouvez pas mettre en cache les mises à jour des produits de la version 4 et 5 en utilisant le
mandataire HTTP ESET Bridge. Pour distribuer les mises à jour pour ces produits, utilisez l'outil Miroir.
Quand commencer à utiliser ESET Bridge (mandataire
HTTP)
Sur la base de nos essais pratiques, nous vous recommandons de déployer le mandataire HTTP ESET Bridge si
vous avez un réseau comportant 37 ordinateurs ou plus.
Il est essentiel pour une mise en cache efficace que la date et l'heure sur le serveur mandataire HTTP soient
réglées correctement. Un écart de quelques minutes pourrait empêcher le mécanisme de mise en cache de
fonctionner efficacement et entraîner le téléchargement de plus de fichiers que nécessaire.
L'analyse de la bande passante réseau utilisée uniquement par les mises à jour dans un réseau de test de 1.000
ordinateurs où plusieurs installations et désinstallations ont eu lieu a permis d'arriver aux conclusions suivantes :
• un seul ordinateur télécharge 23,9 Mo/mois de mises à jour en moyenne s'il est directement connecté à
Internet (le mandataire HTTP n'est pas utilisé)
• en utilisant le mandataire HTTP, les téléchargements pour l'ensemble du réseau ont atteint au total
900 Mo/mois
Une simple comparaison des données de mise à jour téléchargées dans un mois en utilisant une connexion
directe à Internet ou le mandataire HTTP dans un réseau d'ordinateurs donne :
Nombre de PC dans votre réseau
d'entreprise
25
36
50
100
500
1.000
Connexion directe à Internet (Mo/mois)
375
900
1.250
2.500
12.500
25.000
ESET Bridge Mandataire HTTP (Mo/mois)
30
50
60
150
600
900
Quand commencer à utiliser Mirror Tool
Si vous avez un environnement hors ligne, ce qui signifie que les ordinateurs de votre réseau ne se connecte pas à
Internet pendant une période prolongée (des mois, une année), l'outil Miroir (disponible pour Windows et Linux)
est alors la seule façon de distribuer les mises à jour de module de produit, car il télécharge toutes les mises à
jour de niveau et nano disponibles chaque fois qu'une nouvelle demande de mise à jour est faite et si une
nouvelle mise à jour est disponible.
Lisez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir (configurez l'outil
miroir pour télécharger les mises à jour depuis un autre outil miroir).
La principale différence entre le mandataire HTTP ESET Bridge et l'outil Miroir outil est que le mandataire HTTP
ESET Bridge télécharge seulement les mises à jour manquantes (par exemple, la mise à jour Nano 3), tandis que
Mirror Tool télécharge toutes les mises à jour de niveau et nano (ou seulement les mises à jour de niveau, si
spécifié), quelle que soit la mise à jour manquante pour le module de produit donné.
12
Les mises à jour en continu ne sont pas disponibles avec l'outil Miroir. Nous recommandons de préférer la
mise à jour par le biais d'un mandataire HTTP ESET Bridge pour mettre à jour à partir d'un miroir lorsque
cela est possible. Même si un ordinateur est hors ligne, mais dispose d'un accès à une autre machine qui
est connectée à Internet et peut exécuter un mandataire HTTP ESET Bridge pour mettre en cache les
fichiers de mise à jour, sélectionnez cette option.
Dans un même réseau de 1.000 ordinateurs, nous avons testé l'outil Miroir au lieu du ESET Bridge mandataire
HTTP. L'analyse a montré qu'il y avait 5500 Mo de mises à jour téléchargées pendant le mois. La taille des mises à
jour téléchargées n'a pas augmenté avec l'ajout de plusieurs ordinateurs au réseau. Ceci est déjà une énorme
réduction de la charge par rapport à une configuration où les clients se connectent directement à Internet, mais
l'amélioration de la performance n'est pas aussi importante que lorsque le mandataire HTTP est utilisé.
Nombre de PC dans votre réseau
d'entreprise
25
36
50
100
500
1.000
Connexion directe à Internet (Mo/mois)
375
900
1.250
2.500
12.500
25.000
Outil Miroir (Mo/mois)
5.500
5.500
5.500
5.500
5.500
5.500
Même s'il y avait plus de 1.000 ordinateurs dans un réseau, l'utilisation de la bande passante pour les mises
à jour n'augmenterait pas de manière significative en utilisant le mandataire HTTP ESET Bridge ou l'outil
Miroir.
Exigences système et dimensionnement
Votre système doit répondre à un ensemble de conditions préalables en lien avec le matériel, la base de données,
le réseau et les logiciels pour l’installation et l’utilisation de ESET PROTECT On-Prem
Systèmes d'exploitation pris en charge
Les sections suivantes décrivent la prise en charge des composants de ESET PROTECT pour les versions Windows,
Linux, macOS et pour les systèmes d’exploitation mobiles.
Windows
Le tableau suivant affiche les systèmes d'exploitation Linux pris en charge pour chaque composant de ESET
PROTECT :
Gestion de la version et prise en charge de l’agent ESET Management
L’agent ESET Management suit le numéro de ESET PROTECT On-Prem et la politique de fin de vie :
• Les versions d’agent ESET Management prises en charge sont 9.x–11.0.
• Chaque version de l’agent ESET Management reçoit six mois d’assistance complète et deux ans
d’assistance limitée. Ensuite, la version passe à la fin de vie.
La dernière version de l’agent ESET Management prise en charge est 11.0. Nous vous recommandons
d’utiliser la dernière version de l’agent ESET Management pour gérer entièrement la dernière version des
produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une version de l’agent ESET Management
plus ancienne que la version du serveur ESET PROTECT, certaines des dernières fonctionnalités de gestion
pourraient ne pas être disponibles.
13
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Système d’exploitation
Serveur
Agent
Capteur RD
MDM
Windows Server 2012 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2012 CORE x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2012 R2 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2012 R2 CORE x64
✔
9.x—10.x, ✔
11.0
✔
Windows Storage Server 2012 R2 x64 ✔
9.x—10.x, ✔
11.0
✔
Windows Server 2016 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Storage Server 2016 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2019 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2022 x64
✔
9.x—10.x, ✔
11.0
✔
Windows Server 2022 CORE x64
✔
11.0
Système d’exploitation
Serveur
Agent
Capteur
MDM
RD
Windows 10 x86
9.x—10.x, 11.0
✔
Windows 10 x64 (toutes les versions officielles) ✔*
9.x—10.x, 11.0
✔
✔*
Windows 10 sur ARM
9.x—10.x, 11.0
✔
9.x (21H2)
10.x, 11.0, 21H2 et 22H2
10.1, 11.0 (23H2)
✔*
Windows 11 x64
Windows 11 sur ARM
✔*
10.x, 11.0
* L'installation des composants de ESET PROTECT sur un système d'exploitation client pourrait ne pas être en
accord avec la politique d'octroi de licences de Microsoft. Vérifiez la politique d'octroi des licences de Microsoft
ou consultez votre fournisseur de logiciels pour plus de détails. Dans les petites et moyennes entreprises ou dans
les petits environnements de réseau, nous vous encourageons à envisager une installation de ESET PROTECT OnPrem sous Linux ou sur des appareils virtuels là où cela peut se faire.
Nous ne prenons pas en charge les systèmes d'exploitation illégaux ou piratés.
Vous pouvez exécuter ESET PROTECT On-Prem sous un système d'exploitation sans serveur. Vous n'avez pas
besoin non plus d'ESXi. Installer VMware Player sous un système d'exploitation d'ordinateur de bureau et de
déployer l'appareil virtuel ESET PROTECT.
14
Systèmes Microsoft Windows antérieures :
• L’agent ESET Management 10.x est la dernière version qui prend en charge Windows 7/8.x et Windows
Server 2008 R2/Microsoft SBS 2011.
• Assurez-vous toujours que le plus récent ensemble de modifications provisoires est installé, en
particulier sur les anciens systèmes comme, Server 2008 et Windows 7.
• ESET PROTECT On-Prem ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans
SP), Widows Vista et Windows XP.
Linux
Le tableau suivant affiche les systèmes d'exploitation Linux pris en charge pour chaque composant de ESET
PROTECT :
Gestion de la version et prise en charge de l’agent ESET Management
L’agent ESET Management suit le numéro de ESET PROTECT On-Prem et la politique de fin de vie :
• Les versions d’agent ESET Management prises en charge sont 9.x–11.0.
• Chaque version de l’agent ESET Management reçoit six mois d’assistance complète et deux ans
d’assistance limitée. Ensuite, la version passe à la fin de vie.
La dernière version de l’agent ESET Management prise en charge est 11.0. Nous vous recommandons
d’utiliser la dernière version de l’agent ESET Management pour gérer entièrement la dernière version des
produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une version de l’agent ESET Management
plus ancienne que la version du serveur ESET PROTECT, certaines des dernières fonctionnalités de gestion
pourraient ne pas être disponibles.
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
ESET Management L'agent a été testé et s'exécute sur les dernières versions mineures des distributions Linux
répertoriées.
Système d’exploitation
Serveur
Agent
Capteur RD MDM
Ubuntu 18.04.1 LTS x64 Desktop ✔
9.x—10.x, 11.0 ✔
✔
Ubuntu 18.04.1 LTS x64 Server
✔
9.x—10.x, 11.0 ✔
✔
Ubuntu 20.04 LTS x64
✔
9.x—10.x, 11.0 ✔
✔
Ubuntu 22.04 LTS x64
10.x, 11.0
✔
Linux Mint 20
10.x, 11.0
✔
Linux Mint 21
10.1, 11.0
✔
RHEL Server 7 x64
✔
9.x—10.x, 11.0 ✔
✔
RHEL Server 8 x64
✔*
9.x—10.x, 11.0
✔*
9.x—10.x, 11.0 ✔
RHEL Server 9 x64
CentOS 7 x64
✔
9.x—10.x, 11.0 ✔
SLED 15 x64
9.x—10.x, 11.0 ✔
SLES 12 x64
9.x—10.x, 11.0 ✔
SLES 15 x64
9.x—10.x, 11.0 ✔
Debian 9 x64
9.x—10.x, 11.0 ✔
Debian 10 x64
15
✔
9.x—10.x, 11.0 ✔
✔
✔
Système d’exploitation
Serveur
Agent
Capteur RD MDM
Debian 11 x64
9.x—10.x, 11.0 ✔
Debian 12 x64
10.1, 11.0
Oracle Linux 8
9.x—10.x, 11.0 ✔
Amazon Linux 2
9.x—10.x, 11.0 ✔
Alma Linux 9
10.1, 11.0
Rocky Linux 8
10.1, 11.0
Rocky Linux 9
10.1, 11.0
✔
✔
* Red Hat Entreprise Linux Server 8.x ne prend pas en charge la génération de rapports .pdf - voir plus de détails
dans la rubrique Problèmes connus de ESET PROTECT On-Prem.
macOS
Gestion de la version et prise en charge de l’agent ESET Management
L’agent ESET Management suit le numéro de ESET PROTECT On-Prem et la politique de fin de vie :
• Les versions d’agent ESET Management prises en charge sont 9.x–11.0.
• Chaque version de l’agent ESET Management reçoit six mois d’assistance complète et deux ans
d’assistance limitée. Ensuite, la version passe à la fin de vie.
La dernière version de l’agent ESET Management prise en charge est 11.0. Nous vous recommandons
d’utiliser la dernière version de l’agent ESET Management pour gérer entièrement la dernière version des
produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une version de l’agent ESET Management
plus ancienne que la version du serveur ESET PROTECT, certaines des dernières fonctionnalités de gestion
pourraient ne pas être disponibles.
Système d’exploitation
Agent
macOS Catalina (10.15)
9.x—10.x, 11.0
macOS Big Sur (11.0)
9.x—10.x, 11.0
macOS Monterey (12.0)
9.x—10.x, 11.0
macOS Ventura (13.0)
9.x—10.x, 11.0
macOS Sonoma (14.0)
10.1, 11.0
MacOS est pris en charge en tant que client uniquement. L'agent ESET Management et les produits ESET
pour macOS peuvent être installés sur macOS. Toutefois, le serveur ESET PROTECT ne peut pas être installé
sur macOS.
Mobile
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Système d’exploitation EESA Propriétaire d'appareil EESA MDM iOS MDM iOS ABM
Android 6
✔
Android 7
✔
16
✔
Système d’exploitation EESA Propriétaire d'appareil EESA MDM iOS MDM iOS ABM
Android 8
✔
✔
Android 9
✔
✔
Android 10
✔
✔
Android 11
✔
✔
Android 12
✔
✔
Android 13
✔
✔
Android 14
✔
✔
iOS 9
✔
✔*
iOS 10
✔
✔*
iOS 11
✔
✔*
iOS 12
✔
✔*
iOS 13
✔
✔
iOS 14
✔
✔
iOS 15
✔
✔
iOS 16
✔
✔
iOS 17
✔
✔
iPadOS 13
✔
✔
iPadOS 14
✔
✔
iPadOS 15
✔
✔
iPadOS 16
✔
✔
iPadOS 17
✔
✔
* iOS ABM n’est disponible que dans certains pays.
Nous vous recommandons de mettre à jour le système d'exploitation de votre périphérique mobile vers la
dernière version pour continuer de recevoir des correctifs de sécurité importants.
Configuration requise pour iOS 10.3 et les versions ultérieures :
Depuis la version d'iOS 10.3, une autorité de certification installée dans le profil d'inscription peut ne pas être
approuvée automatiquement. Pour résoudre ce problème, suivez les étapes suivants :
a)Utilisez un certificat émis par un émetteur de certificat approuvé par Apple.
b)Installez l’autorisation de certificat manuellement avant l’inscription. Cela signifie que vous devez installer
l'autorité de certification racine manuellement sur le périphérique mobile avant l'inscription et activer la
confiance totale pour le certificat installé.
Configuration requise pour iOS 12 :
17
Veuillez consulter la configuration requise pour iOS 10.3 et les versions ultérieures.
• La connexion doit utiliser TLS 1.2 ou une version supérieure.
• La connexion doit utiliser AES-128 ou le chiffrement asymétrique AES-256. La suite de chiffrement de
connexion TLS négociée doit prendre en charge la confidentialité de transmission parfaite (PFS) par le biais
de l'échange de clé Diffie-Hellman éphémère basé sur les courbes elliptiques (ECDHE) et doit être l’un des
éléments suivants :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
• Être signé avec une clé RSA d'une longueur d'au moins 2048 bits. L'algorithme de hachage du certificat
doit être SHA-2 avec une longueur de condensé (parfois appelée « empreinte ») d'au moins 256 (c'est-à-dire
SHA-256 ou plus). Vous pouvez générer un certificat avec ces exigences dans ESET PROTECT On-Prem avec la
sécurité avancée activée.
• Les certificats doivent contenir la chaîne de certificats complète, y compris l'autorité de certification
racine. L'autorité de certification racine incluse dans le certificat est utilisée pour établir la confiance avec les
périphériques et fait partie du profil d'inscription MDM.
Configuration requise pour iOS 13 :
• Pour gérer des périphériques mobiles sur iOS 13 il est nécessaire de satisfaire aux nouvelles exigences du
certificat de communication d'Apple (MDM HTTPS). Les certificats délivrés avant le 1er juillet 2019 doivent
également répondre à ces exigences.
• Le certificat HTTPS signé par ESMC CA ne satisfait pas à ces exigences.
Il est fortement recommandé de ne pas mettre à niveau vos périphériques mobiles vers iOS 13 tant
que les exigences du certificat de communication d'Apple ne sont pas satisfaites. Une telle action
entraînera l'arrêt de la connexion de vos périphériques à ESET PROTECT MDM.
• Si vous avez déjà effectué une mise à niveau sans le certificat approprié et que vos périphériques ont cessé
de se connecter à ESET PROTECT MDM, vous devez d'abord remplacer votre certificat HTTPS actuel utilisé
pour la communication avec les périphériques iOS par le certificat qui satisfait aux exigences du certificat de
communication d'Apple (MDM HTTPS) et ensuite, réinscrire vos périphériques iOS.
• Si vous n'avez pas effectué de mise à niveau vers iOS 13, assurez-vous que votre certificat MDM HTTPS
actuel utilisé pour la communication avec les périphériques iOS est conforme aux exigences du certificat de
communication d'Apple (MDM HTTPS). Si oui, vous pouvez continuer à mettre à niveau vos périphériques iOS
vers iOS 13. S'il ne satisfait pas aux exigences, remplacez le certificat MDM HTTPS actuel par le certificat
HTTPS qui satisfait aux exigences du certificat de communication Apple (MDM HTTPS) et procédez ensuite à
la mise à niveau de vos périphériques iOS vers iOS 13.
Environnements d'attribution de bureau pris en charge
L'attribution de bureau facilite la gestion des appareils et offre un transfert plus rapide des ordinateurs de bureau
aux utilisateurs finaux.
Les bureaux attribués sont généralement physiques ou virtuels. Pour les environnements virtualisés qui utilisent
un système d'exploitation diffusé (services d'attribution Citrix), consultez la liste des hyperviseurs pris en charge.
ESET PROTECT On-Prem prend en charge :
18
• les systèmes avec disque non persistant
• les environnements VDI
• l'identification des ordinateurs clonés
Hyperviseurs et extensions d’hyperviseurs pris en charge
Hyperviseur
ESET PROTECT On-Prem
ESET Full Disk Encryption
XenServer de Citrix
✔
X
Microsoft Hyper-V
✔
✔ (démarrage sécurisé non pris en charge)
vSphere de VMware
✔
✔ (7.0.3.00300)
ESXi de VMware
✔
✔ (7.0)
Workstation de VMware ✔
✔ (16.2.3)
View de VMware
✔
X
Oracle VirtualBox
✔
X
VMware Fusion
✔ x64
X ARM
✔ (12.2.3)
Parallels
X
✔
Extension de l’hyperviseur ESET PROTECT On-Prem ESET Full Disk Encryption
VDI-in-a-box de Citrix
✔
X
XenDesktop de Citrix
✔
X
Outils
(s'applique à la fois aux machines virtuelles et physiques)
• Microsoft SCCM
• Windows Server 2012/2016/2019/2022 Server Manager
• Windows Admin Center
Matériel et dimensionnement des infrastructures
Le serveur ESET PROTECT doit répondre aux recommandations matérielles indiquées dans le tableau ci-dessous.
Nombre de clients
ESET PROTECTServeur + Serveur de base de données SQL
Cœurs d'UC
Vitesse
d’horloge
du CPU
(GHz)
Jusqu'à 1.000
4
2.1
4
5.000
8
2.1
8
19
RAM (Go)
Lecteur de
disque1
Simple
IOPS2 de
disque
500
1.000
Nombre de clients
ESET PROTECTServeur + Serveur de base de données SQL
Cœurs d'UC
Vitesse
d’horloge
du CPU
(GHz)
RAM (Go)
Lecteur de
disque1
IOPS2 de
disque
10,000 3
4
2.1
16
Séparé
20.000
4
2.1
16
4.000
50.000
8
2.1
32
10.000
100.000
16
2.1
64+
20.000
2.000
1 Lecteur de disque unique ou de disques séparés - Nous vous recommandons d'installer la base de données sur
un lecteur séparé pour les systèmes comptant plus de 10.000 clients.
2 IOPS (total des opérations d'entrée/sortie par seconde) - valeur minimale requise.
• Nous recommandons d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd; utilisez la commande suivante :
Nombre de clients
Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3 Consultez l'exemple de scénario pour un environnement de 10 000 clients.
Recommandations concernant les lecteurs de disque
Le lecteur de disque est le facteur critique influençant les performances de ESET PROTECT On-Prem.
• L'instance du serveur SQL peut partager des ressources avec le serveur ESET PROTECT afin de maximiser
l'utilisation et minimiser la latence. Exécutez le Serveur ESET PROTECT et le serveur de base de données sur
une seule machine pour augmenter les performances de ESET PROTECT On-Prem.
• Les performances d'un serveur SQL sont améliorées si vous placez les fichiers de base de données et de
journal des transactions sur des lecteurs séparés, de préférence des lecteurs SSD physiques séparés.
• Si vous avez un seul lecteur de disque, nous vous recommandons d’utiliser un lecteur SSD.
• Nous vous recommandons d’utiliser l’architecture tout-flash. Les disques à semi-conducteurs (SSD) sont
beaucoup plus rapides que les disques durs standards.
• Si vous avez une configuration de RAM élevée, la configuration SAS avec R5 est suffisante. La configuration
testée est la suivante : Disques 10x de 1,2 To SAS en R5, deux groupes de parité en 4+1 sans mise en cache
supplémentaire.
• Les performances ne s'améliorent pas avec l'utilisation d'un SSD de qualité professionnelle avec un IOPS
élevé.
• Une capacité de 100 Go est suffisante quelque soit le nombre de clients. Vous pouvez avoir besoin d'une
capacité plus élevée si vous sauvegardez souvent la base de données.
20
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT On-Prem.
• Si vous disposez d’une infrastructure de stockage à plusieurs niveaux fonctionnelle qui permet la migration
du stockage en ligne, nous vous recommandons de commencer par des niveaux partagés plus lents et de
surveiller les performances de vos ESET PROTECT On-Prem. Si vous remarquez que la latence de
lecture/écriture dépasse 20 ms, vous pouvez déplacer sans interruption votre couche de stockage vers un
niveau plus rapide afin d'utiliser le système dorsal le plus rentable. Vous pouvez faire de même dans un
hyperviseur (si vous utilisez ESET PROTECT On-Prem comme ordinateur virtuel).
Dimensionnement des recommandations pour différents nombres de
clients
Vous trouverez ci-dessous les résultats de performance pour un environnement virtuel avec un nombre de clients
défini fonctionnant pendant un an.
La base de données et ESET PROTECT On-Prem fonctionnent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Cœurs d'UC Vitesse d’horloge du CPU (GHz) RAM (Go)
Performance
10 000 clients
20 000 clients
40 000 clients
8
2.1
64
Haut
Haut
Normal
8
2.1
32
Normal
Normal
Normal
4
2.1
32
Normal
Normal
Faible
2
2.1
16
Faible
Faible
Insuffisant
2
2.1
8
Très faible
Très faible
Insuffisant
(Non recommandé) (Non recommandé)
Recommandations relatives au déploiement
Meilleures pratiques pour le déploiement de ESET PROTECT On-Prem
Nombre de clients
Jusqu'à
1.000
1,000–5,000 5,000–10,000 10,000–50,000 50,000–100,000
100 000+
ESET
PROTECTServeur et
serveur de base de
données sur la
même machine
✔
✔
✔
X
X
X
Utilisation de
Microsoft SQL
Express
✔
✔*
X
X
X
X
Utilisation de
Microsoft SQL
✔
✔
✔
✔
✔
✔
Utilisation de MySQL ✔
✔
✔
X
X
X
✔
✔
Non
X
recommandé
X
X
Utilisation de
l'appareil virtuel
ESET PROTECT
21
Nombre de clients
Jusqu'à
1.000
1,000–5,000 5,000–10,000 10,000–50,000 50,000–100,000
100 000+
Utilisation de serveur ✔
de machine virtuelle
✔
✔
Facultative
X
X
Intervalle de
connexion
recommandée (lors
de la phase de
déploiement)
5 minutes
10 minutes
15 minutes
20 minutes
25 minutes
Intervalle de
10 minutes 10 minutes
connexion
recommandée (après
le déploiement, lors
de l'utilisation
standard)
20 minutes
30 minutes
40 minutes
60 minutes
60
secondes
* Pour éviter de remplir la base de données de ESET PROTECT, nous ne recommandons pas ce scénario si vous
utilisez également ESET Inspect On-Prem.
Intervalle de connexion
Le serveur ESET PROTECT est connecté aux agents ESET Management à l'aide de connexions permanentes. Bien
que la connexion soit permanente, la transmission de données n'a lieu qu'une seule fois pendant l'intervalle de
connexion. Par exemple, si l'intervalle de réplication sur 5.000 clients est fixé à huit minutes, il y a
5.000 transmissions en 480 secondes, soit 10,4 par seconde. Assurez-vous de définir l'intervalle de connexion
client approprié. Assurez-vous de conserver le nombre total de connexions agent-serveur en dessous de 1.000 par
seconde, même pour des configurations matérielles hautes performances.
Si un serveur est surchargé ou s'il y a une infection de logiciels malveillants (par exemple, nous connectons 20.000
clients à un serveur qui ne peut servir que 10.000 clients avec un intervalle de dix minutes), il va ignorer certains
clients connectés. Aucun client connecté n'essayera de se connecter au serveur ESET PROTECT plus tard.
Serveur unique (petite entreprise)
Pour gérer les petits réseaux (1 000 clients ou moins), utilisez une seule machine sur laquelle le serveur ESET
PROTECT et tous les composants ESET PROTECT sont installés. Dans les petites et moyennes entreprises ou dans
les petits environnements de réseau, nous vous encourageons à envisager une installation de ESET PROTECT OnPrem sous Linux ou sur des appareils virtuels là où cela peut se faire.
Succursales distantes avec mandataires
Si les machines clientes n'ont pas de visibilité directe sur le serveur ESET PROTECT, utilisez un mandataire pour
transférer la communication avec les produits ESET. Le mandataire HTTP n'agrège pas la communication ni ne
réduit le trafic de réplication.
Haute disponibilité (entreprise)
Pour les environnements d'entreprise (plus de 10 000 clients), prenez en compte ce qui suit :
• RD Sensor permet de rechercher et de découvrir de nouveaux ordinateurs sur le réseau.
22
• Vous pouvez installer le serveur ESET PROTECT sur une grappe de basculement.
• Configurez votre mandataire HTTP pour un nombre élevé de clients ou utilisez plusieurs mandataires.
Configuration de la Web Console pour les solutions d'entreprise ou pour
les systèmes à faible performance
Par défaut, la Web Console de ESET PROTECT installée à l'aide du programme d'installation tout-en-un pour
Windows réserve une limite de mémoire de 1024 Mo pour Apache Tomcat.
Vous pouvez modifier la configuration par défaut de la Web Console en fonction de votre infrastructure :
• Dans un environnement d'entreprise, la configuration de la Web Console par défaut peut souffrir
d'instabilité lorsque vous travaillez avec un grand nombre d'objets. Modifiez les paramètres Tomcat pour
éviter les pénuries de mémoire. Assurez-vous que votre système dispose de suffisamment de mémoire vive
(16 Go ou plus) avant d'effectuer ces changements.
• Si vous disposez d'un système peu performant avec des ressources matérielles limitées, vous pouvez
réduire l'utilisation de la mémoire de Tomcat.
Les valeurs de mémoire fournies ci-dessous sont des recommandations. Vous pouvez ajuster les
paramètres de la mémoire de Tomcat en fonction de vos ressources matérielles.
Windows
1.Ouvrez tomcat9w.exe ou exécutez l'application Configure Tomcat.
2.Passez à l'onglet Java.
3.Modifier l'utilisation de la mémoire :
a.Augmenter (entreprise) : Mettez les valeurs d'Ensemble de mémoire initial à 2 048 Mo et d'Ensemble
de mémoire maximal à 16 384 Mo.
b.Diminuer (systèmes peu performants) : Mettez les valeurs d'Ensemble de mémoire initial à 256 Mo et
d'Ensemble de mémoire maximal à 2 048 Mo.
4.Redémarrez le service Tomcat.
LINUX et appareil virtuel ESET PROTECT
1.Ouvrez le Terminal en tant que racine ou utilisez sudo.
2.Ouvrez le fichier :
a.Périphérique virtuel ESET PROTECT / CentOS : /etc/sysconfig/tomcat
b.Debian: /etc/default/tomcat9
3.Ajoutez la ligne suivante au fichier :
a.Augmenter l'utilisation de la mémoire (enterprise) : JAVA_OPTS="-Xms2048m -Xmx16384m"
23
b.Diminuer l'utilisation de la mémoire (systèmes peu performants) : JAVA_OPTS="-Xms256m Xmx2048m"
4.Enregistrez le fichier et redémarrez le service Tomcat.
service tomcat restart
Déploiement pour 10 000 clients
Vous trouverez ci-dessous les résultats de performance pour un environnement virtuel avec 10 000 clients
fonctionnant pendant un an.
Configuration du serveur de l'hyperviseur
Composant
Valeur
VMware
ESXi 6.7 Mise à jour 2 et les versions ultérieures (machine virtuelle version 15)
Hyperviseur
VMware ESXi, 6.7.0
Processeurs logiques 112
Type de processeur
Intel(R) Xeon(R) Platinum 8176 CPU @ 2.10GHz
Le test s'est déroulé sur des machines spécialisées
La base de données et ESET PROTECT On-Prem fonctionnent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Logiciels utilisés sur les machines virtuelles
ESET PROTECT On-Prem:
• OS: Microsoft Windows Server 2016 Standard (64-bit)
Base de données :
• Serveur de la base de données: Microsoft SQL Server 2017 (RTM) Standard Edition (64-bit)
• OS: Microsoft Windows Server 2016 Standard (64-bit)
Description de l'environnement de ESET PROTECT On-Prem
• 10 000 clients connectés
• Environ 2 000 groupes dynamiques et 2 000 modèles pour les groupes dynamiques
• Environ 255 groupes statiques
• 20 utilisateurs
• Intervalle de connexion de 15 minutes pour les agents ESET Management
• Après un an de fonctionnement de l'environnement, la taille de la base de données est de 15 Go
24
Nombre d'UC RAM (Go)
Performance
8
64
Haut
4
32
Normal
2
16
Faible
2
8
Très faible
(Non recommandé)
Base de données
Indiquez le serveur de base de données et le connecteur que vous souhaitez utiliser lors de l'installation du
serveur ESET PROTECT. Vous pouvez utiliser une version du serveur de la base de données existante dans votre
environnement, mais elle doit satisfaire aux exigences indiquées ci-dessous.
Le programme d'installation tout-en-un de ESET PROTECT On-Prem 11.0 installe Microsoft SQL Server
Express 2019 par défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de
la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle. Nous
ne recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT On-Prem avec ESET Inspect On-Prem.
Serveurs de bases de données pris en charge et connecteurs de base de
données
ESET PROTECT On-Prem prend en charge deux types de serveurs de base de données : Microsoft SQL Server et
MySQL.
ESET PROTECT On-Prem ne prend pas en charge MariaDB. MariaDB est une base de données par défaut
dans la plupart des environnements Linux actuels et est installée lorsque vous choisissez d'installer MySQL.
Serveur de bases de
données pris en charge
Versions de bases de données pris en charge
Connecteurs de bases de
données pris en charge
Microsoft SQL Server
• Éditions Express et non-Express
• 2014, 2016, 2017, 2019, 2022
• Serveur SQL
• SQL Server Native Client 10.0
• Pilote ODBC pour SQL Server
11, 13, 17, 18
MySQL
• 5.6*
• 5.7
• 8.0
• 8.1
Versions de pilotes MySQL
ODBC :
• 5.1, 5.2
• 5.3.0-5.3.10
• 8.x (8.0.x, 8.1.x)
25
* MySQL 5.6 a atteint sa fin de vie en février 2021. Nous vous recommandons de mettre à niveau votre serveur de
base de données MySQL vers la version 5.7 et les versions ultérieures.
Les versions de pilotes suivantes de MySQL ODBC ne sont pas prises en charge :
• 5.3.11 et les versions ultérieures à 5.3.x
Configuration matérielle du serveur de base de données
Consultez les instructions sur le dimensionnement et le matériel.
Recommandations de performance
Pour optimiser les performances, nous vous recommandons d'utiliser la dernière version prise en charge de
Microsoft SQL Server comme votre base de données ESET PROTECT pour avoir de meilleures performances. Bien
que ESET PROTECT On-Prem soit compatible avec MySQL, l'utilisation de MySQL peut avoir une incidence
négative sur les performances du système lors de l'utilisation de grandes quantités de données, y compris les
tableaux de bord, les détections et les clients. Avec Microsoft SQL Server, le même matériel peut gérer un nombre
de clients nettement plus élevé qu'avec MySQL.
Vous pouvez décider d'y installer un serveur de base de données SQL :
• Le même ordinateur que le serveur ESET PROTECT.
• Le même ordinateur, mais sur un disque séparé.
• Un serveur dédié pour l'installation d'un serveur de base de données SQL.
Nous vous recommandons d'utiliser une ou des machines dédiées avec des ressources réservées si vous souhaitez
gérer plus de 10.000 clients.
Base de données
Client de PME Client de grande entreprise Limite des clients Windows
Microsoft SQL Express ✔
(optionnel)
5.000
✔
Microsoft SQL Server ✔
✔
Aucun
✔
✔
✔
10.000
✔
MySQL
Linux
✔
Renseignements supplémentaires
ESET PROTECTLe serveur n'utilise pas une sauvegarde intégrée. Nous vous recommandons donc fortement
de sauvegarder votre serveur de base de données pour éviter les pertes de données.
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows
SBS/Essentials). Nous vous recommandons d'installer ESET PROTECT On-Prem sur un autre serveur ou bien
de ne pas sélectionner le composant SQL Server Express lors de l'installation (vous devez alors utiliser votre
SQL Server ou MySQL existant pour exécuter la base de données de ESET PROTECT).
• Si vous avez l'intention d'utiliser le compte d'utilisateur de base de données dédié qui aura accès
uniquement à la base de données de ESET PROTECT, vous devez créer un compte d'utilisateur avec des
privilèges spécifiques avant l'installation. Pour de plus amples renseignements, consultez la rubrique
Compte d'utilisateur de base de données dédié. De plus, vous allez devoir créer une base de données vide
qui sera utilisée par ESET PROTECT On-Prem.
26
• Consultez les instructions sur comment installer et configurer MySQL pour Windows et MySQL pour Linux
pour qu'ils fonctionnent correctement avec ESET PROTECT On-Prem.
• Microsoft SQL Server sur Linux n'est pas pris en charge. Cependant, vous pouvez connecter le serveur
ESET PROTECT sous Linux à Microsoft SQL Server sous Windows.
• Si vous installez les serveurs ESET PROTECT et Microsoft SQL Server sur des ordinateurs distincts, vous
pouvez activer une connexion chiffrée à la base de données.
• La configuration en grappe de la base de données dans les environnements Windows est prise en charge
uniquement pour Microsoft SQL Server et pas pour MySQL.
Versions d'Apache Tomcat et de Java prises en charge
Apache Tomcat
Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET PROTECT.
ESET PROTECT On-Prem ne prend en charge que Apache Tomcat 9.x (64 bits). Nous vous recommandons d'utiliser
la dernière version de Apache Tomcat 9.x.
ESET PROTECT On-Prem ne prend pas en charge les versions alpha/beta/RC d'Apache Tomcat.
Java
Apache Tomcat nécessite la version de 64 bits de Java/OpenJDK.
Si plusieurs versions de Java sont installées sur votre système, nous vous recommandons de désinstaller les
versions plus anciennes de Java et de ne conserver que la version la plus récente de java prise en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
Produits de sécurité ESET, langues et navigateurs Web
pris en charge
Les systèmes d'exploitation suivants sont pris en charge par ESET PROTECT On-Prem :
• Windows, Linux et macOS
La console Web de ESET PROTECT peut s'exécuter dans les navigateurs Web suivants :
Navigateur Web
Mozilla Firefox
27
Navigateur Web
Microsoft Edge
Google Chrome
Safari
Opera
Il est recommandé de conserver les navigateurs Web à jour pour avoir une expérience optimale avec la console
Web ESET PROTECT à jour.
Dernières versions des produits ESET pouvant être gérées dans ESET
PROTECT On-Prem 11.0
Les versions du produit de sécurité d’ESET répertoriées ci-dessous sont gérables avec l’agent ESET
Management version 11.0 et les versions ultérieures.
Nous vous recommandons d’utiliser la dernière version de l’agent ESET Management pour gérer
entièrement la dernière version des produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une
version de l’agent ESET Management plus ancienne que la version du serveur ESET PROTECT, certaines des
dernières fonctionnalités de gestion pourraient ne pas être disponibles.
Les versions de produits de sécurité d’ESET antérieures à celles repertoriées dans le tableau ci-dessous ne
peuvent pas être prises en charge par ESET PROTECT On-Prem 11.0.
Pour plus de renseignements sur la compatibilité, consultez la rubrique Politique de fin de vie pour les
produits commerciaux ESET.
Produit
Version du produit
ESET Endpoint Security pour Windows
7.3, 8.x, 9.x, 10.x
ESET Endpoint Antivirus pour Windows
7.3, 8.x, 9.x, 10.x
ESET Endpoint Security pour macOS
6.10+
ESET Endpoint Antivirus pour macOS
6.10+
ESET Endpoint Security pour Android
3.3+
ESET Server Security pour Microsoft Windows Server (anciennement ESET File Security
pour Microsoft Windows Server)
7.3, 8.x, 9.x, 10.x, 11.x
ESET Mail Securitypour Microsoft Exchange Server
7.3, 8.x, 9.x, 10.x
ESET Security for Microsoft SharePoint Server
7.3, 8.x, 9.x, 10.x
ESET Mail Security pour IBM Domino Server
7.3, 8.x, 9.x, 10.x
ESET Server Security pour Linux (anciennement ESET File Security pour Linux)
7.2, 8.1, 9.x, 10.x
ESET Endpoint Antivirus pour Linux
7.1, 8.1, 9.x, 10.x
ESET LiveGuard Advanced
ESET Inspect Connector
1.8+
ESET Full Disk Encryption pour Windows
ESET Full Disk Encryption pour macOS
Produits prenant en charge l'activation par une licence d'abonnement
Produit ESET
28
Disponible depuis la
version
Produit ESET
Disponible depuis la
version
ESET Endpoint Antivirus/Security pour Windows
7.0
ESET Endpoint Antivirus/Security pour macOS
6.8.x
ESET Endpoint Security pour Android
2.0.158
ESET Mobile Device Management pour Apple iOS
7.0
ESET File Securitypour Microsoft Windows Server
7.0
ESET Mail Security pour Microsoft Exchange
7.0
ESET File Securitypour Windows Server
7.0
ESET Mail Security pour IBM Domino Server
7.0
ESET Security for Microsoft SharePoint Server
7.0
ESET File Security pour Linux
7.0
ESET Endpoint Antivirus pour Linux
7.0
ESET Server Security pour Windows
8.0
ESET Server Security pour Linux
8.1
ESET LiveGuard Advanced
ESET Inspect On-Prem (avec ESET Endpoint pour Windows 7.3 et les versions ultérieures) 1.5
Langues prises en charge
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
Coréen (Corée)
ko-KR
Polonais (Pologne)
pl-PL
Portuguais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
Espagnol (Espagne)
es-ES
29
Langue
Code
Slovaque (Slovaquie)
sk-SK
Turc (Turquie)
tr-TR
Ukrainien (Ukraine)
uk-UA
* Seul le produit est disponible dans cette langue, l'aide en ligne ne l'est pas.
Réseau
Il est important que tant le serveur ESET PROTECT que les ordinateurs clients gérés par ESET PROTECT On-Prem
disposent d'une connexion Internet fonctionnelle pour pouvoir communiquer avec les référentiels et les serveurs
d'activation d'ESET. Si vous ne souhaitez pas que les clients se connectent directement à Internet, vous pouvez
utiliser un serveur mandataire (pas le même que le ESET Bridge mandataire HTTP) pour faciliter la communication
avec votre réseau et Internet.
Le serveur ESET PROTECT doit être visible par les ordinateurs clients, les ordinateurs clients doivent être en
mesure de communiquer avec votre serveur ESET PROTECT pour pouvoir utiliser le déploiement à distance et la
fonction de réveil.
ESET PROTECT On-Prem pour Windows/Linux est compatible avec les protocoles Internet IPv4 et IPv6. Le
périphérique virtuel de ESET PROTECT est uniquement compatible avec IPv4.
Ports utilisés
Si votre réseau est équipé d'un pare-feu, consultez notre liste de ports de communication réseau qui sont utilisés
lorsque ESET PROTECT On-Prem et ses composants sont installés sur votre infrastructure.
Impact sur le trafic réseau du serveur ESET PROTECT et de l'agent de
communication ESET Management
Les applications sur les ordinateurs clients ne communiquent pas avec le serveur ESET PROTECT directement;
l'agent ESET Management facilite cette communication. Cette solution est plus facile à gérer et moins exigeante
pour les données transférées sur réseau. Le trafic réseau dépend de l'intervalle de connexion client et des types
de tâches effectuées par les clients. Même si aucune tâche n'est exécutée ou programmée sur un client, l'agent
ESET Management communique avec le serveur ESET PROTECT une fois dans chaque intervalle de connexion.
Chaque connexion génère du trafic. Consultez le tableau ci-dessous pour des exemples de trafic :
Type d'action
Trafic pendant un seul intervalle de connexion
Tâches client : Analyse sans nettoyage
4 Ko
Tâches client : Mise à jour des modules
4 Ko
Tâches client : Requête de journal de SysInspector 300 Ko
Politique Antivirus - sécurité maximale
26 Ko
ESET ManagementIntervalle de duplication de l'agent Trafic quotidien généré par l'agent ESET Management
inactif
1 minute
16 Mo
15 minutes
1 Mo
30
ESET ManagementIntervalle de duplication de l'agent Trafic quotidien généré par l'agent ESET Management
inactif
30 minutes
0,5 Mo
1 heure
144 Ko
1 jour
12 Ko
Pour estimer le trafic global généré par les agents ESET Management, utilisez la formule suivante :
Nombre de clients * (Trafic quotidien de l'agent inactif + (Trafic pour certaines tâches * occurrence quotidienne
de la tâche))
Si vous utilisez ESET Inspect On-Prem, le Connector de ESET Inspect génère un trafic quotidien de 2 à 5 Mo (il
varie en fonction du nombre d’événements).
Ports utilisés
Le serveur ESET PROTECT peut être installé sur le même ordinateur que la base de données, la console Web ESET
PROTECT et le mandataire HTTP. Le schéma ci-dessous montre l'installation séparée et les ports utilisés (les
flèches indiquent le trafic réseau) :
Les tableaux suivants donnent la liste de tous les ports de communication réseau utilisés lorsque ESET PROTECT
On-Prem et ses composants sont installés dans votre infrastructure. D'autres communications se font à l'aide des
31
processus natifs du système d'exploitation (par exemple NetBIOS avec TCP/IP).
Pour le bon fonctionnement de ESET PROTECT On-Prem, d’autres applications ne doivent pas utiliser l’un
des ports ci-dessous.
Assurez-vous que la configuration des pares-feux dans votre réseau permet la communication en utilisant
les ports dans la liste ci-dessous.
Ordinateur client (agent ESET Management) ou mandataire HTTP ESET Bridge
Protocole
Port
Descriptions
TCP
2222
Communication entre les agents ESET Management et le serveur ESET PROTECT
TCP
80
Connexion au répertoire ESET
MQTT
8883, 443
Service de notification poussée d’ESET – Appels de réveil entre le serveur ESET
PROTECT et l’agent ESET Management, 443 est le port de basculement.
