ESET PROTECT On-Prem (PROTECT) 12.0—Virtual Appliance Deployment Guide Manuel utilisateur
PDF
Télécharger
Document
ESET PROTECT On-Prem 12.0 Guide de déploiement de périphérique virtuel Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2024 par ESET, spol. s r.o. ESET PROTECT On-Prem 12.0 a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2024-12-12 1 Présentation du périphérique virtuel ESET PROTECT ........................................................................ 1 1.1 À propos de l'aide ....................................................................................................................... 2 1.2 Journal des modifications ............................................................................................................ 3 2 Caractéristiques techniques .............................................................................................................. 3 2.1 Hyperviseurs pris en charge ........................................................................................................ 4 2.2 Configurations système recommandées ........................................................................................ 4 3 Déployer un périphérique virtuel ESET PROTECT .............................................................................. 5 3.1 VMware vSphere/ESXi ................................................................................................................. 6 3.2 VMware Workstation/Player ......................................................................................................... 8 3.3 Microsoft Hyper-V ..................................................................................................................... 10 3.4 Oracle VirtualBox ..................................................................................................................... 12 3.5 Citrix ....................................................................................................................................... 14 4 Démarrer ......................................................................................................................................... 16 4.1 Mots de passe ESET PROTECT .................................................................................................... 20 5 Utiliser un périphérique virtuel ESET PROTECT ............................................................................... 22 5.1 Console de gestion de périphérique virtuel ESET PROTECT ............................................................ 22 5.1 Définir une adresse IP statique ....................................................................................................... 23 5.1 Activation/désactivation de l'accès à distance ...................................................................................... 24 5.1 Sauvegarder la base de données .................................................................................................... 26 5.1 Restaurer la base de données ........................................................................................................ 28 5.1 Extraire la base de données d'un autre serveur ..................................................................................... 29 5.1 Changer le mot de passe de la machine virtuelle ................................................................................... 32 5.1 Changer le mot de passe de la base de données ................................................................................... 34 5.1 Réinitialisation aux paramètres d'usine ............................................................................................. 34 5.2 Interface d'administration de Webmin ........................................................................................ 36 5.2 Tableau de bord ...................................................................................................................... 37 5.2 Système ............................................................................................................................... 39 5.2 Serveurs ............................................................................................................................... 40 5.2 Outils .................................................................................................................................. 41 5.2 Réseau ................................................................................................................................ 43 5.3 Mise à niveau/migration de l'appliance virtuelle ESET PROTECT ..................................................... 44 5.4 Reprise après sinistre d'un AV ESET PROTECT .............................................................................. 47 6 Foire aux questions ......................................................................................................................... 47 6.1 Déterminer quels sont les composants ESET PROTECT installés ..................................................... 48 6.2 Dois-je ajouter d'autres composants à mon AV ESET PROTECT? ..................................................... 49 6.3 Activer ESET Bridge (mandataire HTTP) sur le périphérique virtuel ESET PROTECT ........................... 49 6.4 Activer/désactiver le sondage par PING sur le périphérique virtuel ESET PROTECT ........................... 50 6.5 Configurer la connexion de domaine ........................................................................................... 50 6.6 Configurez ESET PROTECT VA pour permettre la synchronisation des groupes statiques par ........................................................................................................... 51 6.7 Configuration de la connexion LDAPS à un domaine ...................................................................... 51 6.8 Récupération d’un mot de passe oublié pour le périphérique virtuel ESET PROTECT ......................... 52 6.9 Modifier la chaîne de connexion à la base de données ESET PROTECT ............................................. 53 6.10 Configurer le serveur Hyper-V pour RD Sensor ........................................................................... 54 6.11 Modifier les numéros de port pour la console Web du périphérique virtuel de ESET PROTECT .......... 54 6.12 Augmenter la taille de la mémoire pour le serveur MySQL ........................................................... 55 6.13 Erreur avec ESET PROTECT On-Prem s'exécutant sur un serveur Hyper-V Server 2012 R2 ............... 56 6.14 Améliorer les performances d’Oracle VirtualBox ......................................................................... 56 6.15 Activer la commande YUM sous le serveur mandataire HTTP ....................................................... 56 l’intermédiaire de LDAP 6.16 Mettre à jour le système d’exploitation sur une machine exécutant le périphérique virtuel ESET PROTECT Server ...................................................................................................................... 57 .............................................................................. 57 ........................................................... 58 6.19 Activer SSH ............................................................................................................................ 58 7 Dépannage ...................................................................................................................................... 58 8 Documents juridiques ..................................................................................................................... 59 8.1 Contrat de licence d'utilisateur final ........................................................................................... 59 8.2 Politique de confidentialité ........................................................................................................ 66 6.17 Désactiver SELinux de manière permanente 6.18 Redémarrer la console de gestion du périphérique virtuel Présentation du périphérique virtuel ESET PROTECT L'Appareil virtuel ESET PROTECT (AV ESET PROTECT) est offert aux utilisateurs qui veulent exécuter ESET PROTECT On-Prem dans un environnement virtualisé. De plus, l'appareil virtuel ESET PROTECT simplifie le déploiement de ESET PROTECT On-Prem et est plus rapide que si vous utiliser l'installation d'un programme d'installation ou les progiciels d'installation d'un composant. L'AV ESET PROTECT peut être déployé dans la plupart des environnements virtuels. Il prend en charge les hyperviseurs natifs/sans système d'exploitation (VMware vSphere/ESXi et Microsoft Hyper-V) ainsi que les hyperviseurs hébergés qui s'exécutent habituellement sur des systèmes d'exploitation d'ordinateur de bureau (VMware Workstation, VMware Player etOracle VirtualBox), voir Hyperviseurs pris en charge pour obtenir une liste complète. Le périphérique virtuel ESET PROTECT est prêt à être utilisé : • Il comporte le serveur ESET PROTECT s’exécutant sur une machine virtuelle spécialisée et est équipé d’un système d’exploitation fonctionnel (Rocky Linux). • Il comprend également d’autres composants ESET PROTECT : l’agent ESET Management, ESET Rogue Detection Sensor et ESET Bridge (mandataire HTTP). Ce guide décrit en détail comment déployer et gérer l'AV ESET PROTECT, y compris ses nouvelles fonctions. En raison de la fin de vie de CentOS 7, un nouveau périphérique virtuel ESET PROTECT basé sur Rocky Linux 9 a été publié. • Les versions 11.1 et les versions ultérieures s’exécutent sur Rocky Linux. Les versions 10.1 et les versions antérieures s’exécutent sur CentOS. Si vous avez la version 11.0, vous pouvez vérifier le système d’exploitation de votre périphérique virtuel ESET PROTECT. • Consultez les instructions de migration pour migrer vers le nouveau périphérique virtuel. Déploiement et configuration 1. Processus de déploiement de périphérique virtuel ESET PROTECT : déploiement réel du fichier .ova du périphérique virtuel ESET PROTECT sur votre hyperviseur. 2. Configuration de périphérique virtuel ESET PROTECT : configuration post-déploiement effectuée via l’interface web du périphérique virtuel ESET PROTECT. Il s'agit d'une page de configuration qui vous permet de choisir le type d'appareil et de saisir les détails et les propriétés requises pour ce type particulier d'AV ESET PROTECT afin qu'il fonctionne correctement. Poursuite de la configuration et de la gestion • Console de gestion du périphérique virtuel ESET PROTECT : il s’agit d’une simple interface utilisateur en mode texte qui s’articule autour d’un menu principal. L'interface vous aide avec les commandes de texte en vous demandant de spécifier des valeurs si nécessaire. Même les utilisateurs qui n’ont pas une expérience avancée des systèmes d’exploitation Linux peuvent utiliser et gérer le périphérique virtuel ESET PROTECT sans difficultés. Parmi les fonctionnalités importantes on peut citer : oDéfinition de l'adresse IP statique : indiquez manuellement une adresse IP statique si le serveur DHCP n'a pas affecté une adresse IP à l'appliance virtuelle ESET PROTECT. 1 oRécupérer la base de données de l'autre serveur - si vous devez mettre à niveau ou effectuer une migration de votre AV ESET PROTECT. oSauvegarde et restauration de la base de données ESET PROTECT : ces fonctionnalités permettent d'établir une stratégie de reprise après sinistre et s'avèrent utiles en cas de problèmes liés à l'appliance virtuelle ESET PROTECT. oRestauration des paramètres d'usine : permet de restaurer l'appliance virtuelle dans un état fraîchement déployé. Cela peut être utile si vous rencontrez des problèmes avec l'appliance virtuelle ESET PROTECT. Avoir une sauvegarde de la base de données prête permet d'éviter de perdre vos données. • Interface d'administration Webmin : il s'agit d'une interface Web tierce qui simplifie l'administration d'un système Linux. Cette fonction offre l'avantage de permettre la gestion de votre AV ESET PROTECT à distance à partir d'un navigateur Web en utilisant une interface intuitive. Les modules les plus importants de Webmin sont décrits dans ce document. Mise à niveau, migration et procédures de reprise après sinistre • Mise à niveau/migration de l'AV ESET PROTECT - si vous souhaitez mettre à jour votre AV ESET PROTECT à la dernière version, consultez cette section pour obtenir des détails ainsi que la procédure étape par étape. Par ailleurs, la même procédure s'applique si vous devez migrer votre AV ESET PROTECT. • Reprise après sinistre de l'AV ESET PROTECT - suivez cette procédure si l'AV ESET PROTECT a cessé de fonctionner et qu'il est impossible de résoudre le problème ou si vous n'êtes pas en mesure de récupérer une instance endommagée de l'AV ESET PROTECT. À propos de l'aide Ce guide, le Guide de déploiement pour AV, fournit des instructions pour déployer et configurer un appareil virtuel ESET PROTECT (AV ESET PROTECT). Ce guide est destiné à tous ceux qui veulent déployer, gérer et mettre à jour un AV ESET PROTECT. Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les noms des paramètres de ESET PROTECT On-Prem. Nous utilisons également un ensemble de symboles pour mettre en évidence des sujets d'intérêt ou ayant une signification particulière. Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou un lien vers un sujet connexe. Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces informations ne sont pas essentielles mais elles sont importantes. Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses. Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des paramètres système très sensibles ou à des risques. Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont utilisés pour expliquer des sujets plus compliqués. Convention Caractères gras 2 Signification Noms des éléments d'interface tels que les boîtes et les boutons d'option. Convention Signification Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou chemin indique que vous devez taper le chemin réel ou un nom de fichier. Courier New Exemples de code ou commandes. Hyperlien Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les hyperliens sont surlignés en bleu et peuvent être soulignés. %ProgramFiles% Le répertoire système de Windows qui stocke les programmes installés de Windows et d'autres. • Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne de ESET PROTECT On-Prem comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation / Mise à niveau, Administration et Déploiement de périphérique virtuel. • Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran. Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page, la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur, les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses dans les résultats de recherche. • La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes. • Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous pouvez publier tout problème ou toute question concernant vos produits ESET. Journal des modifications Caractéristiques techniques Les conditions suivantes doivent être remplies avant le déploiement de l'appareil virtuel ESET PROTECT : • Vous devez avoir un hyperviseur pris en charge. • Vérifiez que le système d'exploitation de l'invité (si un hyperviseur hébergé est utilisé, comme VMware Workstation/Player ou Oracle VirtualBox) est pris en charge. • Vérifiez que les configurations d'horloge système entre les systèmes d'exploitation hôte et invité sont synchronisés. • VT doit être activé dans le BIOS du système hôte. Cette fonctionnalité peut s'appeler VT, Vanderpool Technology, Virtualization Technology, VMX ou Virtual Machine Extensions. Ce paramètre est habituellement situé dans l'écran de sécurité du BIOS. L'emplacement de ce paramètre change selon le vendeur d'ordinateur. • Assurez-vous que la connexion de l'adaptateur de réseau sur votre machine virtuelle est réglée sur Réseau ponté (ou encore NAT). 3 • Si vous utilisez le mode NAT, la redirection de port doit être configurée sur votre machine virtuelle afin de pouvoir accéder à ESET PROTECT On-Prem à partir du réseau. Les ports devant être transférés sont affichés dans la fenêtre de la console de l'appliance virtuelle ESET PROTECT après son déploiement et sa configuration. • ESET PROTECT les appareils virtuels prennent uniquement en charge les environnements IPV4. Bien qu'il soit possible de configurer manuellement un environnement IPv6, IPv6 n'est pas pris en charge. • Vérifiez que votre environnement répond à la configuration recommandée du système. Il est recommandé de créer un instantané de l'AV ESET PROTECT que vous venez tout juste de déployer et de configurer, et de le synchroniser avec Active Directory. Nous vous recommandons également de sauvegarder la base de données avant de déployer l’agent ESET Management sur les ordinateurs clients. Hyperviseurs pris en charge L'appareil virtuel ESET PROTECT (protect_appliance.ova) est un appareil virtuel de la famille vmx-08. L'appliance virtuelle est prise en charge uniquement sur les hyperviseurs répertoriés. L'utilisateur assume les risques de son exécution sur d'autres hyperviseurs. Hyperviseur Version Appareil serveur ESET PROTECT VMware vSphere/ESXi 6.5 et les versions ultérieures ✔ VMware Workstation 9 et les versions ultérieures ✔ VMware Player 7 et les versions ultérieures ✔ Microsoft Hyper-V Server 2012, 2012 R2, 2016, 2019 ✔ Oracle VirtualBox 6.0 et les versions ultérieures ✔ Citrix 7.0 et les versions ultérieures ✔ Il est recommandé d'utiliser le serveur DHCP dans votre réseau pour attribuer une adresse IP à votre AV ESET PROTECT. Cette adresse IP est nécessaire pour accéder à l'interface Web de configuration de l'AV ESET PROTECT. Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique . Configurations système recommandées Selon la taille de votre infrastructure, c'est à dire le nombre de machines clientes qui sera géré par l'appareil virtuel ESET PROTECT, prenez en compte la configuration recommandée et minimale de la machine virtuelle. Paramètres de configuration par défaut du périphérique virtuel ESET PROTECT : Cœurs d'UC 6 4 RAM : 8 GB Disque 128 GB Le périphérique virtuel ESET PROTECT fonctionne sur Rocky Linux 9, qui exige un CPU qui prend en charge x86-64-v2. Vous pouvez vérifier la compatibilité de votre processeur en suivant ces étapes. Le dimensionnement suivant s’applique au serveur ESET PROTECT s’exécutant sur un périphérique virtuel : Nombre de clients Jusqu'à 1.000 1,000–5,000 Nombre de cœurs de l’UC 4 8 Taille de la RAM 4 GB 8 GB Disque IOPS 500 1.000 Intervalle de connexion de l’agent (lors de la phase de déploiement) 60 secondes 5 minutes Intervalle de connexion agent (après le déploiement, lors de l'utilisation standard) 10 minutes 10 minutes Autres recommandations Disque à provisionnement statique, modifiez manuellement la configuration pour augmenter la taille de la mémoire pour MySQL. Augmentez de manière proportionnelle les ressources disponibles pour l'appliance virtuelle ESET PROTECT afin d'empêcher tout problème de performances. * IOPS (nombre total d’opérations entrée/sortie par seconde)—Nous recommendons une valeur d’à peu près 0,2 IOPS par client connecté, mais sans aller en deça de 500. Si vous planifiez d'administrer plus de 5 000 clients, il est vivement recommandé d'installer ESET PROTECT Server/MDM sur un ordinateur physique exécutant Microsoft Windows Server avec Microsoft SQL Server. Déployer un périphérique virtuel ESET PROTECT Télécharger un périphérique virtuel ESET PROTECT Le périphérique virtuel ESET PROTECT est disponible à partir de la page de téléchargement de ESET PROTECT OnPrem : • Le périphérique est disponible en tant que protect_appliance.ova (Open Virtualization Appliance). • Si vous déployez le périphérique virtuel sur Microsoft Hyper-V, utilisez le fichier protect_appliance.vhdx.zip au lieu du fichier .ova. Le fichier .ova est un modèle contenant une version fonctionnelle du système d'exploitation Rocky Linux. Pour le déploiement du fichier .ova de l'AV ESET PROTECT, suivez les instructions pour votre hyperviseur. Lorsque vous utilisez protect_appliance.ova, vous pouvez choisir le type de périphérique virtuel ESET PROTECT que vous souhaitez que votre machine virtuelle exécute après le déploiement. Une fois la sélection du type terminée, vous pouvez commencer la configuration de votre appareil virtuel ESET PROTECT. Après avoir déployé le fichier .ova, sélectionnez le type d'appliance et configurez les paramètres de votre AV. L'AV est un environnement complet avec ESET PROTECT On-Prem (ou un de ses composants). 