TCP
3128
Communication avec ESET Bridge (mandataire HTTP)
TCP
443
Communication avec ESET LiveGuard Advanced (mandataire uniquement)
Agent ESET Management – Ports utilisés pour le déploiement à distance de l’agent vers un ordinateur cible
avec le système d’exploitation Windows :
Protocole Port
Descriptions
TCP
139 Utilisation du partage ADMIN$
TCP
445 Accès direct aux ressources partagées en utilisant TCP/IP pendant l'installation à distance
(une alternative à TCP 139)
UDP
137 Résolution de noms lors de l'installation à distance
UDP
138 Naviguer lors de l'installation à distance
Console Web ESET PROTECT (si elle est différente de la machine serveur ESET PROTECT)
Protocole
Port
Descriptions
TCP
2223
TCP
443/80 Tomcat diffuse la console Web.
TCP
443
Communication entre la console Web ESET PROTECT et le serveur ESET PROTECT,
utilisée pour l'installation assistée.
Flux RSS pour les nouvelles de l’assistance technique :
• https://era.welivesecurity.com:443
• https://support.eset.com:443/rss/news.xml
Machine serveur ESET PROTECT
32
Protocole
Port
Descriptions
TCP
2222
Communication entre l’agent ESET Management et le serveur ESET PROTECT
TCP
80
Connexion au répertoire ESET
MQTT
8883
Service de notification poussée d’ESET – Appels de réveil entre le serveur
ESET PROTECT et l’agent ESET Management
TCP
2223
Résolution DNS et basculement MQTT
TCP
3128
Communication avec ESET Bridge (mandataire HTTP)
TCP
1433 (Microsoft Connexion à une base de données externe (seulement si la base de données
SQL)
est sur une autre machine).
3306 (MySQL)
TCP
389
Synchronisation LDAP. Ouvrez également ce port sur votre contrôleur AD.
UDP
88
Tickets Kerberos (ne s'applique qu'aux périphériques virtuels ESET PROTECT)
Rogue Detection (RD) Sensor
Protocole
Port
Descriptions
TCP
22, 139 Détection du système d'exploitation au moyen des protocoles SMB (TCP 139) et SSH
(TCP 22).
UDP
137
Résolution des noms d’hôte de l’ordinateur via NetBIOS.
Machine MDC ESET PROTECT
Protocole
Port
TCP
9977
9978
Communication interne entre le connecteur d'appareil mobile et l'agent
ESET Management
TCP
9980
Inscription de l'appareil mobile
TCP
9981
Communication avec un appareil mobile
HTTPS
2197
Notification et retour d'information sur Apple push (api.push.apple.com)
TCP
2222
Communication (réplication) entre l’agent ESET Management, le serveur
MDC et le serveur ESET PROTECT
TCP
1433 (Microsoft
SQL)
3306 (MySQL)
Connexion à une base de données externe (seulement si la base de données
est sur une autre machine)
Appareil géré par MDM
33
Descriptions
Protocole
Port
Descriptions
TCP
9980
Inscription de l'appareil mobile
TCP
9981
Communication avec un appareil mobile
TCP
5223
Communication externe avec Apple Push Notification Service (iOS)
TCP
443
• Repli sur Wi-Fi uniquement, lorsque les appareils ne peuvent atteindre les APN
sur le port 5223 (iOS).
• Connexion d'un appareil Android au serveur GCM.
• Connexion au portail de licences ESET.
• ESET LiveGrid® (Android) (entrant : https://i1.c.eset.com ; sortant :
https://i3.c.eset.com)
• Données statistiques anonymes vers ESET Research Lab (Android)
(https://ts.eset.com)
• Catégorisation des applications installée sur l’appareil. Utilisée pour
Application Control lorsque le blocage de certaines catégories d’applications a
été défini. (Android) (https://play.eset.com)
• Pour envoyer une demande d’assistance au moyen de la fonction Demande
support technique (Android) (https://suppreq.eset.eu)
TCP
5228
5229
5230
Envoi de notifications à Google Cloud Messaging (Android)*
Envoi de notifications à Firebase Cloud Messaging (Android)*
TCP
80
• Mise à jour du module (Android) (http://update.eset.com)
• Utilisé uniquement dans la version Web. Renseignements à propos de la
dernière mise à jour de la version de l’application et du téléchargement d’une
nouvelle version. (Android) (http://go.eset.eu)
* Le service GCM (Google Cloud Messaging) est obsolète et a été retiré depuis le 11 avril 2019. Il a été remplacé
par FCM (Firebase Cloud Messaging). Le serveur MDM (version 7) a remplacé le service GCM par le service FCM à
partir de cette date; désormais, vous n'avez plus qu’à autoriser la communication pour le service FCM.
Les ports prédéfinis 2222 et 2223 peuvent être changés, au besoin.
Processus d'installation
Le guide d'installation traite de différentes méthodes d'installation de ESET PROTECT On-Prem et est
généralement destiné aux clients d'entreprise. Veuillez consulter la rubrique Fichier d’installation tout-enun si vous souhaitez installer ESET PROTECT On-Prem sur une plateforme Windows pour gérer jusqu’à
250 produits pour terminaux ESET sous Windows.
Pour les instructions sur la mise à niveau de votre installation ESET PROTECT On-Prem actuelle, consultez
les procédures de mise à niveau.
Les programmes d'installation de ESET PROTECT sont disponibles dans la section Télécharger ESET PROTECT du
site Web d'ESET. Différents formats sont offerts afin de prendre en charge différentes méthodes d'installation.
Par défaut, l'onglet Programme d'installation tout-en-un est sélectionné. Cliquez sur l'onglet approprié pour
télécharger un AV ou un programme d'installation autonome. Les téléchargements suivants sont disponibles :
• Le programme d'installation tout-en-un de ESET PROTECT On-Prem pour Windows offert au format ZIP.
• Une image ISO contenant tous les programmes d'installation de ESET PROTECT (sauf les appareils virtuels
ESET PROTECT).
34
• Les Appareils virtuels (fichiers OVA). Le déploiement de l'appareil virtuel ESET PROTECT est recommandé
pour les utilisateurs qui veulent exécuter ESET PROTECT On-Prem dans un environnement virtualisé ou qui
préfèrent une installation simplifiée. Consultez notre guide complet de déploiement de l'appareil virtuel
ESET PROTECT pour obtenir des instructions pas à pas.
• Programmes d'installation pour chaque composant - pour les plate-formes Windows et Linux.
Méthodes d'installation supplémentaires :
• Instructions d'installation pas à pas pour Linux
Depuis le mois de novembre 2022, nous ne fournissons plus de périphérique virtuel ESET PROTECT dans
Azure Marketplace. Vous pouvez également utiliser le ESET PROTECT (cloud) et laisser ESET gérer tous les
composants d’infrastructure requis.
Ne changez pas le nom d'ordinateur de votre machine de serveur ESET PROTECT après l'installation.
Consultez la rubrique Modification de l'adresse IP ou du nom d'hôte sur le serveur ESET PROTECT pour plus
de renseignements.
Si vous souhaitez décider quel type d'installation pour ESET PROTECT On-Prem est adapté à votre environnement,
consultez le tableau de décision suivant qui vous aidera à faire le meilleur choix : Par exemple :
• N'utilisez pas une connexion Internet lente pour ESET PROTECT On-Prem dans le nuage.
• Programme d'installation tout-en-un si vous êtes un client PME.
Consultez également Matériel et dimensionnement des infrastructures. Vous pouvez installer ESET PROTECT OnPrem sur des ordinateurs physiques ou virtuels.
Méthode
d'installation
Type de client
Migration
PME
Enterprise
Oui
Tout-en-un
sur
Windows
Server
✔
✔
✔
Tout-en-un
sur
Ordinateur
de bureau
Windows
✔
✔
Appareil
virtuel
✔
✔
Non
Installation de l'environnement pour ESET PROTECT On-Prem
Pas de
serveur
Serveur
dédié
Serveur
partagé
✔
✔
Plateforme Serveur
de
dans le
virtualisation nuage
✔
✔
✔
Connexion Internet
Aucun
Bien
Mauvais
✔
✔
✔
✔
✔
✔
✔
✔
✔
Composant
Linux
✔
✔
✔
✔
✔
✔
✔
✔
Composant
Windows
✔
✔
✔
✔
✔
✔
✔
✔
Installation tout-en-un sur Windows
Vous pouvez installer ESET PROTECT On-Prem de différentes façons. Sélectionnez le type d’installation qui
convient le mieux à vos besoins et à votre environnement. La méthode la plus simple est d'utiliser le programme
d'installation tout-en-un de ESET PROTECT. Cette méthode vous permet d'installer ESET PROTECT On-Prem et ses
composants sur une seule machine.
L’installation du composant vous permet de personnaliser l’installation et d’installer chaque composant ESET
35
PROTECT sur un ordinateur distinct, à condition qu’il réponde aux exigences du système.
Vous pouvez installer ESET PROTECT On-Prem en utilisant :
• Le programme d'installation tout-en-un du serveur ESET PROTECT, du ESET Bridge mandataire HTTP ou du
Connecteur d'appareil mobile
• Programmes d'installation autonomes pour les composants ESET PROTECT (installation de composant)
Les scénarios d'installation personnalisés comprennent :
• Installation avec les certificats personnalisés
• Installation sur une grappe de basculement
Dans beaucoup de scénarios d'installation, vous devez installer différents composants de ESET PROTECT sur des
machines différentes pour pouvoir fonctionner avec différentes architectures de réseau, pour répondre aux
exigences de performance ou pour d'autres raisons. Les ensembles d'installation suivants peuvent être utilisés
pour les composants individuels de ESET PROTECT.
Installation d'un principaux composants :
• ESET PROTECTServeur
• Console Web ESET PROTECT : Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un
autre ordinateur que l'ordinateur sur lequel le serveur ESET PROTECT est installé.
• L'agent ESET Management (doit être installé sur les ordinateurs clients, installation facultative sur le
serveur ESET PROTECT)
Installation des composants facultatifs :
• Capteur RD
• Connecteur d'appareil mobile
• ESET Bridge HTTP mandataire
• Outil de miroir
Voir aussi Fichier d’installation tout-en-un de ESET PROTECT.
Pour obtenir des instructions sur la mise à niveau d’une version plus ancienne de ESET PROTECT On-Prem vers la
dernière version 11.0 de ESET PROTECT On-Prem, consultez nos procédures de mise à niveau.
Installez le serveur ESET PROTECT
Le programme d'installation tout-en-un de ESET PROTECT est disponible pour les systèmes d'exploitation
Windows uniquement. Le programme d'installation tout-en-un vous permet d'installer tous les composants de
ESET PROTECT à l'aide de l'assistant d'installation de ESET PROTECT On-Prem.
1. Ouvrez le paquet d'installation. Sur l'écran d'accueil, utilisez le menu déroulant Langue pour régler les
paramètres de langue. Cliquez sur Suivant pour continuer.
36
2. Sélectionnez Installer et cliquez sur Suivant.
37
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit). Après avoir accepté le CLUF, cliquez sur Suivant.
4. Sélectionnez les composants à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le programme d'installation tout-en-un de ESET PROTECT On-Prem 11.0 installe Microsoft SQL Server Express 2019 par
défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server Express 2014 s installé
par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de la base de
données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupconfiguration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle. Nous ne
recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT On-Prem avec ESET Inspect On-Prem.
• Si vous avez déjà une autre version prise en charge de Microsoft SQL Server ou de MySQL installée, ou si vous avez
l'intention de vous connecter à différents SQL Server, veuillez désélectionner la case en regard de Microsoft SQL Server
Express.
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows SBS/Essentials). Nous
vous recommandons d'installer ESET PROTECT On-Prem sur un autre serveur ou bien de ne pas sélectionner le composant
SQL Server Express lors de l'installation (vous devez alors utiliser votre SQL Server ou MySQL existant pour exécuter la base
de données de ESET PROTECT).
38
Ajouter un certificat HTTPS personnalisé pour la console Web
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console Web de
ESET PROTECT.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un nouveau
magasin de clés Tomcat (un certificat HTTPS autosigné).
ESET Bridge Mandataire
L'option ESET Bridge Mandataire est destinée uniquement aux réseaux plus petits ou centralisés, sans
clients en itinérance. Si vous sélectionnez cette option, le programme d’installation configure les clients
pour que la communication avec ESET passe par un mandataire installé sur la même machine que le
serveur ESET PROTECT. Cette connexion ne fonctionnera pas s'il n'y a pas de visibilité directe de réseau
entre les clients et le serveur ESET PROTECT.
• L'utilisation du mandataire HTTP permet d'économiser beaucoup de bande passante sur les données
téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous
vous recommandons de cocher la case située à côté de ESET Bridge Mandataire si vous allez gérer plus de
37 ordinateurs à partir de ESET PROTECT On-Prem. Vous pouvez également choisir d’installer ESET Bridge
ultérieurement.
• Pour de plus amples renseignements, consultez les rubriques ESET Bridge (mandataire HTTP) et Différences
entre ESET Bridge (mandataire HTTP), l'outil miroir et la connectivité directe.
Le programme d’installation tout-en-un crée des politiques d’utilisation de HTTP Proxy par défaut pour
l’agent ESET Management et les produits de sécurité ESET appliqués au groupe statique Tous. Les
politiques configurent automatiquement les agents ESET Management et les produits de sécurité ESET
sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme mandataire pour la mise en cache des
paquets de mise à jour. La mise en cache du trafic HTTPS est activée par défaut :
• La politique de ESET Bridge contient le certificat HTTPS et l’option d’activation/désactivation du Cache
HTTPS Traffic est activée.
• La politique d’utilisation de HTTP Proxy pour ESET Endpoint for Windows contient l’autorité de
certification pour la mise en cache du trafic HTTPS.
L'hôte mandataire HTTP est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128.
L'authentification est désactivée. Vous pouvez copier ces paramètres sur d'autres politiques si vous devez
configurer d'autres produits.
39
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour console Web, cliquez sur Parcourir
et sélectionnez un certificat valide(fichier .pfx ou .p12), puis saisissez sa phrase secrète (ou laissez le champ
vide s'il n'y a pas de phrase secrète). Le programme d’installation installera le certificat pour l’accès à la
console Web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
40
6. Si des erreurs sont constatées lors de la vérification des exigences, apportez les correctifs nécessaires.
Assurez-vous que votre système respecte toutes les exigences.
.NET V4 n’est pas installé
41
Installer .NET Framework
Java introuvable/Java (64 bits) détecté
42
Si plusieurs versions de Java sont installées sur votre système, nous vous recommandons de désinstaller les
versions plus anciennes de Java et de ne conserver que la version la plus récente de java prise en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en
charge de JDK.
a)Pour sélectionner le module Java déjà installé, cliquez sur Sélectionner une installation de Java, sélectionnez
le dossier dans lequel Java est installé (avec un sous dossier bin, par exemple C:\Program Files\Amazon
Corretto\jdk1.8.0_212) et cliquez sur OK. Le programme d’installation vous demande si vous avez sélectionné
un chemin non valide.
b)Cliquez sur Installer pour continuer ou sur Modifier pour modifier le chemin d'installation de Java.
La configuration n’est pas dans un état valide/Microsoft SQL Server Express
Le programme d’installation peut afficher cette notification pour plusieurs raisons :
• Le programme d’installation est corrompu. Par exemple, certains fichiers d’installation sont manquants.
Téléchargez et réexécutez le programme d’installation tout-en-un.
• Le chemin d’accès au programme d’installation tout-en-un contient des caractères spéciaux, par exemple,
des lettres avec des signes diacritiques. Exécutez le programme d’installation tout-en-un de ESET PROTECT à
partir d’un chemin d’accès sans caractères spéciaux.
Il n'y a que 32 Mo de libre sur le disque système
Le programme d'installation pourrait afficher cette notification si l'espace disque disponible est insuffisant sur
votre système pour permettre l'installation de ESET PROTECT On-Prem.
Vous devez avoir au moins 4 400 Mo d'espace disque libre pour installer ESET PROTECT On-Prem et tous ses
composants.
ESET Remote Administrator version 5.x ou ultérieure est installée sur la machine.
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est pas
prise en charge.
Si vous utilisez ERA 5.x/6.x ou ESMC 7.0/7.1, la mise à niveau directe vers ESET PROTECT On-Prem 11.0 n’est
pas prise en charge : effectuez une nouvelle installation de ESET PROTECT On-Prem 11.0.
7. Lorsque la vérification de la configuration requise est terminée et que votre environnement répond à toutes
les exigences, l'installation démarre. Sachez que l'installation peut prendre plus d'une heure en fonction de
votre système et de la configuration du réseau.
43
Lorsque l'installation est en cours, l'assistant d'installation de ESET PROTECT On-Prem ne répond pas.
8. Si vous avez choisi d’installer Microsoft SQL Server Express à l’étape 4, le programme d’installation
effectuera une vérification de connexion de base de données. Si vous avez un serveur de base de données
existant, le programme d’installation vous invite à entrer les détails de votre connexion à la base de données :
Configurer la connexion au serveur SQL/MySQL
44
Entrez le nom de votre base de données, le nom de l'hôte, le numéro de port (cette information se trouve dans le gestionnaire de configuration de Microsoft SQL Server) et les
détails du compte de la base de données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. Le programme d’installation vérifiera la
connexion à la base de données. Si vous avez une base données existante (provenant d'une installation ESET PROTECT On-Prem précédente) sur votre serveur de base de données,
cette information sera détectée. Vous pouvez choisir d'Utiliser une base de données existante et appliquer la mise à niveau ou de Supprimer la base de données existante et
installer la nouvelle version.
Utiliser une instance nommée - Si vous utilisez une base de données Microsoft SQL, vous pouvez également cocher la case Utiliser une instance nommée pour utiliser une instance
de base de données personnalisée. Vous pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE (par exemple, 192.168.0.10\ESMC7SQL). Pour les
bases de données en grappe, utilisez uniquement le nom de groupe. Si cette option est sélectionnée, vous ne pouvez pas changer le port de connexion à la base de données, le
système utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET PROTECT à la base de données Microsoft SQL installée dans une grappe de
basculement, entrez le nom de la grappe dans le champ Nom d’hôte.
Il existe deux options pour entrer les renseignements du compte de la base de données. Vous pouvez utiliser un compte utilisateur de base de données dédié qui aura accès
uniquement à la base de données ESET PROTECT, ou encore un compte SA (Microsoft SQL) ou un compte racine (MySQL). Si vous décidez d'utiliser un compte d'utilisateur
dédié, vous devez créer ce compte avec des privilèges spécifiques. Pour de plus amples renseignements, consultez la rubrique Compte d'utilisateur de base de données dédié.
Si vous ne comptez pas utiliser un compte d'utilisateur dédié, entrez le compte administrateur (SA ou racine).
Si vous avez entré un Compte SA ou un Compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer à utiliser le compte SA ou Racine comme utilisateur de base de
données pour ESET PROTECT.
Si vous cliquez sur Non, vous devez sélectionner Créer un nouvel utilisateur (si vous n'en avez pas encore créé) ou Utiliser l'utilisateur existant (si vous avez un compte utilisateur de
base de données dédié).
9. Le programme d’installation vous invite à entrer un mot de passe pour le compte administrateur de console
Web. Ce mot de passe est important, car vous allez l'utiliser pour vous connecter à la console Web ESET
PROTECT. Cliquez sur Suivant.
45
10. Laissez les champs intacts ou entrer vos informations d'entreprise qui apparaîtront dans les détails de
certificats de l'agent ESET Management et du serveur ESET PROTECT. Si vous choisissez d'entrer un mot de
passe dans le champ Mot de passe de l'autorité, assurez-vous de le retenir. Cliquez sur Suivant.
11. Entrez une clé de licence valide (incluse dans le courriel de nouvel achat que vous avez reçu d'ESET) et
cliquez sur Suivant. Vous pouvez également choisir d’effectuer l'activation ultérieurement (voir le chapitre
Activation pour obtenir des instructions supplémentaires).
46
12. Vous verrez la progression de l’installation.
13. Si vous avez choisi d'installerRogue Detection Sensor, vous verrez les fenêtres d'installation du pilote
47
WinPcap. Assurez-vous de cocher la case Démarrer automatiquement le pilote WinPcap au démarrage.
14. Une fois que l'installation est terminée, le message « L'installation des composants de ESET PROTECT a
réussie » s'affiche en plus de l'adresse URL de votre console Web ESET PROTECT. Cliquez sur l'URL pour ouvrir
la Console Web ou cliquez sur Terminer.
Si l'installation n'a pas réussi :
• Examinez les fichiers journaux d'installation dans le paquet d'installation tout-en-un. Le répertoire des
journaux est le même que le répertoire du module d'installation tout-en-un, par exemple :
C:\Users\Administrator\Downloads\x64\logs\
• Voir Dépannage pour des étapes supplémentaires permettant de résoudre votre problème.
Installer le Connecteur d’appareil mobile de ESET
PROTECT (Autonome)
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Pour installer le connecteur d'appareil mobile en tant qu'outil autonome sur un autre ordinateur que le serveur
48
ESET PROTECT, procédez comme indiqué ci-après.
Le connecteur d'appareils mobiles doit être accessible à partir d'Internet, de sorte que les appareils mobiles
puissent être gérés à tout moment, indépendamment de leur emplacement.
Veuillez noter que l'appareil mobile communique avec le connecteur d'appareil mobile, ce qui a
inévitablement une influence sur l'utilisation de vos données mobiles. Cela s'applique plus particulièrement
aux situations d'itinérance.
Voici les étapes à suivre pour installer le connecteur d'appareil mobile sur Windows :
1. Veuillez d'abord lire les exigences et assurez-vous qu'elles sont satisfaites.
2. Double-cliquez sur le programme d'installation et exécutez-le, sélectionnez Installer et cliquez sur Suivant.
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit).
4. Après avoir accepté le CLUF, cliquez sur Suivant.
5. Cochez uniquement la case à côté de Mobile Device Connector (autonome). Le connecteur d'appareil
mobile de ESET PROTECT On-Prem a besoin d'une base de données pour fonctionner. Sélectionnez Microsoft
SQL Server Express si vous voulez installer la base de données, ou laissez la case à cocher vide. Si vous
49
souhaitez vous connecter à une base de données existante, vous pouvez le faire lors de l'installation. Cliquez
sur Installer pour procéder à l'installation.
6. Si vous avez installé la base de données dans le cadre de cette installation à l'étape 5, la base de données
sera maintenant installée automatiquement et vous pouvez passer à l'étape 8. Si vous choisissez de ne pas
installer de base de données à l'étape 5, vous serez invité à connecter le composant MDM à votre base de
données existante.
Vous pouvez utiliser le même serveur de base de données que vous utilisez pour la base de données de
ESET PROTECT, mais nous vous recommandons d'utiliser un serveur de base de données différent si
vous prévoyez d'inscrire plus de 80 appareils mobiles.
7. Le programme d'installation doit se connecter à une base de données existante qui sera utilisée par le
Connecteur d'appareils mobiles. Spécifiez les détails de connexion suivants :
• Base de données : MySQL Server/MS SQL Server/MS SQL Server par le biais de l'authentification Windows
• Pilote ODBC : MySQL ODBC 5.1 Driver/MySQL ODBC 5.2 Unicode Driver/MySQL ODBC 5.3 Unicode
Driver/MySQL ODBC 8.0 Unicode Driver/MySQL ODBC 8.1 Unicode Driver/SQL Server/SQL Server Native
Client 10.0/ODBC Driver 11 for SQL Server/ODBC Driver 13 for SQL Server/ODBC Driver 17 for SQL
Server/ODBC Driver 18 for SQL Server
• Le nom de la base de données : Nous vous recommandons d’utiliser le nom prédéfini ou de le modifier si
nécessaire.
50
• Nom d'hôte : Le nom d'hôte ou l'adresse IP du serveur de la base de données
• Port : utilisé pour la connexion au serveur ERA
• Nom d'utilisateur/Mot de passe de la base de données du compte administrateur
• Utiliser une instance nommée - Si vous utilisez une base de données Microsoft SQL, vous pouvez
également cocher la case Utiliser une instance nommée pour utiliser une instance de base de données
personnalisée. Vous pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE
(par exemple, 192.168.0.10\ESMC7SQL). Pour les bases de données en grappe, utilisez uniquement le nom
de groupe. Si cette option est sélectionnée, vous ne pouvez pas changer le port de connexion à la base de
données, le système utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET
PROTECT à la base de données Microsoft SQL installée dans une grappe de basculement, entrez le nom de la
grappe dans le champ Nom d’hôte.
8. Si la connexion a réussi, vous serez invité à vérifier que vous souhaitez utiliser l'utilisateur fourni comme
utilisateur de base de données pour ESET PROTECT MDM.
9. Une fois la nouvelle base de données installée avec succès ou le programme d'installation correctement
connecté à la base de données existante, vous pouvez poursuivre l'installation de MDM. Indiquez votre Nom
d'hôte MDM : ceci est le domaine public ou l'adresse IP publique de votre serveur MDM car il est accessible
par des appareils mobiles à partir d'Internet.
Vous devez saisir le nom d'hôte MDM exactement comme il apparait dans votre certificat de serveur HTTPS,
sinon les appareils mobile sous iOS refuseront d'installer le profil MDM. Par exemple, s'il y a une adresse IP
spécifiée dans le certificat HTTPS, entrez cette adresse IP dans le champ Nom d'hôte MDM. Si le FQDN est
indiqué (par exemple, mdm.mycompany.com) dans le certificat HTTPS, entrez ce FQDN dans le champs Nom
d'hôte MDM. De plus, si un caractère générique * est utilisé (par exemple, *.mycompany.com) dans le
certificat HTTPS, vous pouvez utiliser mdm.mycompany.com dans le champs Nom d'hôte MDM.
51
Faites très attention à ce que vous inscrivez dans le champ Nom d'hôte MDM à cette étape de
l'installation. Si les informations sont incorrectes ou si elles ne sont pas au bon format, le connecteur
MDM ne fonctionnera pas correctement et la seule façon de le réparer sera la réinstallation du
composant.
10. À l'étape suivante, vérifiez la connexion à la base de données en cliquant sur Suivant.
11. Connectez le connecteur MDM au serveur ESET PROTECT. Indiquez l'hôte du serveur et le port du serveur
requis pour la connexion au serveur ESET PROTECTet sélectionnez Installation assistée par serveur ou
Installation hors ligne pour continuer :
• Installation assistée par serveur - vous devrez fournir un authentifiant d'administrateur pour la console
Web de ESET PROTECT et le programme d'installation téléchargera automatiquement les certificats
nécessaires. Vérifiez également les autorisations requises pour l'installation assistée par serveur.
1.Entrez l'hôte du serveur - Le nom ou l'adresse IP de votre serveur ESET PROTECT et le port de la
console Web (laissez le port par défaut 2223 si vous n'utilisez pas un port personnalisé). Fournissez
également l'authentifiant du compte administrateur de la console Web - Nom d'utilisateur/Mot de
passe.
2.Lorsque vous êtes invité à accepter le certificat, cliquez sur Oui. Continuez à l'étape 11.
• Installation hors ligne - vous devez fournir un certificat de mandataire et une autorité de certification qui
peuvent être exportés à partir de ESET PROTECT On-Prem. Vous pouvez aussi utiliser votre certificat
personnalisé et une autorité de certification appropriée.
1.Cliquez sur Parcourir à côté du certificat homologue et allez à l'emplacement de votre certificat
homologue (il s'agit du certificat de mandataire que vous avez exporté à partir de ESET PROTECT OnPrem). Laissez la zone de texte Mot de passe du certificat vide, puisque ce certificat n'exige pas de mot
de passe.
52
2.Répétez la procédure pour l'autorité de certification et passez à l'étape 11.
Si vous utilisez des certificats personnalisés avec ESET PROTECT On-Prem (à la place des certificats
par défaut qui ont été générés automatiquement lors de l'installation de ESET PROTECT On-Prem)
ces certificats doivent être utilisés lorsque vous êtes invité à fournir un certificat de mandataire.
12. Précisez le dossier cible pour le connecteur d'appareil mobile (nous vous recommandons d'utiliser celui
par défaut), cliquez sur Suivant > Installer.
Une fois l'installation de MDM terminée, vous serez invité à installer l'agent. Cliquez sur Suivant pour lancer
l'installation et accepter le CLUF si vous êtes d'accord avec ses termes, puis procédez comme suit :
1. Entrez l'hôte du serveur (nom de l'hôte ou adresse IP de votre serveur ESET PROTECT) et le port du serveur
(par défaut, le port est 2222. Si vous utilisez un port différent, remplacez alors le port par défaut par votre
numéro de port personnalisé).
Assurez-vous que l'hôte du serveur corresponde à au moins une des valeurs (préférablement FQDN)
définie dans le champ Hôte du certificat de serveur. Sinon, vous recevrez le message d'erreur « Le certificat
de serveur reçu n'est pas valide ». La seule exception c'est lorsqu'il y a un caractère générique (*) dans le
champ Hôte du certificat de serveur, ce qui signifie qu'il s'appliquera à tout Hôte de serveur.
2. Si vous utilisez un mandataire, cochez la case Utiliser un mandataire. Lorsque cette option est sélectionnée,
le programme d'installation poursuit l'installation hors ligne.
Ce paramètre de mandataire est utilisé uniquement pour la réplication entre l'agent ESET Management et
le serveur ESET PROTECT, et non pour la mise en cache des mises à jour.
• Nom d'hôte du mandataire : Nom d'hôte ou adresse IP du mandataire HTTP.
• Port du Serveur : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : entrez les informations d'identification utilisées par votre mandataire
s'il utilise l'authentification.
Vous pouvez modifier les paramètres de mandataire plus tard dans votre politique. Le mandataire doit être
installé pour pouvoir configurer une connexion Agent - Serveur par un mandataire.
3. Sélectionnez une des options d'installation suivantes et suivez les étapes à partir de la section appropriée :
Installation assistée par le serveur - vous devrez fournir un authentifiant d'administrateur pour la console Web
ESET PROTECT (le programme d'installation téléchargera automatiquement les certificats nécessaires).
Installation hors ligne - Vous devrez fournir un certificat d'agent et une autorité de certification , qui peuvent être
tous les deux exportés à partir de ESET PROTECT On-Prem. Par ailleurs, vous pouvez utiliser votre certificat
personnalisé.
• Pour continuer l'installation de l'agent assisté par le serveur, procédez comme suit :
1. Entrez le nom de l'hôte ou l'adresse IP de votre console Web ESET PROTECT (le même que pour le serveur
ESET PROTECT) dans le champ Hôte de serveur. Laissez le Port de la console Web à son port de défaut 2223 si
vous n'utilisez pas de port personnalisé. Vous pouvez également entrer l'authentifiant du compte de la
console Web dans les champs Nom d'utilisateur et Mot de passe. Pour vous connecter en tant qu’utilisateur
de domaine, cochez la case à cocher en regard de Connexion au domaine.
53
• Assurez-vous que l'hôte du serveur corresponde à au moins une des valeurs (idéalement FQDN)
définie dans le champ Hôte du certificat de serveur. Sinon, vous recevrez le message d'erreur « Le
certificat de serveur reçu n'est pas valide ». La seule exception c'est lorsqu'il y a un caractère générique
(*) dans le champ Hôte du certificat de serveur, ce qui signifie qu'il s'appliquera à tout Hôte de serveur.
• Vous ne pouvez pas utiliser un utilisateur avec une authentification à deux facteurs pour les
installations assistées par serveur.
2. Cliquez sur Oui pour accepter le certificat.
3. Sélectionnez Ne pas créer l’ordinateur (l’ordinateur sera créé automatiquement lors de la première
connexion) ou Choisir le groupe statique personnalisé. Si vous cliquez sur Sélectionner un groupe statique
personnalisé, vous serez en mesure de le sélectionner à partir d'une liste présentant les groupes statiques
existants dans ESET PROTECT On-Prem. L'ordinateur sera ajouté au groupe que vous avez sélectionné.
4. Spécifiez un dossier cible pour l'agent ESET Management (nous vous recommandons de choisir
l'emplacement par défaut), cliquez sur Suivant puis cliquez sur Installer.
• Pour continuer l'installation de l'agent hors connexion, procédez comme suit :
1. Si vous avez sélectionné Utiliser le mandataire à l'étape précédente, fournissez le nom d'hôte du
mandataire, le port du mandataire (le port par défaut est 3128), le nom d'utilisateur et le mot de passe, puis
cliquez sur Suivant.
2. Cliquez sur Parcourir et allez à l'emplacement de votre certificat homologue (il s'agit du certificat de l'agent
que vous exportez à partir de ESET PROTECT On-Prem). Laissez la zone de texte Mot de passe du certificat
vide, puisque ce certificat n'exige pas de mot de passe. Vous n'avez pas à parcourir pour trouver une Autorité
de certification - laissez ce champ vide.
Si vous utilisez un certificat personnalisé avec ESET PROTECT On-Prem (plutôt que le certificat par
défaut qui était généré automatiquement pendant l'installation de ESET PROTECT On-Prem), utilisez vos
certificats personnalisés.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères
provoquent une erreur critique lors de l'initialisation de l'agent.
3. Cliquez sur Suivant pour installer le dossier par défaut ou cliquez sur Modifier pour en choisir un autre.
(Nous vous recommandons d'utiliser l'emplacement par défaut).
Une fois l'installation terminée, vérifiez que le Connecteur d'appareil mobile s'exécute correctement en ouvrant le
lien https://your-mdm-hostname:enrollment-port (for example https://mdm.company.com:9980) dans votre
navigateur Web ou sur votre appareil mobile. Si l'installation a réussie, vous verrez le message suivant s'afficher :
54
Vous pouvez maintenant activer MDM à partir de ESET PROTECT On-Prem.
Installation d'un composant sur Windows
Dans beaucoup de scénarios d'installation, vous devez installer différents composants de ESET PROTECT sur des
machines différentes pour pouvoir fonctionner avec différentes architectures de réseau, pour répondre aux
exigences de performance ou pour d'autres raisons. Les ensembles d'installation suivants peuvent être utilisés
pour les composants individuels de ESET PROTECT.
Installation d'un principaux composants :
• ESET PROTECTServeur
• Console Web ESET PROTECT : Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un
autre ordinateur que l'ordinateur sur lequel le serveur ESET PROTECT est installé.
• L'agent ESET Management (doit être installé sur les ordinateurs clients, installation facultative sur le
serveur ESET PROTECT)
Installation des composants facultatifs :
• Capteur RD
• Connecteur d'appareil mobile
• ESET Bridge HTTP mandataire
• Outil de miroir
Voir aussi Fichier d’installation tout-en-un de ESET PROTECT.
Pour obtenir des instructions sur la mise à niveau d’une version plus ancienne de ESET PROTECT On-Prem vers la
dernière version 11.0 de ESET PROTECT On-Prem, consultez nos procédures de mise à niveau.
Pour exécuter l'installation dans votre langue régionale, vous devez démarrer le programme d'installation MSI
d'un composant ESET PROTECT spécifique en utilisant la ligne de commande.
Voici un exemple qui montre comment exécuter l'installation en langue slovaque :
55
Pour sélectionner la langue dans laquelle vous voulez exécuter le programme d'installation, spécifiez le paramètre
TRANSFORMS correspondant en vous référant à ce tableau :
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
Coréen (Corée)
ko-KR
Polonais (Pologne)
pl-PL
Portuguais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
Espagnol (Espagne)
es-ES
Slovaque (Slovaquie)
sk-SK
Turc (Turquie)
tr-TR
Ukrainien (Ukraine)
uk-UA
* Seul le produit est disponible dans cette langue, l'aide en ligne ne l'est pas.
56
Installation du serveur - Windows
Configuration requise
• Vous devez avoir une clé de licence valide.
• Vous devez avoir un système d'exploitation Windows pris en charge.
• Les ports requis doivent être ouverts et disponibles – voir la liste complète de ports ici.
• Le serveur de base de données pris en charge et le connecteur (Microsoft SQL Server ou MySQL) sont
installés et en cours d'exécution. Nous vous recommandons de revoir les détails de la configuration du
serveur de base de données (Microsoft SQL Server ou MySQL) afin de configurer correctement la base de
données et pouvoir l'utiliser avec ESET PROTECT On-Prem. Lisez cet article de la base de connaissance pour
configurer votre base de données et l'utilisateur de la base de données pour Microsoft SQL ou MySQL.
• Console Web de ESET PROTECT installée pour gérer le serveur ESET PROTECT.
• L’installation de Microsoft SQL Server Express nécessite Microsoft .NET Framework 4. Vous pouvez
l'installer à l'aide de l'assistant d'ajout de rôles et de fonctionnalités :
Installation
Suivez les étapes ci-après pour installer le composant ESET PROTECT Server sur Windows :
57
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (server_x64.msi).
2. Exécutez le programme d'installation du serveur ESET PROTECT et acceptez le CLUF si vous êtes d'accord
avec son contenu.
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit).
4. Laissez la case à côté d'Installation en grappe vide et cliquez sur Suivant.
grappe?
S'agit-il d'une installation en
Si vous installez le serveur ESET PROTECT sur une grappe de basculement, sélectionnez la case à cocher qui
se trouve à côté de Installation en grappe. Indiquez le chemin des données d'application personnalisée
pour indiquer l'emplacement du stockage partagé de la grappe. Les données doivent être stockées dans un
emplacement auquel tous les nœuds dans la grappe peuvent accéder.
5. Sélectionnez un Compte d'utilisateur de service. Ce compte sera utilisé pour exécuter le service de ESET
PROTECT Server. Les options suivantes sont disponibles :
• Compte de service de réseau - Sélectionnez cette option si vous n'utilisez pas de domaine.
• Compte personnalisé : fournir les informations d'identification de l'utilisateur de domaine : DOMAINE\NOM
D'UTILISATEUR et mot de passe.
6. Établissez une connexion avec la base de données. Toutes les données sont stockées ici (mot de passe pour
la console Web ESET PROTECT, journaux des ordinateurs client, etc.) :
58
• Base de données : MySQL Server/MS SQL Server/MS SQL Server par le biais de l'authentification Windows
• Pilote ODBC : MySQL ODBC 5.1 Driver/MySQL ODBC 5.2 Unicode Driver/MySQL ODBC 5.3 Unicode
Driver/MySQL ODBC 8.0 Unicode Driver/MySQL ODBC 8.1 Unicode Driver/SQL Server/SQL Server Native
Client 10.0/ODBC Driver 11 for SQL Server/ODBC Driver 13 for SQL Server/ODBC Driver 17 for SQL
Server/ODBC Driver 18 for SQL Server
• Le nom de la base de données : Nous vous recommandons d’utiliser le nom prédéfini ou de le modifier si
nécessaire.
• Nom d'hôte : Le nom d'hôte ou l'adresse IP du serveur de la base de données
• Port : utilisé pour la connexion au serveur ERA
• Nom d'utilisateur/Mot de passe de la base de données du compte administrateur
• Utiliser une instance nommée - Si vous utilisez une base de données Microsoft SQL, vous pouvez
également cocher la case Utiliser une instance nommée pour utiliser une instance de base de données
personnalisée. Vous pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE
(par exemple, 192.168.0.10\ESMC7SQL). Pour les bases de données en grappe, utilisez uniquement le nom
de groupe. Si cette option est sélectionnée, vous ne pouvez pas changer le port de connexion à la base de
données, le système utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET
PROTECT à la base de données Microsoft SQL installée dans une grappe de basculement, entrez le nom de la
grappe dans le champ Nom d’hôte.
Le serveur ESET PROTECT stocke de grands blocs de données dans la base de données. Il est donc
nécessaire de configurer MySQL pour accepter les gros paquets pour que ESET PROTECT On-Prem
fonctionne correctement.
Cette étape permettra de vérifier votre connexion à la base de données. Si la connexion est bonne, vous pouvez
passer à l'étape suivante.
59
7. Sélectionnez un utilisateur pour ESET PROTECT On-Prem qui a accès à la base de données. Vous pouvez
utiliser un utilisateur existant ou la configuration peut en créer un pour vous.
8. Entrez un mot de passe pour l'accès à la Console Web.
9. ESET PROTECT On-Premutilise des certificats pour la communication client-serveur. Sélectionnez l'une des
options suivantes :
• Conserver les certificats actuellement utilisés - Cette option n'est disponible que si la base de données a
déjà été utilisée avec un autre serveur ESET PROTECT par le passé.
60
• Charger les certificats à partir du fichier - Sélectionnez votre certificat de serveur existant et l'autorité de
certification.
• Générer de nouveaux certificats - Le programme d'installation génère de nouveaux certificats.
10. Suivez cette étape si vous avez sélectionné l'option Générer de nouveaux certificats à l'étape précédente.
a)Vous pouvez aussi ajouter des renseignements supplémentaires sur les certificats (facultatif). Si vous
entrez un mot de passe d'autorité, assurez-vous de vous en souvenir.
61
b)Dans le champ Certificat de serveur , entrez le nom d'hôte du serveur et le mot de passe de certificat
(facultatif).
Le nom d'hôte du serveur dans Certificat de serveur ne doit contenir aucun des mots-clés suivants :
server, proxy, agent.
c)Dans le champ Mot de passe de certificat homologue , entrez le mot de passe pour les certificats
homologues de l'agent et du mandataire.
11. La configuration peut effectuer une tâche initiale de synchronisation de groupe statique. Sélectionnez la
62
méthode (Ne pas synchroniser, Synchroniser avec le réseau Windows, Synchroniser avec Active Directory) et
cliquez sur Suivant.
12. Entrez une clé de licence valide ou choisissez Activer plus tard.
13. Confirmer ou modifier le dossier d'installation du serveur et cliquez sur Suivant.
14. Cliquez sur Installer pour installer le serveur ESET PROTECT.
Lorsque vous avez terminé l’installation du serveur ESET PROTECT, vous pouvez installer l’agent ESET
Management sur le même ordinateur (facultatif) pour activer la gestion du serveur de la même manière
que vous gérez un ordinateur client.
Exigences pour Microsoft SQL Server
Voici les exigences à respecter pour Microsoft SQL Server :
• Installer une version prise en charge de Microsoft SQL Server. Sélectionnez l'authentification en Mode
mixte au cours de l'installation.
• Si Microsoft SQL Server est déjà installé, réglez l'authentification sur Mode mixte (authentification SQL
Server et authentification Windows). Pour ce faire, suivez les instructions dans cet article de la Base de
connaissances. Si vous souhaitez utiliser l'authentification Windows pour vous connecter à Microsoft SQL
Server, suivez les étapes décrites dans cet article de base de connaissances.
• Autorisez les connexions TCP/IP au SQL Server. Pour ce faire, suivez les instructions dans cet article sur la
Base de connaissances, à partir de la partie II. Autorisez les connexions TCP/IP à la base de données SQL.
63
• Pour configurer, gérer et administrer Microsoft SQL Server (base de données et utilisateurs), téléchargez
SQL Server Management Studio (SSMS).
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows
SBS/Essentials). Nous vous recommandons d'installer ESET PROTECT On-Prem sur un autre serveur ou bien
de ne pas sélectionner le composant SQL Server Express lors de l'installation (vous devez alors utiliser votre
SQL Server ou MySQL existant pour exécuter la base de données de ESET PROTECT).