5 Déployer un périphérique virtuel ESET PROTECT Avant de procéder au déploiement, assurez-vous que toutes les conditions préalables requises sont remplies et que vous disposez d’un hyperviseur pris en charge. Cliquez sur l'hyperviseur que vous utiliserez pour afficher les instructions de déploiement : • VMware vSphere/ESXi • VMware Workstation/Player • Microsoft Hyper-V • Oracle VirtualBox • Citrix Une fois le déploiement et le processus de configuration terminés, vous pouvez vous connecter au serveur ESET PROTECT à l'aide de la console Web de ESET PROTECT et commencer à utiliser ESET PROTECT On-Prem. ESET fournit les appareils virtuels ESET PROTECT, mais ESET n'est cependant pas responsable de la prise en charge et de l'entretien de votre système d'exploitation ou de ses composants. Les appareils virtuels ESET PROTECT sont conçus pour simplifier l'utilisation et le déploiement et sont livrés avec un système d'exploitation accessible au public qui comprend des composants qui n'appartiennent pas à ESET. La gestion et la mise à jour de ces composants relèvent de la seule responsabilité de l'utilisateur de l'appareil virtuel ESET PROTECT. Il est recommandé d'effectuer régulièrement des mises à jour du système d'exploitation afin d'éviter tout problème de sécurité. VMware vSphere/ESXi 1. Connectez-vous à votre vCenter Server à l'aide de vSphere Client, ou directement au serveur ESXi. 2. Si vous utilisez vSphere Client pour poste de travail, cliquez sur File (Fichier) > Deploy OVF Template (Déployer le modèle OVF). Si vous utilisez vSphere Web Client, cliquez sur Actions > Déployer le modèle OVF. 3. Cliquez sur Browse (Parcourir), accédez au fichier protect_appliance.ova que vous avez téléchargé à partir du site Web d’ESET et cliquez sur Open (Ouvrir). Les versions non prises en charge de VMware ESXi n'acceptent pas les certificats SHA-256. Si une erreur de certificat s'affiche lors de l'importation du package de l'appliance virtuelle ESET PROTECT .ova, vous devez supprimer le fichier .cert de .ova et procéder ensuite au déploiement. 4. Cliquez sur Suivant dans la fenêtre Détails du modèle OVF. 5. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF). 6. Suivez les instructions à l'écran pour continuer l'installation et indiquez les informations suivantes au sujet de votre client virtuel : • Nom et emplacement- Indiquez un nom pour le modèle déployé et un emplacement pour le stockage des fichiers de la machine virtuelle. 6 • Hôte/Grappe – Sélectionnez l'hôte ou la grappe sur laquelle vous voulez exécuter le modèle. • Bassin de ressources – Sélectionnez le bassin de ressources dans lequel vous souhaitez déployer le modèle. • Stockage - Sélectionnez un emplacement pour le stockage des fichiers de la machine virtuelle. • Format du disque - Sélectionnez le format qu'utilisera les disques virtuels. • Mappage réseau – Sélectionnez le réseau que va utiliser la machine virtuelle. Assurez-vous de sélectionner le réseau de machines virtuelles associé au bassin d'adresses IP que vous avez créé. 7. Cliquez sur Suivant, lisez le résumé du déploiement et cliquez sue Terminer. Le processus créera automatiquement une machine virtuelle avec les paramètres que vous avez spécifiés. 8. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP du périphérique virtuel ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l’aide d’un navigateur Web à : https://[IP address:8443] La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. 7 Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. Nous vous recommandons fortement de configurer les rôles et les autorisations vCenter de telle manière que les utilisateurs de VMware ne puissent pas accéder à la machine virtuelle ESET PROTECT. Vous vous protégerez des utilisateurs qui voudraient falsifier la machine virtuelle ESET PROTECT . Les utilisateurs de ESET PROTECT n'ont pas besoin d'accéder à la machine virtuelle. Afin de gérer l'accès à ESET PROTECT OnPrem, utilisez les Droits d'accès dans la console Web ESET PROTECT. VMware Workstation/Player Nous vous recommandons de vérifier que vous utilisez la dernière version de VMware Player. Réglez la connexion de l'adaptateur de réseau sur votre MV sur Réseau ponté ou sur NAT. La retransmission de port doit être configurée sur votre machine virtuelle afin de pouvoir accéder à ESET PROTECT On-Prem à partir du réseau. 1. Sélectionnez Fichier > Déployer le modèle OVF. 2. Accédez au fichier protect_appliance.ova que vous avez téléchargé du site web d'ESET et cliquez sur Ouvrir. 3. Fournissez un nom et un chemin de stockage local pour la nouvelle machine virtuelle et cliquez sur Importer. 4. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF) si vous êtes d'accord avec son contenu. 8 5. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP du périphérique virtuel ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l’aide d’un navigateur Web à : https://[IP address:8443] La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 9 Microsoft Hyper-V 1. Extrayez le fichier protect_appliance.vhdx.zip (que vous avez téléchargé sur le site Web d’ESET) à l’aide d’un utilitaire comme Tar ou 7-Zip. 2. Lancez le gestionnaire Hyper-V et effectuez une connexion avec l'Hyper-V approprié. 3. Créez une nouvelle machine virtuelle (Génération 1) dotée d'au moins 4 cœurs et 4 Go de RAM. 4. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : 10 Ouvrez votre navigateur Web et entrez l'adresse IP du périphérique virtuel ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l’aide d’un navigateur Web à : https://[IP address:8443] La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 11 Oracle VirtualBox Nous vous recommandons d'utiliser la dernière version de VirtualBox. Définissez la connexion de la carte réseau de votre machine virtuelle sur Bridged ou NAT. La redirection de port doit être configurée sur votre machine virtuelle ESET PROTECT On-Prem pour qu'elle soit accessible à partir d'Internet (si nécessaire). 1. Cliquez sur File et sélectionnez Import Appliance. 2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé sur le site Web d'ESET et cliquez sur Open. 3. Cliquez sur Next. 4. Vérifiez les paramètres de votre appareil et cliquez sur Import. 5. Lisez et acceptez le Contrat de licence d'utilisateur final (EULA) si vous êtes d'accord avec son contenu. 6. Ajustez les paramètres du contrôleur SCSI : a.Cliquez avec le bouton droit de la souris sur la machine virtuelle du périphérique et sélectionnez Paramètres. b.Sélectionnez Stockage. c.Sélectionnez le contrôleur SCSI. d.Changez le type de LsiLogic à virtio-scsi. 12 e.Enregistrez les modifications. 7. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP du périphérique virtuel ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l’aide d’un navigateur Web à : https://[IP address:8443] La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. 13 Citrix Préalables • Votre réseau IPv4 est disponible dans l'environnement Citrix. IPv6 n'est pas pris en charge dans l'AV ESET PROTECT. • Le fichier .ovf de l'appliance virtuelle est disponible sur la machine sur laquelle vous déploierez l'appliance virtuelle ESET PROTECT. • Les autorisations de gestion de groupe sont nécessaires pour importer le paquet OVF/OVA. • Un espace de stockage suffisant doit être disponible pour l'utilisateur effectuant le déploiement, au moins 100 Go. Processus de déploiement Vous pouvez ignorer les avertissements lors de l’importation de OVF/OVA : le périphérique virtuel est basé sur VMware et Citrix XenCenter s’attend à une version explicite de OVF et un type de compatibilité matérielle différent. 1. Sélectionnez File > Import. 2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé sur le site Web d'ESET et cliquez sur Next. 3. Cochez la case I accept the End User License Agreements et cliquez sur Next. 14 4. Choisissez le groupe ou le serveur autonome dans lequel vous souhaitez placer l'AV ESET PROTECT et cliquez sur Next. 5. Placez le disque virtuel importé dans un référentiel de stockage et cliquez sur Next. 6. Mappez les interfaces réseau virtuelles en sélectionnant Target Network et en cliquant sur Next. 7. Choisissez de vérifier la signature numérique (facultatif) et cliquez sur Next. 8. Sélectionnez Don't use Operating System Fixup et cliquez sur Next. 9. Sélectionnez le réseau (le même que vous avez sélectionné à l'étape 6 ci-dessus) sur lequel vous installez l'AV temporaire ESET PROTECT utilisé pour effectuer l'opération d'importation et cliquez sur Next. 10. Examinez les paramètres et cliquez sur Finish. Le processus de déploiement peut prendre un certain temps, pendant lequel le serveur Citrix semblera en veille. Ne l'interrompez pas. Consultez la documentation du fournisseur sur le déploiement de OVF/OVA. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés : Ouvrez votre navigateur Web et entrez l'adresse IP du périphérique virtuel ESET PROTECT que vous venez tout juste de déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la console (voit ci-dessus). Le message indiquera : La première configuration de l'appareil doit être effectuée. Veuillez vous connecter à l’aide d’un navigateur Web à : https://[IP address:8443] 15 La prochaine étape consiste à configurer votre appareil à partir de l'interface Web. Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante s'affichera; l'URL ne contiendra pas d'adresse IP. Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV. Démarrer Il est facile de configurer l'appareil virtuel ESET PROTECT (AV ESET PROTECT) grâce à son interface Web. Votre réseau devra être doté d'un serveur DHCP afin qu'une adresse IP soit automatiquement assignée à votre AV ESET PROTECT, laquelle vous permet en retour d'accéder à l'interface Web de configuration d'AV ESET PROTECT. Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique pour l'AV ESET PROTECT. Après avoir déployé votre périphérique virtuel ESET PROTECT, vous pouvez le configurer. Gestion des périphériques mobiles ESET PROTECT On-Prem a atteint sa fin de vie. Il est recommandé de migrer vers ESET PROTECT basé sur le nuage avec la gestion des périphériques mobiles en nuage. La page de configuration du serveur ESET PROTECT se compose de deux sections, Applications et Propriétés de mise en réseau. Remplissez tous les champs obligatoires (marqués en rouge). Vous pouvez personnaliser les paramètres de configuration facultatifs, au besoin. 16 Champs de configuration obligatoires L'utilisateur par défaut de la console web est Administrateur. • Password - Ce mot de passe est important, parce qu'il sera utilisé pour accéder à la machine virtuelle, à la base de données ESET PROTECT, à l'autorité de certification du serveur ESET PROTECT et à la Console Web ESET PROTECT. Le mot de passe doit contenir au moins 10 caractères appartenant à au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous recommandons d’utiliser un mot de passe comportant au moins 12 caractères. Champs de configuration facultatifs Il est recommandé de personnaliser les paramètres facultatifs, même si vous n'y êtes pas obligé. Par exemple les détails du domaine, ceux du contrôleur de domaine, les informations d'identification du compte de l'administrateur de domaine, etc. Cela est utile pour les actions relatives au domaine, comme la synchronisation. Agrandir l'image Vous pouvez également activer ESET Bridge pour la mise en cache des mises à jour. Cochez la case à côté de Enable ESET Bridge Proxy pour installer ESET Bridge, créez et appliquez les politiques (appelées Utilisation du proxy HTTP appliquées au groupe Tous) pour les produits suivants : oESET Endpoint pour Windows. 17 oESET Endpoint pour macOS et Linux oAgent ESET Management oESET File Security for Windows Server (6+) oESET Server Security pour Windows (8+) • La politique active le proxy HTTP pour les produits concernés. Avec les paramètres par défaut, l'hôte du proxy est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres sur d'autres politiques pour configurer d'autres produits. • La mise en cache du trafic HTTPS est activée par défaut : oLa ESET Bridge politique contient le HTTPS certificat et le commutateur cache HTTPS trafic est activé. oLa politique d’usage HTTP Proxy pour ESET Endpoint pour Windows contient l’autorité de certification pour la mise en cache du trafic HTTPS. • L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous vous recommandons de cocher la case située à côté de Enable ESET Bridge Proxy si vous allez gérer plus de 37 ordinateurs à partir de ESET PROTECT On-Prem. • Vous pouvez installer et configurer ESET Bridge ultérieurement ou configurer un autre mandataire HTTP, par exemple Apache HTTP Proxy. • Effectuer la mise à jour du système d’exploitation : permet de mettre à jour le système d’exploitation pendant le déploiement du périphérique virtuel (activé par défaut). Propriétés réseau Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs. Joindre l'appareil virutel ESET PROTECT au domaine Vous pouvez configurer l'appliance virtuelle ESET PROTECT pour qu'elle s'exécute dans un domaine pendant la configuration initiale. Les paramètres suivants sont obligatoires pour utiliser l'AV ESET PROTECT sur un domaine : Vous pouvez configurer la connexion de domaine dans ESET PROTECT Web Console > Plus > Paramètres > Paramètres avancés > Active Directory. • Windows domain - Un domaine pour ce serveur, par exemple domain.com. • Windows domain controller - Un contrôleur de domaine pour ce serveur. Entrez le nom de domaine complet (FQDN) du contrôleur de domaine. • DNS1 - Un serveur de noms de domaine pour cette machine virtuelle. Tapez l'adresse IP du contrôleur de domaine. Vérifiez les paramètres de configuration que vous avez définis. Assurez-vous que la configuration est correcte, 18 parce qu'il vous sera impossible d'y apporter quelconque modification ultérieurement. Cochez la case J'accepte le contrat de licence d'utilisateur final et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. Après avoir cliqué sur Submit, l'information suivante s'affichera : N'actualisez pas cette page dans le navigateur Web, fermez l'onglet et allez à la fenêtre de la console de l'AV ESET PROTECT. La fenêtre de la console de l'appareil virtuel ESET PROTECT affichera de l'information sur son état. Les versions du composant ESET PROTECT ainsi que le nom d'hôte, l'adresse IP et le numéro de port du serveur ESET PROTECT seront affichés. L'adresse de ESET PROTECT Web Console est également indiquée aux formats https://[hostname] et https://[IP address]. Il est recommandé de créer un instantané ou de sauvegarder la machine virtuelle avant de déployer et de connecter les premiers ESET Management Agents. Entrez l'adresse de la console Web ESET PROTECT (tel que montré ci-haut) dans votre navigateur Web et 19 connectez-vous à la console Web ESET PROTECT. Votre nom d'hôte et votre adresse IP risquent d'être différents (ceux qui sont affichés plus haut sont utilisés à titre d'exemple seulement). Une fois connecté, vous pouvez commencer à utiliser ESET PROTECT On-Prem. Après la première connexion à la console Web de ESET PROTECT, nous vous recommandons d'exécuter la tâche client de mise à jour du système d'exploitation sur l'ordinateur sur lequel est installé ESET PROTECT On-Prem. Mots de passe ESET PROTECT L'appareil virtuel ESET PROTECT utilise plusieurs comptes d'utilisateurs différents. Le tableau suivant explique les différents types de comptes : Type de compte Nom d'utilisateur Mot de passe par défaut Description et utilisation Racine du système d'exploitation root eraadmin Ceci est un compte que vous pouvez utiliser pour vous connecter à votre appareil virtuel ESET PROTECT. Il vous permet d'accéder à la console d'administration de l'AV ESET PROTECT et à l'interface d'administration de Webmin; il vous permet également d'effectuer la réinitialisation aux paramètres d'usine ou si vous le souhaitez de récupérer la base de données de l'autre serveur. Généralement, vous serez invité à entrer votre mot de passe de machine virtuelle. Administrateur admin eraadmin Ce compte d’utilisateur dans le groupe sudo sert pour l’accès à distance par SSH. 20 Type de compte Base de données racine (MySQL) Nom d'utilisateur root Administrateur de la console Administrator Web de ESET PROTECT Mot de passe par défaut Description et utilisation eraadmin Il s'agit du compte racine pour le serveur de base de données MySQL. Il vous permet d'effectuer les opérations sur la base de données comme la sauvegarde de la base de données ou la restauration de la base de données. Généralement, vous serez invité à entrer votre mot de passe racine de machine virtuelle. spécifié pendant la configuration de l'AV ESET PROTECT Ce mot de passe est important car il vous permet d’accéder à ESET PROTECT console Web. Le mot de passe doit contenir au moins 10 caractères appartenant à au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous recommandons d’utiliser un mot de passe comportant au moins 12 caractères. Le mot de passe par défaut est modifié au cours de la configuration de l'appareil virtuel ESET PROTECT. Tous les comptes décrits ci-dessus sont associés au même mot de passe spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT. Cependant, chaque compte peut être configuré avec un mot de passe différent. L'utilisation de différents mots de passe augmente la sécurité, mais cela peut être complexe lorsque vous utilisez plusieurs mots de passe. Il est important de trouver un moyen efficace de gérer plusieurs mots de passe pour l'AV ESET PROTECT afin d'éviter toute confusion. 21 Lorsque vous déployez une appliance virtuelle ESET PROTECT qui n'est pas encore configurée, elle utilise le même mot de passe eraadmin pour tous les comptes ci-dessus jusqu'à ce que le mot de passe soit modifié pendant la configuration de l'appliance virtuelle ESET PROTECT. Si vous oubliez le mot de passe de l’un des comptes ci-dessus, consultez le chapitre Comment récupérer un mot de passe de périphérique virtuel ESET PROTECT oublié. Utiliser un périphérique virtuel ESET PROTECT • Console de gestion de périphérique virtuel ESET PROTECT • Interface d'administration de Webmin • Mise à niveau/migration de l'appliance virtuelle ESET PROTECT • Reprise après sinistre d'un AV ESET PROTECT Console de gestion de périphérique virtuel ESET PROTECT Après le déploiement réussi de l'AV ESET PROTECT, ouvrez la fenêtre du terminal de la machine virtuelle. Un écran contenant les renseignements de base et l'état de votre AV ESET PROTECT s'affichera. Il s'agit du principal écran de l'AV ESET PROTECT. À partir d'ici, vous pouvez vous connecter à la console d'administration de l'AV ESET PROTECT (aussi connu sous le nom de mode d'administration) en appuyant sur la touche Entrer de votre clavier. Pour entrer dans le mode d'administration, tapez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT et appuyez sur Entrer deux fois. Si vous n'avez pas configuré l'application virtuelle ESET PROTECT, vous pouvez utiliser le mot de passe eraadmin par défaut pour accéder au mode d'administration. Une fois que vous êtes connecté à la console d'administration de l'AV ESET PROTECT, les éléments de configuration/administration suivants sont disponibles : • Définir une adresse IP statique • Activation/désactivation de l'accès à distance • Sauvegarder la base de données • Restaurer la base de données • Extraire la base de données d'un autre serveur • Changer le mot de passe de la machine virtuelle • Changer le mot de passe de la base de données • Réinitialisation aux paramètres d'usine 22 La présence des éléments ci-dessus peut varier en fonction de la phase de mise en œuvre et du type d'AV ESET PROTECT configuré. • Redémarrage du système : redémarre votre périphérique virtuel ESET PROTECT. • Arrêter le système : arrête votre périphérique virtuel ESET PROTECT. • Verrouiller l’écran : verrouille l’écran pour éviter que d’autres personnes utilisent votre périphérique virtuel ESET PROTECT et accèdent à ses fichiers. Vous pouvez aussi utiliser la touche Esc pour verrouiller l'écran, ce qui est plus rapide. Le mode d'administration se fermera et l'écran principal de l'AV ESET PROTECT s'affichera. • Passer au terminal - utilisez cette option si vous voulez accéder au terminal du système d'exploitation. La console d'administration d'appareils de l'AV ESET PROTECT se ferme et le terminal s'ouvre. Pour passer du terminal à l'écran principal de l'appliance virtuelle ESET PROTECT, tapez exit et appuyez sur la touche Entrée (vous pouvez aussi utiliser la commande logout pour obtenir le même résultat). Définir une adresse IP statique La configuration manuelle est nécessaire si votre AV ESET PROTECT n'a pas reçu une adresse IP du serveur DHCP. Suivez les instructions ci-dessous pour définir manuellement une adresse IP statique : 1. Dans l’écran principal de la console de la machine virtuelle, appuyez sur la touche Entrée de votre clavier pour vous connecter au mode d’administration. Tapez eraadmin et appuyez deux fois sur la touche Entrée pour vous connecter. 2. Sélectionnez Set static IP address à l'aide des flèches du clavier et appuyez sur Entrée. 23 3. Un assistant interactif de configuration du réseau démarre et vous demande de définir : • Une adresse IP statique • Un masque de réseau • Une adresse de passerelle • une adresse de serveur DNS Les paramètres réseau doivent être saisis dans IPv4 selon la notation décimale à point, par exemple 192.168.1.10 (adresse IP) ou 255.255.255.0 (masque réseau). Consultez également la rubrique Activer/désactiver le sondage PING sur le périphérique virtuel ESET PROTECT. 