Installation et configuration de MySQL Server
Installation
Assurez-vous d'installer un version prise en charge de MySQL Server et d'ODBC Connector.
1. Téléchargez le programme d'installation de MySQL 8 à l'aide du lien
https://dev.mysql.com/downloads/installer/ et exécutez-le.
2. Activez la case à cocher J’accepte les conditions de licence et cliquez sur Suivant.
3. Pendant la configuration de l'installation, sélectionnez Personnalisé, ensuite MySQL Server et Connecteur
ODBC. Assurez-vous que le nombre de bits du connecteur ODBC correspond à celui du serveur MySQL installé
(x86 ou x64).
4. Cliquez sur Suivant et Exécuter pour installer le serveur MySQL et le connecteur ODBC.
64
5. Cliquez sur Suivant. Dans Haute disponibilité, sélectionnez Serveur MySQL autonome/Réplication MySQL
classique, puis cliquez sur Suivant.
6. Dans Type et mise en réseau, sélectionnez Ordinateur serveur dans le menu déroulant Type de
configuration, puis cliquez sur Suivant.
7. Dans la méthode d’authentification, sélectionnez l’option recommandée Utiliser un chiffrement fort du
mot de passe pour l'authentification, puis cliquez sur Suivant.
8. Dans Comptes et rôles, tapez votre mot de passe racine MySQL deux fois. Nous vous recommandons
également de créer un compte d’utilisateur de base de données réservé.
9. Dans Windows Service, conservez les valeurs présélectionnées, puis cliquez sur Suivant.
10. Cliquez sur Exécuter et attendez que l’installation du serveur MySQL se termine. Cliquez sur Terminer,
Suivant et Terminer pour fermer la fenêtre d’installation.
Configuration
1. Ouvrez le fichier suivant dans un éditeur de texte :
C:\ProgramData\MySQL\MySQL Server 8.0\my.ini
2. Trouvez et modifiez ou ajoutez la configuration suivante à la section [mysqld] du fichier my.ini :
• Créez la section [mysqld] si elle n’est pas présente dans le fichier.
• Si le fichier ne contient pas les paramètres, ajoutez-les à la section [mysqld].
• Pour déterminer votre version de MySQL, exécutez la commande suivante : mysql --version
Paramètre
Commentaires et valeurs recommandées
MySQL version
max_allowed_packet=33M
Toutes les versions prises en
charge.
log_bin_trust_function_creators=1 Vous pouvez également désactiver la
journalisation binaire : log_bin=0
8.x
innodb_log_file_size=100M
innodb_log_files_in_group=2
La multiplication des valeurs de ces deux
paramètres doit être au moins 200.
La valeur minimale de
innodb_log_files_in_group est de 2 et la
valeur maximale est de 100. La valeur doit
également être un entier).
8.x
5.7
5.6.22 (et les versions
ultérieures 5.6.x)
innodb_log_file_size=200M
Définissez la valeur minimale à 200M, mais pas
plus de 3000M.
5.6.20 et 5.6.21
3. Enregistrez et fermez le fichier my.ini.
4. Ouvrez l'invite de commande, puis entrez les commandes suivantes pour redémarrer MySQL server et
appliquer la configuration (le nom du processus dépend de la version; 8.0 = mysql80, etc.) :
net stop mysql80
net start mysql80
65
5. Entrez la commande suivante dans l'invite de commande pour vérifier si MySQL server fonctionne :
sc query mysql80
Compte d'utilisateur de base de données dédié
Si vous ne souhaitez pas utiliser un compte SA (Microsoft SQL) ou un compte racine (MySQL), vous pouvez créer
un Compte d'utilisateur de base de données dédié. Ce compte d'utilisateur dédié sera utilisé pour accéder
uniquement à la base de données de ESET PROTECT. Nous vous recommandons de créer un compte d'utilisateur
de base de données dédié au sein de votre serveur de base de données avant de commencer l'installation de ESET
PROTECT On-Prem. Vous allez également devoir créer une base de données vide à laquelle accèdera ESET
PROTECT On-Prem en utilisant ce compte d'utilisateur dédié.
Il existe un ensemble de privilèges minimum qui doivent être accordés au compte d'utilisateur de base de
données dédié :
• Privilèges utilisateur MySQL : ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE
TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, SELECT,
UPDATE, TRIGGER. - pour de plus amples renseignements sur les privilèges MySQL, consultez
http://dev.mysql.com/doc/refman/8.0/en/grant.html.
• Rôles au niveau de la base de données Microsoft SQL Server : Un utilisateur de base de données ESET
PROTECT doit être membre du rôle de base de données db_owner. Pour de plus amples renseignements sur
les rôles au niveau de la base de données de Microsoft SQL Server, consultez
https://msdn.microsoft.com/en-us/library/ms189121%28v=sql.100%29.aspx.
Vous pouvez trouver un guide détaillé sur la configuration de votre base de données et de votre compte
utilisateur pour Microsoft SQL et MySQL dans cet article de notre Base de connaissances.
Installation de l'Agent - Windows
Méthodes disponibles
Plusieurs méthodes d'installation et de déploiement sont disponibles pour l'installation de l'agent ESET
Management sur les postes de travail Windows :
Méthode
Documentation
Description
Installation basée sur
l'interface graphique à partir
du programme d'installation
.msi
• Ce chapitre
• KO
• Méthode d'installation standard.
• Cette méthode peut être exécutée en tant
qu’installation assistée par serveur ou hors
connexion.
• Utilisez cette méthode lors de l'installation de
l'agent sur la machine serveur ESET PROTECT.
ESET Remote Deployment
Tool
• Aide en ligne
• Recommandé pour un déploiement en masse sur
un réseau local.
• Peut être utilisé pour déployer le programme
d'installation tout-en-un (produit de sécurité ESET et
agent)
66
Méthode
Documentation
Description
Programme d'installation
tout-en-un de l'agent
• Création d'un
programme d'installation
tout en un de l'agent
• KO
• Le programme d'installation peut également inclure
un produit de sécurité et une politique intégrée.
• La taille du programme d'installation est de
plusieurs centaines de Mo.
Script du programme
d'installation d'agent
• Créer un script
d'installation de l'agent
• KO
• Le programme d'installation est un script
exécutable. Il n'est pas très volumineux mais il doit
avoir accès à l'emplacement du programme
d'installation .msi.
• Le script peut être modifié pour utiliser un
programme d'installation local et un mandataire
HTTP.
Déploiement du SCCM et du
GPO
• SCCM
• GPO
• KO
• Méthode avancée de déploiement de masse à
distance.
• Utilisation d'un fichier .ini de petite taille.
Tâche serveur - déploiement
d’agent
• Aide en ligne
• KO
• Une autre solution que SCCM et GPO.
• Elle n'est pas viable par le mandataire HTTP.
• Exécuté par le serveur ESET PROTECT à partir de la
console Web ESET PROTECT.
• Utilisez cette méthode pour déployer l’agent ESET
Management sur les ordinateurs synchronisés à partir
d’Active Directory.
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous devrez
peut être modifier le pare-feu. Sinon, l'installation peut échouer.
Installation basée sur l'interface graphique
Suivez les étapes ci-dessous pour installer le composant ESET Management Agent localement sous Windows :
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (agent_x86.msi ou agent_x64.msiou agent_arm64.msi).
2. Exécutez l'installateur de l'agent ESET Management et acceptez le CLUF si vous êtes d'accord avec son
contenu.
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit).
4. Entrez l'hôte du serveur (nom de l'hôte ou adresse IP de votre serveur ESET PROTECT) et le port du serveur
(par défaut, le port est 2222. Si vous utilisez un port différent, remplacez alors le port par défaut par votre
numéro de port personnalisé).
Assurez-vous que l'hôte du serveur corresponde à au moins une des valeurs (de préférence FQDN) définie
dans le champ Hôte du certificat de serveur. Sinon, vous recevrez le message d'erreur « Le certificat de
serveur reçu n'est pas valide ». L'utilisation du caractère générique (*) dans le champ Hôte du certificat du
serveur permet au certificat de fonctionner avec n'importe quel hôte du serveur.
67
5. Si vous utilisez un mandataire pour la connexion Agent - Serveur, cochez la case en regard de Utiliser le
mandataire. Lorsque cette option est sélectionnée, le programme d'installation poursuit l'installation hors
ligne.
Ce paramètre de mandataire est utilisé uniquement pour la réplication entre l'agent ESET Management et
le serveur ESET PROTECT, et non pour la mise en cache des mises à jour.
• Nom d'hôte du mandataire : Nom d'hôte ou adresse IP du mandataire HTTP.
• Port du Serveur : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : entrez les informations d'identification utilisées par votre mandataire
s'il utilise l'authentification.
Vous pouvez modifier les paramètres de mandataire plus tard dans votre politique. Le mandataire doit être
installé pour pouvoir configurer une connexion Agent - Serveur par un mandataire.
6. Sélectionnez une des options d'installation suivantes et suivez les étapes à partir de la section appropriée :
• Installation assistée par le serveur - vous devez fournir l'authentifiant d'administrateur pour la console
Web ESET PROTECT. Le programme d'installation téléchargera automatiquement les certificats nécessaires.
Vous ne pouvez pas utiliser un utilisateur avec une authentification à deux facteurs pour les installations
assistées par serveur.
• Installation hors ligne - Vous devrez fournir un certificat d'agent et une autorité de certification. Tous les
deux peuvent être exportés à partir de ESET PROTECT On-Prem. Par ailleurs, vous pouvez utiliser votre
certificat personnalisé.
Installation à partir de ligne de commande
Le programme d'installation MSI peut être exécuté localement ou à distance. Téléchargez l'agent ESET
Management à partir du site Web d'ESET.
Paramètre
Description et valeurs autorisées
P_HOSTNAME=
Le nom d'hôte ou l'adresse IP du serveur ESET PROTECT.
P_PORT=
Port du serveur pour la connexion de l'agent (facultatif; si non
spécifié, le port par défaut 2222 est utilisé).
P_CERT_PATH=
Chemin d'accès au certificat d'agent au format Base64 dans un
fichier .txt (exporté à partir de la console Web de ESET PROTECT).
P_CERT_AUTH_PATH=
Chemin d'accès à l'autorité de certification au format Base64 dans
un fichier .txt (exporté à partir de la console Web de ESET
PROTECT).
P_LOAD_CERTS_FROM_FILE_AS_BASE64= YES ; utilisez ce paramètre lorsque vous vous référez au certificat
de l'agent et à l'autorité de certification stockés dans des fichiers
.txt.
P_CERT_PASSWORD=
Utilisez ce paramètre pour fournir un mot de passe pour le
certificat d'agent.
P_CERT_CONTENT=
Chaîne du certificat d'agent au format Base64 (exporté à partir de
la console Web de ESET PROTECT).
P_CERT_AUTH_CONTENT=
Chaîne d'autorité de certification au format Base64 (exporté à
partir de la console Web de ESET PROTECT).
PASSWORD=
Mot de passe pour la désinstallation d’un agent protégé par mot
de passe.
68
Paramètre
Description et valeurs autorisées
P_ENABLE_TELEMETRY=
0 - désactivé (option par défaut) ; 1 - activé. Envoi de rapports de
plantage et de données de télémétrie à ESET (paramètre
facultatif).
P_INSTALL_MODE_EULA_ONLY=
1; utilisez ce paramètre pour une installation semi-silencieuse de
l'agent ESET Management. Vous pouvez voir la fenêtre
d'installation de l'agent et vous êtes invité à accepter le CLUF et à
activer/désactiver la télémétrie (l'option P_ENABLE_TELEMETRY
est ignoré lorsque ce paramètre est spécifié). Les autres
paramètres d'installation de l'agent sont extraits des paramètres
de ligne de commande. Vous voir le déroulement du processus
d'installation de l'agent.
P_USE_PROXY=
1; utilisez ce paramètre pour activer l'utilisation du mandataire
HTTP (déjà installé sur votre réseau) pour la réplication entre
l'agent ESET Management et le serveur ESET PROTECT (pas pour la
mise en cache des mises à jour).
P_PROXY_HTTP_HOSTNAME=
Nom d'hôte ou adresse IP du mandataire HTTP.
P_PROXY_HTTP_PORT=
Port du mandataire HTTP pour la connexion à l'agent.
Exemples d'installation à partir de ligne de commande
Remplacez le code orange ci-dessous si nécessaire.
• Installation silencieuse (paramètre /q) avec connexion de port par défaut, télémétrie activée, certificat de
l'agent et autorité de certification stockés dans des fichiers :
Agent_x64.msi /q P_HOSTNAME=10.20.30.40 P_ENABLE_TELEMETRY=1 P_CERT_PATH=C:\Users\Ad
ministrator\Desktop\certificate.txt P_CERT_AUTH_PATH=C:\Users\Administrator\Desktop\
ca.txt P_LOAD_CERTS_FROM_FILE_AS_BASE64=YES
• Installation silencieuse avec les chaînes de caractères fournies pour le certificat de l'agent et pour le mot de
passe du certificat de l'autorité de certification et de l'agent et les paramètres du serveur mandataire HTTP :
Agent_x64.msi /q P_HOSTNAME=protect_server_name P_ENABLE_TELEMETRY=1 P_CERT_CONTENT=
CJfXtf1kZqlZKAl9P48HymBHa3CkW P_CERT_PASSWORD=abcd1234EFGH P_CERT_AUTH_CONTENT=45hvk
pqayzjJZhSY8qswDQYJKoZIhvc P_USE_PROXY=1 P_PROXY_HTTP_HOSTNAME=proxy_server P_PROXY_
HTTP_PORT=3128
• Installation semi-silencieuse :
Agent_x64.msi P_INSTALL_MODE_EULA_ONLY=1 P_HOSTNAME=10.20.30.40 P_CERT_PATH=C:\Users
\Administrator\Desktop\certificate.txt P_CERT_AUTH_PATH=C:\Users\Administrator\Deskt
op\ca.txt P_LOAD_CERTS_FROM_FILE_AS_BASE64=YES
69
Installation de l'Agent assistée par serveur
Pour continuer l'installation de l'agent assisté par le serveur, procédez comme suit :
1. Entrez le nom de l'hôte ou l'adresse IP de votre console Web ESET PROTECT (le même que pour le serveur
ESET PROTECT) dans le champ Hôte de serveur. Laissez le Port de la console Web à son port de défaut 2223 si
vous n'utilisez pas de port personnalisé. Vous pouvez également entrer l'authentifiant du compte de la
console Web dans les champs Nom d'utilisateur et Mot de passe. Pour vous connecter en tant qu’utilisateur
de domaine, cochez la case à cocher en regard de Connexion au domaine.
• Assurez-vous que l'hôte du serveur corresponde à au moins une des valeurs (idéalement FQDN)
définie dans le champ Hôte du certificat de serveur. Sinon, vous recevrez le message d'erreur « Le
certificat de serveur reçu n'est pas valide ». La seule exception c'est lorsqu'il y a un caractère générique
(*) dans le champ Hôte du certificat de serveur, ce qui signifie qu'il s'appliquera à tout Hôte de serveur.
• Vous ne pouvez pas utiliser un utilisateur avec une authentification à deux facteurs pour les
installations assistées par serveur.
2. Cliquez sur Oui pour accepter le certificat.
3. Sélectionnez Ne pas créer l’ordinateur (l’ordinateur sera créé automatiquement lors de la première
connexion) ou Choisir le groupe statique personnalisé. Si vous cliquez sur Sélectionner un groupe statique
personnalisé, vous serez en mesure de le sélectionner à partir d'une liste présentant les groupes statiques
existants dans ESET PROTECT On-Prem. L'ordinateur sera ajouté au groupe que vous avez sélectionné.
4. Spécifiez un dossier cible pour l'agent ESET Management (nous vous recommandons de choisir
l'emplacement par défaut), cliquez sur Suivant puis cliquez sur Installer.
Installation de l'Agent hors connexion
Pour continuer l'installation de l'agent hors connexion, procédez comme suit :
1. Si vous avez sélectionné Utiliser le mandataire à l'étape précédente, fournissez le nom d'hôte du
mandataire, le port du mandataire (le port par défaut est 3128), le nom d'utilisateur et le mot de passe, puis
cliquez sur Suivant.
2. Cliquez sur Parcourir et allez à l'emplacement de votre certificat homologue (il s'agit du certificat de l'agent
que vous exportez à partir de ESET PROTECT On-Prem). Laissez la zone de texte Mot de passe du certificat
vide, puisque ce certificat n'exige pas de mot de passe. Vous n'avez pas à parcourir pour trouver une Autorité
de certification - laissez ce champ vide.
Si vous utilisez un certificat personnalisé avec ESET PROTECT On-Prem (plutôt que le certificat par
défaut qui était généré automatiquement pendant l'installation de ESET PROTECT On-Prem), utilisez vos
certificats personnalisés.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères
provoquent une erreur critique lors de l'initialisation de l'agent.
70
3. Cliquez sur Suivant pour installer le dossier par défaut ou cliquez sur Modifier pour en choisir un autre.
(Nous vous recommandons d'utiliser l'emplacement par défaut).
Outil de déploiement à distance d’ESET
L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de manière efficace le progiciel
d'installation créé par ESET PROTECT On-Prem afin de déployer l'agent ESET Management et les produits de
sécurité ESET à distance sur les ordinateurs connectés à un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT On-Prem autonome. L'outil de déploiement est principalement destiné à des
déploiements sur des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges
d'administrateur.
L’outil ESET Remote Deployment Tool est dédié au déploiement de l’agent ESET Management uniquement
sur les ordinateurs clients dotés des systèmes d’exploitation Microsoft Windows pris en charge.
Pour plus d'informations sur les conditions préalables requises et l'utilisation de l'outil, reportez-vous au chapitre
sur l'outil ESET Remote Deployment Tool.
Installation de la console Web - Windows
Vous pouvez installer ESET PROTECT Web Console sur Windows de deux façons :
• À l'aide d'un programme d'installation tout-en-un (recommandé)
• Les utilisateurs expérimentés peuvent effectuer une installation manuelle
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé.
Installer la console Web à l'aide du programme
d'installation tout-en-un
Configuration requise
• Le serveur ESET PROTECT est installé.
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé. Cette procédure nécessite des étapes supplémentaires.
• Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET
PROTECT.
• Apache Tomcat nécessite la version de 64 bits de Java/OpenJDK. Si plusieurs versions de Java sont
71
installées sur votre système, nous vous recommandons de désinstaller les versions plus anciennes de Java et
de ne conserver que la version la plus récente de java prise en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
Installation
Suivez les étapes ci-après pour installer le composant ESET PROTECT Web Console sur Windows à l'aide du
programme d'installation tout-en-un :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Téléchargez le programme d'installation tout-en-un de ESET PROTECT sur le site Web d'ESET et dézipper le
fichier téléchargé.
2. Si vous souhaitez installer la dernière version d'Apache Tomcat et que le programme d'installation tout-enun contient une ancienne version d'Apache Tomcat (cette étape est facultative - passez à l'étape 4 si vous
n'avez pas besoin de la dernière version d'Apache Tomcat) :
a.Ouvrez le dossier x64 et accédez au dossier installers.
b.Supprimez le fichier apache-tomcat-9.0.x-windows-x64.zip situé dans le dossier installers.
c.Téléchargez le progiciel d'Apache Tomcat 9 64 bits Windows zip.
d.Déplacer le progiciel zip téléchargé vers le dossier installers.
3. Pour lancer le programme d'installation tout-en-un, double-cliquez sur le fichier Setup.exe, puis sur Suivant
sur l'écran d'accueil.
4. Sélectionnez Installer et cliquez sur Suivant.
72
5. Après avoir accepté le CLUF, cliquez sur Suivant.
6. Dans Sélectionner les composants à installer, cochez uniquement la case ESET PROTECT Webconsole et
cliquez sur Suivant.
73
Vous pouvez aussi cocher la case Ajouter un certificat HTTPS personnalisé pour la console Web.
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console Web
de ESET PROTECT.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un
nouveau magasin de clés Tomcat (un certificat HTTPS autosigné).
• Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour console Web, cliquez sur
Parcourir et sélectionnez un certificat valide(fichier .pfx ou .p12), puis saisissez sa phrase secrète (ou laissez
le champ vide s'il n'y a pas de phrase secrète). Le programme d’installation installera le certificat pour l’accès
à la console Web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
74
7. Sélectionnez une installation Java sur l'ordinateur. Vérifiez que vous utilisez la dernière version de
Java/OpenJDK.
a)Pour sélectionner le module Java déjà installé, cliquez sur Sélectionner une installation de Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212) et cliquez sur OK. Le programme d’installation vous demande si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour continuer ou sur Modifier pour modifier le chemin d'installation de Java.
75
8. Une fois que l'installation est terminée, cliquez sur Terminer.
Si vous avez installé la console Web de ESET PROTECT sur un autre ordinateur que le serveur ESET PROTECT,
effectuez les étapes supplémentaires suivantes pour activer la communication entre la console Web de ESET
PROTECT et le serveur ESET PROTECT :
a)Arrêtez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service Apache Tomcat
et sélectionnez Arrêter.
b)Exécutez le Bloc-notes en tant qu'administrateur et modifiez le C:\Program Files\Apache Software Foundation\[
Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties.
c)Trouvez server_address=localhost.
d)Remplacez localhost par l'adresse IP de votre serveur ESET PROTECT et enregistrez le fichier.
e) Démarrez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service Apache
Tomcat et sélectionnez Démarrer.
9. Ouvrez la Web Console de ESET PROTECT dans un navigateur pris en charge : une fenêtre de connexion
s'affiche.
• À partir de l’ordinateur hébergeant ESET PROTECT Web Console : https://localhost/era
• À partir de n’importe quel ordinateur ayant accès à Internet et à ESET PROTECT Web Console (remplacez
IP_ADDRESS_OR_HOSTNAME par l’adresse IP ou le nom d’hôte de votre ESET PROTECT Web Console) :
https://IP_ADDRESS_OR_HOSTNAME/era
76
Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à
faible performance.
Installer la console Web manuellement
L'installation manuelle de ESET PROTECT Web Console est une procédure avancée. Nous vous
recommandons d'installer ESET PROTECT Web Console en utilisant le programme d'installation tout-en-un.
Configuration requise
• Le serveur ESET PROTECT est installé.
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé. Cette procédure nécessite des étapes supplémentaires.
• Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET
PROTECT. Installez Apache Tomcat :
a)Téléchargez la dernière version prise en charge du fichier d'installation Apache Tomcat (Programme
d'installation du service Windows 32 bits/64 bits) d'apache-tomcat-[version].exe à l'adresse
https://tomcat.apache.org.
b)Exécutez le programme d'installation.
c)Pendant l'installation, sélectionnez le chemin d'accès à Java (dossier parent des dossiers Java, bin et
lib) et cochez la case Run Apache Tomcat.
d)Après l'installation, assurez-vous que le service Apache Tomcat s'exécute que le type de démarrage
est défini sur Automatique (dans services.msc).
• Apache Tomcat nécessite la version de 64 bits de Java/OpenJDK. Si plusieurs versions de Java sont
installées sur votre système, nous vous recommandons de désinstaller les versions plus anciennes de Java et
de ne conserver que la version la plus récente de java prise en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
Installation
Suivez les étapes ci-après pour installer le composant de la console Web ESET PROTECT sur Windows :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (Console Webera.war).
2. Copiez era.war dans le dossier des applications Web d'Apache Tomcat :
77
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\
3. Apache Tomcat extrait automatiquement le fichier era.war dans le dossier era et installe ESET PROTECT
Web Console. Veuillez patienter quelques minutes jusqu'à ce que l'extraction soit terminée. Si l’extraction ne
se produit pas, suivez les étapes de dépannage.
4. Si vous avez installé ESET PROTECT Web Console sur le même ordinateur que le serveur ESET PROTECT,
redémarrez le service Apache Tomcat. Accédez à Démarrer > Services > cliquez du droit sur le service Apache
Tomcat et sélectionnez Arrêter. Cliquez sur Arrêter, attendez 30 secondes, puis cliquez sur Démarrer.
Si vous avez installé la console Web de ESET PROTECT sur un autre ordinateur que le serveur ESET PROTECT,
effectuez les étapes supplémentaires suivantes pour activer la communication entre la console Web de ESET
PROTECT et le serveur ESET PROTECT :
a)Arrêtez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service Apache Tomcat
et sélectionnez Arrêter.
b)Exécutez le Bloc-notes en tant qu'administrateur et modifiez le C:\Program Files\Apache Software Foundation\[
Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties.
c)Trouvez server_address=localhost.
d)Remplacez localhost par l'adresse IP de votre serveur ESET PROTECT et enregistrez le fichier.
e) Démarrez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service Apache
Tomcat et sélectionnez Démarrer.
5. Ouvrez ESET PROTECT Web Console dans un navigateur pris en charge : une fenêtre de connexion s'affiche :
• À partir de l’ordinateur hébergeant ESET PROTECT Web Console : http://localhost:8080/era
• À partir de n’importe quel ordinateur ayant accès à Internet et à ESET PROTECT Web Console (remplacez
IP_ADDRESS_OR_HOSTNAME par l’adresse IP ou le nom d’hôte de votre ESET PROTECT Web Console) :
http://IP_ADDRESS_OR_HOSTNAME:8080/era
6. Configurez la console Web après l’installation :
• Le port HTTP par défaut est défini sur 8080 lors de l’installation manuelle de Apache Tomcat. Nous
recommandons de configurer une connexion HTTPS pour Apache Tomcat.
• Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à
faible performance.
Installation de RD Sensor - Windows
Configuration requise
• WinPcap : utilisez la dernière version de WinPcap (4.1.0 et les versions ultérieures)
• Le réseau devrait être configuré correctement (ports appropriés ouverts, communications entrantes non
bloquées par un pare-feu, etc.)
• ESET PROTECT Server est accessible
• L'agent ESET Management doit être installé sur l'ordinateur local pour que toutes les fonctionnalités du
programme soient pleinement prises en charge
78
S’il y a plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment de réseau pour produire une liste complète de tous les périphériques sur l’ensemble du réseau.
Installation
Suivez les étapes ci-après pour installer le composant RD Sensor sur Windows :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (rdsensor_x86.msi ou rdsensor_x64.msi).
2. Double-cliquez sur le fichier d'installation pour démarrer l'installation.
3. Acceptez le CLUF et cliquez sur Suivant.
4. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit).
5. Sélectionnez l’emplacement d’installation de RD Sensor et cliquez sur Suivant > Installer.
6. ESET Rogue Detection Sensor démarrera une fois l'installation terminée.
Vous pouvez trouver le fichier journal de Rogue Detection Sensor dans les fichiers journaux :
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\
Outil de miroir - Windows
Êtes-vous un utilisateur de Linux?
L'outil de miroir est requis pour les mises à jour hors ligne du moteur de détection. Si vos ordinateurs clients n'ont
pas de connexion Internet et ont besoin de mises à jour du moteur de détection, vous pouvez utiliser l'outil Miroir
pour télécharger les fichiers de mises à jour à partir des serveurs de mise à jour d'ESET, puis les sauvegarder
localement.
L'outil miroir possède les fonctions suivantes :
• Mises à jour des modules : il télécharge les mises à jour du moteur de détection et d’autres modules du
programme, mais pas les mises à jour automatiques (uPCU).
• Création du répertoire : il peut créer un répertoire hors ligne complet, y compris les mises à jour
automatiques (uPCU).
L’outil miroir ne télécharge pas les données de ESET LiveGrid®.
Configuration requise
L'outil miroir ne prend pas en charge Windows XP et Windows Server 2003.
• Le dossier cible doit pouvoir être partagé, avec le service Samba/Windows ou HTTP/FTP, selon la façon
dont vous voulez accéder aux mises à jour.
79
oProduits de sécurité ESET pour Windows : vous pouvez les mettre à jour à distance à l’aide de HTTP ou
d’un dossier partagé.
oProduits de sécurité ESET pour Linux/macOS : Vous ne pouvez les mettre à jour à distance qu’à l’aide de
HTTP. Si vous utilisez un dossier partagé, il doit se trouver sur le même ordinateur que le produit de
sécurité ESET.
• Vous devez avoir une licence hors ligne valide qui comprend le nom d'utilisateur et le mot de passe. Lors
de la création d'un fichier de licence, assurez-vous de cocher la case à côté de l'option Inclure le nom
d'utilisateur et le mot de passe. Vous devez également saisir un nom de licence. Un fichier de licence hors
ligne est nécessaire pour l'activation de l'outil miroir et la génération du miroir de mise à jour.
• Avant d'exécuter l'outil miroir, vérifiez que les paquets suivants sont installés :
• Redistribuables Visual C++ pour Visual Studio 2010
• Redistribuables Visual C++ 2015 pour x86
Comment utiliser l'outil miroir
1.Téléchargez l'outil miroir à partir de la page de téléchargement d'ESET (section Programmes
d'installation autonomes).
80
2.Décompressez l'archive téléchargée.
3.Ouvrez l'invite de commandes et accédez au dossier contenant le fichier MirrorTool.exe.
4.Exécutez la commande ci-dessous pour afficher tous les paramètres disponibles pour l’outil miroir ainsi
que sa version :
MirrorTool.exe --help
81
82
Tous les filtres sont sensibles à la casse.
Vous pouvez utiliser les paramètres pour créer le miroir du répertoire ou le miroir des modules :
Paramètres du répertoire et du miroir des modules
--proxyHost
--proxyPort
--proxyUsername
--proxyPassword
--help
Paramètres spécifiques au répertoire
--repositoryServer
--intermediateRepositoryDirectory
--outputRepositoryDirectory
--compatibilityVersion
--dryRun
--filterFilePath
--trustDownloadedFilesInRepositoryTemp
Paramètres spécifiques à des modules
--mirrorType
--intermediateUpdateDirectory
--offlineLicenseFilename
--updateServer
--outputDirectory
--networkDriveUsername
--networkDrivePassword
--excludedProducts
--listUpdatableProducts
--mirrorOnlyLevelUpdates
--mirrorFileFormat
Paramètre
--updateServer
Description
Le Mirror Tool crée une structure de dossiers différente de celle du miroir
d'Endpoint. Chaque dossier contient des fichiers de mise à jour pour un
groupe de produits.
Vous devez spécifier le lien complet du serveur de mise à jour (chemin
complet vers le dossier correct) dans les paramètres de mise à jour du
produit utilisant le miroir.
83
Paramètre
Description
--offlineLicenseFilename Vous devez spécifier un chemin menant au fichier de votre licence hors ligne
(comme décrit récemment).
--mirrorOnlyLevelUpdates Aucun argument n'est nécessaire. Si cette option est activée, seules les mises
à jour de niveau seront téléchargées (les mises à jour nano ne seront pas
téléchargées). Vous pouvez en apprendre davantage au sujet des types de
mise à jour dans cet article de notre base de connaissances.
--mirrorFileFormat
--compatibilityVersion
Avant d'utiliser le paramètre --mirrorFileFormat, assurez-vous que
votre environnement ne contient pas à la fois des versions de produit
de sécurité ESET plus anciennes (6.5 et plus anciennes) et plus récentes
(6.6 et ultérieures). L'utilisation incorrecte de ce paramètre peut
entraîner des mises à jour incorrectes de vos produits de sécurité ESET.
Vous pouvez préciser quel type de fichiers de mise à jour sera téléchargé.
Valeurs possibles (sensible à la casse) :
• dat : utilisez cette valeur si vous disposez d'un environnement uniquement
avec les versions 6.5 et antérieures du produit de sécurité ESET.
• dll : utilisez cette valeur si vous disposez d'un environnement uniquement
avec les versions 6.6 et ultérieures du produit de sécurité ESET.
Le paramètre est ignoré lors de la création d'un miroir pour les produits
existants (ep4, ep5).
Ce paramètre optionnel s’applique à l’outil Miroir distribué avec ESET
PROTECT On-Prem 8.1 et ses versions ultérieures.
L’outil miroir télécharge les fichiers de mise à jour compatibles avec la version
du référentiel ESET PROTECT On-Prem que vous spécifiez dans l’argument de
paramètre dans le format x.x ou x.x.x.x , par exemple-compatibilityVersion 11.0 ou --compatibilityVersion
8.1.13.0.
Le paramètre --compatibilityVersion exclut les mises à jour
automatiques (uPCU) du miroir. Si vous avez besoin des mises à jour
automatiques (uPCU) dans votre environnement et souhaitez réduire la taille
du miroir, utilisez le paramètre --filterFilePath.
Pour réduire la quantité de données téléchargées à partir du répertoire ESET, nous vous recommandons
d’utiliser les nouveaux paramètres de l'outil miroir distribués avec ESET PROTECT On-Prem 9 : -filterFilePath et --dryRun :
1.Créez un filtre dans un format JSON (voir --filterFilePath ci-dessous).
2.Effectuez un test d'exécution de l’outil miroir avec le paramètre --dryRun (voir ci-dessous) et ajustez le
filtre si nécessaire.
3.Exécutez l’outil miroir avec le paramètre --filterFilePath et le filtre de téléchargement défini, ainsi
que les paramètres --intermediateRepositoryDirectory et --outputRepositoryDirectory.
4.Exécutez régulièrement l’outil miroir pour toujours utiliser les derniers programmes d’installation.
84
Paramètre
--filterFilePath
Description
Utilisez ce paramètre optionnel pour filtrer les produits de sécurité ESET en fonction d’un fichier
texte au format JSON placé dans le même dossier que l’outil Miroir, par exemple : -filterFilePath filter.txt)
Description de la configuration du filtre :
Le format de fichier de configuration pour le filtrage des produits est JSON avec la structure
suivante :
• objet racine JSON :
ouse_legacy (booléen, facultatif) : si la condition est vraie, les produits hérités seront inclus.
odefaults (objetJSON, facultatif) : définit les propriétés de filtre qui seront appliquées à tous les
produits.
▪languages (liste) : Spécifiez les codes de langue ISO à inclure, par exemple pour le type français
"fr_FR". Les codes d’autres langues figurent dans le tableau ci-dessous. Pour sélectionner plus
de langues, séparez-les par une virgule et une espace, par exemple : (["en_US", "zh_TW",
"de_DE"])
▪platforms (liste) - platfomes à inclure (["x64", "x86", "arm64"]).
Utilisez le filtre platforms avec précaution. Par exemple, si l’outil miroir télécharge
uniquement des programmes d’installation 64 bits et qu’il y a des ordinateurs 32 bits dans
votre infrastructure, les produits de sécurité ESET 64 bits ne pourront pas s’installer sur les
ordinateurs 32 bits.
▪os_types (liste) - types de système d’exploitation à inclure (["windows"], ["linux"],
["mac"]).
oproducts (liste des objets JSON, facultatif) : filtres à appliquer à des produits spécifiques;
remplacer defaults pour des produits spécifiés. Les objets ont les propriétés suivantes :
▪app_id (chaîne) : requis si name n’est pas spécifié.
▪name (chaîne) : requis si app_id n’est pas spécifié.
▪version (chaîne) : spécifie la version ou la plage de versions à inclure.
▪languages (liste) : codes de langues ISO à inclure (voir le tableau ci-dessous).
▪platforms (liste) - platesformes à inclure (["x64", "x86", "arm64"]).
▪os_types (liste) - types de système d’exploitation à inclure (["windows"], ["linux"],
["mac"]).
Pour déterminer les valeurs appropriées des champs, exécutez l'outil miroir en mode de
fonctionnement à sec et recherchez le produit concerné dans le fichier CSV créé.
Descriptions du format de chaîne de version
Tous les numéros de version se composent de quatre chiffres séparés par des points (par exemple,
7.1.0.0). Vous pouvez spécifier moins de chiffres lors de l’écriture de filtres de version (par
exemple, 7.1) et le reste des chiffres sera zéro (7.1 sera égal à 7.1.0.0).
La chaîne de version peut avoir l’un des deux formats suivants :
• [>|<|>=|<=|=]<n>.(<n>.(<n>.(<n>)))
oSélectionne les versions plus grandes/petites ou égales/inférieures ou égales/égales à la version
spécifiée.
• <n>.(<n>.(<n>.(<n>))) - <n>.(<n>.(<n>.(<n>)))
oSélectionne les versions qui sont supérieures ou égales à la limite inférieure et inférieures ou
égales à la limite supérieure.
Les comparaisons sont effectuées numériquement sur chaque partie du numéro de version, de
gauche à droite.
Exemple JSON
{
"use_legacy": true,
"defaults": {
"languages": [ "en_US" ],
"platforms": [ "x64", "x86" ]
},
"products": [
{
"app_id": "com.eset.apps.business.ees.windows",
"version": "7.1.0.0–8.0.0.0"
},
{
"app_id": "com.eset.apps.business.eea.windows",
"version": ">7.1.0.0"
}
]
}
85
Le paramètre --filterFilePath remplace les paramètres -languageFilterForRepository, --productFilterForRepository et -downloadLegacyForRepository utilisés dans les anciennes versions de l'outil miroir (publiées
avec ESET PROTECT On-Prem 8.x).
Paramètre
--dryRun
Description
Lorsque vous utilisez ce paramètre optionnel, l’outil Miroir ne télécharge aucun fichier, mais il
générera un fichier .csv répertoriant tous les progiciels qui seront téléchargés.
Vous pouvez utiliser ce paramètre sans paramètres obligatoires -intermediateRepositoryDirectory et --outputRepositoryDirectory, par exemple :
• Windows : MirrorTool.exe --repositoryServer AUTOSELECT --dryRun test.csv
• Linux : sudo ./MirrorTool --repositoryServer AUTOSELECT --dryRun test.csv
Certains programmes d’installation d’ESET sont génériques (avec le code de langue
multilang) et l’outil miroir les répertorie dans le fichier .csv même si vous spécifiez des
langues dans --filterFilePath.
Si vous utilisez le paramètre --dryRun et également et les paramètres -intermediateRepositoryDirectory --outputRepositoryDirectory, l’outil miroir
--listUpdatableProducts
n’efface pas le fichier outputRepositoryDirectory.
Répertoriez tous les produits ESET pour lesquels l'Mirror Tool peut télécharger des mises à jour de
module (sauf si le paramètre --excludedProducts est utilisé).
Le paramètre est disponible à partir des versions suivantes de l'Mirror Tool : 1.0.1294.0
(Windows), 1.0.2226.0 (Linux).
Structure des dossiers du Mirror Tool
Par défaut, si vous ne spécifiez pas le paramètre --updateServer, le Mirror Tool crée cette structure de
dossiers sur le serveur HTTP :
Ne pas utiliser de serveur miroir HTTP uniquement
Assurez-vous que le serveur miroir local utilise les protocoles HTTP et HTTPS ou uniquement HTTPS. Si le
serveur miroir utilise uniquement HTTP, vous ne pouvez pas utiliser la tâche client Installer le logiciel, car le
CLUF du produit de sécurité ESET ne peut pas être récupéré à partir d’un serveur HTTP.
Dossiers par défaut du Mirror
Tool
Produit de sécurité
ESET
Serveur de mise à jour (en fonction de l’emplacement
racine de votre serveur HTTP)
mirror/eset_upd/era6
ESET PROTECT OnPrem (toutes les
versions)
Pour mettre à jour ESET PROTECT On-Prem 11.0 à partir
du miroir, définissez le serveur de mise à jour sur
http://your_server_address/mirror/eset_upd/era6
mirror/eset_upd/ep[version]
ESET Endpoint
http://your_server_address/mirror/eset_upd/ep10
Antivirus/Security
(exemple pour la version 10.x)
version 6.x (et les
versions ultérieures)
pour Windows.
Chaque version
majeure possède son
dossier, par exemple,
ep10 pour la version
10.x.
mirror/eset_upd/v5
ESET Endpoint
Antivirus/Security
version 5.x pour
Windows
http://your_server_address/mirror/eset_upd/v5
Produits de sécurité ESET Linux/macOS
Vous devez spécifier le paramètre --updateServer et créer d’autres dossiers pour mettre à jour les
produits de sécurité ESET pour Linux/macOS à partir du mirroir HTTP (voir ci-dessous).
86
--updateServer
Dossier supplémentaire du Mirror Produit
Tool
de
sécurité
ESET
Serveur de mise à jour (en fonction de l’emplacement racine
de votre serveur HTTP)
http://update.eset.com/eset_upd/businesslinux mirror/eset_upd/BusinessLinux
ESET
http://your_server_address/mirror/eset_upd/BusinessLinux
Endpoint
Antivirus
pour
Linux
http://update.eset.com/eset_upd/serverlinux
mirror/eset_upd/LinuxServer
ESET
http://your_server_address/mirror/eset_upd/LinuxServer
Server
Security
pour
Linux
http://update.eset.com/eset_upd/businessmac mirror/eset_upd/BusinessMac
ESET
http://your_server_address/mirror/eset_upd/BusinessMac
Endpoint
Security;
version
7.x+
pour
macOS
http://update.eset.com/eset_mobile/eesa
mirror/eset_upd/EndpointAndroid ESET
http://your_server_address/mirror/eset_upd/EndpointAndroid
Endpoint
Security
for
Android
Tableau des codes de langue
Code de langue
Langue
Code de langue
Langue
Code de langue
Langue
en_US
Anglais
et_EE
Estonien
pl_PL
Polonais
hu_HU
Hungarian
fi_FI
Finlandais
pt_BR
Portuguese
ar_EG
Arabe
fr_FR
Français
ro_RO
Roumain
bg_BG
Bulgare
fr_CA
Français canadien
ru_RU
Russe
zh_CN
Chinois simplifié
hr_HR
Croate
sk_SK
Slovaque
zh_TW
Chinois traditionnel
id_ID
Indonésien
sl_SI
Slovène
cs_CZ
Tchèque
it_IT
Italien
sr_RS
Serbe
da_DK
Danois
kk_KZ
Kazakh
sv_SE
Suèdois
de_DE
Allemand
ko_KR
Coréen
th_TH
Thaï
el_GR
Grec
lt_LT
Lituanien
tr_TR
Turc
es_CL
Espagnol (Chili)
nl_NL
Hollandais
uk_UA
Ukrainien
es_ES
Espagnol
nb_NO
Norvégien
vi_VN
Vietnamien
ja-JP
Japonais
Pour créer un miroir, exécutez l'outil miroir avec au moins les paramètres minimum requis. En voici un exemple :
MirrorTool.exe --mirrorType regular ^
--intermediateUpdateDirectory c:\temp\mirrorTemp ^
--offlineLicenseFilename c:\temp\offline.lf ^
--outputDirectory c:\temp\mirror
Voici un exemple de configuration plus avancée pour un répertoire hors connexion avec une sélection de
produits, de langues et le téléchargement activé de fichiers hérités définis dans le fichier filter.txt (voir l'exemple
de contenu de fichier dans les détails de --filterFilePath ci-dessus) :
MirrorTool.exe --repositoryServer AUTOSELECT ^
--intermediateRepositoryDirectory c:\temp\repoTemp ^
--outputRepositoryDirectory c:\temp\repository ^
--filterFilePath filter.txt
87
Paramètres de l'outil de miroir et de la mise à jour
• Pour automatiser les téléchargements des mises à jour de modules, vous pouvez créer une planification pour
exécuter l'outil miroir. Pour ce faire, ouvrez la console Web et allez à Tâches clients > Système d'exploitation >
Exécuter la commande. Sélectionnez la ligne de commande à exécuter (incluant un chemin vers
MirrorTool.exe) et un déclencheur raisonnable (comme un CRON pour chaque heure 0 0 * * * ? *). Vous pouvez
également utiliser la planificateur de tâches Windows ou Cron avec Linux.
• Pour configurer les mises à jour sur les ordinateurs client, créez une nouvelle politique et configurez le
Serveur de mise à jour pour pointer vers votre adresse miroir ou votre dossier partagé.
Si vous utilisez un serveur miroir HTTPS, vous devez importer son certificat dans le magasin racine de
confiance sur la machine cliente. Consultez la rubrique Installer le certificat racine de confiance dans
Windows.
Lisez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir (configurez l'outil
miroir pour télécharger les mises à jour depuis un autre outil miroir).
Installation de connecteur d'appareil mobile : Windows
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Le connecteur d'appareils mobiles doit être accessible à partir d'Internet, de sorte que les appareils mobiles
puissent être gérés à tout moment, indépendamment de leur emplacement.
Nous vous recommandons de déployer votre composant MDM sur un appareil hôte distinct de celui sur
lequel est hébergé le serveur ESET PROTECT.
Suivez les étapes ci-dessous pour installer le composant Mobile Device Connector pour le serveur ESET PROTECT
sous Windows :
Assurez-vous de répondre à toutes les conditions préalables d’installation.
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (mdmcore_x64.msi).
2. Exécutez le programme d'installation du Connecteur d'appareil mobile et acceptez le CLU si vous êtes
d'accord avec son contenu.
3. Cliquez sur Parcourir, naviguez jusqu'à l'emplacement de votre Certificat SSL pour établir la communication
par HTTPS, inscrivez le mot de passe pour ce certificat.
4. Indiquez le Nom d'hôte MDM : ceci est le domaine public ou l'adresse IP publique de votre serveur MDM
car il est accessible par des appareils mobiles à partir d'Internet.
88
Vous devez saisir le nom d'hôte MDM sous la même forme que celle indiquée dans le certificat de serveur
HTTPS, sinon les appareils mobile sous iOS refuseront d'installer le profil MDM. Par exemple, s'il y a une
adresse IP spécifiée dans le certificat HTTPS, entrez cette adresse IP dans le champ Nom d'hôte MDM. Si le
FQDN est indiqué (par exemple, mdm.mycompany.com) dans le certificat HTTPS, entrez ce FQDN dans le
champs Nom d'hôte MDM. De plus, si un caractère générique * est utilisé (par exemple,
*.mycompany.com) dans le certificat HTTPS, vous pouvez utiliser mdm.mycompany.com dans le champs
Nom d'hôte MDM.
5. Le programme d'installation doit se connecter à une base de données existante qui sera utilisée par le
Connecteur d'appareils mobiles. Spécifiez les détails de connexion suivants :
• Base de données : MySQL Server/MS SQL Server/MS SQL Server par le biais de l'authentification Windows
• Pilote ODBC : MySQL ODBC 5.1 Driver/MySQL ODBC 5.2 Unicode Driver/MySQL ODBC 5.3 Unicode
Driver/MySQL ODBC 8.0 Unicode Driver/MySQL ODBC 8.1 Unicode Driver/SQL Server/SQL Server Native
Client 10.0/ODBC Driver 11 for SQL Server/ODBC Driver 13 for SQL Server/ODBC Driver 17 for SQL
Server/ODBC Driver 18 for SQL Server
• Le nom de la base de données : Nous vous recommandons d’utiliser le nom prédéfini ou de le modifier si
nécessaire.
• Nom d'hôte : Le nom d'hôte ou l'adresse IP du serveur de la base de données
• Port : utilisé pour la connexion au serveur ERA
• Nom d'utilisateur/Mot de passe de la base de données du compte administrateur
• Utiliser une instance nommée - Si vous utilisez une base de données Microsoft SQL, vous pouvez
également cocher la case Utiliser une instance nommée pour utiliser une instance de base de données
personnalisée. Vous pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE
(par exemple, 192.168.0.10\ESMC7SQL). Pour les bases de données en grappe, utilisez uniquement le nom
de groupe. Si cette option est sélectionnée, vous ne pouvez pas changer le port de connexion à la base de
données, le système utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET
PROTECT à la base de données Microsoft SQL installée dans une grappe de basculement, entrez le nom de la
grappe dans le champ Nom d’hôte.
Vous pouvez utiliser le même serveur de base de données que vous utilisez pour la base de données de
ESET PROTECT, mais nous vous recommandons d'utiliser un serveur de base de données différent si vous
prévoyez d'inscrire plus de 80 appareils mobiles.
6. Précisez l'utilisateur pour la base de données du connecteur d'appareil mobile que vous venez de créer.
Vous pouvez Créer un nouvel utilisateur ou Utiliser un utilisateur de base de données déjà existant. Inscrivez
le mot de passe de l'utilisateur de la base de données.
7. Entrez l'hôte du serveur (nom ou adresse IP de votre serveur ESET PROTECT) et le port du serveur (par
défaut, le port est 2222. Si vous utilisez un port différent, remplacez alors le port par défaut par votre numéro
de port personnalisé).
8. Connectez le connecteur MDM au serveur ESET PROTECT. Indiquez l'hôte du serveur et le port du serveur
requis pour la connexion au serveur ESET PROTECTet sélectionnez Installation assistée par serveur ou
Installation hors ligne pour continuer :
89
• Installation assistée par serveur - vous devrez fournir un authentifiant d'administrateur pour la console
Web de ESET PROTECT et le programme d'installation téléchargera automatiquement les certificats
nécessaires. Vérifiez également les autorisations requises pour l'installation assistée par serveur.
1.Entrez l'hôte du serveur - Le nom ou l'adresse IP de votre serveur ESET PROTECT et le port de la
console Web (laissez le port par défaut 2223 si vous n'utilisez pas un port personnalisé). Fournissez
également l'authentifiant du compte administrateur de la console Web - Nom d'utilisateur/Mot de
passe.
2.Lorsque vous êtes invité à accepter le certificat, cliquez sur Oui. Continuez à l'étape 10.
• Installation hors ligne - vous devez fournir un certificat de mandataire et une autorité de certification qui
peuvent être exportés à partir de ESET PROTECT On-Prem. Vous pouvez aussi utiliser votre certificat
personnalisé et une autorité de certification appropriée.
1.Cliquez sur Parcourir à côté du certificat homologue et allez à l'emplacement de votre certificat
homologue (il s'agit du certificat de mandataire que vous avez exporté à partir de ESET PROTECT OnPrem). Laissez la zone de texte Mot de passe du certificat vide, puisque ce certificat n'exige pas de
mot de passe.
2.Répétez la procédure pour l'autorité de certification et passez à l'étape 10.
Si vous utilisez des certificats personnalisés avec ESET PROTECT On-Prem (à la place des certificats par
défaut qui ont été générés automatiquement lors de l'installation de ESET PROTECT On-Prem) ces
certificats doivent être utilisés lorsque vous êtes invité à fournir un certificat de mandataire.
9. Précisez le dossier cible pour le connecteur d'appareil mobile (nous vous recommandons d'utiliser celui par
défaut), cliquez sur Suivant puis sur Installer.
10. Une fois l'installation terminée, vérifiez si Mobile Device Connector s'exécute correctement en ouvrant le
lien https://your-mdm-hostname:enrollment-port (par exemple, https://mdm.company.com:9980) dans votre
navigateur Web ou à partir du périphérique mobile. Si l'installation a réussie, vous verrez le message suivant
s'afficher : MDM Serveur prêt et en cours d'exécution!
11. Vous pouvez maintenant activer MDM à partir de ESET PROTECT On-Prem.
Configuration requise pour le connecteur d’appareil
mobile
Si le port ou le nom d'hôte du serveur MDM est modifié, tous les périphériques mobiles doivent être
réinscrits.
Pour cette raison, il est recommandé de configurer un nom d’hôte dédié pour le serveur MDM afin que, si
vous devez changer le périphérique hôte du serveur MDM, vous puissiez le faire en réaffectant l’adresse IP
du nouveau périphérique hôte au nom d’hôte MDM dans vos paramètres DNS.
Les exigences suivantes doivent être remplies afin de pouvoir installer Mobile Device Connector sous Windows :
• Adresse IP publique/nom d'hôte ou domaine public accessible à partir d'Internet.
90
Si vous devez changer le nom d'hôte de votre serveur MDM, vous devrez exécuter une installation de
réparation de votre composant MDC. Si vous changez le nom d'hôte de votre serveur MDM, vous devez
importer un nouveau certificat de serveur HTTPS, ce qui comprend ce nouveau nom d'hôte pour que
MDM continue de fonctionner correctement.
• Ports ouverts et disponibles - voir la liste complète de ports ici. Nous vous recommandons d'utiliser les
numéros de ports par défaut 9981 et 9980, mais ceux-ci peuvent également être modifiés dans le fichier de
configuration de votre serveur MDM si nécessaire. Assurez-vous que les appareils mobiles sont en mesure de
se connecter via les ports spécifiés. Pour ce faire, modifiez les paramètres de votre coupe-feu/et ou réseau
(s'il y a lieu). En savoir plus sur l’architecture MDM.
• Paramètres du pare-feu - pendant l'installation du Connecteur d'appareils mobiles sur un système
d'exploitation qui n'est pas un système d'exploitation de serveur comme Windows 7 (pour des fins
d'évaluation seulement), assurez-vous d'activer les ports de communication en créant des règles du pare-feu
pour :
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, TCP port 9980
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, TCP port 9981
C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, TCP port 2222
Les chemins courants vers les fichiers .exe peuvent varier selon l'emplacement dans lequel chaque
composant ESET PROTECT est installé sur le système d'exploitation de votre client.
• Un serveur de base de données est déjà installé et configuré. Assurez-vous de satisfaire aux exigences pour
Microsoft SQL ou MySQL.
• L'utilisation de la RAM du connecteur MDM est optimisée de sorte qu'il peut y avoir un maximum de 48
processus « ESET PROTECT MDMCore » en cours d'exécution en même temps. Si l'utilisateur connecte
davantage d'appareils, les processus vont alors changer périodiquement pour chaque appareil qui à ce
moment a besoin d'utiliser les ressources.
• L’installation de Microsoft SQL Server Express nécessite Microsoft .NET Framework 4. Vous pouvez
l'installer à l'aide de l'assistant d'ajout de rôles et de fonctionnalités :
91
Exigences pour les certificats
• Vous aurez besoin d'un certificat SSL au format .pfxpour assurer une communication sécurisée sur HTTPS.
Nous vous recommandons d'utiliser un certificat fourni par une autorité de certification tierce. Les certificats
auto signés (y compris les certificats signés par l'autorité de certification de ESET PROTECT On-Prem) ne sont
pas recommandés, parce que ce ne sont pas tous les périphériques mobiles qui permettent aux utilisateurs
d'accepter les certificats auto signés.
• Vous devez avoir un certificat signé par l'autorité de certification ainsi que la clé privé correspondante, et
utiliser les procédures standards pour les fusionner (traditionnellement en utilisant OpenSSL) en un fichier
.pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out
httpsCredentials.pfx
Ceci est une procédure standard pour la plupart des serveurs qui utilisent des certificats SSL.
• Pour l'installation hors ligne, vous aurez besoin d'un certificat homologue (le certificat d'agent exporté de
ESET PROTECT On-Prem). Par ailleurs, vous pouvez utiliser votre certificat personnalisé avec ESET PROTECT
On-Prem.
Activation du Connecteur d’appareils mobiles
Une fois le connecteur d'appareils mobiles installé, vous devez l'activer avec une licence de point d'extrémité,
professionnelle ou de bureau ESET :
92
1.Ajoutez une licence ESET Endpoint, professionnelle ou de bureau à la gestion des licences de ESET
PROTECT On-Prem.
2.Activer Mobile Device Connector en utilisant les tâches client d'activation de produit. Cette procédure est
la même que lorsque vous activez un produit ESET sur un ordinateur client; dans ce cas, le connecteur
d'appareil mobile est l'ordinateur client.
Fonctionnalité de licence pour iOS de MDM
Puisqu'ESET ne propose pas d'application sur l'App Store d'Apple, le Connecteur d'appareil mobile d'ESET stocke
tous les détails de licence pour les appareils iOS.
Les licences sont par appareil et peuvent être activées à l'aide d'une Tâche d'activation de produit (la même que
sous Android).
Les licences iOS peuvent être désactivées en utilisant l'une des méthodes suivantes :
• Suppression de l'appareil de la gestion à l'aide de la tâche Arrêter la gestion
• Désinstallation de MDC à l'aide de l'option Supprimer la base de données
• Désactivation en utilisant d'autres moyens (ESET PROTECT On-Prem ou désactivation EBA)
Puisque MDC communique avec les serveurs de licence ESET au nom des appareils iOS, le portail EBA reflète l'état
du MDC et non l'état de chaque appareil. Les renseignements actuels de l'appareil sont toujours disponibles dans
la console Web de ESET PROTECT.
Les périphériques qui ne sont pas activés ou les périphériques dont les licences sont expirées affichent un état de
la protection rouge ainsi que le message « Produit non activé ». Ces appareils vont refuser de gérer des tâches,
d'établir des politiques et de livrer les journaux non critiques.
Pendant la désinstallation de MDM, si l'option Ne pas supprimer la base de données est sélectionnée, les licences
utilisées ne seront pas désactivées. Ces licences peuvent être réutilisées si MDM est réinstallé sur cette base de
données, supprimée à l'aide de ESET PROTECT On-Prem ou pardésactivation EBA. Lors du déplacement vers un
autre serveur MDM, vous devez exécuter à nouveau la tâche d'activation de produit.
Exigences de certificat HTTPS
Pour inscrire un appareil mobile dans Connecteur d'appareil mobile ESET, assurez-vous que le serveur HTTPS
retourne la chaîne complète du certificat.
Pour que le certificat fonctionne correctement, les exigences suivantes doivent être remplies :
• Le certificat HTTPS (pkcs#12/pfx) doit contenir la chaine complète du certificat, y compris le CA racine.
• Le certificat doit être valide pendant le temps requis (valable à partir de/valable jusqu'en)
• Le CommonName ou subjectAltNames doit correspondre au nom d'hôte MDM.
93
Si, par exemple, le nom d'hôte MDM est hostname.mdm.domain.com, votre certificat peut contenir des
noms comme :
• hostname.mdm.domain.com
• *.mdm.domain.com
Mais pas des noms comme :
•*
• *.com
• *.domain.com
En principe, le caractère « * » ne peut pas être utilisé à la place du « point ». Ce comportement est
confirmé pour la façon dont iOS accepte les certificats pour MDM.
Veuillez noter que certains périphériques prennent en compte leur fuseau horaire actuel lors de la
vérification de la validité du certificat, alors que d'autres ne le font pas. Pour éviter d'éventuels problèmes,
donnez au certificat sa validité un jour ou deux avant la date du jour.
Répertoire hors ligne - Windows
Vous pouvez utiliser l’outil Miroir pour créer un référentiel hors ligne (sous Windows). Habituellement, cela est
nécessaire pour les réseaux informatiques fermés ou les réseaux à accès Internet limité. L'outil Miroir peut être
utilisé pour créer un clone du référentiel ESET dans un dossier local. Ce référentiel cloné peut ensuite être
déplacé (par exemple sur un disque externe) vers un emplacement du réseau fermé. Vous pouvez copier le
répertoire vers un emplacement sécurisé dans le réseau local et le rendre disponible via le serveur HTTP (par
exemple, ESET Bridge).
Pour mettre à jour le référentiel hors connexion, exécutez la même commande avec les mêmes paramètres que
ceux utilisés pour la création du référentiel hors connexion. Les données précédentes dans le dossier
intermédiaire seront utilisées et seuls les fichiers obsolètes seront téléchargés.
Sachez que la taille du répertoire est en croissance et que le répertoire intermédiaire sera de la même
taille. Assurez-vous d'avoir au moins 1,2 To d'espace libre avant de commencer cette procédure.
Meilleures pratiques
Consultez également l’article de la base de connaissances d'ESET Meilleures pratiques pour l’utilisation de ESET
PROTECT On-Prem dans un environnement hors connexion.
Exemple de scénario pour Windows
I. Créer un clone du référentiel
1. Téléchargez l'outil Miroir.
2. Extrayez l'outil Miroir du fichier .zip téléchargé.
3. Préparez (créez) des dossiers pour :
• les fichiers intermédiaires
• le référentiel final
4. Ouvrez l'invite de commandes et changez le répertoire dans le dossier où l'outil Miroir est extrait
94
(commande cd)
5. Exécutez la commande suivante (modifiez les dossiers des référentiels intermédiaire et de sortie vers les
dossiers de l'étape 3) :
MirrorTool.exe --repositoryServer AUTOSELECT ^
--intermediateRepositoryDirectory C:\Intermediary ^
--outputRepositoryDirectory C:\Repository
6. Une fois le référentiel copié dans le dossier outputRepositoryDirectory, déplacez le dossier et son
contenu vers un autre ordinateur à partir duquel votre réseau fermé est accessible.
II. Configurer un serveur HTTP
1. Vous avez besoin d'un serveur HTTP s'exécutant sur la machine se trouvant dans le réseau fermé. Vous
pouvez utiliser :
• le mandataire ESET Bridge à partir du site de téléchargement d'ESET (ce scénario)
• un autre serveur HTTP
2. Installer le mandataire ESET Bridge.
III. Exécuter le référentiel hors connexion
1. Accédez à C:\Program Files\ESET\Bridge et ouvrez le fichier pkgid à l’aide d’un simple éditeur de texte.
Modifiez le paramètre http_proxy_settings_static_content_enabled pour true afin d’activer le
serveur de répertoire hors connexion. Enregistrez les modifications et fermez le fichier pkgid.
2. Copiez le référentiel téléchargé de l’étape 6 (section I. ci-dessus) vers le répertoire du serveur du référentiel
hors connexion :
• Le répertoire du serveur du référentiel hors connexion par défaut est
C:\ProgramData\ESET\Bridge\OfflineRepository avec les droits d’accès appropriés.
• Pour utiliser un répertoire personnalisé, créez un nouveau dossier pour le référentiel hors connexion, par
exemple, C:\Repository. Dans le fichier pkgid, remplacez la ligne
"http_proxy_settings_offline_repository_dirPath": "%DATADIR%\\OfflineRepository"
par "http_proxy_settings_offline_repository_dirPath": "C:\\Repository". L’utilisateur
de NETWORK SERVICE a besoin de droits d’accès complets au répertoire.
3. Redémarrez le service ESET Bridge à l’aide des commandes suivantes : net stop "EsetBridge" et net
start "EsetBridge". Vous devez redémarrer le service uniquement après avoir modifié le fichier pkgid : le
redémarrage du service n’est pas nécessaire lorsque des données ont été modifiées, supprimées ou ajoutées
dans le référentiel.
4. Le référentiel en mode hors connexion s’exécute à l’adresse http://YourIPaddress:4449 (par exemple,
http://10.1.1.10:4449).
5. Définissez la nouvelle adresse de répertoire à l’aide de ESET PROTECT Web Console :
95
a.Serveur ESET PROTECT - Cliquez sur Plus > Paramètres > Paramètres avancés > Répertoire et entrez
l’adresse du répertoire hors connexion dans le champ Serveur.
b.Agents ESET Management - Cliquez sur Politiques, puis sur Politique d'agent > Modifier >
Paramètres > Paramètres avancés > Répertoire. Ensuite, entrez l’adresse du répertoire hors connexion
dans le champ Serveur.
c.Produits ESET Endpoint (pour Windows) - Cliquez sur Politiques, puis sur la politique pour ESET
Endpoint for Windows > Modifier > Paramètres > Mettre à jour > Profils > Mises à jour > Mises à jour
des modules. Ensuite, entrez l’adresse du répertoire hors connexion dans le champ Serveur
personnalisé.
Grappe de basculement - WIndows
Voici les étapes de haut niveau nécessaires pour installer ESET PROTECT On-Prem dans un environnement de
grappe de basculement.
Consultez également cet article de la base de connaissances sur l'installation en grappe du serveur ESET
PROTECT.
1. Créez une grappe de basculement avec un disque partagé :
• Instructions pour créer une grappe de basculement dans Windows Server 2016 et 2019
• Instructions pour créer une grappe de basculement dans Windows Server 2012 et 2012 R2
2. Dans l'assistant de création de grappe entrez le nom d'hôte souhaité (créez-en un) ainsi que l'adresse IP.
3. Mettez le disque partagé de la grappe en ligne sur le nœud1, puis installez le serveur ESET PROTECT en
utilisant le programme d'installation autonome qu'il contient. Veillez à ce que l'option Installation de grappe
soit sélectionnée lors de l'installation, et choisissez le disque partagé comme emplacement de stockage de
données de l'application. Créez un nom d'hôte et entrez-le pour le certificat de serveur de ESET PROTECT
Server à côté des noms d'hôte pré remplis. Rappelez-vous de ce nom d'hôte et utilisez-le à l'étape 6 lors de la
création du rôle du serveur ESET PROTECT dans le gestionnaire de grappe.
4. Arrêtez le ESET PROTECT Server sur le nœud1, et ramenez le disque partagé de la grappe en ligne sur le
nœud2, puis installez le serveur ESET PROTECT en utilisant le programme d'installation autonome qu'il
contient. Assurez-vous que l'option Installation de grappe est sélectionnée pendant l'installation. Choisir un
disque partagé pour le stockage de données d'application. Gardez les informations de connexion et de
certificats de la base de données intacts, ils ont été configurés pendant l'installation de ESET PROTECT Server
sur le nœud1.
5. Configurez votre pare-feu pour autoriser les connexions entrantes sur tous les ports utilisés par ESET
PROTECT Server.
6. Dans le gestionnaire de configuration de grappe, créez et démarrez un rôle (Configurer un rôle >
Sélectionner un rôle > Service générique ...) pour le service du serveur ESET PROTECT. Sélectionnez le service
du ESET PROTECT serveur dans la liste des services disponibles. Il est très important d'utiliser le même nom
d'hôte pour le rôle que celui qui a été utilisé à l'étape 3 pour le certificat du serveur.
7. Installez l'agent ESET Management sur tous les nœuds de grappe en utilisant le programme d'installation
96
autonome. Dans les fenêtres Configuration de l'agent et Connexion au serveur ESET PROTECT, utilisez le nom
d'hôte que vous avez utilisé à l'étape 6. Enregistrez les données de l'agent sur le nœud local (pas sur le disque
de la grappe).
8. Le serveur Web (Apache Tomcat) n'est pas pris en charge sur une grappe; il doit donc être installé sur un
disque qui n'est pas mis en grappe ou sur un ordinateur différent :
a.Installez la Web Console sur un autre ordinateur et configurez-la correctement pour qu'elle se connecte
au rôle de la grappe de serveur ESET PROTECT.
b.Une fois la console Web installée, localisez son fichier de configuration dans : C:\Program Files\Apache
Software Foundation\[ Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
c.Ouvrez le fichier avec Notepad ou tout autre éditeur de texte simple. À la ligne
server_address=localhost, remplacez localhost par l'adresse IP ou le nom d'hôte du rôle de grappe
du serveur ESET PROTECT.
Installation d'un composant sur Linux
Dans la plupart des scénarios d'installation, vous devez installer différents composants de ESET PROTECT sur des
machines différentes pour pouvoir fonctionner avec différentes architectures de réseau, pour répondre aux
exigences de performance ou pour d'autres raisons.
Suivez les instructions d’installation étape par étape de ESET PROTECT On-Prem.
Installation d'un principaux composants :
• ESET PROTECTServeur
• Console Web ESET PROTECT : Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un
autre ordinateur que l'ordinateur sur lequel le serveur ESET PROTECT est installé.
• Agent ESET Management
• un serveur de base de données
Installation des composants facultatifs :
• Capteur RD
• Connecteur d'appareil mobile
• ESET Bridge HTTP mandataire
• Outil de miroir
Pour mettre à niveau ESET PROTECT On-Prem pour Linux à l'aide de la version la plus récente, consultez le
chapitre sur la tâche de mise à niveau des composants ou l'article correspondant de la base de connaissances.
97
Installation pas à pas du ESET PROTECT On-Prem sous
Linux
Dans ce scénario d'installation, nous simulerons l'installation pas à pas du serveur ESET PROTECT et de la console
Web ESET PROTECT. Nous simulerons l'installation à l'aide de MySQL.
Instructions d’installation pour certaines distributions de Linux
Consultez nos articles de la base de connaissances pour obtenir des instructions spécifiques à chaque
distribution :
• CentOS 7
• Debian 10
• SUSE Linux Enterprise Server (SLES)
Avant l'installation
1. Vérifiez la présence du serveur de la base de données sur votre réseau et assurez-vous d'y avoir accès à
partir de votre serveur local/à distance. Si aucun serveur de base de données n'est installé, installez-en un et
configurez-le.
2. Téléchargez les composants autonomes Linux de ESET PROTECT (agent, serveur, console Web). Vous pouvez
trouver ces fichiers d'installation sous la catégorie Programmes d'installation autonomes de ESET PROTECT sur
le site Web d'ESET.
Procédure d'installation
Vous devez pouvoir utiliser la commande sudo ou installer avec des privilèges root pour pouvoir terminer
l'installation.
1. Installation des progiciels requis pour le serveur ESET PROTECT.
2. Configurez la connexion au serveur MySQL, comme le montre la section configuration MySQL.
3. Vérifiez la configuration du pilote ODBC MySQL. Consultez la rubrique Installation et configuration d'ODBC
pour plus de renseignements.
4. Personnalisez les paramètres d'installation et exécutez l'installation du serveur ESET PROTECT. Voir
Installation du serveur - Linux pour plus de détails.
5. Installez les progiciels Java et Tomcat requis ainsi que ESET PROTECT Web Console . Si vous rencontrez des
problèmes avec la connexion HTTPS à ESET PROTECT Web Console, consultez la rubrique Configuration de la
connexion HTTPS/SSL.
6. Installer l'agent ESET Management sur la machine serveur.
Nous recommandons de supprimer les commandes contenant des données sensibles (par exemple, un mot
de passe) de l’historique des lignes de commande :
1.Exécutez la commande history pour voir la liste de toutes les commandes de l’historique.
2.Exécutez la commande history -d line_number (spécifiez le numéro de ligne de commande). Vous
pouvez aussi exécuter la commande history -c pour supprimer la ligne de commande en entier.
98
Installation et configuration de MySQL
Installation
Assurez-vous d'installer un version prise en charge de MySQL Server et d'ODBC Connector.
Si vous avez déjà installé et configuré MySQL, passez à l'étape Configuration.
1. Ajoutez le répertoire MySQL :
Debian,
Ubuntu
Exécutez la commande suivante dans le terminal :
a)wget https://dev.mysql.com/get/mysql-apt-config_0.8.15-1_all.deb
b)sudo dpkg -i mysql-apt-config_0.8.15-1_all.deb
Vous pouvez sélectionner les versions des composants que vous souhaitez installer lors de
l’installation du progiciel. Nous vous recommandons de sélectionner les options par défaut.
Consultez également Ajout du référentiel APT MySQL
CentOS, Red
Hat
Ajout du référentiel Yum MySQL
SUSE Linux
Enterprise
Server
Ajout du référentiel SLES MySQL
2. Mettez à jour le cache de votre répertoire local :
Debian, Ubuntu
sudo apt-get update
CentOS, Red Hat
sudo yum update
SUSE Linux Enterprise Server sudo zypper update
3. L'installation de MySQL est différente en fonction de la distribution Linux et de la version utilisée :
Linux distribution :
MySQL Commande d'installation du serveur :
MySQL Installation avancée du
serveur :
Debian, Ubuntu
sudo apt-get install mysql-server
CentOS, Red Hat
sudo yum install mysql-community-server Installing MySQL on Linux Using
SUSE Linux Enterprise sudo zypper install mysql-communityserver
Server
Installing MySQL from Source with
the MySQL APT Repository
the MySQL Yum Repository
Steps for a Fresh Installation of
MySQL
Téléchargez MySQL Community Server pour une installation manuelle.
Configuration
1. Ouvrez le fichier de configuration my.cnf dans un éditeur de texte :
sudo nano /etc/my.cnf
(si le fichier n'existe pas, essayez /etc/mysql/my.cnf ou /etc/my.cnf.d/community-mysql-server.cnf
ou /etc/mysql/mysql.conf.d/mysqld.cnf.
99
2. Trouvez la configuration suivante dans la section [mysqld] du fichier de configuration my.cnf et modifiez
ses valeurs.
• Créez la section [mysqld] si elle n’est pas présente dans le fichier.
• Si le fichier ne contient pas les paramètres, ajoutez-les à la section [mysqld].
• Pour déterminer votre version de MySQL, exécutez la commande suivante : mysql --version
Paramètre
Commentaires et valeurs recommandées
MySQL version
max_allowed_packet=33M
Toutes les versions prises en
charge.
log_bin_trust_function_creators=1 Vous pouvez également désactiver la
journalisation binaire : log_bin=0
8.x
innodb_log_file_size=100M
innodb_log_files_in_group=2
La multiplication des valeurs de ces deux
paramètres doit être au moins 200.
La valeur minimale de
innodb_log_files_in_group est de 2 et la
valeur maximale est de 100. La valeur doit
également être un entier).
8.x
5.7
5.6.22 (et les versions
ultérieures 5.6.x)
innodb_log_file_size=200M
Définissez la valeur minimale à 200M, mais pas
plus de 3000M.
5.6.20 et 5.6.21
3. Appuyez CTRL + X et tapez Y pour enregistrer les modifications et fermer le fichier.
4. Redémarrez le serveur MySQL et appliquez la configuration (dans certains cas, le nom du service est
mysqld) :
sudo systemctl restart mysql
5. Configurez les privilèges et le mot de passe MySQL (cette étape est facultative et peut ne pas fonctionner
pour certaines distributions Linux) :
a)Révélez le mot de passe MySQL temporaire : sudo grep 'temporary password'
/var/log/mysql/mysqld.log
b)Copiez et enregistrez le mot de passe.
c)Définissez un nouveau mot de passe en suivant l’une des options suivantes :
• Exécutez la commande /usr/bin/mysql_secure_installation et tapez le mot de passe temporaire.
Ensuite, vous serez invité à créer un nouveau mot de passe.
• Exécutez la commande mysql -u root -p et tapez le mot de passe temporaire. Exécutez la commande
ALTER USER 'root'@'localhost' IDENTIFIED BY 'strong_new_password'; pour modifier le
mot de passe racine (remplacez strong_new_password par votre mot de passe) et tapez Quit.
Voir aussi la rubrique Améliorer la sécurité de l’installation de MySQL dans le manuel de référence de MySQL.
6. Vérifiez que le service MySQL Server est en cours d’exécution :
sudo systemctl status mysql
100
Installation et configuration de ODBC
Assurez-vous d'installer un version prise en charge de MySQL Server et d'ODBC Connector.
Vous pouvez installer le pilote Microsoft ODBC (version 13 et ultérieure) pour connecter le serveur ESET
PROTECT sous Linux à Microsoft SQL Server sous Windows. Pour plus d'informations, consultez cet article
de la base de connaissances.
Installez le pilote ODBC MySQL à l’aide du terminal. Suivez les étapes propre à votre distribution Linux :
• Debian, Ubuntu
• CentOS 7
• Autres distributions Linux pris en charge
Debian, Ubuntu
1. Installez les pilotes unixODBC :
sudo apt-get install unixodbc
2. Téléchargez le connecteur ODBC :
Ubuntu 16
wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-linux-ubuntu16.04-x86-64bit.tar.gz
Ubuntu 18
wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-linux-ubuntu18.04-x86-64bit.tar.gz
Ubuntu 20
wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit.tar.gz
Debian 10
wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-linux-debian10-x86-64bit.tar.gz
• Sélectionner et de télécharger la version compatible avec votre distribution et votre version de Linux.
• Vous pouvez télécharger le connecteur ODBC pour MySQL sur le site officiel de MySQL.
3. Dézippez l'archive du pilote ODBC (le nom du paquet change en fonction du lien utilisé) :
gunzip mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit.tar.gz
4. Extrayez le pilote ODBC (le nom du progiciel peut être différent en fonction du lien utilisé) :
tar xvf mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit.tar
5. Accédez au dossier du pilote ODBC (le nom du paquet change en fonction du lien utilisé) :
cd mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit
6. Copiez les fichiers du pilote ODBC :
sudo cp bin/* /usr/local/bin
sudo cp lib/* /usr/local/lib
7. Enregistrer le pilote de l'ODBC.
101
• Pour les nouvelles versions de Linux comme Ubuntu 20.x, nous recommandons d'utiliser le pilote Unicode:
sudo myodbc-installer -a -d -n "MySQL ODBC 8.0 Driver" -t
"Driver=/usr/local/lib/libmyodbc8w.so"
• Pour les autres systèmes, ou lorsque le pilote Unicode ne fonctionne pas :
sudo myodbc-installer -a -d -n "MySQL ODBC 8.0" -t
"Driver=/usr/local/lib/libmyodbc8a.so"
8. Répertoriez les pilotes installés :
sudo myodbc-installer -d -l
Pour plus d'informations, consultez :
https://dev.mysql.com/doc/connector-odbc/en/connector-odbc-installation-binary-unix-tarball.html.
CentOS 7
1. Installez les pilotes unixODBC :
sudo yum install unixODBC -y
2. Téléchargez le connecteur ODBC :
wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-1.e
l7.x86_64.rpm
• N’installez pas le connecteur ODBC à l’aide de YUM, car cela installerait la dernière version, non
compatible.
• Sélectionner et de télécharger la version compatible avec votre distribution et votre version de Linux.
• Vous pouvez télécharger le connecteur ODBC pour MySQL sur le site officiel de MySQL.
3. Installez le pilote ODBC :
sudo rpm -ivh mysql-connector-odbc-8.0.17-1.e17.x86_64.rpm --nodeps
4. Configurez le pilote ODBC :
sudo myodbc-installer -a -d -n "MySQL ODBC 8.0.17" -t
"Driver=/usr/lib64/libmyodbc8w.so"
5. Répertoriez les pilotes installés :
sudo myodbc-installer -d -l
Autres distributions Linux pris en charge
• Sélectionner et de télécharger la version compatible avec votre distribution et votre version de Linux.
• Vous pouvez télécharger le connecteur ODBC pour MySQL sur le site officiel de MySQL.
1. Suivez ces instructions pour installer le pilote ODBC :
102
• SUSE Linux Enterprise Server: sudo zypper install unixODBC. Voir aussi
https://dev.mysql.com/doc/connector-odbc/en/connector-odbc-installation-binary-unix-rpm.html
• Installation du connecteur ou de l’ODBC à partir d’une distribution Binaire Tarball
2. Exécutez la commande suivante pour ouvrir le fichier odbcinst.ini dans un éditeur de texte :
sudo nano /etc/odbcinst.ini
ou sudo nano/etc/unixODBC/odbcinst.ini
3. Copiez la configuration suivante dans le fichier odbcinst.ini (assurez-vous que les chemins vers Driver et
Setup sont exacts), puis enregistrez et fermez le fichier :
[MySQL]
Description = ODBC for MySQL
Driver = /usr/lib/x86_64-linux-gnu/odbc/libmyodbc.so
Setup = /usr/lib/x86_64-linux-gnu/odbc/libodbcmyS.so
FileUsage = 1
Il se peut que le pilote se trouve dans un emplacement différent pour certaines distributions. Vous pouvez
trouver le fichier en utilisant la commande suivante :
sudo find /usr -iname "*libmyodbc*"
4. Mettez à jour les fichiers de configuration qui contrôlent l'accès ODBC aux serveurs de bases de données sur
l'hôte actuel en exécutant la commande suivante :
sudo odbcinst -i -d -f /etc/odbcinst.ini
ou sudo odbcinst -i -d -f /etc/unixODBC/odbcinst.ini
installation du serveur - Linux
Instructions d’installation pour certaines distributions de Linux
Consultez nos articles de la base de connaissances pour obtenir des instructions spécifiques à chaque
distribution :
• CentOS 7
• Debian 10
• SUSE Linux Enterprise Server (SLES)
Installation
Suivez les étapes ci-dessous pour installer le composant ESET PROTECT Server sous Linux à l’aide d’une
commande de terminal :
Assurez-vous de répondre à toutes les conditions préalables d’installation.
1. Téléchargez le composant Serveur ESET PROTECT :
103
wget https://download.eset.com/com/eset/apps/business/era/server/linux/latest/server
-linux-x86_64.sh
2. Rendez le fichier téléchargé exécutable :
chmod +x server-linux-x86_64.sh
3. Vous pouvez préparer un script d'installation, puis l'exécuter en utilisant sudo.
Exécutez le script d'installation en vous basant sur l'exemple ci-dessous (Les nouvelles lignes sont divisées à l'aide
du caractère « \ » pour la copie de toute la commande sur le terminal) :
sudo ./server-linux-x86_64.sh \
--skip-license \
--db-type="MySQL Server" \
--db-driver="MySQL ODBC 8.0 Driver" \
--db-hostname=localhost \
--db-port=3306 \
--db-admin-username=root \
--db-admin-password=password \
--server-root-password=password \
--db-user-username=root \
--db-user-password=password \
--cert-hostname="hostname, IP, FQDN"
Vous pouvez modifier les attributs suivants :
Attribut
Description
Requis
--uninstall
Désinstalle le produit.
-
--keep-database
La base de données ne sera pas supprimée au cours de la
désinstallation.
-
--locale
L'identificateur de paramètres régionaux (LCID) du serveur installé
(la valeur par défaut est en_US). Pour connaître les options
disponibles, consultez les langues prises en charge.
Oui
Si vous ne spécifiez pas les --paramètres régionaux, le
serveur ESET PROTECT sera installé dans la langue anglaise.
ESET PROTECT On-Prem Vous pouvez définir une langue pour
chaque session de la console Web ESET PROTECT. Ce ne sont
pas tous les éléments de la Console web qui changeront après
le changement de langue. Certains éléments (tableaux de
bord par défaut, stratégies, tâches, etc.) sont créés pendant
l’installation de ESET PROTECT On-Prem et leur langue ne
peut pas être changée.
--skip-license
En cours de l'installation, aucune confirmation de de la licence
d'utilisation du logiciel ne sera demandée à l'utilisateur.
-
--skip-cert
Ignorez la génération de certificats (à utiliser avec le paramètre -server-cert-path).
-
--license-key
Clé de licence ESET. Vous pouvez fournir la clé de licence
ultérieurement.
-
--server-port
Port du serveur ESET PROTECT (la valeur par défaut est 2222).
-
104
Attribut
Description
Requis
--console-port
Port de la console web de ESET PROTECT (la valeur par défaut est
2223)
-
--server-root-password
Le mot de passe d'ouverture de session sur la console Web pour
l'utilisateur « Administrateur », doit avoir au moins 8 caractères.
Oui
--db-type
Type de base de données qui sera utilisée (valeurs possibles :
"MySQL Server", "MS SQL Server"). Microsoft SQL Server sur
Linux n'est pas pris en charge. Cependant, vous pouvez connecter le
serveur ESET PROTECT sous Linux à Microsoft SQL Server sous
Windows.
--db-driver
Pilote ODBC utilisé pour la connexion à la base de données (par
exemple, la commande odbcinst -q -d donne une liste de
pilotes disponibles; utilisez l'un de ces pilotes : --dbdriver="MySQL ODBC 8.0 Driver", --db-driver="MySQL
ODBC 8.0 Unicode Driver" ou --db-driver="MySQL ODBC
8.0.17").
Oui
--db-hostname
Nom de l'ordinateur ou adresse IP du serveur de base de données.
L'instance de base de données nommée n'est pas prise en charge.
Oui
--db-port
Port du serveur de base de données (la valeur par défaut est 3306). Oui
--db-name
Nom de la base de données du serveur ESET PROTECT (la valeur par défaut est era_db).
--db-admin-username
Nom d'utilisateur de l'administrateur de la base de données (utilisé
par l'installation pour créer et modifier la base de données). Ce
paramètre peut être omis s'il existe déjà un utilisateur de base de
données défini dans --db-user-username et dans --db-user-
Oui
password
--db-admin-password
Mot de passe de l'administrateur de la base de données. Ce
paramètre peut être omis s'il existe déjà un utilisateur de base de
données défini par --db-user-username et par --db-user-
Oui
password
--db-user-username
Nom d'utilisateur du serveur de la base de données ESET PROTECT
(utilisé par le serveur ESET PROTECT pour la connexion à la base de
données); ne devrait pas contenir plus de 16 caractères
Oui
--db-user-password
Mot de passe utilisateur de la base de données du serveur ESET
PROTECT
Oui
--cert-hostname
Contient tous les noms possibles et/ou l’adresse IP du serveur ESET
PROTECT. La valeur devra correspondre avec le nom du serveur
indiqué dans le certificat de l'agent qui essaie de se connecter au
serveur.
Oui
--server-cert-path
Chemin d'accès au certificat homologue du serveur (utiliser cette
option si vous avez aussi indiqué --skip-cert)
-
--server-cert-password
Mot de passe de certificat homologue de serveur
-
--agent-cert-password
Mot de passe de certificat homologue de l'Agent
-
--cert-auth-password
Mot de passe de l'autorité de certification
-
--cert-auth-path
Chemin vers le fichier de l'autorité de certification
-
--cert-auth-common-name
Nom commun de l'autorité de certification (utiliser "")
-
--cert-organizational-unit -
-
--cert-organization
-
105
-
Attribut
Description
Requis
--cert-locality
-
-
--cert-state
-
-
--cert-country
-
-
--cert-validity
Période de validité du certificat en jours ou en années (spécifier
dans l'argument --cert-validity-unit)
-
--cert-validity-unit
Unité de période de validité du certificat, les valeurs possibles sont
« Années » ou « Jours » (la valeur par défaut est Years)
-
--ad-server
Serveur Active Directory
-
--ad-user-name
Nom de l'utilisateur autorisé à effectuer des recherches sur le
réseau AD
-
--ad-user-password
Mot de passe de l'utilisateur pour Active Directory
-
--ad-cdn-include
Chemin de l'arborescence d'Active Directory qui sera synchronisé ;
utilisez des guillemets vides "" pour indiquer une synchronisation
complète de l'arborescence
-
--enable-imp-program
Activez le programme d'amélioration de produit.
-
--disable-imp-program
Désactivez le programme d'amélioration de produit.
-
Nous recommandons de supprimer les commandes contenant des données sensibles (par exemple, un mot
de passe) de l’historique des lignes de commande :
1.Exécutez la commande history pour voir la liste de toutes les commandes de l’historique.