4. Appuyez sur Entrée pour continuer ou Ctrl+C pour rester dans le terminal. Le périphérique virtuel ESET PROTECT a une carte réseau par défaut, ce qui est suffisant, mais si vous ajoutez plusieurs cartes réseau pour d’autres raisons, l’option Définir une adresse IP statique s’appliquera uniquement à la carte lan0. Activation/désactivation de l'accès à distance Pour utiliser l'accès à distance (interface d'administration Webmin et SSH), vous devez d'abord l'activer. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Enable/Disable remote access à l'aide des flèches du clavier et appuyez sur Entrée. 24 Vous pouvez dorénavant utiliser : • Webmin - Pour plus d'informations, reportez-vous à la section Interface d'administration Webmin. Webmin utilise HTTPS et s'exécute sur le port 10000. Pour accéder à l'interface Webmin utilisez l'adresse IP indiquée avec le numéro de port 10000 (https://<host name or IP address>:10000 par exemple https://10.20.30.40:10000 ou https://protect.local:10000). Lorsque cette option est désactivée, Webmin continue de s’exécuter et seul son accès est bloqué dans le pare-feu. • L'accès à distance sur SSH sur le port 22 (cette configuration est requise pour activer la récupération de la base de données). Autorisations de l’utilisateur • Seul l’utilisateur admin peut se connecter à distance via SSH. • Seul l’utilisateur root peut se connecter à Webmin. Les informations suivantes seront affichées sur l'écran principal de la console d'administration de l'AV ESET PROTECT : 25 Voir aussi Dépannage de SSH. Sauvegarder la base de données La sauvegarde est un élément absolument essentiel d'une bonne stratégie de reprise après sinistre. À l’aide de la fonctionnalité Backup database vous pouvez sauvegarder et stocker votre base de données ESET PROTECT dans un fichier de sauvegarde MySQL. Vous pouvez également sauvegarder la base de données manuellement. Il est recommandé d'effectuer régulièrement une sauvegarde de votre base de données ESET PROTECT et d'enregistrer le fichier de sauvegarde sur un support de stockage externe. Cela est important parce que vous aurez une copie de l'ensemble de la base de données ESET PROTECT stockée ailleurs (pas localement sur votre AV ESET PROTECT) au cas où une catastrophe venait à se produire. Par exemple, si votre AV ESET PROTECT est en panne, supprimé ou détruit. Le fait d'avoir une sauvegarde récente de la base de données ESET PROTECT vous permettra de restaurer l'AV ESET PROTECT dans le même état qu'il était peu de temps avant la catastrophe. Pour des détails sur la procédure, consultez la rubrique Reprise après sinistre d'AV ESET PROTECT. 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Backup database à l'aide des flèches du clavier et appuyez sur Entrée. 26 2. Tapez le mot de passe racine de votre base de données pour démarrer la sauvegarde de la base de données. Si vous ne vous souvenez pas du mot de passe racine de la base de données, vous pouvez le changer et lancer la sauvegarde de la base de données à nouveau. Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de données. Pendant le processus de sauvegarde de la base de données, le serveur ESET PROTECT s’arrête pour assurer la cohérence des données. Vérifiez toujours que l’écran ne contient pas d’erreurs. S'il y a des messages d'erreur, la sauvegarde de la base de données ne peut pas être considérée comme réussie. Essayez d’exécuter Backup database de nouveau. La sauvegarde de la base de données se trouve à l'emplacement suivant : /opt/appliance/conf/db-backup.sql Téléchargez le fichier de sauvegarde en utilisant le gestionnaire de fichier Webmin vers un emplacement sûr. 27 Restaurer la base de données Cette fonction permet de remplacer votre base de données actuelle par une base de données provenant de la sauvegarde. Nous vous recommandons d'effectuer un instantané de la machine virtuelle ou une sauvegarde de la base de données actuelle. Il s'agit d'une solution de secours si vous rencontrez des problèmes lors de la restauration. Suivez les instructions ci-dessous pour restaurer la base de données : 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Restore database à l'aide des flèches du clavier et appuyez sur Entrée. Téléversez le fichier de sauvegarde que vous voulez restaurer dans le répertoire suivant en utilisant le gestionnaire de fichier Webmin : /opt/appliance/conf Le fichier cible sera écrasé. Ignorez cette étape si vous souhaitez restaurer le fichier de sauvegarde qui se trouve déjà au même emplacement. Ne mélangez pas les sauvegardes de différents serveurs et de différentes versions de serveurs. Utilisez seulement le fichier qui a été sauvegardé sur ce même périphérique virtuel ESET PROTECT. La seule situation dans laquelle vous pouvez restaurer une base de données vers un autre périphérique virtuel ESET PROTECT est lorsqu’il vient d’être déployé et n’a pas encore été configuré. 2. Il se peut que vous soyez invité à saisir votre mot de passe racine de base de données au début du processus de restauration de la base de données. Toutefois, si vous restaurez la base de données sur un AV 28 ESET PROTECT fraîchement déployé qui n'a pas encore été configuré, vous ne serez pas invité à entrer un mot de passe. Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de données. Vérifiez toujours que l’écran ne contient pas d’erreurs. S'il y a des messages d'erreur, la restauration de la base de données ne peut pas être considérée comme réussie. Essayez d’exécuter Restore database de nouveau. Extraire la base de données d'un autre serveur Cette fonction vous permet d'extraire la base de données ESET PROTECT d'un AV ESET PROTECT existant en cours d'exécution dans votre infrastructure. Elle est prise en charge uniquement sur ESET PROTECT Server, et non sur d'autres composants (MDM). Cette fonction est pratique lorsque vous mettez à niveau votre périphérique virtuel ESET PROTECT antérieur vers le périphérique virtuel ESET PROTECT le plus récent, ou si vous souhaitez migrer votre périphérique virtuel ESET PROTECT. En cas de migration, vous devez veiller à ce que votre ancien périphérique virtuel ESET PROTECT soit accessible pour que le changement de politique du nom d’hôte/de l’adresse IP soit appliqué à tous les ordinateurs clients. Sinon, les clients ne se connecteront pas à votre nouveau périphérique virtuel ESET PROTECT et continueront d’essayer de se connecter à l’ancien. Veillez à activer SSH sur votre ancienne appliance virtuelle ESET PROTECT. Effectuez une extraction de la base de données uniquement lors de la migration vers une version plus récente ou la même d'ESET PROTECT Server. Pendant le processus de récupération, la structure de la base de données est mise à jour, mais ce processus échoue en cas d'extraction vers un serveur ancien. L’extraction de base de données est l’une des deux méthodes de mise à niveau de votre appliance virtuelle. Pour effectuer l'extraction de la base de données, suivez les étapes suivantes : 1. Déployez un nouveau périphérique virtuel ESET PROTECT, mais ne le configurez pas pour l’instant. 2. Ouvrez la console de la machine virtuelle. Le mot de passe par défaut est eraadmin. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. 29 3. Sélectionnez Extraire la base de données d'un autre serveur en utilisant les flèches du clavier et appuyez sur Entrée. 4. Entrez le mot de passe racine de la base de données sur l'AV ESET PROTECT distant duquel vous voulez extraire la base de données ESET PROTECT (votre ancien AV ESET PROTECT). Si vous utilisez un seul mot de passe sur votre ancienne appliance virtuelle ESET PROTECT, saisissez-le ici. 30 5. Connectez-vous au périphérique virtuel ESET PROTECT distant par l’intermédiaire du SSH. Pour cela, saisissez le nom d’utilisateur et le nom d’hôte ou l’adresse IP de votre ancien périphérique virtuel ESET PROTECT dans le format suivant : • CentOS 7 (lors de la migration du périphérique virtuel de CentOS vers Rocky Linux) : root@AdresseIP ou root@nom_d’hôte • Rocky Linux 9 (lors de la migration du périphérique virtuel de Rocky Linux vers un autre Rocky Linux) : admin@adresseIP ou admin@nom_d’hôte 6. Saisissez yes lorsque vous devez confirmer l'authenticité de l'hôte. Sinon, ignorez cette étape. 7. Tapez le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT et appuyez sur Entrée. Le message La base de données du serveur distant a été sauvegardée s'affichera lorsque les opérations de sauvegarde seront terminées. Le temps nécessaire aux opérations de sauvegarde et de restauration varie en fonction de la taille de la base de données. 8. Tapez de nouveau le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT. Il est possible que vous deviez saisir le mot de passe à plusieurs reprises pendant le processus. Cela dépend de la durée de la copie de la base de données. 9. Attendez jusqu'à ce que la base de données soit restaurée. 10. Si vous effectuez une mise à niveau : Après l'extraction de la base de données ESET PROTECT, arrêtez l'ancienne appliance virtuelle ESET PROTECT pour la désactiver. 31 • Il est conseillé de conserver l’ancien périphérique virtuel ESET PROTECT suffisamment longtemps pour s’assurer que la nouvelle instance fonctionne correctement. • Il est déconseillé de désinstaller l’ancien périphérique virtuel ESET PROTECT Server à l’aide d’un script de désinstallation. La procédure de désinstallation supprime toutes les licences de la nouvelle base de données du périphérique virtuel ESET PROTECT Server. Pour éviter ceci, supprimez l’ancienne base de données du périphérique virtuel ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. 11. Configurez votre nouvelle appliance : • Mise à jour : configurez votre nouveau périphérique virtuel ESET PROTECT comme le précédent. • Migration : modifiez la configuration afin qu'elle corresponde au nouveau domaine (configurer le domaine) ou aux propriétés réseau, par exemple, si vous avez déplacé le périphérique virtuel ESET PROTECT vers un autre réseau. Assurez-vous que toutes les données sont préservées, que tous les clients se connectent à votre nouveau serveur et que votre AV ESET PROTECT se comporte de la même manière que le précédent. Changer le mot de passe de la machine virtuelle Le mot de passe de votre machine virtuelle est utilisé pour se connecter à l'appareil virtuel déployé ESET PROTECT. Si vous voulez changer le mot de passe de votre machine virtuelle ou rendre celui-ci plus sûr, nous vous recommandons d'utiliser des mots de passe forts et de les changer régulièrement. Cette procédure modifiera uniquement le mot de passe de votre machine virtuelle. Le mot de passe racine de la console Web ESET PROTECT et de la base de données restera inchangé. Pour de plus amples renseignements, consultez la rubrique Types de mots de passe pour AV ESET PROTECT. Si vous avez oublié votre mot de passe, consultez la rubrique Comment récupérer un mot de passe pour AV ESET PROTECT oublié. 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Change VM password à l'aide des flèches du clavier et appuyez sur Entrée. 32 2. Saisissez votre nouveau mot de passe dans le champ vide, appuyez sur Entrée, puis saisissez-le à nouveau pour confirmer pour chacun des utilisateurs suivants : • root • admin Pour obtenir plus d’information sur les utilisateurs, consultez la rubrique ESET PROTECT des Mots de passe de périphérique virtuel. Vous devez utiliser un mot de passe complexe qui comporte au moins 18 caractères et qui contient des chiffres, des lettres majuscules et des caractères non alphanumériques. Une fois que vous avez terminé, le message all authentication tokens updated successfully s’affichera et votre nouveau mot de passe sera désormais exigé lors de la connexion. 33 Changer le mot de passe de la base de données Le mot de passe root de la base de données offre un accès complet au serveur de la base de données MySQL. L'utilisateur root de MySQL possède un contrôle total sur le serveur MySQL uniquement. 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Change database password à l'aide des flèches du clavier et appuyez sur Entrée. 2. Lorsque vous y êtes invité, entrez l'ancien mot de passe racine de la base de données, entrez le mot de passe que vous avez défini à l'étape Configuration de l'appareil virtuel ESET PROTECT. Il est possible que ce mot de passe soit différent de votre mot de passe pour machine virtuelle si vous l'avez modifié séparément. Maintenant, le mot de passe root de la base de données a été modifié. Réinitialisation aux paramètres d'usine Vous pouvez utiliser Factory reset pour rétablir votre périphérique virtuel ESET PROTECT à son état d’origine, celui qu’il avait juste après son déploiement. Toute la configuration et tous les paramètres seront réinitialisés et toute la base de données de ESET PROTECT sera perdue. 34 Il est fortement recommandé de faire une sauvegarde de votre base de données ESET PROTECT avant d'effectuer une réinitialisation aux paramètres d'usine. Votre base de données sera vide après la réinitialisation. La Factory reset ne restaurera que les paramètres qui ont été modifiés au cours de la configuration du périphérique virtuel ESET PROTECT; les autres modifications et paramètres seront conservés. Dans de rares cas, la Factory reset ne restaurera pas complètement votre périphérique virtuel à son état d’origine. Si vous rencontrez des problèmes avec l'AV ESET PROTECT, nous vous recommandons de déployer une nouvelle machine. Suivez les étapes ci-après pour effectuer une mise à niveau/migration ou pour effectuer une procédure de reprise après sinistre. 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Factory reset à l'aide des flèches du clavier et appuyez sur Entrée. 2. Appuyez sur Entrée pour démarrer la réinitialisation aux paramètres d'usine de votre AV ESET PROTECT; ou vous pouvez toujours arrêter la réinitialisation d'usine en appuyant sur Ctrl+C à ce niveau. Une fois que la réinitialisation aux paramètres d’usine est en cours d’exécution, n’utilisez pas Ctrl+C, car cela pourrait endommager votre périphérique virtuel. 35 Si des messages d'erreur s'affichent à l'écran lors de la réinitialisation aux paramètres d'usine, essayez d'exécuter à nouveau la réinitialisation. Si la réexécution de la réinitialisation aux paramètres d'usine ne contribue pas à résoudre le problème ou si vous n'êtes pas sûr qu'il a été résolu, nous vous recommandons d'effectuer un nouveau déploiement; vous pouvez suivre les mêmes étapes décrites dans mise à niveau/migration ou une procédure de reprise après sinistre. La Factory reset exécute les actions suivantes : • réinitialise la configuration du réseau, tous les mots de passe et le nom d'hôte • supprime toutes les données de la base de données de ESET PROTECT • réinitialise le mot de passe utilisateur de la base de données ESET PROTECT Après son redémarrage, votre AV ESET PROTECT sera dans son état d'origine, comme s'il venait juste d'être déployé et sera prêt pour la configuration à partir de zéro. Les modifications ou les paramètres personnalisés qui ne sont pas liés à ESET PROTECT On-Prem demeurent inchangés. Interface d'administration de Webmin Webmin est une interface tierce basée sur le Web qui simplifie le processus de gestion d'un système Linux. Webmin a été conçu pour être utilisé par des personnes qui ont une certaine expérience de Linux, mais ne sont pas familiers avec les subtilités de l'administration du système. Il vous permet d'effectuer ces tâches à l'aide d'une interface Web facile à utiliser et met à jour automatiquement pour vous tous les fichiers de configuration nécessaires. Cela rend le travail d'administration de votre système beaucoup plus facile. • Webmin est accessible via un navigateur Web; vous pouvez vous y connecter à partir de tout système (ordinateur client ou appareil mobile) qui est connecté à votre réseau. Il est plus facile à utiliser sur le réseau que localement à l'aide d'autres programmes de configuration graphiques. • Toutes les versions récentes de Webmin peuvent être librement distribuées et modifiées pour un usage commercial et non commercial. Vous pouvez trouver plus d'informations sur les pages Web de Webmin. 36 Accéder à Webmin Webmin est inclus dans votre appareil virtuel ESET PROTECT. • Pour commencer à l'utiliser, vous devez l'activer. • Il utilise le protocole HTTPS et fonctionne sur le port 10000. L'adresse IP de Webmin s'affichera dans l'écran de la console d'administration de l'AV ESET PROTECT. 1.Ouvrez votre navigateur Web et saisissez l'adresse IP ou le nom d'hôte de votre AV ESET PROTECT déployé dans la barre d'adresse, puis utilisez le port 10000. L'URL doit être au format suivant : <hostname or IP address>:10000, par exemple https://10.20.30.40:10000 ou https://protectva:10000 2.Entrez le nom d'utilisateur et le mot de passe : • le nom d'utilisateur est root • Le mot de passe par défaut est eraadmin, mais si vous l'avez déjà changé, utilisez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT. Une fois que la connexion est réussie, le tableau de bord de Webmins'affichera Tableau de bord Une fois que vous êtes connecté à Webmin, le tableau de bord affiche des informations système pour votre VA ESET PROTECT. Des informations telles que le nom d'hôte, le système d'exploitation, la disponibilité du système, l'utilisation de la mémoire, les mises à jour du microprogramme, etc. De plus, vous verrez une zone de notification au bas de la page où les éléments qui requièrent votre attention seront affichés. Par exemple, une notification selon laquelle une nouvelle version de Webmin est disponible vous permet de prendre des mesures en appuyant sur le bouton Mettre Webmin à jour maintenant. Nous vous recommandons de le mettre à jour. Une fois que la mise à our est terminée, le message Installation de Webmin terminée s'affiche. Le menu principal comprend les catégories de modules suivantes : Webmin, Système, Serveurs, Outils, Réseaux, Matériel et Grappe. Pour de plus amples renseignements au sujet des modules, consultez les pages Modules 37 Webmin. Webmin détecte automatiquement ce qui est configuré dans l'AV et affiche les modules pertinents en conséquence. Les modules les plus importants pour la gestion de votre AV ESET PROTECT sont : • Système • Serveurs • Outils • Réseau Webmin fonctionne avec des privilèges racines complets Linux, ce qui veut dire qu'il peut modifier n'importe quel fichier et exécuter n'importe quelle commande sur votre système. Votre système pourrait ne plus être amorçable ou vous pourriez détruire tous les fichiers de votre système si vous faites une erreur. Pour cette raison, il est important d'être prudent lorsque vous utilisez Webmin. Bien que Webmin vous avertisse toujours avant d'effectuer une action potentiellement dangereuse, n'effectuez pas de modifications de configurations d'éléments avec lesquels vous n'êtes pas familiers. Notification : si Webmin souhaite vous avertir, une notification s’affiche au bas du tableau de bord. Déconnexion : une fois que vous avez terminé d’utiliser Webmin, utilisez l’icône de déconnexion principal. 38 du menu Système Dans ce chapitre, vous allez apprendre à configurer certains modules du système. Bootup and Shutdown : Permet de gérer les services, de les modifier, de démarrer, d’arrêter ou de redémarrer un service ou plusieurs services en même temps. Vous pouvez également créer et modifier des scripts exécutés au démarrage et à l'arrêt, etc. Vous pouvez redémarrer ou arrêter la machine virtuelle ESET PROTECT en utilisant les boutons en bas de la page. Change Passwords : Permet de modifier les mots de passe de l’utilisateur du système d’exploitation de la machine virtuelle. N'utilisez pas cette option lorsque vous voulez changer le mot de passe du périphérique virtuel ESET PROTECT ou de la base de données ESET PROTECT, utilisez plutôt Change VM password ou Change database password à partir de la console de gestion du périphérique virtuel ESET PROTECT. Running Processes : Permet de gérer tous les processus en cours d’exécution sur votre système à l’aide de Webmin. Ce module peut être utilisé pour visualiser, arrêter, redéfinir les priorités et exécuter les processus sur votre système. Software Package Updates - Affiche les mises à jour disponibles et permet la mise à jour de tous les paquets ou les paquets sélectionnés. System Logs : Permet d’afficher les fichiers journaux sur votre système et, si nécessaire, de modifier l’emplacement dans lequel les messages journaux sont sauvegardés. 