2.Exécutez la commande history -d line_number (spécifiez le numéro de ligne de commande). Vous
pouvez aussi exécuter la commande history -c pour supprimer la ligne de commande en entier.
4. Au cours de l'installation, il vous est demandé si vous souhaitez participer au programme d'amélioration du
produit. Appuyez sur Y si vous acceptez d'envoyer des rapports d'incident et des données de télémétrie à ESET
ou appuyez sur N pour ne pas envoyer de données.
5. Le serveur ESET PROTECT et le service eraserver seront installés à l'emplacement suivant :
/opt/eset/RemoteAdministrator/Server
L’installation peut se terminer par SELinux policy... failure. Vous pouvez l’ignorer si vous n’utilisez pas SELinux.
6. Après l'installation, vérifiez que le service du serveur ESET PROTECT fonctionne en utilisant la commande cidessous :
sudo systemctl status eraserver
106
Journal du programme d'installation
Le journal d’installation peut être utile pour le dépannage et vous pouvez le trouver dans les fichiers journaux.
Configuration requise pour le serveur - Linux
Veillez à respecter les conditions préalables suivantes pour installer le serveur ESET PROTECT sur Linux :
• Vous devez avoir une licence valide.
• Vous devez avoir un système d'exploitation Linux pris en charge.
• Les ports requis doivent être ouverts et disponibles – voir la liste complète de ports ici.
• Un serveur de base de données doit être installé et configuré avec un compte racine. Il n'est pas nécessaire
de créer un compte utilisateur avant l'installation. Le programme d'installation peut créer le compte. Microsoft
SQL Server sur Linux n'est pas pris en charge. Cependant, vous pouvez connecter le serveur ESET PROTECT sous
Linux à Microsoft SQL Server sous Windows.
Le serveur ESET PROTECT stocke de grands blocs de données dans la base de données. Configurez donc
MySQL de sorte qu'il accepte de grands paquets pour que ESET PROTECT On-Prem fonctionne
correctement.
• Pilote ODBC - Le pilote ODBC est utilisé pour établir une connexion avec le serveur de base de données
(MySQL).
• Définissez le fichier d’installation du serveur comme exécutable à l’aide de la ligne de commande du
terminal :
chmod +x server-linux-x86_64.sh
• Nous vous recommandons d'utiliser la dernière version de OpenSSL1.1.1. L’agent ESET Management prend
également en charge OpenSSL 3.x. La version minimale prise en charge d'OpenSSL pour Linux est
openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système simultanément. Au
moins une version prise en charge doit être installée sur votre système.
oUtilisez la commande openssl version pour afficher la version actuelle par défaut.
oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de
nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si votre client Linux est compatible avec la commande suivante : openssl
s_client -connect google.com:443 -tls1_2
OpenSSL 3.x assistance
• L’agent ESET Management prend en charge OpenSSL 3.x.
• Le serveur/la gestion des périphériques mobiles ESET PROTECT ne prennent pas en charge OpenSSL 3.x
nativement, mais vous pouvez activer la prise en charge d’OpenSSL 3.x pour ESET PROTECT On-Prem.
• Xvfb - Nécessaire pour une bonne impression du rapport (générer le rapport) sur les systèmes de serveurs
Linux sans interface graphique.
107
• Xauth - Le progiciel est installé avec xvfb. Vous devez installer xauth si vous n’installez pas xvfb.
• cifs-utils - Nécessaire pour un déploiement approprié de l'agent sur le système d'exploitation Windows.
• Bibliothèques Qt4 WebKit - Utilisées pour imprimer des rapports en format PDF et PS (la version doit être
4.8 et non 5). Toutes les autres dépendances Qt4 seront installées automatiquement. Si le progiciel n’est pas
disponible dans le répertoire du système d’exploitation, vous pouvez le compiler vous-même sur un ordinateur
cible ou l’installer à partir d’un répertoire tiers (par exemple, les répertoires EPEL) : Instructions pour CentOS 7,
instructions pour Ubuntu 20.04.
• kinit et klist - Kerberos est utilisé pour l'authentification d'un utilisateur de domaine lors de la connexion à la
tâche de synchronisation d'Active Directory. Assurez-vous de configurer Kerberos correctement
(/etc/krb5.conf). ESET PROTECT On-Prem prend en charge la synchronisation avec plusieurs domaines.
• ldapsearch - Utilisé dans la tâche de synchronisation d'AD et pour la recherche.
• snmptrap - (facultatif) Utilisé pour envoyer des interceptions SNMP. SNMP requiert également une
configuration.
• Ensemble SELinux devel - Utilisé pendant l'installation du produit pour construire les modules de politique
de SELinux. Uniquement requis pour les systèmes avec SELinux activé (CentOS, RHEL). SELinux peut causer des
problèmes avec d'autres applications. Pour le serveur ESET PROTECT, il n'est pas nécessaire.
• lshw - Installez le paquet lshw sur l’ordinateur Linux client/serveur pour que l’agent ESET Management
signale correctement l’inventaire matériel.
Le tableau ci-dessous contient les commandes appropriées du terminal de chaque ensemble décrit ci-dessus pour
différentes distributions de linux (exécutez les commandes en tant que sudo ou root) :
Paquet
Debian, distributions Ubuntu
Distributions CentOS et Red Hat
Pilote ODBC
Voir la rubrique Installation et configuration
de ODBC.
Voir la rubrique Installation et
configuration de ODBC.
OpenSSL
apt-get install openssl
yum install openssl -y
xvfb
apt-get install xvfb
yum install xorg-x11-serverXvfb -y
cifs-utils
apt-get install cifs-utils
yum install cifs-utils
Bibliothèques Qt4
WebKit
apt-get install libqtwebkit4
Qt4 WebKit n’est pas dans le répertoire
standard CentOS. Installez ces paquets :
Voir les instructions pour Ubuntu 20.04.
yum install -y epel-release
yum install qtwebkit-devel
Vous pouvez également installer le
progiciel à partir des répertoires Fedora.
kinit et klist - facultatif apt-get install krb5-user
(nécessaire pour le
service d'Active
Directory)
yum install krb5-workstation
ldapsearch
apt-get install ldap-utils
libsasl2-modules-gssapi-mit
yum install openldap-clients
cyrus-sasl-gssapi cyrus-saslldap -y
snmptrap
apt-get install snmp
yum install net-snmp-utils
net-snmp
108
Paquet
Debian, distributions Ubuntu
Distributions CentOS et Red Hat
apt-get install selinux-policy-dev yum install policycoreutilsEnsemble SELinux
devel
devel (facultatif - N'est
pas nécessaire pour le
serveur ESET PROTECT;
SELinux peut causer
des problèmes avec
d'autres applications.)
samba (facultatif,
nécessaire
uniquement pour le
déploiement à
distance)
apt-get install samba
yum install samba
samba-winbind-clients
lshw
apt-get install -y lshw
yum install -y lshw
installation de l'agent - Linux
Configuration requise
• Nous vous recommandons d'utiliser la dernière version de OpenSSL1.1.1. L’agent ESET Management
prend également en charge OpenSSL 3.x. La version minimale prise en charge d'OpenSSL pour Linux est
openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système simultanément. Au
moins une version prise en charge doit être installée sur votre système.
oUtilisez la commande openssl version pour afficher la version actuelle par défaut.
oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de
nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si votre client Linux est compatible avec la commande suivante : openssl
s_client -connect google.com:443 -tls1_2
OpenSSL 3.x assistance
• L’agent ESET Management prend en charge OpenSSL 3.x.
• Le serveur/la gestion des périphériques mobiles ESET PROTECT ne prennent pas en charge OpenSSL 3.x
nativement, mais vous pouvez activer la prise en charge d’OpenSSL 3.x pour ESET PROTECT On-Prem.
• Installez le paquet lshw sur l’ordinateur Linux client/serveur pour que l’agent ESET Management signale
correctement l’inventaire matériel.
Distribution Linux
Debian, Ubuntu
Commande du terminal
sudo apt-get install -y lshw
Red Hat, CentOS, RHEL sudo yum install -y lshw
OpenSUSE
109
sudo zypper install lshw
• Pour Linux CentOS, nous vous recommandons d’installer le progiciel policycoreutils-devel.
Exécutez la commande pour installer le paquet :
yum install policycoreutils-devel
• Installation de l'Agent assistée par serveur:
oL'ordinateur serveur doit être accessible à partir du réseau et le serveurESET PROTECT ainsi que la
console Web ESET PROTECT doivent y être installés.
• Installation de l'Agent hors connexion:
oL'ordinateur serveur doit être accessible à partir du réseau et le serveur ESET PROTECT doit y être
installés.
oUn certificat pour l'agent doit être présent.
oUn fichier de clé publique d'autorité de certification de serveur doit être présent.
Installation
Suivez les étapes ci-dessous pour installer le composant ESET Management Agent sous Linux à l’aide d’une
commande de terminal :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Téléchargez le script d'installation de l'agent :
wget https://download.eset.com/com/eset/apps/business/era/agent/latest/agent-linux-x
86_64.sh
2. Rendez le fichier exécutable :
chmod +x agent-linux-x86_64.sh
3. Exécutez le script d'installation en vous basant sur l'exemple ci-dessous (Les nouvelles lignes sont divisées à
l'aide du caractère « \ » pour la copie de toute la commande sur le terminal) :
Pour plus de détails, consultez les paramètres ci-dessous.
Installation assistée par serveur:
sudo ./agent-linux-x86_64.sh \
--skip-license \
--hostname=10.1.0.1 \
--port=2222 \
--webconsole-user=Administrator \
--webconsole-password=aB45$45c \
--webconsole-port=2223
110
Installation hors connexion :
sudo ./agent-linux-x86_64.sh \
--skip-license \
--cert-path=/home/admin/Desktop/agent.pfx \
--cert-auth-path=/home/admin/Desktop/CA.der \
--cert-password=N3lluI4#2aCC \
--hostname=10.1.179.36 \
--port=2222
Nous recommandons de supprimer les commandes contenant des données sensibles (par exemple, un mot
de passe) de l’historique des lignes de commande :
1.Exécutez la commande history pour voir la liste de toutes les commandes de l’historique.
2.Exécutez la commande history -d line_number (spécifiez le numéro de ligne de commande). Vous
pouvez aussi exécuter la commande history -c pour supprimer la ligne de commande en entier.
4. Lorsque vous y êtes invité, appuyez sur y pour accepter le certificat. Vous pouvez ignorer les erreurs sur
SELinux renvoyées par le programme d’installation.
5. Après l’installation, vérifiez que le service ESET Management Agent est en cours d’exécution :
sudo systemctl status eraagent
6. Configurez le service eraagent pour qu'il soit lancé au démarrage : sudo systemctl enable eraagent
Journal du programme d'installation
Le journal du programme d’installation peut être utile pour le dépannage. Il se trouve dans Fichiers
journaux.
Paramètres
La connexion au serveur ESET PROTECT est résolue en utilisant les paramètres --hostname et --port (le port n'est
pas utilisé lorsqu'un enregistrement SRV est fourni).
Formats de connexion possibles.
• Nom d'hôte et port
• adresse IPv4 et port
• adresse IPv6 et port
• Fiche de service (enregistrement SRV) - Pour configurer l'enregistrement de ressource DNS sous Linux,
l'ordinateur doit être dans le même domaine que le serveur DNS travail. Voir Enregistrement de ressource
DNS. L'enregistrement SRV doit commencer par le préfixe « _NAME._tcp » où « NAME » représente le nom
personnalisé (par exemple, « era »).
Attribut
Description
Requis
--hostname
Le nom d'hôte ou l'adresse IP utilisé par le serveur ESET PROTECT Oui
pour se connecter
--port
Port du serveur ESET PROTECT (la valeur par défaut est 2222).
--cert-path
Chemin local vers le fichier du certificat de l'agent (pour en savoir Oui (Hors ligne)
davantage sur le certificat).
--cert-auth-path
Chemin vers le fichier de l'autorité de certification du serveur
(pour en savoir davantage surl'autorité).
111
Oui
Oui (Hors ligne)
Attribut
Description
Requis
--cert-password
Mot de passe du certificat d'agent.
Oui (Hors ligne)
--cert-auth-password
Mot de passe de l'autorité de certification.
Oui (si utilisé)
--skip-license
En cours de l'installation, aucune confirmation de de la licence
d'utilisation du logiciel ne sera demandée à l'utilisateur.
Non
--cert-content
Le contenu encodé Base64 du certificat encodé de la clé publique Non
PKCS12, en plus de la clé privée utilisée pour configurer des
canaux de communication sécuritaires avec le serveur et les
Agents. Utilisez seulement l'une des options --cert-path ou -cert-content.
--cert-auth-content
Contenu encodé Base64 du certificat de la clé privée du certificat
d'autorité encodé DER utilisé pour vérifier les homologues à
distance (mandataire ou serveur). Utilisez seulement l'une des
options --cert-auth-path ou --cert-auth-content.
--webconsole-hostname Nom d'hôte ou adresse IP utilisé par la console Web pour se
Non
Non
connecter au serveur (si ce champ est vide, le programme
d'installation copiera la valeur de « hostname »).
--webconsole-port
Le port utilisé par défaut par la console Web pour se connecter au Non
serveur (la valeur par défaut est 2223).
--webconsole-user
Nom d'utilisateur utilisé par la console Web pour se connecter au Non
serveur (la valeur par défaut est Administrator).
Vous ne pouvez pas utiliser un utilisateur avec une
authentification à deux facteurs pour les installations
assistées par serveur.
--webconsole-password Mot de passe utilisé par la console Web pour se connecter au
serveur.
Oui (avec
assistance
serveur)
--proxy-hostname
Nom d'hôte du mandataire. Utilisez ce paramètre pour activer
l'utilisation du mandataire HTTP (déjà installé sur votre réseau)
pour la réplication entre l'agent ESET Management et le serveur
ESET PROTECT (pas pour la mise en cache des mises à jour).
Si le
mandataire est
utilisé
--proxy-port
Port du mandataire HTTP pour la connexion au serveur.
Si le
mandataire est
utilisé
--enable-imp-program
Activez le programme d'amélioration de produit.
Non
--disable-imp-program Désactivez le programme d'amélioration de produit.
Non
Connexion et certificats
• Une connexion au serveur ESET PROTECT doit être fournie : --hostname, --port (le port n'est pas
nécessaire si l'enregistrement du service est fourni, la valeur par défaut du port est 2222)
• Fournir ces données de connexion pour une Installation assistée par le serveur : --webconsole-port, -webconsole-user, --webconsole-password
• Fournir les renseignements de certificat pour une Installation hors ligne : --cert-path, --certpassword. Les paramètres d'installation --cert-path et --cert-auth-path requièrent les fichiers de
certification (.pfx et .der) qui peuvent être exportés de la console Web ESET PROTECT. (Découvrez comment
exporter le fichier .pfx et le fichier .der).)
112
Paramètres de type mot de passe
Les paramètres de type mot de passe peuvent être fournis en tant que variables de l'environnement ou en tant
que fichiers et peuvent être lus à partir de stdin ou fournis sous forme de texte brut. C'est à dire :
--password=env:SECRET_PASSWORD où SECRET_PASSWORD est une variable de l'environnement avec un mot
de passe
--password=file:/opt/secret où la première ligne du fichier /opt/secret contient votre mot de passe
--password=stdindonne l'instruction au programme d'installation de lire le mot de passe à partir d'une entrée
standard
--password="pass:PASSWORD" est égal à --password="PASSWORD" et est obligatoire si le mot de passe
actuel est "stdin" (entrée standard) ou une chaîne qui commence par "env:", "file:" ou "pass:"
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent
une erreur critique lors de l'initialisation de l'agent.
Connexion mandataire HTTP
Si vous utilisez le proxy HTTP pour la reproduction entre l’agent ESET Management et le serveur ESET PROTECT
(pas pour la mise en cache des mises à jour), vous pouvez spécifier les paramètres de connexion dans --proxyhostname et --proxy-port.
EXEMPLE : Installation de l'agent hors connexion avec une connexion mandataire HTTP
./agent-linux-x86_64.sh \
--skip-license \
--cert-path=/home/admin/Desktop/agent.pfx \
--cert-auth-path=/home/admin/Desktop/CA.der \
--cert-password=N3lluI4#2aCC \
--hostname=10.1.179.36 \
--port=2222 \
--proxy-hostname=10.1.180.3 \
--proxy-port=3333 \
113
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous devrez
peut être modifier le pare-feu. Sinon, l'installation peut échouer.
Mettre à niveau et réparer l'installation de l'agent sous Linux
Si vous exécutez l'installation de l'agent manuellement sur un système sur lequel l'agent est déjà installé, les
scénarios suivants peuvent se produire :
• Mettre à niveau - permet d'exécuter une version plus récente du programme d’installation.
oInstallation assistée par serveur - l'application est mise à niveau, mais elle continuera à utiliser les certificats
précédents.
oInstallation hors ligne - l'application est mise à niveau, de nouveaux certificats sont utilisés.
• Réparer - permet d'exécuter la même version du programme d’installation. Vous pouvez utiliser cette option
pour migrer l’agent vers un autre serveur ESET PROTECT.
oInstallation assistée par serveur - l'application est réinstallée et obtient les certificats actuels du serveur
ESET PROTECT (définit par le paramètre hostname).
oInstallation hors ligne - l'application est réinstallé, de nouveaux certificats sont utilisés.
Si vous migrez manuellement l'agent d'un ancien serveur vers un nouveau serveur ESET PROTECT différent et que
vous utilisez l'installation assistée par serveur, exécutez la commande d'installation deux fois. La première
exécution mettra à niveau l'agent et la seconde récupèrera les nouveaux certificats, afin que l'agent puisse se
connecter au serveur ESET PROTECT.
Installation de la console Web - Linux
Suivez les étapes ci-après pour installer ESET PROTECT Web Console :
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé. Cette procédure nécessite des étapes supplémentaires.
1. Installez les progiciels Apache Tomcat et Java.
Les exemples de noms de paquets ci-dessous peuvent différer des paquets disponibles dans le répertoire
de votre distribution Linux. Le répertoire par défaut de votre distribution Linux peut ne pas contenir la
dernière version prise en charge d’Apache Tomcat et Java.
Distribution Linux
Commandes du terminal
Les distributions de Debian et de Ubuntu sudo apt-get update
sudo apt-get install openjdk-17-jdk tomcat9
Les distributions de CentOS et de Red Hat yum update
yum install java-17-openjdk tomcat
SUSE Linux
114
zypper refresh
sudo zypper install java-17-openjdk tomcat9
2. Télécharger le fichier de la console Web (era.war) :
wget https://download.eset.com/com/eset/apps/business/era/webconsole/latest/era.war
3. Copiez le fichier era.war dans le dossier Tomcat :
Debian, Ubuntu
sudo cp era.war /var/lib/tomcat9/webapps/
CentOS, Red Hat
sudo cp era.war /var/lib/tomcat/webapps/
SUSE Linux Enterprise Server sudo cp era.war /usr/share/tomcat/webapps/
4. Redémarrez le service Tomcat pour déployer le fichier era.war :
Debian, Ubuntu
sudo systemctl restart tomcat9
CentOS, Red Hat
sudo systemctl restart tomcat
SUSE Linux Enterprise Server sudo systemctl restart tomcat
5. Vérifiez que le dossier era est présent dans le dossier Tomcat :
Debian, Ubuntu
ls /var/lib/tomcat9/webapps
CentOS, Red Hat
ls /var/lib/tomcat/webapps
SUSE Linux Enterprise Server ls /usr/share/tomcat/webapps
Le resultat devrait ressembler à ceci : era era.war
6. Définissez le service Tomcat pour qu’il se lance au démarrage : sudo systemctl enable tomcat (ou
tomcat9 en fonction du nom du service)
7. Si vous avez installé la console Web de ESET PROTECT sur un autre ordinateur que le serveur ESET PROTECT,
effectuez les étapes supplémentaires suivantes pour activer la communication entre la console Web de ESET
PROTECT et le serveur ESET PROTECT :
a)Arrêtez le service Apache Tomcat : sudo systemctl stop tomcat
b)Modifiez le fichier EraWebServerConfig.properties :
sudo nano /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.prop
erties
Si le fichier EraWebServerConfig.properties ne figure pas dans le chemin ci-dessus, vous pouvez utiliser la
commande suivante pour rechercher le fichier sur votre système :
find / -iname "EraWebServerConfig.properties"
c)Trouvez server_address=localhost
d)Remplacez localhost par l'adresse IP de votre serveur ESET PROTECT et enregistrez le fichier.
e)Redémarrez le service Tomcat : sudo systemctl restart tomcat (ou tomcat9 basé sur le nom du
115
service)
f)Définissez le service Tomcat pour qu’il se lance au démarrage : sudo systemctl enable tomcat (ou
tomcat9 en fonction du nom du service)
8. Ouvrez ESET PROTECT Web Console dans un navigateur pris en charge : une fenêtre de connexion s'affiche :
• À partir de l’ordinateur hébergeant ESET PROTECT Web Console : http://localhost:8080/era
• À partir de n’importe quel ordinateur ayant accès à Internet et à ESET PROTECT Web Console (remplacez
IP_ADDRESS_OR_HOSTNAME par l’adresse IP ou le nom d’hôte de votre ESET PROTECT Web Console) :
http://IP_ADDRESS_OR_HOSTNAME:8080/era
9. Configurez la console Web après l’installation :
• Le port HTTP par défaut est défini sur 8080 lors de l’installation manuelle de Apache Tomcat. Nous
recommandons de configurer une connexion HTTPS pour Apache Tomcat.
• Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à
faible performance.
Installation de rogue detection sensor : Linux
Configuration requise
• Le réseau doit être interrogeable (les ports sont ouverts, le pare-feu ne bloque pas les communications
entrantes, etc).
• L'ordinateur de ESET PROTECT Server est joignable.
• L'agent ESET Management doit être installé sur l'ordinateur local pour que toutes les fonctionnalités du
programme soient pleinement prises en charge.
S’il y a plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment de réseau pour produire une liste complète de tous les périphériques sur l’ensemble du réseau.
Installation
Suivez les étapes ci-dessous pour installer le composant RD Sensor sous Linux à l’aide d’une commande de
terminal :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Visitez la section Téléchargement de ESET PROTECT pour télécharger le programme d'installation autonome
pour les composants de ESET PROTECT (rdsensor-linux-i386.sh ou rdsensor-linux-x86_64.sh).
2. Définir le fichier d'installation de RD Sensor comme un exécutable : chmod +x rdsensor-linuxx86_64.sh
3. Utilisez les commandes suivantes pour lancer l'installation du fichier en se substituant à l'utilisateur (sudo) :
116
sudo ./rdsensor-linux-x86_64.sh
4. Lisez le contrat de licence d'utilisateur final. Pour aller à la page suivante dans le CLUF, utilisez la barre
d'espacement.
Le programme d’installation vous invitera à spécifier si vous acceptez l’accord. Appuyez sur la touche Y si vous
êtes d'accord. Sinon, appuyez sur N.
5. Appuyez sur Y si vous acceptez de participer au programme d'amélioration du produit. Sinon, appuyez sur
N.
6. ESET Rogue Detection Sensor démarrera une fois l'installation terminée.
7. Pour voir si l'installation a réussi, vérifiez que le service est en cours d'exécution en lançant la commande
suivante :
sudo systemctl status rdsensor
Vous pouvez trouver le fichier journal de Rogue Detection Sensor dans les fichiers journaux :
/var/log/eset/RogueDetectionSensor/trace.log
Installation du connecteur d'appareil mobile - Linux
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Vous pouvez installer le connecteur d'appareil mobile sur un autre serveur que celui sur lequel votre serveur ESET
PROTECT s'exécute. Par exemple, vous pouvez utiliser ce scénario d’installation pour rendre Mobile Device
Connector accessible à partir d’Internet pour gérer les périphériques mobiles de l’utilisateur en tout temps.
Suivez les étapes ci-dessous pour installer le composant Mobile Device Connector sous Linux à l’aide d’une
commande du terminal :
Assurez-vous de répondre à toutes les conditions préalables d’installation.
1. Téléchargez le script d’installation de Mobile Device Connector :
wget https://download.eset.com/com/eset/apps/business/era/mdm/latest/mdmcore-linux-x
86_64.sh
2. Exécutez le script d'installation en vous basant sur l'exemple ci-dessous (Les nouvelles lignes sont divisées à
l'aide du caractère « \ » pour la copie de toute la commande sur le terminal) :
sudo ./mdmcore-linux-x86_64.sh \
--https-cert-path="full_path/proxycert.pfx" \
--https-cert-password="123456789" \
--port=2222 \
--db-type="MySQL Server" \
--db-driver="MySQL ODBC 8.0 Driver" \
--db-admin-username="root" \
117
--db-admin-password=123456789 \
--db-user-password=123456789 \
--db-hostname="127.0.0.1" \
--webconsole-password=123456789 \
--hostname=username.LOCAL \
--mdm-hostname=username.LOCAL
Pour une liste complète des paramètres disponibles (imprimer le message d'aide), utilisez :
--help
Nous recommandons de supprimer les commandes contenant des données sensibles (par exemple, un mot
de passe) de l’historique des lignes de commande :
1.Exécutez la commande history pour voir la liste de toutes les commandes de l’historique.
2.Exécutez la commande history -d line_number (spécifiez le numéro de ligne de commande). Vous
pouvez aussi exécuter la commande history -c pour supprimer la ligne de commande en entier.
Paramètres de commande d’installation requis
Il existe beaucoup de paramètres d'installation facultatifs, mais certains d'entre eux sont nécessaires :
• Certificat homologue - Il existe deux méthodes pour obtenir le certificat homologue de ESET PROTECT OnPrem :
• Installation assistée par le serveur - vous devrez fournir un authentifiant d'administrateur pour ESET
PROTECT Web Console (le programme d'installation téléchargera automatiquement les certificats
nécessaires).
• Installation hors ligne - Vous devrez fournir un certificat homologue (le certificat du mandataire exporté à
partir de ESET PROTECT On-Prem). Par ailleurs, vous pouvez utiliser votre certificat personnalisé.
oL'Installation assistée par le serveur inclut :
--webconsole-password=
oL'installation hors ligne inclut :
--cert-path=
--cert-password=
(Le certificat d’agent par défaut créé lors de l'installation du serveur ESET PROTECT n’a pas besoin d’un mot de
passe.)
• Certificat HTTPS (mandataire) :
oSi vous possédez déjà un certificat HTTPS :
118
--https-cert-path=
--https-cert-password=
oPour générer un nouveau certificat HTTPS :
--https-cert-generate
--mdm-hostname=
• Connexion au serveur ESET PROTECT (nom ou adresse IP) :
--hostname=
• Connexion à la base de données :
oLa base de données MySQL inclut :
--db-type="MySQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
oPour une base de données Microsoft SQL, incluez :
--db-type="Microsoft SQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
Journal du programme d'installation
Le journal d’installation peut être utile pour le dépannage et vous pouvez le trouver dans les fichiers journaux.
Une fois l'installation terminée, vérifiez si le connecteur d'appareil mobile s'exécute correctement en ouvrant le
lien https://your-mdm-hostname:enrollment-port (par exemple https://eramdm:9980) dans votre navigateur
Web. Si l'installation a réussie, vous verrez le message suivant s'afficher :
119
Vous pouvez aussi utiliser cette adresse URL pour vérifier la disponiblité du serveur du connecteur d'appareil
mobile sur Internet (s'il a été configuré ainsi) en le visitant à partir d'un appareil mobile. Si vous êtes incapable
d'atteindre la page, vérifiez votre coupe-feu et la configuration de l'infrastructure de votre réseau.
Exigences du connecteur d'appareil mobile - Linux
Les exigences suivantes doivent être remplies afin de pouvoir installer Mobile Device Connector sous Linux :
• Un serveur de base de données est déjà installé et configuré, avec un compte racine (un compte utilisateur
n'a pas à être créé avant l'installation, le programme d'installation peut créer le compte).
• Un pilote ODBC pour la connexion au serveur de la base de données (MySQL / Microsoft SQL) est installé
sur votre ordinateur. Consultez le chapitre Installation et configuration d'ODBC.
Vous devriez utiliser le paquet unixODBC_23 (et non pas unixODBC, proposé par défaut) afin que MDC se
connecte à la base de données MySQL sans problème. Ceci est vrai, particulièrement avec SUSE Linux.
Nous vous recommandons de déployer votre composant MDM sur un appareil hôte distinct de celui sur
lequel est hébergé le serveur ESET PROTECT.
• Le fichier d'installation de MDMCore défini comme exécutable.
chmod +x mdmcore-linux-x86_64.sh
• Après l'installation assurez-vous que le service MDMCore est en cours d'exécution.
sudo systemctl status eramdmcore
• Nous vous recommandons d'utiliser la dernière version de OpenSSL1.1.1. L’agent ESET Management
prend également en charge OpenSSL 3.x. La version minimale prise en charge d'OpenSSL pour Linux est
openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système simultanément. Au
moins une version prise en charge doit être installée sur votre système.
oUtilisez la commande openssl version pour afficher la version actuelle par défaut.
oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de
nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si votre client Linux est compatible avec la commande suivante : openssl
s_client -connect google.com:443 -tls1_2
120
OpenSSL 3.x assistance
• L’agent ESET Management prend en charge OpenSSL 3.x.
• Le serveur/la gestion des périphériques mobiles ESET PROTECT ne prennent pas en charge OpenSSL 3.x
nativement, mais vous pouvez activer la prise en charge d’OpenSSL 3.x pour ESET PROTECT On-Prem.
Si votre base de données MDM sur MySQL est trop grande (des milliers de périphériques), la valeur par
défaut innodb_buffer_pool_size est trop petite. Pour plus de renseignements sur l'optimisation de la
base de données, voir : https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html
Exigences pour les certificats
• Vous aurez besoin d'un certificat SSL au format .pfxpour assurer une communication sécurisée sur HTTPS.
Nous vous recommandons d'utiliser un certificat fourni par une autorité de certification tierce. Les certificats
auto signés (y compris les certificats signés par l'autorité de certification de ESET PROTECT On-Prem) ne sont
pas recommandés, parce que ce ne sont pas tous les périphériques mobiles qui permettent aux utilisateurs
d'accepter les certificats auto signés.
• Vous devez avoir un certificat signé par l'autorité de certification ainsi que la clé privé correspondante, et
utiliser les procédures standards pour les fusionner (traditionnellement en utilisant OpenSSL) en un fichier
.pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out
httpsCredentials.pfx
Ceci est une procédure standard pour la plupart des serveurs qui utilisent des certificats SSL.
• Pour l'installation hors ligne, vous aurez besoin d'un certificat homologue (le certificat d'agent exporté de
ESET PROTECT On-Prem). Par ailleurs, vous pouvez utiliser votre certificat personnalisé avec ESET PROTECT
On-Prem.
Outil de miroir Linux
Êtes-vous un utilisateur de Windows?
L'outil de miroir est requis pour les mises à jour hors ligne du moteur de détection. Si vos ordinateurs clients n'ont
pas de connexion Internet et ont besoin de mises à jour du moteur de détection, vous pouvez utiliser l'outil Miroir
pour télécharger les fichiers de mises à jour à partir des serveurs de mise à jour d'ESET, puis les sauvegarder
localement.
L'outil miroir possède les fonctions suivantes :
• Mises à jour des modules : il télécharge les mises à jour du moteur de détection et d’autres modules du
programme, mais pas les mises à jour automatiques (uPCU).
• Création du répertoire : il peut créer un répertoire hors ligne complet, y compris les mises à jour
automatiques (uPCU).
L’outil miroir ne télécharge pas les données de ESET LiveGrid®.
Configuration requise
• Le répertoire dans lequel le miroir est créé doit avoir des autorisations de lecture et d’exécution pour tous
les utilisateurs. Exécutez cette commande en tant qu’utilisateur privilégié pour accorder l’autorisation :
chmod 755 mirror/folder/path (remplacez mirror/folder/path par le chemin du dossier miroir).
121
• Le dossier cible doit pouvoir être partagé, avec le service Samba/Windows ou HTTP/FTP, selon la façon
dont vous voulez accéder aux mises à jour.
oProduits de sécurité ESET pour Windows : vous pouvez les mettre à jour à distance à l’aide de HTTP ou
d’un dossier partagé.
oProduits de sécurité ESET pour Linux/macOS : Vous ne pouvez les mettre à jour à distance qu’à l’aide de
HTTP. Si vous utilisez un dossier partagé, il doit se trouver sur le même ordinateur que le produit de
sécurité ESET.
• Vous devez avoir une licence hors ligne valide qui comprend le nom d'utilisateur et le mot de passe. Lors
de la création d'un fichier de licence, assurez-vous de cocher la case à côté de l'option Inclure le nom
d'utilisateur et le mot de passe. Vous devez également saisir un nom de licence. Un fichier de licence hors
ligne est nécessaire pour l'activation de l'outil miroir et la génération du miroir de mise à jour.
Comment utiliser l'outil miroir
1.Téléchargez l'outil miroir à partir de la page de téléchargement d'ESET (section Programmes
d'installation autonomes).
2.Décompressez l'archive téléchargée.
3.Ouvrez le terminal dans le dossier contenant le fichier MirrorTool et faites-en un fichier exécutable :
122
chmod +x MirrorTool
4.Exécutez la commande ci-dessous pour afficher tous les paramètres disponibles pour l’outil miroir ainsi
que sa version :
./MirrorTool --help
123
Tous les filtres sont sensibles à la casse.
124
Vous pouvez utiliser les paramètres pour créer le miroir du répertoire ou le miroir des modules :
Paramètres du répertoire et du miroir des modules
--proxyHost
--proxyPort
--proxyUsername
--proxyPassword
--help
Paramètres spécifiques au répertoire
--repositoryServer
--intermediateRepositoryDirectory
--outputRepositoryDirectory
--compatibilityVersion
--dryRun
--filterFilePath
--trustDownloadedFilesInRepositoryTemp
Paramètres spécifiques à des modules
--mirrorType
--intermediateUpdateDirectory
--offlineLicenseFilename
--updateServer
--outputDirectory
--networkDriveUsername
--networkDrivePassword
--excludedProducts
--listUpdatableProducts
--mirrorOnlyLevelUpdates
--mirrorFileFormat
Paramètre
--updateServer
Description
Le Mirror Tool crée une structure de dossiers différente de celle du miroir
d'Endpoint. Chaque dossier contient des fichiers de mise à jour pour un
groupe de produits.
Vous devez spécifier le lien complet du serveur de mise à jour (chemin
complet vers le dossier correct) dans les paramètres de mise à jour du
produit utilisant le miroir.
--offlineLicenseFilename Vous devez spécifier un chemin menant au fichier de votre licence hors ligne
(comme décrit récemment).
125
Paramètre
Description
--mirrorOnlyLevelUpdates Aucun argument n'est nécessaire. Si cette option est activée, seules les mises
à jour de niveau seront téléchargées (les mises à jour nano ne seront pas
téléchargées). Vous pouvez en apprendre davantage au sujet des types de
mise à jour dans cet article de notre base de connaissances.
--mirrorFileFormat
--compatibilityVersion
Avant d'utiliser le paramètre --mirrorFileFormat, assurez-vous que
votre environnement ne contient pas à la fois des versions de produit
de sécurité ESET plus anciennes (6.5 et plus anciennes) et plus récentes
(6.6 et ultérieures). L'utilisation incorrecte de ce paramètre peut
entraîner des mises à jour incorrectes de vos produits de sécurité ESET.
Vous pouvez préciser quel type de fichiers de mise à jour sera téléchargé.
Valeurs possibles (sensible à la casse) :
• dat : utilisez cette valeur si vous disposez d'un environnement uniquement
avec les versions 6.5 et antérieures du produit de sécurité ESET.
• dll : utilisez cette valeur si vous disposez d'un environnement uniquement
avec les versions 6.6 et ultérieures du produit de sécurité ESET.
Le paramètre est ignoré lors de la création d'un miroir pour les produits
existants (ep4, ep5).
Ce paramètre optionnel s’applique à l’outil Miroir distribué avec ESET
PROTECT On-Prem 8.1 et ses versions ultérieures.
L’outil miroir télécharge les fichiers de mise à jour compatibles avec la version
du référentiel ESET PROTECT On-Prem que vous spécifiez dans l’argument de
paramètre dans le format x.x ou x.x.x.x , par exemple-compatibilityVersion 11.0 ou --compatibilityVersion
8.1.13.0.
Le paramètre --compatibilityVersion exclut les mises à jour
automatiques (uPCU) du miroir. Si vous avez besoin des mises à jour
automatiques (uPCU) dans votre environnement et souhaitez réduire la taille
du miroir, utilisez le paramètre --filterFilePath.
Pour réduire la quantité de données téléchargées à partir du répertoire ESET, nous vous recommandons
d’utiliser les nouveaux paramètres de l'outil miroir distribués avec ESET PROTECT On-Prem 9 : -filterFilePath et --dryRun :
1.Créez un filtre dans un format JSON (voir --filterFilePath ci-dessous).
2.Effectuez un test d'exécution de l’outil miroir avec le paramètre --dryRun (voir ci-dessous) et ajustez le
filtre si nécessaire.
3.Exécutez l’outil miroir avec le paramètre --filterFilePath et le filtre de téléchargement défini, ainsi
que les paramètres --intermediateRepositoryDirectory et --outputRepositoryDirectory.
4.Exécutez régulièrement l’outil miroir pour toujours utiliser les derniers programmes d’installation.
126
Paramètre
--filterFilePath
Description
Utilisez ce paramètre optionnel pour filtrer les produits de sécurité ESET en fonction d’un fichier
texte au format JSON placé dans le même dossier que l’outil Miroir, par exemple : -filterFilePath filter.txt)
Description de la configuration du filtre :
Le format de fichier de configuration pour le filtrage des produits est JSON avec la structure
suivante :
• objet racine JSON :
ouse_legacy (booléen, facultatif) : si la condition est vraie, les produits hérités seront inclus.
odefaults (objetJSON, facultatif) : définit les propriétés de filtre qui seront appliquées à tous les
produits.
▪languages (liste) : Spécifiez les codes de langue ISO à inclure, par exemple pour le type français
"fr_FR". Les codes d’autres langues figurent dans le tableau ci-dessous. Pour sélectionner plus
de langues, séparez-les par une virgule et une espace, par exemple : (["en_US", "zh_TW",
"de_DE"])
▪platforms (liste) - platfomes à inclure (["x64", "x86", "arm64"]).
Utilisez le filtre platforms avec précaution. Par exemple, si l’outil miroir télécharge
uniquement des programmes d’installation 64 bits et qu’il y a des ordinateurs 32 bits dans
votre infrastructure, les produits de sécurité ESET 64 bits ne pourront pas s’installer sur les
ordinateurs 32 bits.
▪os_types (liste) - types de système d’exploitation à inclure (["windows"], ["linux"],
["mac"]).
oproducts (liste des objets JSON, facultatif) : filtres à appliquer à des produits spécifiques;
remplacer defaults pour des produits spécifiés. Les objets ont les propriétés suivantes :
▪app_id (chaîne) : requis si name n’est pas spécifié.
▪name (chaîne) : requis si app_id n’est pas spécifié.
▪version (chaîne) : spécifie la version ou la plage de versions à inclure.
▪languages (liste) : codes de langues ISO à inclure (voir le tableau ci-dessous).
▪platforms (liste) - platesformes à inclure (["x64", "x86", "arm64"]).
▪os_types (liste) - types de système d’exploitation à inclure (["windows"], ["linux"],
["mac"]).
Pour déterminer les valeurs appropriées des champs, exécutez l'outil miroir en mode de
fonctionnement à sec et recherchez le produit concerné dans le fichier CSV créé.
Descriptions du format de chaîne de version
Tous les numéros de version se composent de quatre chiffres séparés par des points (par exemple,
7.1.0.0). Vous pouvez spécifier moins de chiffres lors de l’écriture de filtres de version (par
exemple, 7.1) et le reste des chiffres sera zéro (7.1 sera égal à 7.1.0.0).
La chaîne de version peut avoir l’un des deux formats suivants :
• [>|<|>=|<=|=]<n>.(<n>.(<n>.(<n>)))
oSélectionne les versions plus grandes/petites ou égales/inférieures ou égales/égales à la version
spécifiée.
• <n>.(<n>.(<n>.(<n>))) - <n>.(<n>.(<n>.(<n>)))
oSélectionne les versions qui sont supérieures ou égales à la limite inférieure et inférieures ou
égales à la limite supérieure.
Les comparaisons sont effectuées numériquement sur chaque partie du numéro de version, de
gauche à droite.
Exemple JSON
{
"use_legacy": true,
"defaults": {
"languages": [ "en_US" ],
"platforms": [ "x64", "x86" ]
},
"products": [
{
"app_id": "com.eset.apps.business.ees.windows",
"version": "7.1.0.0–8.0.0.0"
},
{
"app_id": "com.eset.apps.business.eea.windows",
"version": ">7.1.0.0"
}
]
}
127
Le paramètre --filterFilePath remplace les paramètres -languageFilterForRepository, --productFilterForRepository et -downloadLegacyForRepository utilisés dans les anciennes versions de l'outil miroir (publiées
avec ESET PROTECT On-Prem 8.x).
Paramètre
--dryRun
Description
Lorsque vous utilisez ce paramètre optionnel, l’outil Miroir ne télécharge aucun fichier, mais il
générera un fichier .csv répertoriant tous les progiciels qui seront téléchargés.
Vous pouvez utiliser ce paramètre sans paramètres obligatoires -intermediateRepositoryDirectory et --outputRepositoryDirectory, par exemple :
• Windows : MirrorTool.exe --repositoryServer AUTOSELECT --dryRun test.csv
• Linux : sudo ./MirrorTool --repositoryServer AUTOSELECT --dryRun test.csv
Certains programmes d’installation d’ESET sont génériques (avec le code de langue
multilang) et l’outil miroir les répertorie dans le fichier .csv même si vous spécifiez des
langues dans --filterFilePath.
Si vous utilisez le paramètre --dryRun et également et les paramètres -intermediateRepositoryDirectory --outputRepositoryDirectory, l’outil miroir
--listUpdatableProducts
n’efface pas le fichier outputRepositoryDirectory.
Répertoriez tous les produits ESET pour lesquels l'Mirror Tool peut télécharger des mises à jour de
module (sauf si le paramètre --excludedProducts est utilisé).
Le paramètre est disponible à partir des versions suivantes de l'Mirror Tool : 1.0.1294.0
(Windows), 1.0.2226.0 (Linux).
Structure des dossiers du Mirror Tool
Par défaut, si vous ne spécifiez pas le paramètre --updateServer, le Mirror Tool crée cette structure de
dossiers sur le serveur HTTP :
Ne pas utiliser de serveur miroir HTTP uniquement
Assurez-vous que le serveur miroir local utilise les protocoles HTTP et HTTPS ou uniquement HTTPS. Si le
serveur miroir utilise uniquement HTTP, vous ne pouvez pas utiliser la tâche client Installer le logiciel, car le
CLUF du produit de sécurité ESET ne peut pas être récupéré à partir d’un serveur HTTP.
Dossiers par défaut du Mirror
Tool
Produit de sécurité
ESET
Serveur de mise à jour (en fonction de l’emplacement
racine de votre serveur HTTP)
mirror/eset_upd/era6
ESET PROTECT OnPrem (toutes les
versions)
Pour mettre à jour ESET PROTECT On-Prem 11.0 à partir
du miroir, définissez le serveur de mise à jour sur
http://your_server_address/mirror/eset_upd/era6
mirror/eset_upd/ep[version]
ESET Endpoint
http://your_server_address/mirror/eset_upd/ep10
Antivirus/Security
(exemple pour la version 10.x)
version 6.x (et les
versions ultérieures)
pour Windows.
Chaque version
majeure possède son
dossier, par exemple,
ep10 pour la version
10.x.
mirror/eset_upd/v5
ESET Endpoint
Antivirus/Security
version 5.x pour
Windows
http://your_server_address/mirror/eset_upd/v5
Produits de sécurité ESET Linux/macOS
Vous devez spécifier le paramètre --updateServer et créer d’autres dossiers pour mettre à jour les
produits de sécurité ESET pour Linux/macOS à partir du mirroir HTTP (voir ci-dessous).
128
--updateServer
Dossier supplémentaire du Mirror Produit
Tool
de
sécurité
ESET
Serveur de mise à jour (en fonction de l’emplacement racine
de votre serveur HTTP)
http://update.eset.com/eset_upd/businesslinux mirror/eset_upd/BusinessLinux
ESET
http://your_server_address/mirror/eset_upd/BusinessLinux
Endpoint
Antivirus
pour
Linux
http://update.eset.com/eset_upd/serverlinux
mirror/eset_upd/LinuxServer
ESET
http://your_server_address/mirror/eset_upd/LinuxServer
Server
Security
pour
Linux
http://update.eset.com/eset_upd/businessmac mirror/eset_upd/BusinessMac
ESET
http://your_server_address/mirror/eset_upd/BusinessMac
Endpoint
Security;
version
7.x+
pour
macOS
http://update.eset.com/eset_mobile/eesa
mirror/eset_upd/EndpointAndroid ESET
http://your_server_address/mirror/eset_upd/EndpointAndroid
Endpoint
Security
for
Android
Tableau des codes de langue
Code de langue
Langue
Code de langue
Langue
Code de langue
Langue
en_US
Anglais
et_EE
Estonien
pl_PL
Polonais
hu_HU
Hungarian
fi_FI
Finlandais
pt_BR
Portuguese
ar_EG
Arabe
fr_FR
Français
ro_RO
Roumain
bg_BG
Bulgare
fr_CA
Français canadien
ru_RU
Russe
zh_CN
Chinois simplifié
hr_HR
Croate
sk_SK
Slovaque
zh_TW
Chinois traditionnel
id_ID
Indonésien
sl_SI
Slovène
cs_CZ
Tchèque
it_IT
Italien
sr_RS
Serbe
da_DK
Danois
kk_KZ
Kazakh
sv_SE
Suèdois
de_DE
Allemand
ko_KR
Coréen
th_TH
Thaï
el_GR
Grec
lt_LT
Lituanien
tr_TR
Turc
es_CL
Espagnol (Chili)
nl_NL
Hollandais
uk_UA
Ukrainien
es_ES
Espagnol
nb_NO
Norvégien
vi_VN
Vietnamien
ja-JP
Japonais
Pour créer un miroir, exécutez l'outil miroir avec au moins les paramètres minimum requis. En voici un exemple :
sudo ./MirrorTool --mirrorType regular \
--intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp \
--offlineLicenseFilename /tmp/mirrorTool/offline.lf \
--outputDirectory /tmp/mirrorTool/mirror
Voici un exemple de configuration plus avancée pour un répertoire hors connexion avec une sélection de
produits, de langues et le téléchargement activé de fichiers hérités définis dans le fichier filter.txt (voir l'exemple
de contenu de fichier dans les détails de --filterFilePath ci-dessus) :
sudo ./MirrorTool --repositoryServer AUTOSELECT \
--intermediateRepositoryDirectory /tmp/repoTemp \
--outputRepositoryDirectory /var/lib/tomcat9/webapps/mirrorRepo \
--filterFilePath filter.txt
129
Nous recommandons de supprimer les commandes contenant des données sensibles (par exemple, un mot
de passe) de l’historique des lignes de commande :
1.Exécutez la commande history pour voir la liste de toutes les commandes de l’historique.
2.Exécutez la commande history -d line_number (spécifiez le numéro de ligne de commande). Vous
pouvez aussi exécuter la commande history -c pour supprimer la ligne de commande en entier.
Paramètres de l'outil de miroir et de la mise à jour
• Pour automatiser les téléchargements des mises à jour de modules, vous pouvez créer une planification pour
exécuter l'outil miroir. Pour ce faire, ouvrez la console Web et allez à Tâches clients > Système d'exploitation >
Exécuter la commande. Sélectionnez la ligne de commande à exécuter (incluant un chemin vers
MirrorTool.exe) et un déclencheur raisonnable (comme un CRON pour chaque heure 0 0 * * * ? *). Vous pouvez
également utiliser la planificateur de tâches Windows ou Cron avec Linux.
• Pour configurer les mises à jour sur les ordinateurs client, créez une nouvelle politique et configurez le
Serveur de mise à jour pour pointer vers votre adresse miroir ou votre dossier partagé.
Installation du composant sur macOS
Dans la plupart des scénarios d'installation, vous devez installer différents composants de ESET PROTECT sur des
machines différentes pour pouvoir fonctionner avec différentes architectures de réseau, pour répondre aux
exigences de performance ou pour d'autres raisons.
MacOS est pris en charge en tant que client uniquement. L'agent ESET Management et les produits ESET
pour macOS peuvent être installés sur macOS. Toutefois, le serveur ESET PROTECT ne peut pas être installé
sur macOS.
Installation de l'agent - macOS
Vous pouvez installer ESET Management Agent sur macOS de deux manières :
• À distance - Utilisation de la tâche de serveur Déploiement de l’agent. Si vous rencontrez des problèmes
lors du déploiement de l'agent de ESET Management à distance (la tâche du serveur Déploiement de l'agent
se termine par un échec), reportez-vous à la rubrique Dépannage du déploiement de l'agent.
• Localement - Voir les instructions ci-dessous.
Configuration requise
• ESET PROTECTLe serveur et la ESET PROTECTconsole Web sont installés (sur un ordinateur serveur).
• Un certificat d'Agent est créé et préparé sur votre disque local.
• Une autorité de certification est prête sur votre disque local (uniquement nécessaire pour les certificats
non signés).
130
Installation
Suivez les étapes ci-dessous pour installer le composant ESET Management Agent localement sur macOS :
Assurez-vous de répondre à toutes les conditions préalables d’installation répertoriées ci-dessus.
1. Téléchargez le fichier d'installation (programme autonome .dmg pour l'installation de l'agent) à partir du
site de téléchargement d'ESET ou demandez-le à votre administrateur.
2. Double-cliquez sur le fichier Agent-MacOSX-x86_64.dmg, puis démarrez l'installation en double-cliquant sur
le fichier .pkg.
3. Continuez l'installation. Lorsque vous y êtes invité fournissez les données de connexion de serveur
suivants :
• Nom d'hôte du serveur : Nom d'hôte ou adresse IP du serveur ESET PROTECT
• Port du serveur : port pour la communication agent - serveur, la valeur par défaut est 2222.
• Utiliser le mandataire : cliquez sur cette option si vous souhaitez utiliser le mandataire HTTP pour la
connexion agent - serveur.
Ce paramètre de mandataire est utilisé uniquement pour la réplication entre l'agent ESET Management et
le serveur ESET PROTECT, et non pour la mise en cache des mises à jour.
• Nom d'hôte du mandataire : Nom d'hôte ou adresse IP du mandataire HTTP.
• Port du Serveur : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : entrez les informations d'identification utilisées par votre mandataire
s'il utilise l'authentification.
Vous pouvez modifier les paramètres de mandataire plus tard dans votre politique. Le mandataire doit être
installé pour pouvoir configurer une connexion Agent - Serveur par un mandataire.
4. Sélectionnez un certificat homologue et un mot de passe pour ce certificat. Si vous le souhaitez, vous
pouvez ajouter une Autorité de certification.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent
une erreur critique lors de l'initialisation de l'agent.
5. Vérifiez l'emplacement d'installation et cliquez sur Installer. L'Agent est alors installé sur votre ordinateur.
6. Activer l’accès complet au disque pour l’agent ESET Management :
Localement:
a)Ouvrez Préférences système > Sécurité et confidentialité > Confidentialité.
b)Déverrouiller les paramètres dans le coin inférieur gauche.
c)Cliquez sur Accès complet au disque.
d)Cliquez sur + > Application > ESET > Ouvrir, puis ajoutez l’agent ESET Management à la liste des
applications dans le dossier Accès complet au disque.
131
e)Verrouillez les paramètres dans le coin inférieur gauche.
Distant :
a)Téléchargez le fichier de configuration plist.
b)Générez deux UUID avec un générateur d’UUID de votre choix et utilisez un éditeur de texte pour
remplacer les chaînes de caractères par le texte. Insérez votre UUID 1 et votre UUID 2 dans le profil de
configuration téléchargé.
c)Déployez le fichier de profil de configuration .plist à l’aide du serveur MDM. Votre ordinateur doit être
inscrit sur le serveur de gestion des périphériques mobiles pour déployer des profils de configuration sur
les ordinateurs.
7. L’ordinateur sur lequel l’agent est installé apparaîtra dans votre ESET PROTECT Web Console et vous
pourrez le gérer à l’aide de ESET PROTECT On-Prem.
Installation et dépannage de l'Agent
Vérifiez que l’agent est en cours d’exécution : Cliquez sur Accéder > Utilitaire, puis double-cliquez sur Moniteur
d'activité. Cliquez sur l’onglet Énergie ou l’onglet CPU et localisez le processus appelé ERAAgent.
Le dernier fichier journal de l'agent ESET Management se trouve à l'emplacement suivant :
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous devrez
peut être modifier le pare-feu. Sinon, l'installation peut échouer.
Image ISO
Vous pouvez télécharger (catégorie de programme d'installation tout-en-un) les programmes d'installation de
ESET PROTECT entre autres sous la forme d'un fichier image ISO. L'image ISO contient les éléments suivants :
• Paquet d'installation de ESET PROTECT
• Des programmes d'installation séparés pour chaque composant
L'image ISO est utile lorsque vous voulez garder tous les programmes d'installation de ESET PROTECT au même
endroit. Elle élimine également la nécessité de télécharger les programmes d'installation depuis le site Web
d'ESET chaque fois que vous devez exécuter l'installation. Il est également utile d'avoir une image ISO lorsque
vous voulez installer ESET PROTECT On-Prem sur une machine virtuelle.
Fiche de service DNS
132
Pour définir une fiche de ressource DNS :
1.Sur votre Serveur DNS (serveur DNS sur votre Contrôleur de domaine), allez à Panneau de configuration
> Outils d'administration.
2.Sélectionnez la valeur DNS.
3.Dans le gestionnaire de DNS, sélectionnez _tcp dans l'arborescence et créez une nouvelle fiche
Emplacement du service (SRV).
4.Entrez le nom du service dans le champ Service selon les règles DNS standard. Tapez un symbole de
soulignement (_) devant le nom du service (utilisez votre propre nom de service, par exemple _era).
5.Entrez le protocole tcp dans le champ Protocole dans le format suivant : _tcp.
6.Entrez le port 2222 dans le champ Numéro de port.
7.Entrez le nom de domaine complet (FQDN) du serveur ESET PROTECT dans le champ Hôte offrant ce
service.
8.Cliquez sur OK > Terminé pour enregistrer la fiche. La fiche sera affichée dans la liste.
Pour vérifier la fiche DNS :
1.Connectez-vous à votre domaine à partir de n'importe quel ordinateur et ouvrez l'invite de commande
(cmd.exe).
2.Tapez nslookup dans l'invite de commande et appuyez sur Entrée.
3.Tapez set querytype=srv et appuyez sur Entrée.
4.Tapez _era._tcp.domain.name et appuyez sur Entrée. L'emplacement du service s'affiche alors
correctement.
N'oubliez pas de remplacer la valeur de « Hôte fournissant ce service ». par le nom complet de votre
nouveau serveur lorsque vous installez ESET PROTECT Server sur une autre machine.
Scénario d'installation hors connexion pour ESET
PROTECT On-Prem
Pour installer ESET PROTECT On-Prem et ses composants dans des environnements sans accès à Internet, suivez
les instructions d’installation de haut niveau (avec ESET PROTECT On-Prem installé sur Windows).
Sur un ordinateur doté d’une connexion Internet
1. Créez un dossier de réseau partagé.
2. Téléchargez les programmes d’installation suivants dans le dossier partagé :
133
• Programme d'installation tout-en-un ESET PROTECT
• Un progiciel JDK pris en charge (requis pour la console Web).
• Programme d’installation de l’agent ESET Management
• Programmes d’installation de produits de sécurité ESET (par exemple, ESET Endpoint Security)
Sur un ordinateur Windows hors ligne sur le même réseau local
1. Copiez les programmes d’installation à partir du dossier partagé sur le réseau vers l’ordinateur Windows
hors ligne sur lequel vous souhaitez installer ESET PROTECT On-Prem.
2. Installez le paquet JDK.
3. Installez ESET PROTECT On-Prem sur Windows à l’aide du programme d’installation tout-en-un. Choisissez
Activer plus tard pendant l’installation.
4. Activez ESET PROTECT On-Prem avec une licence hors ligne.
5. Déployez l’agent ESET Management sur les ordinateurs de votre environnement hors connexion au moyen
du programme d'installation d'agent Script du programme d'installation d'agent. Modifiez le script
d’installation pour utiliser la nouvelle URL afin d’accéder au progiciel d'installation de l’agent à partir du
dossier réseau partagé.
6. Déployez les produits de sécurité ESET sur des postes de travail à l'aide d’une tâche d’installation de logiciel.
Sélectionnez <Choose package> et fournissez une URL personnalisée pour le progiciel d'installation dans le
répertoire local.
7. Activez les terminaux gérés avec une licence hors connexion.
8. Désactivez ESET LiveGrid®.
Nous vous recommandons fortement de maintenir l’infrastructure ESET hors ligne à jour à l’aide d’un
référentiel de mises à jour local. Mettez à jour les modules des produits de sécurité ESET régulièrement. Si
les modules ne sont pas mis à jour, ESET PROTECT Web Console signale les ordinateurs comme non mis à
jour. Pour mettre en sourdine cet avertissement de la console Web, cliquez sur l’ordinateur de la liste et
sélectionnez Mode silencieux dans le menu contextuel.
Pour les instructions sur la mise à niveau de ESET PROTECT On-Prem, consultez la rubrique Mise à niveau des
composants de ESET PROTECT dans un environnement hors connexion.
Procédures de mise à niveau
Il existe différentes méthodes permettant d’effectuer une mise à niveau de votre serveur ESET PROTECT et
d’autres composants de ESET PROTECT. Voir aussi la rubrique Procédures de migration et de réinstallation.
134
Assurez-vous que votre système d'exploitation est pris en charge avant d'effectuer la mise à niveau vers
ESET PROTECT On-Prem 11.0.
Nous vous recommandons de sauvegarder la base de données de ESET PROTECT avant de la mise à niveau.
Si vous avez installé une ancienne base de données non prise en charge (MySQL 5.5 ou Microsoft SQL
2008/2012), mettez à niveau votre base de données vers une version de base de données compatible avant
de mettre à niveau le serveur ESET PROTECT.
Mettre à niveau à partir de ERA 5.x/6.5 ou ESMC 7.x
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est pas
prise en charge.
Si vous utilisez ERA 5.x/6.x ou ESMC 7.0/7.1, la mise à niveau directe vers ESET PROTECT On-Prem 11.0 n’est pas
prise en charge : effectuez une nouvelle installation de ESET PROTECT On-Prem 11.0.
Mise à niveau d’une version antérieure de ESET PROTECT On-Prem vers
ESET PROTECT On-Prem 11.0
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est
pas prise en charge.
Sélectionnez l’une des procédures de mise à niveau :
Procédures de mise à niveau
Système d'exploitation
Commentaire
Tâche de mise à niveau des
composants dans la console Web
Windows/Linux
Programme d'installation tout-en-un
ESET PROTECT On-Prem 11.0
Windows
Le programme d’installation tout-en-un est
l’option de mise à niveau recommandée si
l’installation existante a été effectuée à l'aide
du programme d’installation tout-en-un (vous
avez des installations par défaut de la base de
données SQL Microsoft et Apache Tomcat).
Mise à niveau manuelle basée sur les
composants
Linux
Instructions pour Linux destinées aux
utilisateurs avancés.
Mettre à niveau le périphérique
virtuel ESET PROTECT
(Appareil virtuel) Linux
Pour connaitre la version de chacun des composants de ESET PROTECT que vous utilisez, vérifiez quelle est
la version du serveur ESET PROTECT. Allez à la page À propos dans ESET PROTECT Web Console pour
obtenir la liste de toutes les versions des composants de ESET PROTECT.
Tâche de mise à niveau des composants ESET PROTECT
Avant la mise à niveau
Nous vous recommandons d'utiliser la tâche ESET PROTECTMise à niveau des composants disponible dans la
console Web ESET PROTECT pour mettre à niveau votre infrastructure ESET PROTECT. Assurez-vous d’examiner
135
attentivement les instructions données avant la mise à jour.
En cas d’échec de la mise à niveau des composants sur un ordinateur qui exécute le serveur ESET PROTECT
ou la console Web, vous ne pourrez peut-être pas vous connecter à distance à la console Web. Il est
recommandé de configurer l'accès physique à l'ordinateur serveur avant de lancer cette mise à niveau. S'il
vous est impossible d'établir un accès physique à l'ordinateur, assurez-vous de pouvoir vous y connecter
avec les privilèges administrateur à l'aide du bureau à distance. Il est recommandé de faire une copie de
sauvegarde des bases de données de votre serveur ESET PROTECT et de votre Connecteur d'appareils
mobiles avant d'exécuter cette opération. Pour faire une copie de sauvegarde de votre appareil virtuel,
créez une capture d'écran ou un clone de votre machine virtuelle.
Effectuez-vous une mise à niveau à partir d’un périphérique virtuel ESET PROTECT antérieur?
L'instance de serveur ESET PROTECT est-elle installée sur une grappe de basculement?
Si votre instance du serveur ESET PROTECT est installée sur une grappe de basculement, vous devez mettre à
niveau manuellement le composant du serveur ESET PROTECT sur chaque nœud de grappes. Une fois la mise à
niveau du serveur ESET PROTECT terminée, exécutez la tâche Mise à niveau des composants pour mettre à
niveau le reste de l'infrastructure (par exemple, les agents ESET Management sur les ordinateurs clients).
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est
pas prise en charge.
ESET PROTECT On-Prem vous avertit automatiquement lorsqu'une nouvelle version du serveur ESET
PROTECT est disponible.
Sauvegardez les données suivantes avant d’exécuter la mise à niveau :
• Tous les certificats (autorité de certification, certificat de serveur, certificats de mandataire et d'agent)
• Exportez vos Certificats d'autorité de certification du serveur ESET PROTECT existant vers un fichier .der
et enregistrez-le sur un support de stockage externe.
• Exportez vos certificats homologues (pour l'agent ESET Management, le serveur ESET PROTECT) et le
fichier de clé privée .pfx à partir d'un ancien serveur ESET PROTECT et enregistrez-les sur un support de
stockage externe.
• Votre base de données ESET PROTECT. Si vous avez installé une ancienne base de données non prise en
charge (MySQL 5.5 ou Microsoft SQL 2008/2012), mettez à niveau votre base de données vers une version
de base de données compatible avant de mettre à niveau le serveur ESET PROTECT.
Assurez-vous que votre système d'exploitation est pris en charge avant d'effectuer la mise à niveau vers
ESET PROTECT On-Prem 11.0.
Pour mettre à niveau les produits de sécurité ESET, exécutez la tâche d'installation de logiciel à l’aide du
dernier progiciel d’installation pour installer la dernière version de manière à écraser la version existante.
Procédure de mise à niveau recommandée
1. Mise à niveau du serveur ESET PROTECT : sélectionnez uniquement les machines sur lesquelles ESET
PROTECT est installé comme cible pour la tâche Mise à niveau des composants de ESET PROTECT.
2. Sélectionnez certains ordinateurs clients (comme échantillon de test - au moins un client de chaque système
d'exploitation et chaque nombre de bits) et exécutez la tâche Mise à niveau des composants de ESET
PROTECT sur eux.
Il est recommandé d’utiliser le ESET Bridge mandataire HTTP (ou un autre mandataire Web transparent avec mise
en cache activée) afin de limiter la charge du réseau. Les ordinateurs clients de test déclencheront le
téléchargement ou la mise en cache des programmes d'installation. Lors de la prochaine exécution de la tâche, les
programmes d'installation seront distribués aux ordinateurs clients directement depuis le cache.
136
3. Une fois que les ordinateurs avec l'agent ESET Management mis à niveau se sont correctement connectés
au serveur ESET PROTECT, procédez à la mise à niveau du reste des clients.
Pour mettre à niveau les agents ESET Management sur tous les ordinateurs gérés du réseau, sélectionnez le
groupe statique Tous comme cible pour la tâche Mise à niveau des composants de ESET PROTECT. La
tâche ignorera les ordinateurs qui exécutent déjà le dernier agent ESET Management.
ESET PROTECT On-Prem prend en charge la mise à niveau automatique des agents ESET Management sur
les ordinateurs gérés.
Composants mis à niveau automatiquement :
• ESET PROTECTServeur
• Agent ESET Management
• Console Web de ESET PROTECT - S'applique uniquement lorsque Apache Tomcat a été installé dans son
dossier d'installation par défaut dans les distributions Windows et Linux, y compris le périphérique virtuel
ESET PROTECT (par exemple : /var/lib/tomcat8/webapps/, /var/lib/tomcat7/webapps/,
/var/lib/tomcat/webapps/).
Limites de mise à niveau de la console Web
oApache Tomcat ne peux pas être mis à niveau pendant la mise à niveau de la console Web de ESET
PROTECT en utilisant la tâche de mise à niveau des composants.
oLa mise à niveau de la console Web deESET PROTECT ne fonctionne pas si Apache Tomcat a été installé
dans un lieu personnalisé.
oSi une version personnalisée de Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau ultérieure de la Web Console de ESET PROTECT à l'aide du programme d'installation tout-enun ou de la mise à niveau des composants ne sera pas prise en charge.
• ESET PROTECT Mobile Device Connector
Composants nécessitant une mise à niveau manuelle :
Composants ESET
• ESET Rogue Detection Sensor - Utilisez la tâche d’installation du logiciel pour la mise à niveau. Vous pouvez
aussi installer la dernière version sur une version antérieure (suivez les instructions d'installation pour
Windows ou Linux). Si vous avez installé RD Sensor avec une version antérieure de ESET PROTECT On-Prem,
vous n’avez pas besoin de le mettre à jour, car aucune nouvelle version de RD Sensor n’est disponible.
Composants tiers
En plus des composants ESET, ESET PROTECT On-Prem utilise des composants tiers qui nécessitent une mise à
jour manuelle.
Dans ESET PROTECT Web Console, cliquez sur Liens rapides > Composants de serveur pour afficher les
composants tiers dont une version plus récente existe.
• Il est recommandé d’installer la dernière version des composants tiers dès que possible. La version la
plus récente peut varier en fonction du système d’exploitation utilisé pour exécuter le serveur ESET
PROTECT.
• Le périphérique virtuel ESET PROTECT ne signale pas la disponibilité des mises à jour des composants
tiers.
137
ESET PROTECT Web Console recommande une mise à niveau pour les versions antérieures à celles répertoriées ciaprès :
Composant tier:
Version :
Remarques :
Instructions de mise à
niveau
Microsoft SQL
Server
2019 (build
15.0.4335.1)
Déterminez la version et l’édition du moteur de base Serveur de la base de
de données SQL Server et installez la dernière mise à données
jour cumulative.
MySQL
8.0.0.0
Cliquez sur Aide > À propos dans ESET PROTECT
Web Console pour voir la version de la base de
données installée.
Serveur de la base de
données
Système
d'exploitation
Windows
Server 2016
ESET PROTECT On-Prem ne signale pas la
disponibilité des mises à jour pour Linux.
Système
d'exploitation
Apache Tomcat
9.0.82
Déterminez la version installée de Apache Tomcat :
• Windows : accédez à C:\Program Files\Apache
Software Foundation\[ Tomcat dossier ]\ ouvrez le
fichier RELEASE-NOTES dans un éditeur de texte et
vérifiez le numéro de version.
• Linux : exécutez la commande de Terminal ciaprès : tomcat version
Apache Tomcat
Java
17.0
Déterminez la version installée de Java :
• Windows : ouvrez l’invite de commande, puis
exécutez : java -version
• Linux : exécutez la commande de Terminal ciaprès : java -version
Environnement
d’exécution Java
Apache HTTP
Proxy
-
Apache HTTP Proxy utilisateurs
À partir de ESET PROTECT On-Prem 10.0, ESET
Bridge remplace Apache HTTP Proxy. Apache
HTTP Proxy a atteint la limite de temps pour
laquelle une assistance est offerte. Si vous
utilisez Apache HTTP Proxy, il est
recommandé de migrer vers ESET Bridge.
Migrer vers ESET
Bridge
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Dépannage
• Vérifiez que vous pouvez accéder au référentiel ESET PROTECT On-Prem à partir d'un ordinateur mis à
niveau.
• La ré-exécution de la tâche Mise à niveau des composants de ESET PROTECT ne fonctionnera pas si la mise
à niveau d’au moins un composant vers une version plus récente a été effectuée.
• Si ESET PROTECT Web Console ne se charge pas ou si une erreur se produit lors de la connexion, consultez
la rubrique Dépannage de la console Web.
• S'il n'existe aucune raison apparente de l'échec de mise à niveau, effectuez la mise à niveau des
composants manuellement. Consultez nos instructions pour Windows ou Linux.
138
• Consultez les renseignements de dépannage généraux pour d'autres suggestions sur la résolution des
problèmes de mise à niveau.
Utilisez le programme d’installation tout-en-un de ESET
PROTECT On-Prem 11.0 pour effectuer une mise à
niveau
Utilisez le programme d’installation tout-en-un de ESET PROTECT On-Prem 11.0 pour mettre à niveau une version
antérieure de ESET PROTECT On-Prem vers la plus récente version de ESET PROTECT On-Prem 11.0.
Le programme d’installation tout-en-un est l’option de mise à niveau recommandée si l’installation existante a été
effectuée à l'aide du programme d’installation tout-en-un (vous avez des installations par défaut de la base de
données SQL Microsoft et Apache Tomcat).
Le programme d'installation tout-en-un de ESET PROTECT On-Prem 11.0 installe Microsoft SQL Server
Express 2019 par défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de
la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle. Nous
ne recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT On-Prem avec ESET Inspect On-Prem.
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est
pas prise en charge.
Sauvegardez les données suivantes avant d’exécuter la mise à niveau :
• Tous les certificats (autorité de certification, certificat de serveur, certificats de mandataire et d'agent)
• Exportez vos Certificats d'autorité de certification du serveur ESET PROTECT existant vers un fichier .der
et enregistrez-le sur un support de stockage externe.
• Exportez vos certificats homologues (pour l'agent ESET Management, le serveur ESET PROTECT) et le
fichier de clé privée .pfx à partir d'un ancien serveur ESET PROTECT et enregistrez-les sur un support de
stockage externe.
• Votre base de données ESET PROTECT. Si vous avez installé une ancienne base de données non prise en
charge (MySQL 5.5 ou Microsoft SQL 2008/2012), mettez à niveau votre base de données vers une version
de base de données compatible avant de mettre à niveau le serveur ESET PROTECT.
Assurez-vous que votre système d'exploitation est pris en charge avant d'effectuer la mise à niveau vers
ESET PROTECT On-Prem 11.0.
1.Exécutez Setup.exe.
2.Sélectionnez la langue et cliquez sur Suivant.
139
3.Sélectionnez Mettre à niveau tous les composants, puis cliquez sur Suivant.
4.Lisez le contrat de licence de l'utilisateur final, acceptez-le, puis cliquez sur Suivant.
5.Dans Composants, vérifiez les composants ESET PROTECT qui peuvent être mis à niveau et cliquez sur
Suivant.
Limites de mise à niveau d’Apache Tomcat et de la console Web
• Si une version personnalisée de Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau ultérieure de la Web Console de ESET PROTECT à l'aide du programme d'installation tout-enun ou de la mise à niveau des composants ne sera pas prise en charge.
• La mise à niveau d'Apache Tomcat supprimera le dossier era situé dans C:\Program Files\Apache
Software Foundation\[ Tomcat dossier ]\webapps\. Si vous utilisez le dossier era pour stocker des données
supplémentaires, assurez-vous de sauvegarder ces données avant la mise à niveau.
• Si C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\ contient des données
supplémentaires (autres que les données des dossiers era et ROOT), la mise à niveau d'Apache Tomcat
n'aura pas lieu et seule la console Web sera mise à niveau.
• La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez
utilisé l'aide hors ligne avec une version plus ancienne de ESET PROTECT On-Prem, recréez-la pour ESET
PROTECT On-Prem 11.0 après la mise à niveau pour vous assurer que vous disposez de la dernière version
de l'aide hors ligne correspondant à votre version de ESET PROTECT On-Prem.
140
Si vous exécutez le programme d’installation tout-en-un sur un ordinateur Windows sur lequel Apache
HTTP Proxy est installé, le programme d’installation désinstalle automatiquement Apache HTTP Proxy et
installe ESET Bridge à la place.
6.Suivez la Vérification avant installation pour vous assurez que votre système respecte toutes les
exigences préalables.
7.Cliquez sur Mettre à niveau pour démarrer la mise à niveau de ESET PROTECT On-Prem. La mise à niveau
peut prendre un certain temps, en fonction de la configuration de votre système et du réseau.
8.Une fois la mise à niveau terminée, cliquez sur Terminer.
Si ESET PROTECT Web Console ne se charge pas ou si une erreur se produit lors de la connexion, consultez la
rubrique Dépannage de la console Web.
Après la mise à niveau ESET PROTECT On-Prem, effectuez la mise à niveau de l'agent ESET Management sur les
ordinateurs gérés à l’aide de la tâche de mise à niveau des composants. ESET PROTECT On-Prem prend en charge
la mise à niveau automatique des agents ESET Management sur les ordinateurs gérés.
Sauvegarde/mise à niveau du serveur de base de
141
données
ESET PROTECT On-Prem utilise une base de données pour stocker les données du client. Les sections suivantes
donnent des détails sur la sauvegarde, la mise à niveau de la base de données du serveur ESET PROTECT ou de la
base de données MDM :
• Si vous ne disposez pas d'une base de données configurée pour le serveur ESET PROTECT, Microsoft SQL
Server Express est fourni avec le programme d'installation. Le programme d'installation tout-en-un de ESET
PROTECT On-Prem 11.0 installe Microsoft SQL Server Express 2019 par défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de
la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle. Nous
ne recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT On-Prem avec ESET Inspect On-Prem.
• Si vous avez installé une ancienne base de données non prise en charge (MySQL 5.5 ou Microsoft SQL
2008/2012), mettez à niveau votre base de données vers une version de base de données compatible avant
de mettre à niveau le serveur ESET PROTECT.
Voir également la migration de la base de données de ESET PROTECT.
Voici les exigences à respecter pour Microsoft SQL Server :
• Installer une version prise en charge de Microsoft SQL Server. Sélectionnez l'authentification en Mode
mixte au cours de l'installation.
• Si Microsoft SQL Server est déjà installé, réglez l'authentification sur Mode mixte (authentification SQL
Server et authentification Windows). Pour ce faire, suivez les instructions dans cet article de la Base de
connaissances. Si vous souhaitez utiliser l'authentification Windows pour vous connecter à Microsoft SQL
Server, suivez les étapes décrites dans cet article de base de connaissances.
• Autorisez les connexions TCP/IP au SQL Server. Pour ce faire, suivez les instructions dans cet article sur la
Base de connaissances, à partir de la partie II. Autorisez les connexions TCP/IP à la base de données SQL.
• Pour configurer, gérer et administrer Microsoft SQL Server (base de données et utilisateurs), téléchargez
SQL Server Management Studio (SSMS).
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows
SBS/Essentials). Nous vous recommandons d'installer ESET PROTECT On-Prem sur un autre serveur ou bien
de ne pas sélectionner le composant SQL Server Express lors de l'installation (vous devez alors utiliser votre
SQL Server ou MySQL existant pour exécuter la base de données de ESET PROTECT).
142
Sauvegarde et restauration de serveur de base de
données
Toutes les informations et les paramètres de ESET PROTECT On-Prem sont stockés dans la base de données. Nous
vous recommandons de sauvegarder votre base de données régulièrement pour éviter la perte de données. Vous
pouvez utiliser la sauvegarde ultérieurement lors de la migration de ESET PROTECT On-Prem vers un nouveau
serveur. Reportez-vous à la section appropriée ci-dessous pour votre base de données :
• Les noms des bases de données et des fichiers journaux restent les mêmes malgré le changement de
nom du produit d'ESET Security Management Center à ESET PROTECT On-Prem.
• Si vous utilisez le périphérique virtuel ESET PROTECT, suivez les instructions de sauvegarde de base de
données VA.
Exemples de sauvegarde pour Microsoft SQL
Pour sauvegarder une base de données Microsoft SQL dans un fichier, suivez l'exemple ci-dessous :
Ces exemples sont destinés à être utilisés avec les paramètres par défaut (par exemple, le nom de base de
données par défaut et les paramètres de connexion de base de données). Votre script de sauvegarde devra
être personnalisée pour accepter toutes les modifications apportées aux paramètres par défaut.
Vous devez disposer de droits suffisants pour exécuter les commandes ci-dessous. Si vous n'utilisez pas de
compte utilisateur administrateur local, vous devez modifier le chemin de sauvegarde, par exemple
'C:\USERS\PUBLIC\BACKUPFILE'.
Sauvegarde unique de base de données
Exécutez cette commande dans une invite de commande Windows pour créer une sauvegarde dans un fichier
nommé BACKUPFILE :
SQLCMD -S HOST\ERASQL Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'"
Dans cet exemple HOST est l'adresse IP ou le nom d'hôte et ERASQL est le nom de l'instance du serveur
Microsoft SQL. Vous pouvez installer le serveur ESET PROTECT sur une instance SQL nommée personnalisée
(lors de l'utilisation de la base de données Microsoft SQL). Modifiez les scripts de sauvegarde en
conséquence dans ce scénario.
Sauvegarde de base de données régulière avec le script SQL
Choisissez l'un des scripts SQL suivants :
a)Créez des sauvegardes régulières et stockez-les en fonction de la date de création :
@ECHO OFF
SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'
143
WITH NOFORMAT,INIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHE
CKSUM, STATS=10"
REN BACKUPFILE BACKUPFILE[%DATE:~10,4%%DATE:~4,2%%DATE:~7,2%_T%TIME:~0,2%%TIME:~3,2%].bac
b)Ajoutez votre sauvegarde à un fichier :
@ECHO OFF
SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'
WITH NOFORMAT, NOINIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR,
CHECKSUM, STATS=10"
Restauration de Microsoft SQL
Pour restaurer une base de données Microsoft SQL à partir d'un fichier, suivez l'exemple ci-dessous :
SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "RESTORE DATABASE ERA_DB FROM DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'"
Sauvegarde MySQL
Pour sauvegarder une base de données MySQL dans un fichier, suivez l'exemple ci-dessous :
mysqldump --host HOST --disable-keys --extended-insert --routines -u ROOTLOGIN p DBNAME -r BACKUPFILE
Dans cet exemple HOST représente l'adresse IP ou le nom d'hôte du serveur MySQL, ROOTLOGIN
représente le compte racine du serveur MySQL, et DBNAME représente le nom de la base de données ESET
PROTECT.
Restauration pour MySQL
Pour restaurer une base de données MySQL à partir d'un fichier, suivez l'exemple ci-dessous :
mysql --host HOST -u ROOTLOGIN -p DBNAME < BACKUPFILE
Pour plus d'informations sur la sauvegarde de Microsoft SQL Server veuillez visiter le site TechNet de
Microsoft. Pour plus d'informations sur la sauvegarde de MySQL Server veuillez visiter le site de la
documentation de MySQL.
144
Mise à niveau du serveur de base de données
Suivez les instructions ci-après pour effectuer la mise à niveau d'une instance de serveur de base de données vers
une version plus récente qui sera utilisée avec la base de données du serveur ESET PROTECT :
1. Arrêtez tous les services du serveur ESET PROTECT en cours d'exécution qui sont connectés au serveur de
base de données que vous voulez mettre à niveau. De plus, arrêtez toute autre application qui pourrait être
connecté à votre instance de serveur de base de données.
2. Sauvegardez de manière sécuritaire toutes les bases de données pertinentes avant de poursuivre.
3. Effectuez la mise à niveau du serveur de la base de données :
SQL Server (Windows) :
• Suivez les instructions contenues dans cet article de la base de connaissances pour mettre à niveau la
base de données Microsoft SQL Express vers la dernière version.
• Vous pouvez également le faire en suivant les instructions du fournisseur de la base de données :
https://msdn.microsoft.com/en-us/library/bb677622.aspx.
• Microsoft SQL Server sur Linux n'est pas pris en charge. Cependant, vous pouvez connecter le serveur
ESET PROTECT sous Linux à Microsoft SQL Server sous Windows.
MySQL Server (Windows et Linux) :
• Mise à niveau de MySQL version 5.6 vers la version 5.7
• Mise à niveau de MySQL version 5.7 vers la version 8
4. Démarrez les services du serveur ESET PROTECT et vérifiez leurs fichiers journaux trace pour vous assurer
que la connexion de la base de données fonctionne correctement.
Mise à niveau ESET PROTECT On-Prem installée sur une
grappe de basculement sous Windows
Si le serveur ESET PROTECT est installé sur une grappe de basculement dans un environnement Windows et que
vous souhaitez mettre l'installation à niveau vers la version la plus récente de ESET PROTECT On-Prem, suivez les
étapes ci-après :
Assurez-vous que vous disposez d’un système d’exploitation pris en charge.
1. Arrêtez le rôle de grappe du serveur ESET PROTECT dans le gestionnaire de grappes. Assurez-vous que le
service (ESET Security Management Center Server or ESET PROTECT Server) est arrêté sur tous les nœuds de
la grappe.
2. Mettez le disque partagé de la grappe en ligne sur nœud1 et installez manuellement la mise à niveau du
serveur de composants en exécutant le programme d'installation .msi le plus récent comme dans le cas de
l'installation d'un composant.
3. Une fois que l'installation (mise niveau) est terminée, assurez-vous que le service ESET PROTECT Server est
arrêté.
145
4. Mettez le disque partagé de la grappe en ligne sur nœud2 et installez la mise à niveau le serveur de
composants de la même manière que vous l'avez faite à l'étape 2.
5. Une fois que le serveur ESET PROTECT a été mis à niveau sur tous les nœuds, démarrez le rôle du serveur
ESET PROTECT dans le gestionnaire de grappes.
6. Mettez l'agent ESET Management à niveau manuellement en exécutant le programme d'installation .msi le
plus récent sur tous les nœuds de la grappe.
7. Dans la console Web ESET PROTECT vérifiez que les versions de l'agent et du serveur pour tous les nœuds
indiquent la version la plus récente vers laquelle vous avez mis à niveau.
Mise à niveau Apache Tomcat
Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET PROTECT.
Si vous faites une mise à niveau vers une version plus récente de ESET PROTECT On-Prem, ou si vous n'avez pas
mis à jour Apache Tomcat pendant une période de temps prolongée, vous devriez envisager de mettre à niveau
Apache Tomcat à l'aide de la version la plus récente. Veiller à ce que les services publiques y compris Apache
Tomcat et ses dépendances restent à jour réduira les risques en matière de sécurité de votre environnement.
Pour mettre à niveau Apache Tomcat, suivez les instructions suivantes :
• Instructions Windows (le dernier programme d’installation tout-en-un de ESET PROTECT) - Nous
recommandons cette option de mise à niveau si l'installation existante de Apache Tomcat a été effectuée à
l'aide du programme d'installation tout-en-un.
• Instructions pour Windows (installation manuelle) - Mettez Apache Tomcat à niveau manuellement si vous
avez effectué l’installation existante de Apache Tomcat manuellement ou si vous n’avez pas le dernier
programme d’installation tout-en-un de ESET PROTECT.
• Instructions pour Linux
Mettre à niveau Apache Tomcat à l'aide d'un
programme d'installation tout-en-un (Windows)
Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET PROTECT.
Utilisez cette méthode pour effectuer une mise à niveau de Apache Tomcat à l’aide du dernier programme
d’installation tout-en-un de ESET PROTECT On-Prem 11.0. Nous recommandons cette option de mise à niveau si
l'installation existante de Apache Tomcat a été effectuée à l'aide du programme d'installation tout-en-un. Vous
pouvez également choisir de mettre à niveau Apache Tomcat manuellement.
Avant la mise à niveau
Sauvegardez les fichiers suivants :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\conf\server.xml
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\era\WEB146
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
Si vous utilisez un magasin de certificats SSL personnalisé dans le dossier Tomcat, sauvegardez également le
certificat.
Limites de mise à niveau d’Apache Tomcat et de la console Web
• Si une version personnalisée de Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau ultérieure de la Web Console de ESET PROTECT à l'aide du programme d'installation tout-enun ou de la mise à niveau des composants ne sera pas prise en charge.
• La mise à niveau d'Apache Tomcat supprimera le dossier era situé dans C:\Program Files\Apache
Software Foundation\[ Tomcat dossier ]\webapps\. Si vous utilisez le dossier era pour stocker des données
supplémentaires, assurez-vous de sauvegarder ces données avant la mise à niveau.
• Si C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\ contient des données
supplémentaires (autres que les données des dossiers era et ROOT), la mise à niveau d'Apache Tomcat
n'aura pas lieu et seule la console Web sera mise à niveau.
• La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez
utilisé l'aide hors ligne avec une version plus ancienne de ESET PROTECT On-Prem, recréez-la pour ESET
PROTECT On-Prem 11.0 après la mise à niveau pour vous assurer que vous disposez de la dernière version
de l'aide hors ligne correspondant à votre version de ESET PROTECT On-Prem.
Procédures de mise à niveau
1. Téléchargez le programme d'installation tout-en-un de ESET PROTECT sur le site Web d'ESET et dézipper le
fichier téléchargé.