39 Serveurs Dans ce chapitre, vous allez apprendre à configurer certains modules pour les serveurs : Serveur SSH Serveur SSH - ce module est utilisé pour configurer les serveurs SSH et OpenSSH. Son utilisation suppose que vous avez une connaissance de base des programmes client en tant qu'utilisateur. Vous pouvez configurer le serveur SSH et les clients sur votre système. Serveur ESET PROTECT Le module du serveur ESET PROTECT vous permet d’exécuter certaines commandes prédéfinies, la plupart du temps pour réparer les certificats de ESET PROTECT, exécuter un outil de diagnostic ou réinitialiser le mot de passe du serveur ESET PROTECT. • Run Diagnostic Tool - Cliquez sur ce bouton pour extraire les journaux et les informations du système. Les journaux seront exportés pour le serveur ESET PROTECT et l'agent ESET Management. Vous pouvez utiliser le module Gestionnaire de fichier pour trouver et télécharger des fichiers journaux de diagnostic exportés et compressés au format .zip. • Reset ESET PROTECT Server Administrator Password - Si vous avez oublié votre mot de passe pour le serveur ESET PROTECT ou si vous souhaitez simplement réinitialiser le mot de passe, entrez votre nouveau mot de passe pour le compte Administrateur du serveur ESET PROTECT et appuyez sur le bouton pour exécuter la commande. Le mot de passe doit contenir au moins 10 caractères appartenant à au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous recommandons d’utiliser un mot de passe comportant au moins 12 caractères. • Repair ESET PROTECT Server Certificate- Répare le certificat du serveur ESET PROTECT à l'aide du nouveau certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFX ou PKCS12 du serveur ESET PROTECT puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET PROTECT et appuyez sur le bouton pour exécuter la commande. 40 • La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l’initialisation de l’agent. • Le mot de passe doit contenir au moins 10 caractères appartenant à au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous recommandons d’utiliser un mot de passe comportant au moins 12 caractères. • Repair ESET PROTECTServer Certification Authority - Répare l'autorité de certification du serveur ESET PROTECT à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der pour CA, puis cliquez sur Ouvrir. • Repair ESET Management Agent Connection - Repare la connexion de l'agent ESET Management au serveur ESET PROTECT. Saisissez le nom d'hôte du serveur ESET PROTECT et le numéro de port, puis appuyez sur le bouton pour exécuter la commande. • Repair ESET Management Agent Certificate : Répare le certificat ESET Management Agent avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFXou PKCS12 de l'agent ESET Management puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET Management et appuyez sur le bouton pour exécuter la commande. • Repair ESET Management Agent Certification Authority - Répare l'autorité de certification de l'agent ESET Management à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der pour CA, puis cliquez sur Ouvrir. • Edit Apache Tomcat server.xml - Vous pouvez modifier le fichier de configuration Apache Tomcat server.xml pour changer les certificats HTTPS de la console Web et chiffrer les algorithmes. Lorsque vous appuyez sur le bouton, un éditeur de texte s'ouvre pour vous permettre de modifier le fichier /etc/tomcat/server.xml. Cliquez sur Enregistrer pour enregistrer les modifications. Dans le cas où un redémarrage est nécessaire, il se fera automatiquement. Si vous ne voulez pas enregistrer les modifications que vous avez apportées, cliquez sur Retour aux commandes. Outils Cette catégorie de Webmin contient plusieurs modules différents. Il existe deux modules très utiles : • Gestionnaire de fichiers • Téléverser et télécharger Gestionnaire de fichiers File manager (Gestionnaire de fichiers) : permet d'afficher et de manipuler les fichiers du serveur par le biais d'une interface HTML. Lorsque vous chargez le Gestionnaire de fichiers (également connu sous le nom de Filemin) pour la première fois, le contenu du répertoire racine de votre AV ESET PROTECT s'affiche. L'affichage varie en fonction de l'utilisateur qui est connecté. • La navigation au sein de la structure de répertoires est simple. Il suffit de cliquer sur le nom d'un répertoire ou sur son icône (dossier). Le répertoire actuel s'affiche dans la partie supérieure gauche de la fenêtre Filemin. Cliquez sur n'importe quelle partie du chemin pour afficher le contenu de ce répertoire spécifique. • Filemin peut également être utilisé pour effectuer des recherches dans les fichiers; cliquez sur Outils dans la 41 barre d’outils (au coin supérieur droit de la fenêtre Filemin) et sélectionnez Rechercher. Saisissez ensuite un modèle de recherche. • Si vous souhaitez télécharger un fichier depuis l'appliance virtuelle ESET PROTECT sur l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur le nom du fichier ou son icône. • Si vous voulez téléverser un fichier provenant de l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur Fichier puis Téléverser vers le répertoire actuel. Une fenêtre de dialogue s'ouvre alors; cliquez sur l'icône de trombone pour rechercher les fichiers que vous souhaitez téléverser. Vous pouvez sélectionner plusieurs fichiers et les téléverser en cliquant sur le bouton Téléverser. Les fichiers téléversés seront stockés dans le répertoire actuel. Une fois le chargement terminé, la liste du répertoire est mise à jour. Les fichiers chargés deviennent alors visibles. • Vous pouvez également récupérer un fichier à partir d'une URL distante. Pour ce faire, cliquez sur Fichier et sélectionnez Télécharger à partir d’une URL distante. • Pour créer un fichier texte vide, cliquez sur File (Fichier), sur Create new file (Créer un fichier), puis saisissez le nom du nouveau fichier. • Pour renommer un fichier ou un répertoire, sélectionnez Renommer dans le menu contextuel par clic droit. Téléverser et télécharger Télécharger et Téléverser permettent d’effectuer différentes actions sur les fichiers : • Download from web (Télécharger à partir d'Internet) : saisissez la ou les URL des fichiers à télécharger à partir d'Internet sur votre appliance virtuelle ESET PROTECT. Indiquez également l'emplacement où stocker les fichiers. 42 • Upload to server (Téléverser sur le serveur) : cliquez sur l’icône ou les icônes représentant un trombone pour accéder aux fichiers à téléverser. Vous pouvez téléverser simultanément jusqu’à quatre fichiers. Indiquez l'emplacement où stocker les fichiers. • Download from server (Télécharger à partir du serveur) : indiquez le chemin d'accès comprenant le nom du fichier dans le champ de texte File to download (Fichier à télécharger) ou cliquez sur l'icône en regard de celuici pour accéder au système de fichiers de l'appliance virtuelle ESET PROTECT afin de trouver le fichier à télécharger sur l'ordinateur sur lequel s'exécute le navigateur Web. Cliquez sur le bouton Télécharger pour lancer le téléchargement du fichier; vous pouvez télécharger un fichier à la fois. Réseau La plupart du temps, vous n'aurez pas besoin de modifier les paramètres de réseau, mais dans le cas où cela est nécessaire, vous pouvez le faire dans la catégorie Réseau. Dans ce chapitre, vous apprendrez à configurer certains modules utiles : • FirewallD—Si vous devez autoriser des ports, vous pouvez le faire ici en ajoutant des règles ou en modifiant des règles existantes. • Configuration de réseau - vous pouvez configurer la carte réseau, changer l'adresse IP, le nom d'hôte, le DNS et d'autres paramètres réseau. Une fois que vous avez terminé la configuration, appuyez sur le bouton Appliquer la configuration pour que les changements prennent effet. Cela n'est recommandé que pour les administrateurs avancés. Si la configuration du réseau est incorrecte, cela peut empêcher l'accès à votre système via le réseau ainsi qu'à Webmin. Cependant, vous pourrez encore accéder à la console d'administration de l'AV ESET PROTECT à l'aide de la fenêtre terminal de la machine virtuelle. 43 Mise à niveau/migration de l'appliance virtuelle ESET PROTECT Effectuez les opérations suivantes pour mettre à niveau ou migrer votre périphérique virtuel : • Mise à niveau : installez une nouvelle version des composants d'ESET PROTECT. • Migration : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance de la même version. • Migration et mise à niveau : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance d'une version plus récente. Il existe deux façons de mettre à niveau votre périphérique virtuel : • À l’aide de l’extraction de la base de données : permet d’effectuer la mise à niveau du périphérique, notamment du système d’exploitation sous-jacent, et non seulement celle de ESET PROTECT Server. Le processus est complexe et nécessite l’exécution de deux périphériques simultanés lors de la période de transition. Il est recommandé d’utiliser l’extraction de la base de données pour effectuer une mise à niveau vers des versions majeures ou en tant que méthode de dépannage. • Tâche de mise à niveau des composants via la console Web : le processus est plus simple et ne demande pas l’accès au périphérique, mais seulement à la console Web. Cette procédure est recommandée pour les mises à niveau mineures et les correctifs. La mise à niveau des composants ne met pas à niveau le système d’exploitation sous-jacent ou d’autres progiciels nécessaires au bon fonctionnement de ESET PROTECT Server. 44 Procédure de migration et de mise à niveau (méthode de mise à niveau recommandée) Avant la migration Sauvegarder votre base de données et exporter l’autorité de certification et les certificats homologues de l’ancien périphérique virtuel ESET PROTECT avant la migration ou la mise à niveau d’ESET PROTECT Server. Si votre ancien périphérique virtuel ESET PROTECT n’utilise pas la sécurité avancée et possède des certificats SHA-1, suivez ces étapes avant la migration dans votre ancien périphérique virtuel ESET PROTECT pour empêcher tout échec de connexion dans le nouveau périphérique virtuel : 1.Activez la sécurité avancée. 2.Créez une nouvelle autorité de certification. 3.Créez un nouveau certificat serveur et signez-le à l’aide de la nouvelle autorité de certification. 4.Attendez que la partie publique de l’autorité de certification réplique sur tous les agents ESET Management du réseau. Gestion des périphériques mobiles ESET PROTECT On-Prem a atteint sa fin de vie. Il est recommandé de migrer vers ESET PROTECT basé sur le nuage avec la gestion des périphériques mobiles en nuage. Suivez ces instructions pour migrer de l’ancienne version du périphérique virtuel vers la nouvelles version (y compris la migration de CentOS à Rocky Linux). 1. Téléchargez la dernière version de protect_appliance.ova (ou protect_appliance.vhdx.zip si vous utilisez Microsoft Hyper-V). 2. Déployez une nouvelle appliance virtuelle ESET PROTECT. Consultez la procédure de déploiement de périphériques virtuels ESET PROTECT pour plus d'instructions. Ne configurez pas le nouveau périphérique virtuel ESET PROTECT en utilisant son interface Web. 3. Extrayez la base de données de l’ancien périphérique virtuel. Ne désinstallez pas ou ne mettez pas hors service votre ancien serveur de périphérique virtuel à ce stade. 