2. Si vous souhaitez installer la dernière version d'Apache Tomcat et que le programme d'installation tout-enun contient une ancienne version d'Apache Tomcat (cette étape est facultative - passez à l'étape 4 si vous
n'avez pas besoin de la dernière version d'Apache Tomcat) :
a.Ouvrez le dossier x64 et accédez au dossier installers.
b.Supprimez le fichier apache-tomcat-9.0.x-windows-x64.zip situé dans le dossier installers.
c.Téléchargez le progiciel d'Apache Tomcat 9 64 bits Windows zip.
d.Déplacer le progiciel zip téléchargé vers le dossier installers.
3. Pour lancer le programme d'installation tout-en-un, double-cliquez sur le fichier Setup.exe, puis sur Suivant
sur l'écran d'accueil.
4. Sélectionnez Mettre à niveau tous les composants, puis cliquez sur Suivant.
147
5. Après avoir accepté le CLUF, cliquez sur Suivant.
6. Le programme d'installation tout-en-un détecte automatiquement si la mise à niveau est disponible : des
cases à cocher apparaissent à côté des composants de ESET PROTECT pour lesquels une mise à niveau est
disponibles. Cliquez sur Suivant.
148
7. Sélectionnez une installation Java sur l'ordinateur. Apache Tomcat nécessite la version de 64 bits de
Java/OpenJDK. Si plusieurs versions de Java sont installées sur votre système, nous vous recommandons de
désinstaller les versions plus anciennes de Java et de ne conserver que la version la plus récente de java prise
en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
8. Cliquez sur Mettre à niveau pour effectuer la mise à niveau, puis cliquez sur Terminer.
9. Si vous avez installé la console Web sur un ordinateur différent de celui sur lequel le serveur ESET PROTECT
est installé :
a. Arrêtez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service
Apache Tomcat et sélectionnez Arrêter.
b.Restaurez le fichier EraWebServerConfig.properties (de l'étape 1) à son emplacement d'origine.
c. Démarrez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service
Apache Tomcat et sélectionnez Démarrer.
10. Connectez-vous à ESET PROTECT Web Console et assurez-vous que la console Web fonctionne
149
correctement.
Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à
faible performance.
Dépannage
Si la mise à niveau d’Apache Tomcat échoue, désinstallez Apache Tomcat puis réinstallez-le et appliquez la
configuration de l’étape 1.
Mettre à niveau Apache Tomcat manuellement
(Windows)
Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET PROTECT.
Mettez Apache Tomcat à niveau manuellement si vous avez effectué l’installation existante de Apache Tomcat
manuellement ou si vous n’avez pas le dernier programme d’installation tout-en-un de ESET PROTECT.
Si une version personnalisée de Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau ultérieure de la Web Console de ESET PROTECT à l'aide du programme d'installation tout-enun ou de la mise à niveau des composants ne sera pas prise en charge.
Avant la mise à niveau
• Apache Tomcat nécessite la version de 64 bits de Java/OpenJDK. Si plusieurs versions de Java sont installées
sur votre système, nous vous recommandons de désinstaller les versions plus anciennes de Java et de ne
conserver que la version la plus récente de java prise en charge.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
• Vérifiez la version d'Apache Tomcat qui est actuellement disponible.
a.Accédez au dossier d'installation d'Apache Tomcat :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\
b.Ouvrez le fichier RELEASE-NOTES dans un éditeur de texte et vérifiez le numéro de version (par exemple
9.0.34).
c.Si une nouvelle version prise en charge est disponible, effectuez une mise à niveau.
Procédures de mise à niveau
1. Arrêtez le service Apache Tomcat : Accédez à Démarrer > Services > cliquez du droit sur le service Apache
Tomcat et sélectionnez Arrêter.
Fermez Tomcat7w.exe si l’application est en cours d'exécution dans la zone de notification de Windows.
150
2. Sauvegardez les fichiers suivants :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\conf\server.xml
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
Si vous utilisez un magasin de certificats SSL personnalisé dans le dossier Tomcat, sauvegardez également le
certificat.
3. Désinstallez la version actuelle d'Apache Tomcat.
4. Supprimez le dossier suivant s'il existe toujours sur votre système :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\
5. Téléchargez la dernière version prise en charge du fichier d'installation Apache Tomcat (Programme
d'installation du service Windows 32 bits/64 bits) d'apache-tomcat-[version].exe à l'adresse
https://tomcat.apache.org.
6. Installez la version la plus récente d'Apache Tomcat que vous avez téléchargée :
• Si d’autres versions de Java sont installées, sélectionnez le chemin d’accès au java le plus récent pendant
l’installation.
• Lorsque l’installation est terminée, désélectionnez la case à cocher en regard de Exécuter Apache Tomcat.
7. Restaurez .keystore server.xml et les certificats personnalisés à leurs emplacements d'origine.
8. Ouvrez le fichier server.xml et assurez-vous que le chemin vers keystoreFile est correct (mettez à jour le
chemin si vous êtes passé à une version majeure supérieure de Apache Tomcat) :
keystoreFile="C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore"
9. Assurez-vous que la connexion HTTPS pour Apache Tomcat pour ESET PROTECT Web Console est configurée
correctement.
10. Déployez la console Web ESET PROTECT; (consultez Installation de la console Web - Windows).
11. Restaurez EraWebServerConfig.properties à son emplacement d'origine.
12. Lancez Apache Tomcat et définissez correctement une machine virtuelle Java :
a.Accédez au fichier C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\bin et exécutez
Tomcat9w.exe.
b.Dans l'onglet Général, définissez Type de démarrage sur Automatique et cliquez sur Démarrer.
c.Cliquez sur l’onglet Java, dessélectionnez Utiliser les valeurs par défaut et assurez-vous que la Machine
virtuelle Java inclut le chemin d’accès vers le fichier jvm.dll (voir les instructions illustrée de la base de
connaissances), puis cliquez sur OK.
151
13. Connectez-vous à ESET PROTECT Web Console et assurez-vous que la console Web fonctionne
correctement.
Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à
faible performance.
Dépannage
• Si vous ne réussissez pas à mettre en place une connexion HTTPS pour Apache Tomcat, vous pouvez sauter
cette étape et utiliser temporairement une connexion HTTP.
• Si la mise à niveau de Apache Tomcat échoue, installez votre version originale et appliquez la configuration
de l'étape 2.
• La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez
utilisé l'aide hors ligne avec une version plus ancienne de ESET PROTECT On-Prem, recréez-la pour ESET
PROTECT On-Prem 11.0 après la mise à niveau pour vous assurer que vous disposez de la dernière version de
l'aide hors ligne correspondant à votre version de ESET PROTECT On-Prem.
Mise à niveau d'Apache Tomcat et de Java (Linux).
Apache Tomcat est un composant requis, nécessaire pour faire fonctionner la console Web de ESET PROTECT.
Avant la mise à niveau
1. Exécutez la commande suivante pour voir la version installée d’Apache Tomcat (dans certains cas, le nom du
dossier est tomcat7 ou tomcat8) :
cd /usr/share/tomcat/bin && ./version.sh
2. Si une version ultérieure est disponible :
a.Assurez-vous que la version ultérieure est prise en charge.
b.Sauvegardez le fichier de configuration Tomcat /etc/tomcat7/server.xml.
Procédures de mise à niveau
1. Exécutez la commande suivante pour arrêter le service Apache Tomcat (dans certains cas, le nom du service
est tomcat7) :
sudo systemctl stop tomcat
2. Mise à niveau d'Apache Tomcat et de Java.
Les exemples de noms de paquets ci-dessous peuvent différer des paquets disponibles dans le répertoire
de votre distribution Linux. Le répertoire par défaut de votre distribution Linux peut ne pas contenir la
dernière version prise en charge d’Apache Tomcat et Java.
152
Distribution Linux
Commandes du terminal
Les distributions de Debian et de Ubuntu sudo apt-get update
sudo apt-get install openjdk-17-jdk tomcat9
Les distributions de CentOS et de Red Hat yum update
yum install java-17-openjdk tomcat
SUSE Linux
zypper refresh
sudo zypper install java-17-openjdk tomcat9
3. Remplacez le fichier /etc/tomcat9/server.xml par le fichier server.xml sauvegardé.
4. Ouvrez le fichier server.xml et assurez-vous que le chemin vers keystoreFile est correct.
5. Assurez-vous que la connexion HTTPS pour Apache Tomcat est configurée correctement.
Voir également Configuration de la Web Console pour les solutions d'entreprise ou pour les systèmes à faible
performance.
6. Si vous avez mis à niveau Java, suivez les étapes ci-dessous pour configurer Apache Tomcat afin d’utiliser le
dernier paquet de Java installé sur votre système :
a.Accédez au dossier de configuration de Apache Tomcat :
cd /usr/share/tomcat/conf/
b.Ouvrez le fichier tomcat.conf dans un éditeur de texte :
nano tomcat.conf
c.Mettez à jour le chemin d’accès vers le plus récent paquet de Java installé dans la variable JAVA_HOME (le
chemin d’accès diffère selon le paquet Java installé sur votre système) :
JAVA_HOME="/usr/lib/jvm/jre-11-openjdk"
d.Enregistrez et fermez le fichier: Appuyez sur CTRL+X, puis sur Y et ensuite sur ENTER.
e.Redémarrez le service tomcat:
sudo systemctl restart tomcat
f.Exécutez la commande suivante pour vérifier le paquet Java utilisé par Apache Tomcat :
sudo systemctl status tomcat
Après la mise à niveau d'Apache Tomcat vers une version majeure plus récente (par exemple Apache Tomcat version 7.x à 9.x) :
1.Déployez la console Web ESET PROTECT à nouveau. Consultez Installation de la console Web de ESET PROTECT - Linux)
2.Réutilisez %TOMCAT_HOME%/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties pour conserver tous les paramètres
personnalisés dans la console Web de ESET PROTECT.
La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez utilisé l'aide hors ligne avec une
version plus ancienne de ESET PROTECT On-Prem, recréez-la pour ESET PROTECT On-Prem 11.0 après la mise à niveau pour vous assurer
que vous disposez de la dernière version de l'aide hors ligne correspondant à votre version de ESET PROTECT On-Prem.
153
Migration et procédures de réinstallation
Il existe différentes méthodes permettant d’effectuer une mise à niveau, une migration et une réinstallation de
votre serveur ESET PROTECT et d’autres composants de ESET PROTECT.
• Migrer ou réinstaller ESET PROTECT On-Prem 11.0 d'un serveur vers un autre.
Si vous envisagez de migrer d'un serveur ESET PROTECT vers un nouveau serveur, vous devez exporter /
sauvegarder toutes les autorités de certification ainsi que le certificat du serveur ESET PROTECT. Dans le
cas contraire, aucun composant de ESET PROTECT ne sera en mesure de communiquer avec votre
nouveau serveur ESET PROTECT.
• migration de la base de données de ESET PROTECT
• Migration de MDM
• Modifier l'adresse IP ou le nom d'hôte d'un serveur ESET PROTECT
Voir Procédures de mise à niveau.
Migration d'un serveur à un autre
Il existe plusieurs façons de migrer ESET PROTECT On-Prem d'un serveur vers un autre (ces scénarios peuvent être
utilisés lors de la réinstallation de votre serveur ESET PROTECT) :
• Nouvelle installation - adresse IP identique - La nouvelle installation n'utilise pas la base de données de
l'ancien serveur ESET PROTECT et conserve l'adresse IP d'origine.
• Nouvelle installation - adresse IP différente (article de la Base de connaissance) - La nouvelle installation
n'utilise pas la base de données de l'ancien serveur ESET PROTECT et possède une adresse IP différente.
• Base de données migrée - adresse IP identique/différente - la migration de base de données ne peut
s'effectuée qu'entre deux types de base de données similaires (de MySQL vers MySQL ou de Microsoft SQL vers
Microsoft SQL) et deux versions similaires de ESET PROTECT On-Prem.
Nouvelle installation - même adresse IP
L'objectif de cette procédure est d'installer une toute nouvelle instance de serveur ESET PROTECT qui n'utilise pas
la base de données précédente. Ce nouveau serveur ESET PROTECT aura la même adresse IP que votre serveur
précédent, mais n'utilisera pas la base de données de l'ancien serveur ESET PROTECT.
154
Les instructions ci-dessous exigent que votre ancien serveur ESET PROTECT s’exécute avec une console
Web accessible. Si votre ancien serveur ESET PROTECT est inaccessible :
1. Installez le serveur ESET PROTECT/MDM en utilisant le programme d'installation tout-en-un (Windows)
ou choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appareil virtuel).
2. Connectez-vous à la console Web ESET PROTECT.
3. Ajoutez des ordinateurs clients à l’infrastructure de ESET PROTECT et déployez l’agent ESET Management
localement ou à distance.
Agrandir l'image
I. Sur votre serveur ESET PROTECT actuel (ancien) :
Si vous gérez des périphériques chiffrés avec ESET Full Disk Encryption, suivez ces étapes pour éviter la
perte de données de récupération :
1.Avant la migration, accédez à Vue d’ensemble de l’état > Chiffrement. Ici, vous pouvez exporter vos
données de récupération actuelles ESET Full Disk Encryption.
2.Après la migration, importez les données de récupération de ESET Full Disk Encryption sur votre
nouvelle console de gestion.
Si vous ne pouvez pas effectuer ces étapes, vous devez déchiffrer les périphériques gérés avant la
migration. Après la migration, vous pouvez chiffrer les périphériques gérés à partir de ESET PROTECT Web
Console.
1. Exportez un certificat de serveur du serveur ESET PROTECT actuel et enregistrez-le sur un support de
stockage externe.
• Exportez tous les certificats d'autorité de certification de votre serveur ESET PROTECT et enregistrez
chaque certificat d'AC en tant que fichier .der.
• Exportez le certificat de serveur de votre serveur ESET PROTECT vers un fichier.pfx. Le fichier .pfx exporté
inclura également une clé privée.
2. Arrêtez les services du serveur ESET PROTECT.
155
3. Activez la machine de votre serveur ESET PROTECT.
Ne désinstallez pas ou ne mettez pas hors service votre ancien serveur ESET PROTECT à ce stade.
II. Sur votre nouveau serveur ESET PROTECT :
Pour utiliser un nouveau serveur ESET PROTECT avec la même adresse IP, assurez-vous que la configuration
du réseau sur votre nouveau serveur ESET PROTECT (adresse IP, FQDN, nom d'ordinateur, enregistrement
DNS SRV) correspond à celle de votre ancien serveur ESET PROTECT.
1. Installez le serveur ESET PROTECT/MDM en utilisant le programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appareil virtuel).
2. Connectez-vous à la console Web ESET PROTECT.
3. Importez tous les CA que vous avez exportés de votre ancien serveur ESET PROTECT. Pour ce faire, suivez les
instructions pour l'importation d'une clé publique.
4. Changez le certificat du serveur ESET PROTECT dans vos Plus > Paramètres afin d'utiliser le certificat de
serveur de votre ancien serveur ESET PROTECT.
5. Importez toutes les licences ESET requises dans ESET PROTECT On-Prem.
6. Redémarrez le service du serveur ESET PROTECT (voir notre article de la Base de connaissances pour plus de
détails.
Après un ou deux intervalles de connexion à l’agent, les ordinateurs clients devraient se connecter à votre
nouveau serveur ESET PROTECT à l’aide de leur certificat d’agent ESET Management original, qui est cours
d’authentification par le CA importé depuis l’ancien serveur ESET PROTECT. Si les clients ne sont pas connectés,
consultez la rubrique Problèmes après la mise à niveau ou la migration de serveur ESET PROTECT.
Lors de l'ajout de nouveaux ordinateurs clients, utilisez une nouvelle autorité de certification pour signer
les certificats d'agent. Cela est dû au fait qu'une AC importée ne peut pas être utilisé pour signer de
nouveaux certificats homologues, il peut simplement authentifier les agents ESET Management des
ordinateurs clients qui ont été migrés.
III. Désinstallation de l'ancien serveur ESET PROTECT/MDM :
Une fois que tout fonctionne correctement sur votre nouveau serveur ESET PROTECT, avec précaution, mettez
hors service votre ancien serveur ESET PROTECT/MDM en suivant nos instructions pas à pas.
Base de données migrée - adresse IP
identique/différente
L'objectif de cette procédure est d'installer une toute nouvelle instance du serveur ESET PROTECT et de garder
votre base de données ESET PROTECT existante, y compris les ordinateurs clients existants. Le nouveau serveur
ESET PROTECT aura la même adresse IP ou non, et la base de données de l'ancien serveur ESET PROTECT sera
importée vers la nouvelle machine de serveur avant l'installation.
156
• La migration des bases de données n'est prise en charge qu'entre des types de bases de données
identiques (de MySQL vers MySQL ou de Microsoft SQL vers Microsoft SQL).
• Lors de la migration d'une base de données, vous devez effectuer la migration entre les instances de la
même version de ESET PROTECT On-Prem. Consultez notre article de la Base de connaissances pour des
instructions sur la façon de déterminer les versions de vos composants ESET PROTECT. Après avoir terminé
la migration de la base de données, vous pouvez effectuer une mise à niveau, si nécessaire, pour obtenir la
dernière version de ESET PROTECT On-Prem.
I. Sur votre serveur ESET PROTECT actuel (ancien) :
Nous recommandons la migration vers une adresse IP différente pour les utilisateurs avancés uniquement.
Si votre nouveau serveur ESET PROTECT possède une adresse IP différente, effectuer ces étapes
supplémentaires sur votre serveur ESET PROTECT actuel (l'ancien) :
a)Générez un nouveau certificat de serveur ESET PROTECT (avec les données de connexion du nouveau
serveur ESET PROTECT). Laisser la valeur par défaut (astérisque) dans le champ Hôte pour autoriser la
distribution de ce certificat sans aucune association à un nom DNS ou à une adresse IP spécifique.
b)Créez une politique pour définir une nouvelle adresse IP de serveur ESET PROTECT et attribuez la à tous
les ordinateurs. Attendez que la stratégie soit distribuée à tous les ordinateurs clients (les ordinateurs
cesseront de se signaler dès qu'ils recevront les informations du nouveau serveur).
1. Arrêtez les services du serveur ESET PROTECT.
2. Exportez/Sauvegardez la Base de données de ESET PROTECT.
3. Désactivez le serveur ESET PROTECT (facultatif si le nouveau serveur a une adresse IP différente).
Ne désinstallez pas ou ne mettez pas hors service votre ancien serveur ESET PROTECT à ce stade.
II. Sur votre nouveau serveur ESET PROTECT :
Pour utiliser un nouveau serveur ESET PROTECT avec la même adresse IP, assurez-vous que la configuration
du réseau sur votre nouveau serveur ESET PROTECT (adresse IP, FQDN, nom d'ordinateur, enregistrement
DNS SRV) correspond à celle de votre ancien serveur ESET PROTECT.
1. Installez/Démarrez une base de donnéesESET PROTECT prise en charge.
2. Importez/Restaurez la base de données ESET PROTECT de votre ancien serveur ESET PROTECT.
3. Installez le serveur ESET PROTECT/MDM en utilisant le programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appareil virtuel).
Indiquez les paramètres de connexion de votre base de données pendant l'installation du serveur ESET
PROTECT.
4. Connectez-vous à la console Web ESET PROTECT.
5. Accédez à Plus > Paramètres > Connexion. Cliquez sur Modifier le certificat > Ouvrir la liste des certificats
et sélectionnez le certificat de serveur de l’ancien serveur de ESET PROTECT et cliquez deux fois sur OK.
6. Redémarrez le service du serveur ESET PROTECT.
7. Connectez-vous à ESET PROTECT Web Console et cliquez sur Ordinateurs.
157
Après un ou deux intervalles de connexion à l’agent les ordinateurs clients devraient se connecter à votre
nouveau serveur ESET PROTECT à l’aide de leur certificat d’agent ESET Management original. Si les clients ne sont
pas connectés, consultez la rubrique Problèmes après la mise à niveau ou la migration de serveur ESET PROTECT.
III. Désinstallation de l'ancien serveur ESET PROTECT/MDM :
Une fois que tout fonctionne correctement sur votre nouveau serveur ESET PROTECT, avec précaution, mettez
hors service votre ancien serveur ESET PROTECT/MDM en suivant nos instructions pas à pas.
ESET PROTECTmigration de la base de données de
Ces instructions s'appliquent à la migration de la base de données de ESET PROTECT entre différentes instances
de SQL Server (cela s'applique également lors de la migration vers une version différente de SQL Server ou lors de
la migration vers un serveur SQL hébergé sur une machine différente) :
• Processus de migration de Microsoft SQL Server
• Processus de migration pour MySQL Server
Processus de migration de Microsoft SQL Server
Le processus de migration est le même pour Microsoft SQL Server et Microsoft SQL Server Express.
Pour obtenir plus de détails, veuillez consulter l'article suivant sur la Base de connaissance :
https://msdn.microsoft.com/en-us/library/ms189624.aspx.
Configuration requise
• Les instances de SQL Server, source et cible, doivent être installées. Elles peuvent être hébergées sur des
machines distinctes.
• Au minimum, l'instance source et l'instance cible de SQL Server doivent être de la même version. Une mise
à niveau inférieure n'est pas prise en charge !
• SQL Server Management Studio doit être installé. Si les instances de SQL Server se trouvent sur des
machines distinctes, SQL Server Management Studio doit être présent sur les deux.
Migration à l'aide de SQL Server Management Studio.
1. Arrêtez le service du serveur ESET PROTECT ou le service MDM ESET PROTECT.
Ne démarrez pas le serveur ESET PROTECT ou ESET PROTECT MDM avant d'avoir effectué toutes les étapes
ci-dessous.
2. Connectez-vous à l'instance source de SQL Server par l'entremise de SQL Server Management Studio.
3. Créez une sauvegarde complète de la base de données que vous voulez migrer. Nous vous recommandons
de spécifier le nom du nouvel ensemble de sauvegarde. Sinon, si l'ensemble de sauvegarde a déjà été utilisé, la
nouvelle sauvegarde y sera ajoutée, augmentant inutilement la taille du fichier de sauvegarde.
158
4. Mettez la base de données source hors ligne en sélectionnant Tâches > Mettre hors ligne.
5. Copiez le fichier de sauvegarde (.bak) que vous avez créé à l'étape 3 dans un emplacement accessible à
partir de l'instance cible de SQL Server. Vous aurez peut-être besoin de modifier les droits d'accès au fichier de
sauvegarde de la base de données.
6. Connectez-vous à l'instance cible de SQL Server à l'aide de SQL Server Management Studio.
7. Restaurez votre base de données sur l'instance cible de SQL Server.
8. Tapez le nom de votre nouvelle base de données dans le champ Vers la base de données. Vous pouvez
utiliser le nom de votre ancienne base de données si vous voulez.
9. Sélectionnez À partir de l'appareil sous Spécifier la source et l'emplacement des ensembles de sauvegarde
à restaurer puis cliquez sur … .
159
10. Cliquez sur Ajouter, allez à votre fichier de sauvegarde et ouvrez-le.
11. Sélectionnez la sauvegarde la plus récente possible pour la restauration (l'ensemble de sauvegarde peut
contenir plusieurs sauvegardes).
12. Cliquez sur la page Options de l'assistant de restauration. Vous pouvez également sélectionner Écraser la
base de données existante et vérifiez que les emplacements de restauration de la base de données (.mdf) et
du journal (.ldf) sont corrects. En gardant les valeurs par défaut, vous utiliserez les chemins de votre SQL
Server source, alors veuillez vérifier ces valeurs.
• Si vous n'êtes pas certain de l'emplacement des fichiers DB sur l'instance cible de SQL Server, cliquez à
droite sur une base de données existante, sélectionnez Propriétés et cliquez sur l'onglet Fichiers. Le
répertoire dans lequel la base de données est stockée s'affiche dans la colonne Chemin du tableau cidessous.
160
13. Cliquez sur OK dans la fenêtre de l'assistant de restauration.
14. Cliquez du droit sur la base de données era_db, sélectionnez Nouvelle requête et exécutez la requête cidessous pour supprimer le contenu de la table tbl_authentication_certificate (sinon, les agents risquent de ne
pas se connecter au nouveau serveur) :
delete from era_db.dbo.tbl_authentication_certificate where certificate_id = 1;
15. Dans le nouveau serveur de base de données, vérifiez que l'option Authentification de SQL Server est
activée. Cliquez à droite sur le serveur, puis cliquez sur Propriétés. Allez à Sécurité et vérifiez que le mode
Authentification SQL Server et Windows est sélectionné.
161
16. Créez une nouvelle connexion SQL Server (pour le serveur ESET PROTECT ou ESET PROTECT MDM) dans le
Serveur SQL cible avec Authentification du serveur SQL et mappez la connexion vers un utilisateur dans la
base de données restaurée.
• N'appliquez pas l'expiration du mot de passe!
• Caractères recommandés pour les noms d'utilisateur : Lettres minuscules ASCII, chiffres et trait de
soulignement « _ »
• Caractères recommandés pour les mots de passe : Caractères ASCII UNIQUEMENT, notamment les lettres
ASCII majuscules et minuscules, les chiffres, les espaces et les caractères spéciaux
• N'utilisez pas les caractères non ASCII, les accolades {} ou l'arobas @
• Veuillez noter que le non-respect des recommandations ci-dessus relatives aux caractères pourrait causer
des problèmes de connectivité à la base de données ou vous obliger à échapper les caractères spéciaux
ultérieurement lors des prochaines étapes de modification de la chaîne de connexion de la base de données.
Les règles d'échappement de caractère ne sont pas incluses dans ce document.
162
17. Mappez la connexion vers un utilisateur dans la base de données cible. À partir de l'onglet de mappage de
l'utilisateur, vérifiez que l'utilisateur de base de données a les rôles suivants : db_datareader, db_datawriter,
db_owner.
163
18. Pour activer les dernières fonctionnalités du serveur de base de données, modifiez le Niveau de
compatibilité de la base de données restaurée pour profiter des plus récentes. Cliquez à droite sur la nouvelle
base de données et ouvrez les Propriétés de la base de données.
164
SQL Server Management Studio est incapable de définir les niveaux de compatibilité ultérieurs à la version
en cours d'utilisation. Par exemple, SQL Server Management Studio 2014 est incapable d'établir le niveau
de compatibilité pour SQL Server 2019.
19. Assurez-vous que le protocole de connexion TCP/IP est activé pour « db_instance_name » (par exp.,
SQLEXPRESS ou MSSQLSERVER) et que le port TCP/IP est configuré sur 1433. Pour ce faire, ouvrez le
gestionnaire de configuration de SQL Server, accédez à Configuration réseau de SQL Server > Protocoles
pour db_instance_name, faites un clic droit sur TCP/IP et sélectionnez Activé. Ensuite, double-cliquez sur
TCP/IP, allez à l'onglet Protocoles, faites défiler l'écran vers le bas jusqu'à IPAll et dans le champs Port TCP
entrez 1433. Cliquez sur OK et redémarrez le service de SQL Server.
165
20. Connectez le serveur ESET PROTECT ou MDM à la base de données.
Processus de migration pour MySQL Server
Configuration requise
• Les instances de SQL Server, source et cible, doivent être installées. Elles peuvent être hébergées sur des
machines distinctes.
• Les outils MySQL doivent être accessibles sur au moins un ordinateur (client mysqldump et mysql).
Liens utiles
• https://dev.mysql.com/doc/refman/8.0/en/copying-databases.html
• https://dev.mysql.com/doc/refman/8.0/en/mysqldump.html
• https://dev.mysql.com/doc/refman/8.0/en/mysql.html
Processus de migration
166
Dans les commandes, les fichiers de configuration ou les énoncés SQL ci-dessous, veuillez toujours
remplacer :
• SRCHOST par l'adresse du serveur de base de données source
• SRCROOTLOGIN par la connexion utilisateur racine du serveur MySQL source
• SRCDBNAME par le nom de la base de données ESET PROTECT source à sauvegarder
• BACKUPFILE par le chemin vers le fichier où la sauvegarde sera stockée
• TARGETROOTLOGIN par la connexion de l'utilisateur racine du serveur MySQL cible
• TARGETHOST par l'adresse du serveur de base de données cible
• TARGETDBNAME par le nom de la base de données ESET PROTECT cible (après migration)
• TARGETLOGIN par le nom de connexion du nouvel utilisateur de la base de données ESET PROTECT sur le
serveur de base de données cible
• TARGETPASSWD par le mot de passe du nouvel utilisateur de la base de données ESET PROTECT sur le
serveur de base de données
Il n'est pas nécessaire d'exécuter les énoncés SQL ci-dessous par l'entremise de la ligne de commande. Si un outil
IUG est disponible, vous pouvez utiliser une application que vous connaissez déjà.
1. Arrêtez les services du serveur ESET PROTECT/MDM.
2. Créez une sauvegarde complète de la base de données ESET PROTECT source (la base de données que vous
voulez migrer) :
mysqldump --host SRCHOST --disable-keys --extended-insert --routines u SRCROOTLOGIN -p SRCDBNAME > BACKUPFILE
3. Préparez une base de données vide sur le serveur MySQL cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=CREATE DATABASE TARGETDBNAME /*!40100 DEFAULT CHARACTER SET utf8 */;"
Utilisez le caractère apostrophe ' plutôt que les guillemets " sur les systèmes Linux.
4. Restaurez la base de données sur le serveur MySQL cible vers la base de données vide que vous avez
préalablement préparée :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p TARGETDBNAME < BACKUPFILE
5. Créez un utilisateur de base de données ESET PROTECT sur le serveur MySQL cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=CREATE USER TARGETLOGIN@'%' IDENTIFIED BY 'TARGETPASSWD';"
Caractères recommandés pour TARGETLOGIN :
• Lettres minuscules ASCII, chiffres et trait de soulignement « _ »
Caractères recommandés pour TARGETPASSWD :
167
• Caractères ASCII uniquement, notamment les lettres ASCII majuscules et minuscules, les chiffres, les
espaces et les caractères spéciaux
• N'utilisez pas les caractères non ASCII, les accolades {} ou l'arobas @
Veuillez noter que le non-respect des recommandations ci-dessus relatives aux caractères pourrait causer des
problèmes de connectivité à la base de données ou vous obliger à échapper les caractères spéciaux
ultérieurement lors des prochaines étapes de modification de la chaîne de connexion de la base de données. Les
règles d'échappement de caractère ne sont pas incluses dans ce document.
6. Accordez les droits d'accès appropriés à l'utilisateur de base de données ESET PROTECT sur le serveur
MySQL cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=GRANT ALL ON TARGETDBNAME.* TO TARGETLOGIN;"
Utilisez le caractère apostrophe ' plutôt que les guillemets " sur les systèmes Linux.
7. Supprimez le contenu du tableau tbl_authentication_certificate (sinon, les agents risquent de ne pas se
connecter au nouveau serveur) :
mysql --host TARGETHOST -u root -p "-execute=DELETE FROM era_db.tbl_authentication_certificate where certificate_id = 1;"
8. Connectez le serveur ESET PROTECT ou MDM à la base de données.
Connecter le serveur ESET PROTECT ou MDM à une
base de données
Procédez comme indiqué dans les étapes ci-dessous sur l'ordinateur sur lequel le serveur ESET PROTECT ou ESET
PROTECT MDM est installé pour établir une connexion avec une base de données.
1. Arrêtez le service du serveur ESET PROTECT/MDM.
2. Trouvez startupconfiguration.ini
• Windows:
Serveur :
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configurati
on\startupconfiguration.ini
MDMCore :
%PROGRAMDATA%\ESET\RemoteAdministrator\MDMCore\EraServerApplicationData\Configurat
168
ion\startupconfiguration.ini
• Linux:
Serveur :
/etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
MDMCore :
/etc/opt/eset/RemoteAdministrator/MDMCore/startupconfiguration.ini
3. Modifiez la chaîne de connexion à la base de données dans le serveur ESET PROTECT/MDM
startupconfiguration.ini
oRéglez l'adresse et le port du nouveau serveur de base de données
oDéfinissez les nouveaux nom d’utilisateur et mot de passe de ESET PROTECT dans la chaîne de
connexion.
Le résultat final devrait ressembler à :
• Microsoft SQL:
DatabaseType=MSSQLOdbc
DatabaseConnectionString=Driver=SQL Server;Server=TARGETHOST,1433;Uid=TARGETLOGIN;Pw
d={TARGETPASSWD};CharSet=utf8;Database=TARGETDBNAME;
• MySQL :
DatabaseType=MySqlOdbc
DatabaseConnectionString=Driver=MySQL ODBC 5.3 Unicode Driver;Server=TARGETHOST;Port
=3306;User=TARGETLOGIN;
Password={TARGETPASSWD};CharSet=utf8;Database=TARGETDBNAME;
Dans la configuration ci-dessus, veuillez toujours remplacer :
• TARGETHOST par l'adresse du serveur de base de données cible
• TARGETDBNAME par le nom de la base de données ESET PROTECT cible (après migration)
• TARGETLOGIN par le nom de connexion du nouvel utilisateur de la base de données ESET PROTECT sur le
serveur de base de données cible
• TARGETPASSWD par le mot de passe du nouvel utilisateur de la base de données ESET PROTECT sur le
serveur de base de données
4. Démarrez le serveur ESET PROTECT ou ESET PROTECT MDM et vérifiez que le service s'exécute
correctement.
169
Migration de MDM
Le composant de gestion des périphériques mobiles ESET PROTECT / Connector (MDM/MDC) (local
uniquement) a atteint sa fin de vie en janvier 2024. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Pour migrer la gestion des périphériques mobiles (local) d'un serveur à un autre, suivez les instructions ci-dessous.
Migration de la gestion des périphériques mobiles d’un serveur à un autre
serveur (local)
L'objectif de cette procédure est de migrer votre instance existante de ESET PROTECT MDM et de conserver votre
base de données ESET PROTECT MDM existante, y compris les appareils mobiles inscrits. Le ESET PROTECT MDM
migré aura la même adresse IP/nom d'hôte que l'ancien ESET PROTECT MDM et la base de données de l'ancien
ESET PROTECT MDM sera importée sur le nouvel hôte MDM avant l'installation.
• La migration des bases de données n'est prise en charge qu'entre des types de bases de données
identiques (de MySQL vers MySQL ou de Microsoft SQL vers Microsoft SQL).
• Lors de la migration d'une base de données, vous devez effectuer la migration entre les instances de la
même version de ESET PROTECT On-Prem. Consultez notre article de la Base de connaissances pour des
instructions sur la façon de déterminer les versions de vos composants ESET PROTECT. Après avoir terminé
la migration de la base de données, vous pouvez effectuer une mise à niveau, si nécessaire, pour obtenir la
dernière version de ESET PROTECT On-Prem.
I. Sur votre serveur ESET PROTECT MDM actuel (ancien) :
1. Créez une sauvegarde de la configuration MDM.
a)Dans Ordinateurs, cliquez sur le serveur MDM et sélectionnez Détails.
b)Cliquez sur Configuration > Configuration de la demande. Vous devrez peut-être attendre un certain
temps (selon l’intervalle de connexion de votre agent) jusqu’à ce que la configuration demandée soit créée.
c)Cliquez sur ESET PROTECT Mobile Device Connector et sélectionnez Ouvrir la configuration.
d)Exporter les éléments suivants de la configuration vers le stockage externe :
oLe nom d'hôte exact de votre serveur MDM.
oCertificats homologues - La clé privée sera incluse dans le fichier .pfx exporté.
Si vous exécutez le serveur MDM de ESET PROTECT sous Linux, vous devez exporter le certificat HTTPS à
partir de la politique de configuration MDM :
I.Cliquez sur Afficher en regard du certificat HTTPS.
II.Cliquez sur
Télécharger et télécharger le certificat HTTPS au format PFX.
e)Exportez également les certificats et les jetons suivants s'ils sont présents :
170
oUn certificat de signature de profil d'inscription.
oUn certificat APNS (exporter à la fois le certificat APNS et la clé privée APNS).
oJeton d'autorisation Apple Business Manager (ABM).
2. Arrêtez le service ESET PROTECT MDM.
3. Exportez/Sauvegardez la Base de données ESET PROTECT MDM.
4. Désactivez la machine de ESET PROTECT MDM actuel.
Ne désinstallez pas ou ne mettez pas hors service votre ancien ESET PROTECT MDM à ce stade.
II. Sur votre nouveau serveur ESET PROTECT MDM :
Assurez-vous que la configuration du réseau sur votre nouveau serveur ESET PROTECT MDM (le nom d'hôte
que vous avez exporté depuis la configuration de votre « ancien » service MDM) correspond à celle de
votre ancien serveur ESET PROTECT MDM.
1. Installez/Démarrez une base de données ESET PROTECT MDM prise en charge.
2. Importez/Restaurez la base de données ESET PROTECT MDM de votre ancien ESET PROTECT MDM.
3. Installez le serveur ESET PROTECT/MDM en utilisant le programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appareil virtuel).
Indiquez les paramètres de connexion de votre base de données pendant l'installation deESET PROTECT MDM.
Lorsque vous installez le MDM de ESET PROTECT sous Linux, utilisez le certificat HTTPS de votre
sauvegarde.
4. Connectez-vous à la console Web de ESET PROTECT.
5. Redémarrez le service MDM de ESET PROTECT.
Les appareils mobiles gérés doivent maintenant se connecter à votre nouveau serveur ESET PROTECT MDM en
utilisant leur certificat d'origine.
III. Désinstallation de l'ancien serveur ESET PROTECT/MDM :
Une fois que tout fonctionne correctement sur votre nouveau serveur ESET PROTECT, avec précaution, mettez
hors service votre ancien serveur ESET PROTECT/MDM en suivant nos instructions pas à pas.
Changement d'adresse IP du serveur ESET PROTECT ou
du nom d'hôte après la migration
Pour modifier une adresse IP ou le nom d'hôte de votre serveur ESET PROTECT, procédez comme suit :
1. Si votre certificat de serveur ESET PROTECT contient une adresse IP ou un nom d'hôte spécifique, créez un
nouveau certificat de serveur et incluez la nouvelle adresse IP ou le nouveau nom d'hôte que vous allez utiliser
171
désormais. Toutefois, si vous avez un caractère générique * dans le champ d'hôte du certificat de serveur,
passez à l'étape 2. Sinon, créez un nouveau certificat de serveur en ajoutant la nouvelle adresse IP et le
nouveau nom d'hôte séparés par une virgule et incluez l'adresse IP et le nom d'hôte précédents.
2. Signez le nouveau certificat de serveur à l'aide de votre autorité de certification du serveur ESET PROTECT.
3. Créez une politique modifiant les connexions des clients à l'aide de la nouvelle adresse IP ou du nouveau
nom d'hôte (de préférence l'adresse IP), mais incluez une deuxième (de remplacement) connexion à
l'ancienne adresse IP ou au nom d'hôte pour donner à l'agent ESET Management une chance de se connecter
aux deux serveurs. Pour plus de détails, consultez la rubrique Créer un politique pour les agents ESET
Management pour connecter le nouveau serveur ESET PROTECT.
4. Appliquez cette politique à vos ordinateurs clients et permettez aux agents ESET Management de se
répliquer. Même si la politique va rediriger les clients vers votre nouveau serveur (qui ne fonctionne pas), les
agents ESET Management vont utiliser les informations du serveur de remplacement pour se connecter à
l'adresse IP d'origine.
5. Pour définir votre nouveau certificat serveur, cliquez sur Plus > Paramètres.
6. Redémarrez le service du serveur ESET PROTECT et changez l'adresse IP ou le nom d'hôte.
Consultez notre article de la base de connaissances pour obtenir des instructions détaillées sur la façon de
changer l'adresse du serveur ESET PROTECT.
Désinstallez le serveur ESET PROTECT et ses
composants
Sélectionnez l'un des chapitres ci-dessous si vous voulez désinstaller le serveur ESET PROTECT et ses composants :
• Désinstaller l'agent ESET Management
• Windows - Désinstaller le serveur ESET PROTECT et ses composants
• Linux - Mettre à niveau, désinstaller ou réinstaller les composants ESET PROTECT
• macOS - Désinstaller l'agent ESET Management et le produit ESET Endpoint
• Mettre hors service l'ancien serveur ESET PROTECT/MDM après la migration vers un autre serveur
Désinstaller l'agent ESET Management
Il existe plusieurs méthodes pour désinstaller l'agent ESET Management.
Désinstallation à distance à l'aide de la console Web de ESET PROTECT
1. Connectez-vous à la console Web ESET PROTECT.
2. À partir du volet Ordinateurs, sélectionnez l'ordinateur sur lequel vous voulez supprimer l'agent ESET
Management et cliquez sur Nouvelle tâche.
172
Vous pouvez également sélectionner plusieurs ordinateurs en cochant les cases correspondantes puis cliquer
sur Ordinateur > Tâches > Nouvelle tâche.
3. Entrez un nom pour la tâche.
4. Dans le menu déroulant Catégorie de tâche, sélectionnez ESET PROTECT On-Prem.
5. Dans le menu déroulant Tâche, sélectionnez Arrêter la gestion (désinstallation de l'agent ESET
Management).
Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique n'est
plus géré par ESET PROTECT On-Prem :
• Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de l'agent ESET
Management.
• Si l’agent ESET Management est protégé par un mot de passe, vous devez fournir le mot de passe pour le
désinstaller, le réparer ou le mettre à niveau (avec des modifications). Il est recommandé de rétablir la
valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de
passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution, Terminé
ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de ESET PROTECT selon
la réplication.
• Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI
intégrée ou eShell.
6. Vérifier le résumé de la tâche et cliquez sur Terminer.
7. Cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit être exécutée et sur quelles
Cibles.
Désinstallation locale - Windows
Consultez également les instructions pour la désinstallation locale de l'agent de ESET Management sous
Linux ou macOS.
Pour le dépannage de la désinstallation de l’agent, consultez la rubrique Dépannage de la désinstallation de
l’agent ESET Management.
1. Connectez-vous à l'ordinateur du point d'extrémité sur lequel vous voulez supprimer l'agent ESET
Management (par exemple en utilisant RDP).
2. Allez à Panneau de configuration > Programmes et fonctionnalités et double-cliquez sur l'agent ESET
Management.
3. Cliquez sur Suivant > Supprimer et suivez les instructions de désinstallation.
Si vous avez configuré un mot de passe en utilisant une politique pour vos agents ESET Management, les
options suivantes s'offrent à vous :
• Vous devrez saisir le mot de passe lors de la désinstallation.
• Vous pouvez également désactiver la politique avant de désinstaller l'agent ESET Management.
• Redéployez l'agent ESET Management sur un agent protégé par mot de passe existant (article de la
base de connaissances).
173
Windows - Désinstaller le serveur ESET PROTECT et ses
composants
Avant de désinstaller ESET PROTECT On-Prem, désinstallez les agents sur les ordinateurs gérés.
Avant de désinstaller le connecteur d'appareil mobile, lisez Fonctionnalité de licence pour iOS de MDM.
Suivez les étapes suivantes pour désinstaller le serveur ESET PROTECT et ses composants sous Windows :
1. Téléchargez le programme d’installation tout-en-un de ESET PROTECT et décompressez le paquet.
2. Exécutez le fichier Setup.exe. Vous pouvez sélectionner la langue à partir du menu déroulant. Cliquez sur
Suivant.
3. Sélectionnez Désinstaller et cliquez sur Suivant.
4. Acceptez le CLUF et cliquez sur Suivant.
5. Sélectionnez les composants que vous souhaitez désinstaller et cliquez sur Désinstaller.
174
6. Un redémarrage de l'ordinateur peut être nécessaire pour terminer la suppression de composants
particuliers.
Voir également la rubrique Mettre hors service l'ancien serveur ESET PROTECT On-Prem/MDM après la
migration vers un autre serveur.
Linux - Mettre à niveau, désinstaller ou réinstaller les
composants ESET PROTECT
Si vous souhaitez réinstaller ou mettre à niveau vers une version plus récente, il suffit de lancer à nouveau le
script d'installation.
Pour désinstaller un composant (ici, Serveur ESET PROTECT), exécutez le programme d'installation avec le
paramètre --uninstall comme indiqué dans l'exemple suivant :
sudo ./server-linux-x86_64.sh --uninstall --keep-database
Si vous voulez désinstaller d'autres composants, utiliser le nom de progiciel approprié dans la commande. Par
exemple, Agent ESET Management :
sudo ./agent-linux-x86_64.sh --uninstall
175
Les fichiers de configuration et de base de données seront supprimés lors de la désinstallation. Pour
préserver les fichiers de la base de données, créez un vidage de mémoire SQL de la base de données ou
utilisez le paramètre --keep-database.
Une fois la désinstallation terminée, vérifiez si
• le service eraserver est supprimé.
• le dossier /etc/opt/eset/RemoteAdministrator/Server/ est supprimé.
Nous vous recommandons de créer une sauvegarde de cliché de la base de données avant d'effectuer la
désinstallation. Vous pourriez en avoir besoin pour restaurer vos données.
Pour plus d'informations sur la réinstallation de l'agent, consultez le chapitre correspondant.
Pour le dépannage de la désinstallation de l’agent, consultez la rubrique Dépannage de la désinstallation de
l’agent ESET Management.
macOS - Désinstaller l'agent ESET Management et le
produit ESET Endpoint
Désinstallez l'agent ESET Management et le produit ESET Endpoint localement ou à distance à l'aide de ESET
PROTECT On-Prem.
Vous pouvez trouver les instructions plus détaillées pour la désinstallation locale de l'agent ESET Management et
du produit ESET Endpoint dans cet article de la base de connaissance.
Si vous souhaitez désinstaller à distance le produit ESET Endpoint, assurez-vous de le faire avant de
désinstaller l'agent ESET Management.
Désinstaller l'agent ESET Management localement
1. Cliquez sur Rechercher pour ouvrir une nouvelle fenêtre de recherche.
2. Cliquez sur Applications, maintenez enfoncé CTRL, puis cliquez sur l'agent ESET Management; ensuite,
sélectionnez Afficher le contenu du paquet à partir du menu contextuel.
3. Accédez à Contenu > Scripts et double-cliquez sur Uninstaller.command pour exécuter le programme de
désinstallation.
4. Si vous êtes invité à saisir un mot de passe, saisissez votre mot de passe administrateur et appuyez sur
Entrée.
5. Vous verrez le message Processus terminé lorsque l'agent ESET Management aura été désinstallé.
Désinstaller l'agent ESET Management localement au moyen du terminal
1. Ouvrez Rechercher > Applications > Utilitaires > Terminal.
176
2. Tapez le code suivant et appuyez sur Entrée :
sudo /Applications/ESET\ Management\ Agent.app/Contents/Scripts/Uninstall.command ;
exit;
3. Si vous êtes invité à saisir un mot de passe, saisissez votre mot de passe administrateur et appuyez sur
Entrée.
4. Vous verrez le message Processus terminé lorsque l'agent ESET Management aura été désinstallé.
Désinstaller l'agent ESET Management à distance en utilisant ESET
PROTECT On-Prem
Dans Ordinateurs, cliquez sur l'ordinateur client macOS et sélectionnez Supprimer pour désinstaller l'agent ESET
Management et retirer l'ordinateur de la gestion.
Pour le dépannage de la désinstallation de l’agent, consultez la rubrique Dépannage de la désinstallation de
l’agent ESET Management.
Désinstaller le produit ESET Endpoint localement
1. Cliquez sur Rechercher pour ouvrir une nouvelle fenêtre de recherche.
2. Cliquez sur Applications, maintenez enfoncé CTRL, puis cliquez sur ESET Endpoint Security ou ESET
Endpoint Antivirus; ensuite, sélectionnez Afficher le contenu du paquet à partir du menu contextuel.
3. Accédez à Contenu > Aide et double-cliquez sur Uninstaller.app pour exécuter le programme de
désinstallation.
4. Cliquez sur Désinstaller.
5. Si vous êtes invité à saisir un mot de passe, saisissez votre mot de passe administrateur et appuyez sur Ok.
6. Vous verrez le message Désinstallation réussie lorsque ESET Endpoint Security ou ESET Endpoint Antivirus a
été correctement désinstallé. Cliquez sur Fermer.
Désinstaller le produit ESET Endpoint localement au moyen du terminal
1. Ouvrez Rechercher > Applications > Utilitaires > Terminal.
2. Tapez le code suivant et appuyez sur Entrée :
• Désinstaller ESET Endpoint Antivirus :
sudo /Applications/ESET\ Endpoint\ Antivirus.app/Contents/Helpers/Uninstaller.app
/Contents/Scripts/uninstall.sh
• Désinstaller ESET Endpoint Security :
177
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/Helpers/Uninstaller.app/
Contents/Scripts/uninstall.sh
3. Si vous êtes invité à saisir un mot de passe, saisissez votre mot de passe administrateur et appuyez sur
Entrée.
4. Vous verrez le message Processus terminé lorsque le produit ESET Endpoint aura été désinstallé.
Désinstaller le produit ESET Endpoint à distance en utilisant ESET PROTECT
On-Prem
Pour désinstaller l'agent ESET Management à distance en utilisant ESET PROTECT On-Prem, vous pouvez utiliser
l'une des options suivantes :
• Dans Ordinateurs, cliquez sur l'ordinateur client macOS, sélectionnez Détails > Applications installées >
sélectionnez ESET Endpoint Security ou ESET Endpoint Antivirus et cliquez sur le bouton Désinstaller.
• Utilisez la tâche Désinstallation de logiciel.
Mettre hors service l'ancien serveur ESET
PROTECT/MDM après la migration vers un autre
serveur
Assurez-vous que votre nouveau serveur ESET PROTECT/MDM est en cours d'exécution et que les
ordinateurs clients se connectent correctement à votre nouveau ESET PROTECT On-Prem.
Il existe plusieurs options pour mettre hors service votre ancien serveur ESET PROTECT/MDM après la migration
vers un autre serveur :
I.conserver le système d'exploitation du serveur et le réutiliser
1. Arrêtez l’ancien service du serveur ESET PROTECT.
2. Supprimez (DROP DATABASE) l'ancienne instance de base de données de serveur ESET PROTECT (Microsoft
SQL ou MySQL).
Si vous avez migré la base de données vers le nouveau serveur ESET PROTECT assurez-vous de supprimer la
base de données sur l'ancien serveur ESET PROTECT avant sa désinstallation afin d'éviter que les licences ne
soient dissociées (supprimées) de la nouvelle base de données de serveur ESET PROTECT.
3. Désinstallez l'ancien serveur /ESET PROTECT On-Prem/MDM et tous ses composants (y compris l'agent ESET
Management, Rogue Detection Sensor, MDM, etc.) :
oDésinstaller ESET PROTECT On-Prem—Windows
oDésinstallez ESET PROTECT On-Prem - Linux
178
Ne désinstallez pas votre base de données si d'autres logiciels dépendent de votre base de données.
4. Planifier un redémarrage du système d'exploitation de votre serveur après la désinstallation.
II.Conserver le serveur
La meilleure façon de supprimer ESET PROTECT On-Prem/MDM consiste à formater le disque sur lequel il est
installé.
Cela effacera tout ce qu'il y a sur le disque, y compris le système d'exploitation.
Dépannage
Puisque ESET PROTECT On-Prem est un produit complexe qui utilise plusieurs outils tiers et prend en charge de
nombreuses plates-formes de système d'exploitation, il est possible que vous rencontriez des problèmes que vous
allez devoir résoudre.
La documentation d'ESET contient plusieurs méthodes pour dépanner ESET PROTECT On-Prem. Consultez la
rubrique Solutions aux problèmes d'installation les plus courants pour résoudre certains problèmes courants avec
ESET PROTECT On-Prem. Voir aussi les problèmes connus concernant les produits d’entreprise ESET.
Vous ne parvenez pas à résoudre votre problème?
• Chaque composant de ESET PROTECT possède un fichier journal qui peut être configuré pour être plus ou
moins verbeux. Examiner les journaux pour identifier les erreurs qui pourraient expliquer le problème que vous
rencontrez.
• La verbosité de journalisation de chaque composant est définie dans sa politique > Suivre la verbosité du
journal : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de
Trace (informations) à Fatal (informations critiques les plus importantes). La politique doit être appliquée à
l'appareil pour prendre effet.
oPolitique de l'agent ESET Management - Pour activer la journalisation complète de l'agent ESET
Management dans le fichier trace.log, créez un fichier factice appelé traceAll sans extension dans le même
dossier que trace.log et redémarrez l'ordinateur (pour redémarrer le service de l'agent ESET Management).
oESET Bridgepolitique
oPolitique du ESET Mobile Device Connector - La politique doit être appliquée à l'appareil pour entrer en
vigueur. Voir aussi Dépannage de MDM.
oLa verbosité de journalisation pour le serveur ESET PROTECT se trouve dans Paramètres.
• Si vous ne parvenez pas à résoudre votre problème, vous pouvez visiter le Forum d'ESET Security et consulter
la communauté ESET pour obtenir des informations sur les problèmes que vous pouvez rencontrer.
• Lorsque vous contactez le service d'assistance technique d'ESET, vous pouvez être invité à collecter des
fichiers journaux à l’aide d'ESET Log Collector ou de l’outil de diagnostic. Nous vous recommandons fortement
d'inclure les journaux lorsque vous contactez le service d'assistance à la clientèle pour accélérer le traitement
de votre demande d'assistance.
179
Mise à niveau des composants de ESET PROTECT dans
un environnement hors connexion
Suivez les étapes ci-après pour mettre à niveau vos composants ESET PROTECT et vos produits ESET Endpoint
lorsque vous n'avez pas accès à Internet :
Pour utiliser la tâche de mise à niveau des composants pour un environnement hors connexion, les
conditions suivantes doivent être satisfaites :
• Un référentiel hors ligne est disponible.
• L'emplacement du référentiel pour l'agent ESET Management est configuré de manière qu'il soit
accessible à l'aide d'une politique.
Effectuez la mise à niveau du serveur ESET PROTECT et de la console
Web :
1. Vérifiez la version de la console de gestion ESET qui fonctionne sur le serveur.
2. Téléchargez le dernier programme d’installation tout-en-un pour Windows ou les derniers programmes
d’installation de composants autonomes de ESET PROTECT pour Linux à partir du site de téléchargement
d'ESET.
3. Effectuez la mise à niveau du serveur ESET PROTECT et de la console Web ESET PROTECT:
• Windows - Mise à niveau à l’aide du programme d’installation tout-en-un
• Linux - Mise à niveau manuelle basée sur les composants
La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez
utilisé l'aide hors ligne avec une version plus ancienne de ESET PROTECT On-Prem, recréez-la pour ESET
PROTECT On-Prem 11.0 après la mise à niveau pour vous assurer que vous disposez de la dernière version
de l'aide hors ligne correspondant à votre version de ESET PROTECT On-Prem.
Poursuivez la mise à niveau hors connexion des produits ESET Endpoint
1. Voir quels sont les produits ESET installés sur les clients : Ouvrez la console Web ESET PROTECT et accédez à
Tableau de bord > Applications ESET.
2. Assurez-vous d’avoir les dernières versions des produits pour terminaux d'ESET.
3. Téléchargez les programmes d'installation à partir du site de téléchargement d'ESET vers le référentiel local
configuré pendant l'installation hors ligne.
4. Exécutez une tâche d'installation de logiciel à partir de la console Web de ESET PROTECT.
Solutions aux problèmes d'installation courants
Développez la section du message concernant l'erreur que vous souhaitez résoudre :
180
ESET PROTECTServeur
Le service du serveur ESET PROTECT ne démarre pas :
Interruption de l'installation
• Cela pourrait être dû à des clés de registre manquantes, des fichiers manquants ou des autorisations de
fichiers non valides.
• Le programme d'installation tout-en-un d'ESET possède son propre fichier journal. Lors de l'installation
manuelle d'un composant, utilisez la méthode de journalisation MSI.
Port d'écoute déjà utilisé (très souvent 2222 et 2223)
Utilisez la commande appropriée pour votre système d'exploitation :
• Windows:
netstat -an | find "2222"
netstat -an | find "2223"
• Linux:
netstat | grep 2222
netstat | grep 2223
La base de données ne fonctionne pas ou n'est pas joignable
• Microsoft SQL Server: Vérifiez que le port 1433 est disponible sur/pour le serveur de base de données ou
essayez de vous connecter à SQL Server Management Studio
• MySQL : Vérifiez que le port 3306 est disponible sur/pour le serveur de base de données ou essayez de vous
connecter à l'interface de votre base de données (par exemple en utilisant l'interface de ligne de commande de
MySQL ou phpmyadmin)
Base de données corrompue
Plusieurs erreurs SQL seront affichées dans le fichier journal du serveur ESET PROTECT. Nous vous
recommandons de restaurer votre base de données à partir d'une sauvegarde. Si aucune sauvegarde n'est
présente, réinstallez ESET PROTECT On-Prem.
Ressources système insuffisantes (RAM, espace disque)
Examinez les processus en cours d'exécution et la performance du système :
• Utilisateurs de Windows : Exécutez et examinez les informations dans le Gestionnaire des tâches ou
l'Observateur d'événements
• Utilisateurs Linux : Exécutez l'une des commandes suivantes :
df -h (pour consulter les renseignements sur l'espace disque)
cat /proc/meminfo (pour consulter les renseignements sur l'espace mémoire)
dmesg (pour examiner l'état de santé de votre système Linux)
Erreur avec le connecteur ODBC lors de l'installation du serveur ESET
PROTECT
Error: (Error 65533) ODBC connector compatibility check failed.
Please install ODBC driver with support for multi-threading.
Réinstaller une version du pilote d'ODBC qui prend en charge les opérations multifilières ou reconfigurez
odbcinst.ini comme indiqué dans la rubrique de configuration d'ODBC.
Erreur avec une connexion à la base de données lors de l'installation du
serveur ESET PROTECT
L'installation du serveur ESET PROTECT se termine par le message d'erreur générique suivant :
The database server is not configured correctly.
Please check the documentation and reconfigure the database server as needed.
Message d'erreur du journal d'installation :
Error: Execution test of long statement failed with exception:
CMysqlCodeTokenExecutor: CheckVariableInnodbLogFileSize:
Server variables innodb_log_file_size*innodb_log_files_in_group
value 100663296 is too low.
Vérifiez que la configuration du pilote de votre base de données correspond à celle indiquée dans la rubrique de
configuration d'ODBC.
181
Agent ESET Management
Désinstallation et dépannage de l'Agent ESET Management
• Consultez les fichiers journaux de l'agent ESET Management.
• Vous pouvez désinstaller l'agent ESET Management en utilisant ESET Uninstaller ou en utilisant une méthode
non standard (comme la suppression de fichiers, la suppression du service de l'agent ESET Management et des
entrées de registre). S'il existe un produit de point d'extrémité ESET sur la même machine, cela ne sera pas
possible à cause d'une autodéfense activée.
• Le message « La base de données ne peut pas être mise à niveau. Veuillez d'abord supprimer le produit."
s'affiche pendant la désinstallation de l'agent - Réparation de l'agent de ESET Management :
1.Allez à Panneau de configuration > Programmes et fonctionnalités et double-cliquez sur l'agent ESET
Management.
2.Cliquez sur Suivant > Réparer et suivez les instructions.
Tous les méthodes de désinstallation possibles de l'agent ESET Management sont décrites dans la rubrique de
désinstallation.
L'erreur dont le code est 1603 s'est produite pendant l'installation de
l'agent
Cette erreur peut se produire lorsque les fichiers d'installation ne sont pas situés sur le disque local. Pour la
corriger, copiez les fichiers d'installation dans le répertoire local et exécutez à nouveau l'installation. Si les
fichiers sont déjà présents, ou si l'erreur persiste, suivez les instructions de la page Instructions de notre base de
connaissance.
Un message d'erreur s'affiche lors de l'installation de l'agent sur Linux
Message d'erreur :
Checking certificate ... failed
Error checking peer certificate: NOT_REGULAR_FILE
Cette erreur peut être causée par un nom de fichier incorrect dans la commande d'installation. Pour la console,
vous devez respecter la casse. Par exemple Agent.pfx n'est pas la même chose que agent.pfx.
L’agent de ESET Management ne peut pas se connecter au serveur ESET
PROTECT
Consultez l'article Dépannage - Connexion de l'agent et celui de notre base de connaissances.
Le programme d'installation de script d'agent s'est arrêté et a renvoyé le
code 30
Vous avez utilisé le programme d'installation de script d'agent avec un emplacement d'installation personnalisé
et vous n'avez pas réussi à modifier le script correctement. Consultez la page d'aide et essayez èa nouveau.
Console Web
ESET Bridge HTTP mandataire
ESET Rogue Detection Sensor
Pourquoi le message d'erreur suivant est-il continuellement inscrit au
journal dans le trace.log d'ESET Rogue Detector :
Information: CPCAPDeviceSniffer [Thread 764]:
CPCAPDeviceSniffer on rpcap://\Device\NPF_
{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} throwed error:
Device open failed with error:Error opening adapter:
The system cannot find the device specified. (20)
La source du problème est WinPcap. Arrêtez le service ESET Rogue Detector Sensor, réinstallez la dernière
version de WinPcap (version 4.1.0 ou plus récente) et redémarrez le service ESET Rogue Detector Sensor.
182
Linux
Dépendance libQtWebKit manquante sur CentOS Linux
Si le message d'erreur suivant s'affiche :
Error: CReportPrinterModule [Thread 7f5f4c7b8700]:
ReportPrinter: ReportPrinterTool exited with:
/opt/eset/RemoteAdministrator/Server//ReportPrinterTool:
error while loading shared libraries: libQtWebKit.so.4:
cannot open shared object file: No such file or directory [code:127]
Suivez les instructions de l'article correspondant de notre base de connaissance.
Échec de l'installation du serveur ESET PROTECT sur CentOS 7
Si le message d'erreur suivant s'affiche :
Error: DbCheckConnection: locale::facet::_S_create_c_locale name not valid
Le problème est probablement dû à des paramètres d'environnement ou régionaux. L'exécution de la
commande suivante avant le script d'installation du serveur devrait vous aider :
export LC_ALL="en_US.UTF-8"
Microsoft SQL Server
Code d'erreur -2068052081 lors de l'installation de Microsoft SQL Server.
Redémarrez l'ordinateur et exécutez de nouveau la configuration. Si le problème persiste, désinstallez le client
natif SQL Server et lancez de nouveau l'installation. Si cela ne vous est d'aucune aide, désinstallez tous les
produits Microsoft SQL Server, redémarrez votre ordinateur, puis lancez de nouveau l'installation.
Code d'erreur -2067922943 lors de l'installation de Microsoft SQL Server.
Vérifiez que votre système respecte les exigences de la base de données pour ESET PROTECT On-Prem.
Code d'erreur -2067922934 lors de l'installation de Microsoft SQL Server.
Assurez-vous que vous avez les privilèges de compte utilisateur appropriés.
La console Web affiche « Échec du chargement des données ».
Microsoft SQL Server tente d'utiliser autant d'espace disque que possible pour les journaux de transactions. Si
vous voulez nettoyer cela, visitez le site Web officiel de Microsoft.
Code d'erreur -2067919934 lors de l'installation de Microsoft SQL Server.
Assurez-vous que toutes les étapes précédentes se sont bien terminées. Cette erreur est causée par des fichiers
systèmes mal configurés. Redémarrez l'ordinateur et exécutez de nouveau l'installation.
Fichiers journaux
Chaque composant de ESET PROTECT effectue des journalisations. Les composants de ESET PROTECT inscrivent
des informations sur certains événements dans les fichiers journaux. L'emplacement des fichiers journaux varie
en fonction du composant. Voici une liste des emplacements de fichier journal :
Windows
ESET PROTECT composant
Emplacement des fichiers journaux
ESET PROTECTServeur
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\
Agent ESET Management
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\
Consultez également la rubrique Dépannage de la connexion des agents.
ESET PROTECTConsole
Web et Apache Tomcat
C:\ProgramData\ESET\RemoteAdministrator\Tomcat\Logs\
Voir aussi https://tomcat.apache.org/tomcat-9.0-doc/logging.html
183
ESET PROTECT composant
Emplacement des fichiers journaux
Connecteur d'appareil
mobile
C:\ProgramData\ESET\RemoteAdministrator\MDMCore\Logs\
Voir aussi Dépannage de MDM.
Capteur de détection
d'intrus
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\
ESET Bridge (HTTP
mandataire)
Consultez l’aide en ligne de ESET Bridge.
C:\ProgramData est masqué par défaut. Pour afficher le dossier :
1.Allez à Démarrer > Panneau de configuration > Options des dossiers > Afficher.
2.Sélectionnez Afficher les fichiers, les dossiers et les disques masqués et cliquez sur OK.
Linux
ESET PROTECT composant
Emplacement des fichiers journaux
ESET PROTECTServeur
/var/log/eset/RemoteAdministrator/Server/
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
Agent ESET Management
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
Connecteur d'appareil mobile
/var/log/eset/RemoteAdministrator/MDMCore/
/var/log/eset/RemoteAdministrator/MDMCore/Proxy/
Voir aussi Dépannage de MDM.
ESET Bridge (HTTP mandataire)
Consultez l’aide en ligne de ESET Bridge.
ESET PROTECTConsole Web et Apache
Tomcat
/var/log/tomcat/
Voir aussi https://tomcat.apache.org/tomcat-9.0-doc/logging.html
ESET RD Sensor
/var/log/eset/RogueDetectionSensor/
Appareil virtuel ESET PROTECT
ESET PROTECT composant
Emplacement des fichiers journaux
Configuration de ESET PROTECT /root/appliance-configuration-log.txt
ESET PROTECTServeur
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
ESET Bridge (HTTP mandataire) Consultez l’aide en ligne de ESET Bridge.
macOS
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
Outil de diagnostic
L'outil de diagnostic fait partie de tous les composants de ESET PROTECT. Il sert à collecter et à regrouper les
journaux qui peuvent être utilisés par les agents d'assistance technique et les développeurs pour résoudre les
problèmes sur les composants du produit.
184
Emplacement de l'outil de diagnostique
Windows
Dossier C:\Program Files\ESET\RemoteAdministrator\[product] \Diagnostic.exe.
Linux
Dans le répertoire suivant sur le serveur : /opt/eset/RemoteAdministrator/[produit]/, il existe un
Diagnostic[produit] exécutable (un mot, par exemple, DiagnosticServer, DiagnosticAgent)
Utilisation (Linux)
Exécutez l'exécutable de diagnostic dans le terminal en tant que racine et suivez les instructions affichées sur
votre écran.
Utilisation (Windows)
1. Démarrez l'outil en utilisant une invite de commande.
2. Entrez l'emplacement des fichiers journaux à stocker (dans notre exemple « logs ») puis appuyez sur
Entrée.
3. Entrez les renseignements que vous voulez rassembler (dans notre exemple 1 trace status 3). Voir
Actions pour de plus amples renseignements.
4. Une fois que vous avez terminé, les fichiers journaux sont compressés dans un fichier .zip et placés dans
le répertoire « logs » de l'emplacement de l'outil de diagnostique.
185
Actions
• ActionEraLogs - Un dossier de journaux est créé, où tous les journaux sont enregistrés. Pour spécifier
certains journaux uniquement, utilisez un espace pour séparer chaque journal.
• ActionGetDumps - Un nouveau dossier est créé. Un fichier de vidage de processus est généralement créé
dans le cas où un problème surviendrait. Lorsque le système détecte un problème grave, un fichier de vidage
est créé. Pour une vérification manuelle, allez dans le dossier %temp% (dans Windows) ou le dossier /tmp/
(dans Linux) et insérez un fichier dmp.
Le service de composants (Agent, , Server, RD Sensor, ) doit être en cours d'exécution.
• ActionGeneralApplicationInformation - Le dossier GeneralApplicationInformation est créé et dans ce
dossier, le fichier GeneralApplicationInformation.txt. Ce fichier contient de l'information en format texte,
incluant le nom et la version du produit actuellement installé.
• ActionConfiguration - Un dossier de configuration est créé, où le fichier storage.lua est enregistré.
Problèmes après la mise à niveau / migration du
serveur ESET PROTECT
Si vous ne parvenez pas à démarrer le service du serveur ESET PROTECT en raison d'une installation endommagée
et si vous avez des messages Erreur inconnue dans le fichier journal, effectuez une opération de réparation en
procédant comme indiqué ci-après :
Nous vous recommandons d'effectuer une sauvegarde de la base de données de serveur avant de
commencer l'opération de réparation.
1. Accédez à Démarrer > Panneau de configuration > Programmes et fonctionnalités et double-cliquez sur le
serveur ESET PROTECT.
2. Sélectionnez Réparer et cliquez sur Suivant.
3. Réutilisez vos paramètres de connexion de base de données existants et cliquez sur Suivant. Cliquez sur Oui
si vous êtes invité à confirmer. Vous pouvez trouver les informations de connexion à la base de données ici :
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupconfi
guration.ini
4. Sélectionnez Utilisez le mot de passe de l'administrateur déjà enregistré dans la base de données et
186
cliquez sur Suivant.
5. Sélectionnez Conserver les certificats existants actuellement et cliquez sur Suivant.
6. Activez le serveur ESET PROTECT avec une clé de licence valide ou sélectionnez Activer ultérieurement (voir
Gestion des licences pour obtenir des instructions supplémentaires) et cliquez sur Suivant.
7. Cliquez sur Réparer.
8. Connectez-vous de nouveau à la console Web et vérifiez si tout fonctionne correctement.
Autres scénarios de dépannage :
Le serveur ESET PROTECT ne fonctionne pas, mais une sauvegarde de la
base de données existe :
1. Restaurez votre sauvegarde de base de données.
2. Vérifiez que la nouvelle machine utilise la même adresse IP ou le même nom d'hôte que votre
installation précédente pour que les agents se connectent.
3. Réparez ESET PROTECT Server et utilisez la base de données que vous avez restaurée.
Le serveur ESET PROTECT ne fonctionne pas, mais vous avez le certificat
de serveur exporté et l'autorité de certification de celui-ci :
1. Vérifiez que la nouvelle machine utilise la même adresse IP ou le même nom d'hôte que votre
installation précédente pour que les agents se connectent.
2. Réparez ESET PROTECT à l'aide des certificats sauvegardés (lors de la réparation, sélectionnez Charger
les certificats à partir du fichier et suivez les instructions).
Le serveur ESET PROTECT ne fonctionne pas et vous n'avez ni de base de
données sauvegardée, ni de certificat de serveur ESET PROTECT, ni
d'autorité de certification :
1. Réparation du serveur ESET PROTECT.
2. Réparez les agents ESET Management en utilisant l'une des méthodes suivantes :
• Script du programme d'installation d'agent
• Déploiement à distance (cela va vous obliger à désactiver le pare-feu sur les machines cibles)
• Programme d'installation manuel du composant Agent
187
Journalisation MSI
Cette journalisation est utile si vous ne parvenez pas à installer correctement un composant ESET PROTECTsur
Windows, par exemple l'agent ESET Management :
msiexec /i C:\Users\Administrator\Downloads\Agent_x64.msi /L*v log.txt
ESET PROTECT On-Prem API
Le ESET PROTECT ServerApi (ServerApi.dll) est une interface de programmation d'application, un ensemble de
fonctions et d'outils conçus pour créer des applications de logiciel personnalisées pour répondre à vos besoins et
à vos exigences. En utilisant le ServerApi, votre application peut offrir une interface, des fonctionnalités et des
opérations personnalisées que vous deviez normalement effectuer par la console Web ESET PROTECT, comme,
gérer ESET PROTECT On-Prem, créer et recevoir des rapports, etc.
Pour de plus amples informations et des exemples en langage C, ainsi qu'une liste de messages JSON disponibles,
veuillez consulter l'article d'assistance en ligne suivant :
ESET PROTECT On-Prem 11.0 API
Foire aux questions
Pour quelle raison installons-nous Java sur un serveur? Est-ce que cela ne
crée pas un risque pour la sécurité? La majorité des entreprises et des
environnements de sécurité recommandent de désinstaller Java des
ordinateurs et surtout des serveurs.
Pour fonctionner, la console Web ESET PROTECT nécessite Java/OpenJDK. Java est un standard dans l'industrie
pour les consoles basées sur le Web, et toutes les principales consoles Web utilisent Java et un serveur Web
(Apache Tomcat) pour leur fonctionnement. Java est requis pour prendre en charge un serveur Web sur plusieurs
plate-formes. Il est possible d'installer un serveur Web sur une machine indépendante pour des raisons de
sécurité.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
Comment déterminer quel port est utilisé par SQL Server?
Il existe plusieurs façons de déterminer le port utilisé par SQL Server. Vous pouvez obtenir un résultat plus précis
en utilisant le gestionnaire de configuration de SQL Server. Consultez la figure ci-dessous pour un exemple de
l'endroit où trouver cette information dans le gestionnaire de configuration de SQL :
188
Après l'installation de SQL Server Express (inclus dans le progiciel ESET PROTECT On-Prem) sur Windows Server
2012, l'application ne semble pas être à l'écoute sur un port standard SQL. Il est fort probable qu'elle soit en train
d'écouter un autre port que le port par défaut, le port 1433.
Comment configurer MySQL pour accepter de grands paquets?
Consultez la rubrique d'installation et de configuration pour Windows ou Linux.
Si j'installe SQL moi-même, comment dois-je faire pour créer une base de
données pour ESET PROTECT On-Prem ?
Vous n'avez pas besoin de le faire. Une base de données est créée par le programme d’installation Server.msi et
non par ESET PROTECT. Le programme d'installation de ESET PROTECT est inclus afin de vous simplifier la tâche. Il
installe SQL Server, et la base de données est créée par le programme d'installation Server.msi.
189
Le programme d'installation de ESET PROTECT On-Prem peut-il créer une
nouvelle base de données pour moi dans une installation de Microsoft
SQL Server existante, si je lui donne les détails de connexion à Microsoft
SQL Server et les informations d'identification appropriés? Ce serait
pratique si le programme d'installation prenait en charge les différentes
versions de SQL Server (2014, 2019, etc.).
La base de données est créée par le programme d'installation Server.msi. Oui, il peut dont créer une base de
données ESET PROTECT pour vous sur des instances individuelles de SQL Server qui ont été installées. Il prend par
ailleurs en charge les versions 2014 et ultérieure de Microsoft SQL Server.
Le programme d'installation tout-en-un de ESET PROTECT On-Prem 11.0 installe Microsoft SQL Server
Express 2019 par défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de
la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle. Nous
ne recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT On-Prem avec ESET Inspect On-Prem.
Dans le cas d'une installation sur un serveur SQL existant, le serveur SQL
devrait-il utiliser le mode d'authentification intégré de Windows par
défaut?
Non, parce que le mode d'authentification de Windows peut être désactivé sur le SQL Server et que la seule façon
de se connecter est d'utiliser l'authentification de SQL Server (en entrant le nom d'utilisateur et le mot de passe).
Lors de l'installation du serveur ESET PROTECT, l'authentification en mode mixte (authentification SQL Server et
authentification Windows) est requise. Lors d'une installation manuelle de SQL Server, nous vous recommandons
de créer un mot de passe racine (l'utilisateur racine est nommé « sa », pour security admin (administrateur de la
sécurité)) et de l'enregistrer dans un endroit sûr pour une utilisation ultérieure. Le mot de passe racine peut être
nécessaire lors de la mise à niveau du serveur ESET PROTECT. Vous pouvez définir l'authentification Windows
après avoir installé le serveur ESET PROTECT.
190
Est-ce que je peux utiliser MariaDB à la place de MySQL?
Non, MariaDB n'est pas pris en charge. Assurez-vous d'installer un version prise en charge de MySQL Server et
d'ODBC Connector. Consultez la rubrique Installation et configuration de MySQL.
J’ai dû installer Microsoft .NET Framework 4 comme le programme
d’installation de ESET PROTECT On-Prem me l'a indiqué
(http://www.microsoft.com/en-us/download/details.aspx?id=17851),
mais cela n’a pas fonctionné sur une nouvelle installation de Windows
Server 2012 R2 avec SP1.
Ce programme d'installation ne peut pas être utilisé sur Windows Server 2012 en raison de la politique de
sécurité en vigueur sur Windows Server 2012. Microsoft .NET Framework doit être installé à l'aide de l'assistant
d'Ajout de rôles et de fonctionnalités.
Il est très difficile de savoir si l'installation de SQL Server est en cours
d'exécution. Comment puis-je savoir ce qui se passe si l'installation prend
plus de 10 minutes?
L'installation de SQL Server peut, dans de rares cas, prendre jusqu'à 1 heure. La durée de l'installation dépend des
performances du système.
Comment réinitialiser le mot de passe administrateur de la Console Web
(saisi pendant la configuration)?
Il est possible de réinitialiser le mot de passe en exécutant le programme d'installation du serveur et en
choisissant Réparer. Sachez que vous aurez besoin du mot de passe pour accéder à la base de données ESET
PROTECT si vous n'avez pas utilisé l'authentification Windows lors de la création de la base de données.
• Soyez prudent, car il est possible que certaines options de réparation puissent supprimer des données
stockées.
• La réinitialisation du mot de passe désactive la fonction 2FA.
191
Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à
ESET PROTECT On-Prem, quel format de fichier dois-je utiliser?
Le format est le suivant :
Tous\Groupe1\GroupeN\Ordinateur1
Tous\Groupe1\GroupeM\OrdinateurX
Tout est le nom requis pour le groupe racine.
Est-il possible d'utiliser IIS à la place d’Apache Tomcat? Et un autre
serveur HTTP?
IIS est un serveur HTTP. La console Web a besoin d'un conteneur de servlet Java (comme Apache Tomcat) pour
fonctionner, et un serveur HTTP n'est pas suffisant. Des solutions pour remplacer IIS par un conteneur de servlet
Java ont été proposées, mais en général, elles ne sont pas prise en charge.
Nous n'utilisons pas le serveur HTTP Apache, nous utilisons Apache Tomcat qui est un tout autre produit.
ESET PROTECT On-Prem Possède-t-il une interface de ligne de commande?
Oui, nous avons le ESET PROTECT On-Prem ServerApi.
Est-il possible d'installer ESET PROTECT On-Prem sur un contrôleur de
domaine?
N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows SBS/Essentials).
Nous vous recommandons d'installer ESET PROTECT On-Prem sur un autre serveur ou bien de ne pas sélectionner
le composant SQL Server Express lors de l'installation (vous devez alors utiliser votre SQL Server ou MySQL
existant pour exécuter la base de données de ESET PROTECT).
192
L'installation du serveur ESET PROTECT peut-il détecter si SQL est déjà
installé sur le système? Qu'arrivera-t-il s'il le détecte? Qu'en est-il de
MySQL?
ESET PROTECT On-Prem vérifiera si SQL est en cours d'exécution sur un système, au cas où vous utilisez l'assistant
d'installation et que vous avez choisi d'installer SQL express. Si SQL est déjà en cours d'exécution sur un système,
l'assistant affichera une notification vous avisant de désinstaller la version SQL déjà existante, puis d'exécuter
l'installation à nouveau, ou d'installer ESET PROTECT On-Prem sans SQL Express. Consultez la rubrique Exigences
de la base de données pour ESET PROTECT On-Prem.
Où puis-je trouver un composant d'ESET PROTECT mappé en fonction de
sa version?
Consultez l'article de notre Base de connaissances.
Comment puis-je effectuer une mise à niveau basée sur les composants de
ESET PROTECT On-Prem vers la version la plus récente?
Voir Procédures de mise à niveau.
Comment puis-je mettre à jour un système sans connexion Internet?
En utilisant un serveur ESET Bridge mandataire HTTP installé sur une machine qui peut se connecter aux serveurs
de mise à jour ESET (où les fichiers de mise à jour sont mis en cache) et en pointant les terminaux vers ce serveur
mandataire HTTP sur un réseau local. Si votre serveur n'est pas connecté à Internet, vous pouvez activer l'option
miroir du produit d'extrémité sur une machine, utiliser une clé USB pour livrer le fichier de mise à jour sur cet
ordinateur, et configurer tous les autres ordinateurs hors ligne pour qu'ils l'utilisent comme serveur de mise à
jour.
Pour plus d'informations sur la façon d'effectuer une installation hors connexion, suivez les instructions ci-après.
193
Comment puis-je réinstaller le serveur ESET PROTECT et le connecter à un
serveur SQL existant si le serveur SQL a été configuré automatiquement
lors de l'installation initiale de ESET PROTECT On-Prem ?
Si vous installez la nouvelle version du serveur ESET PROTECT en utilisant le même compte utilisateur (par
exemple, le compte administrateur du domaine), avec lequel vous avez installé le serveur ESET PROTECT
d'origine, vous pouvez utiliser le serveur MS SQL par le biais de l'authentification Windows.
Comment puis-je régler les problèmes avec la synchronisation d'Active
Directory sur Linux?
Vérifiez que votre nom de domaine est écris en lettres majuscules (administrator@TEST.LOCAL au lieu de
administator@test.local).
Est-il possible d'utiliser ma propre ressource réseau (comme SMB share)
plutôt que le référentiel?
Vous pouvez choisir de fournir l'adresse URL directe de l'emplacement du programme. Si vous utilisez un partage
de fichier, spécifiez-le dans le format suivant : file:// suivi du chemin complet de réseau menant au fichier, par
exemple :
fichier://\\eraserver\install\ees_nt64_ENU.msi
Comment réinitialiser ou changer mon mot de passe?
Idéalement, le compte administrateur ne devrait être utilisé que pour la création de comptes administrateur
individuels. Une fois que les comptes administrateur sont créés, le mot de passe administrateur doit être
enregistré et le compte administrateur ne doit pas être utilisé. Cette pratique permet d'utiliser le compte
administrateur pour réinitialiser les mots de passe ou les détails des comptes seulement.
Comment réinitialiser un mot de passe associé à un compte administrateur ESET PROTECT On-Prem intégré :
1.Ouvrez Programmes et fonctionnalités (exécutez appwiz.cpl), trouvez le serveur ESET PROTECT et cliquez
à l'aide du bouton droit sur ce dernier.
194
2.Sélectionnez Modifier dans le menu contextuel.
3.Sélectionnez Réparer.
4.Spécifiez les détails de connexion de la base de données.
5.Sélectionnez Utiliser une base de données existante.
6.Décochez l'option Utiliser un mot de passe déjà stocké dans la base de données et entrez le nouveau
mot de passe.
7.Connectez-vous à la console Web ESET PROTECT avec votre nouveau mot de passe.
Il est vivement recommandé de créer d'autres comptes avec des droits d'accès spécifiques en fonction des
compétences souhaitées pour un compte.
Comment puis-je changer les ports du serveur ESET PROTECT et de la
console Web ESET PROTECT?
Il est nécessaire de changer le port dans la configuration de votre serveur Web afin d'autoriser les connexions
entre le serveur Web et le nouveau port. Pour ce faire, procédez comme suit :
1. Fermez votre serveur Web
2. Modifiez le port dans la configuration de votre serveur Web.
a)Ouvrez le fichier webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties
b)Définissez le numéro du nouveau port, (par exemple, server_port=44591)
3. Démarrez le serveur Web à nouveau.
Puis-je passer de ERA5.x/6.x ou ESMC7.x directement à ESET PROTECT
On-Prem 11.0 en utilisant un programme d’installation tout-en-un?
Vous pouvez passer à ESET PROTECT On-Prem 11.0 à partir de ESET PROTECT On-Prem 9.0 et des versions
ultérieures. Une mise à niveau directe à partir des versions 7.2–8.x de fin de vie n’a pas été testée et n’est pas
prise en charge.
Si vous utilisez ERA 5.x/6.x ou ESMC 7.0/7.1, la mise à niveau directe vers ESET PROTECT On-Prem 11.0 n’est pas
prise en charge : effectuez une nouvelle installation de ESET PROTECT On-Prem 11.0.
195
Je reçois des messages d'erreur ou j'ai des problèmes avec ESET PROTECT
On-Prem : que dois-je faire?
Consultez la FAQ de dépannage.
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
196
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
197
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du
Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou
mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la
configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur
final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification
de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur
laquelle le Logiciel est installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une
de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
198
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
199
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
200
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
201
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
ADDENDA À L'ACCORD
Transfert des informations au Fournisseur. Des dispositions complémentaires s'appliquent à la transmission
d'informations au fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'ordinateur et/ou la
202
plate-forme sur laquelle le Logiciel est installé, des informations sur les opérations et les fonctionnalités du
Logiciel et des informations sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au
fournisseur. Les informations peuvent contenir des données (y compris des données personnelles obtenues de
manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction du Logiciel, les
Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié dans la Politique de
confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre
l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent
des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des
instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de
l'ordinateur géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions
du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au
Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription
des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être
transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour
atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client
(« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat
de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière.
Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour
/ mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID
de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que
les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé.
Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre
produit est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles
que les empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les
adresses IP, les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure
les périphériques gérés.
203
• Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le
nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier
l'authenticité de la licence et pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
204
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
205

Fonctionnalités clés

  • Gestion centralisée
  • Évolutivité
  • Nouvelle génération de produits ESET
  • Agent autonome
  • Capteur RD
  • ESET Bridge HTTP mandataire
  • Console Web
  • Déploiement hors connexion
  • Mise à niveau du serveur
  • Migration

Manuels associés

Réponses et questions fréquentes

Comment puis-je installer ESET PROTECT On-Prem ?
Le guide d'installation fournit des instructions détaillées pour l'installation de ESET PROTECT On-Prem, y compris les méthodes d'installation tout-en-un et composant par composant pour Windows et Linux.
Comment puis-je mettre à niveau ESET PROTECT On-Prem ?
Le guide décrit les procédures de mise à niveau pour les composants ESET PROTECT, y compris la mise à niveau du serveur ESET PROTECT, de la console Web et des agents. Il fournit également des instructions sur la mise à niveau de la base de données.
Comment puis-je migrer ESET PROTECT On-Prem vers un nouveau serveur ?
Le guide explique les différentes méthodes de migration, y compris la migration d'un serveur à un autre avec la même adresse IP, la migration de la base de données et le changement d'adresse IP du serveur.