4. Configurez l'appareil virtuel ESET PROTECT en utilisant son interface Web. 5. Vérifiez que le nouveau périphérique virtuel ESET PROTECT se comporte comme l’ancien : • Si la nouvelle appliance virtuelle ESET PROTECT possède une autre adresse IP : a)Créez une politique sur l’ancien périphérique virtuel pour définir une nouvelle adresse IP ESET PROTECT Server et attribuez-la à tous les ordinateurs. Nous vous recommandons de tester la politique en l’affectant à un ordinateur avant de l’affecter à d’autres cibles. Pour tirer pleinement parti de la sécurité avancée, vous pouvez générer un nouveau certificat homologue ESET Management Agent et le distribuer par l’intermédiaire d’une politique à tous les ordinateurs. b)Attendez que la politique soit distribuée à tous les agents de ESET Management. c)Vérifiez que tous les ordinateurs se connectent au nouveau périphérique virtuel ESET PROTECT. d)Mettez hors tension l'ancienne appliance virtuelle et désactivez-la. 45 Il est déconseillé de désinstaller l’ancien périphérique virtuel ESET PROTECT Server à l’aide d’un script de désinstallation. La procédure de désinstallation supprime toutes les licences de la nouvelle base de données du périphérique virtuel ESET PROTECT Server. Pour éviter ceci, supprimez l’ancienne base de données du périphérique virtuel ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. • Si la nouvelle appliance virtuelle ESET PROTECT possède la même adresse IP : Assurez-vous que la configuration du réseau sur votre nouveau ESET PROTECT Server (adresse IP, FQDN, nom d’ordinateur, enregistrement DNS SRV) correspond à l’ancien serveur du périphérique virtuel. Vous pouvez utiliser le nom d’hôte en modifiant l’enregistrement DNS selon le nouveau serveur. a)Mettez hors tension l'ancienne appliance virtuelle. b)Mettez sous tension la nouvelle appliance virtuelle ESET PROTECT. c)Vérifiez que tous les ordinateurs se connectent à la nouvelle appliance virtuelle ESET PROTECT. d)Désactivez l'ancienne appliance virtuelle. Il est déconseillé de désinstaller l’ancien périphérique virtuel ESET PROTECT Server à l’aide d’un script de désinstallation. La procédure de désinstallation supprime toutes les licences de la nouvelle base de données du périphérique virtuel ESET PROTECT Server. Pour éviter ceci, supprimez l’ancienne base de données du périphérique virtuel ESET PROTECT Server (DROP DATABASE) avant de procéder à la désinstallation. 6. Mettez à niveau un échantillon d'ESET Management Agents à l'aide d'une ESET PROTECT tâche Mettre à jour les composants. N’incluez pas ESET Management Agent en exécution sur le périphérique virtuel ESET PROTECT dans l’échantillon, car la mise à niveau de l’Agent entraîne une perte de connexion provisoire à ESET PROTECT et la corruption du serveur. 7. Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours, poursuivez avec les autres Agents. Procédure de mise à niveau (autre méthode de mise à niveau) La mise à niveau vers le ESET PROTECT On-Prem le plus récent sur le même périphérique virtuel ne met pas à niveau les autres logiciels du périphérique virtuel (système d’exploitation, progiciels nécessaires au bon fonctionnement de ESET PROTECT Server). Nous vous recommandons de migrer le serveur après une mise à niveau. Mettez à niveau un échantillon d' Agents à l'aide d'une tâche Mettre à jour les composants : 1. Mettez d'abord à niveau ESET PROTECT Server. 2. Mettez à niveau un échantillon d'ESET Management Agents. 3. Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours, poursuivez avec les autres Agents. 46 Reprise après sinistre d'un AV ESET PROTECT Si votre périphérique virtuel ESET PROTECT tombe en panne et que vous ne pouvez pas le redémarrer, ou s’il est supprimé du stockage ou détruit de quelque autre manière, vous pouvez suivre la procédure de récupération d’urgence. Vous devez disposer de la sauvegarde de la base de données du périphérique virtuel ESET PROTECT pour pouvoir effectuer la restauration. 1. Téléchargez la dernière version du fichier protect_appliance.ova ou protect_appliance.vhdx.zip si vous utilisez Microsoft Hyper-V. Un des avantages de cette procédure de récupération est que votre appliance virtuelle ESET PROTECT sera mise à jour. 2. Déployez un nouveau périphérique virtuel ESET PROTECT, mais ne le configurez pas pour l’instant. 3. Activez Webmin pour pouvoir téléverser le fichier de sauvegarde de la base de données. 4. Restaurez la base de données à l’aide du dernier fichier de sauvegarde dont vous disposez. 5. Configurez votre périphérique virtuel ESET PROTECT nouvellement déployé avec la base de données restaurée de la même manière que votre périphérique virtuel précédent. Foire aux questions Cette section couvre les questions les plus fréquemment posées et les problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour apprendre comment résoudre le problème : • Déterminer quels sont les composants ESET PROTECT installés • Dois-je ajouter d'autres composants à mon AV ESET PROTECT? • Activer ESET Bridge (mandataire HTTP) sur le périphérique virtuel ESET PROTECT • Activer/désactiver le sondage par PING sur le périphérique virtuel ESET PROTECT • Configurer la connexion de domaine • Configurez ESET PROTECT VA pour permettre la synchronisation des groupes statiques par l’intermédiaire de LDAP • Configuration de la connexion LDAPS à un domaine • Récupération d’un mot de passe oublié pour le périphérique virtuel ESET PROTECT • Modifier la chaîne de connexion à la base de données ESET PROTECT • Configurer le serveur Hyper-V pour RD Sensor • Modifier les numéros de port pour la console Web du périphérique virtuel de ESET PROTECT • Augmenter la taille de la mémoire pour le serveur MySQL 47 • Erreur avec ESET PROTECT On-Prem s'exécutant sur un serveur Hyper-V Server 2012 R2 • Améliorer les performances d’Oracle VirtualBox • Activer la commande YUM sous le serveur mandataire HTTP • Mettre à jour le système d’exploitation sur une machine exécutant le périphérique virtuel ESET PROTECT Server • Désactiver SELinux de manière permanente • Redémarrer la console de gestion du périphérique virtuel • Activer SSH Si votre problème n'est pas couvert dans les pages d'aide indiquées ci-dessus, essayez d'effectuer une recherche en entrant les mots-clés ou phrases décrivant votre problème dans les pages d'aide de ESET PROTECT On-Prem. Si vous ne pouvez pas trouver la solution à votre problème/question dans les pages d'aide, vous pouvez essayer notre Base de connaissances régulièrement mise à jour. Au besoin, vous pouvez communiquer directement avec notre centre d'assistance technique en ligne pour soumettre vos questions ou problèmes. Le formulaire de contact se trouve dans la console web ESET PROTECT Web Console > Aide > Contacter le support. Déterminer quels sont les composants ESET PROTECT installés Vous trouverez la liste des composants ESET PROTECT et leurs versions dans la fenêtre de la console de votre apareil virtuel ESET PROTECT. Vous pouvez vérifier le système d’exploitation de votre ESET PROTECT périphérique virtuel en fonction de la version du serveur : • 11.0.199.0 et les versions antérieures —CentOS 7 (périphérique virtuel 11.0.14.0 et les versions antérieures) • 11.0.215.0 et versions ultérieures —Rocky Linux 9 (périphérique virtuel 11.0.19.0 et versions ultérieures) Pour actualiser cette boîte de dialogue après la mise à niveau des composants, vous pouvez : • redémarrer le périphérique virtuel • Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. Puis quittez le terminal pour revenir à l’écran de verrouillage. 48 Dois-je ajouter d'autres composants à mon AV ESET PROTECT? Non. L’utilisation du périphérique virtuel est le moyen le plus simple de déployer ESET PROTECT On-Prem tant que vous utilisez un hyperviseur pris en charge. Déployez le périphérique et configurez-le. Le périphérique virtuel ESET PROTECT est prêt à être utilisé : • Il comporte le serveur ESET PROTECT s’exécutant sur une machine virtuelle spécialisée et est équipé d’un système d’exploitation fonctionnel (Rocky Linux). • Il comprend également d’autres composants ESET PROTECT : l’agent ESET Management, ESET Rogue Detection Sensor et ESET Bridge (mandataire HTTP). Activer ESET Bridge (mandataire HTTP) sur le périphérique virtuel ESET PROTECT Nous vous recommandons d’activer ESET Bridge pendant la configuration initiale du périphérique virtuel ESET PROTECT. Vous pouvez installer et configurer ESET Bridge ultérieurement ou configurer un autre mandataire HTTP, par exemple Apache HTTP Proxy. 49 Activer/désactiver le sondage par PING sur le périphérique virtuel ESET PROTECT Ouvrez le terminal et exécutez les commandes suivantes (basées sur votre système d’exploitation) pour root activer/désactiver le sondage par PING sur une machine virtuelle ESET PROTECT. Le sondage par PING (ICMP) est activé par défaut sur Rocky Linux. Désactiver les demandes de sondage par PING (ICMP) 1. firewall-cmd --set-target=DROP --zone=public --permanent 2. firewall-cmd --add-icmp-block-inversion --permanent 3. firewall-cmd --reload Il n’est plus possible d’effectuer un sondage par PING sur le périphérique virtuel ESET PROTECT depuis d’autres ordinateurs qui se trouvent dans le même sous-réseau. Activer les demandes de sondage par PING (ICMP) Si vous avez désactivé le sondage par PING, vous pouvez l’activer en suivant les étapes ci-dessous : 1. firewall-cmd --set-target=default --zone=public --permanent 2. firewall-cmd --remove-icmp-block-inversion --permanent 3. firewall-cmd --reload Il est maintenant possible d’effectuer un test PING sur le périphérique virtuel ESET PROTECT depuis d’autres ordinateurs qui se trouvent dans le même sous-réseau. Configurer la connexion de domaine Vous pouvez configurer la connexion de domaine dans ESET PROTECT Web Console > Plus > Paramètres > Paramètres avancés > Active Directory. Dépannage des connexions de domaine Si la connexion au domaine ne fonctionne pas, configurez Kerberos5 comme décrit dans la section III de l’article de base de connaissances Configurer la connexion de domaine pour le périphérique virtuel ESET PROTECT : • Vous pouvez ignorer les étapes qui ne sont pas pertinentes pour votre environnement réseau. • Ignorer les étapes 6 et 7. Procédez plutôt comme suit : Vous pouvez configurer la connexion de domaine dans ESET PROTECT Web Console > Plus > Paramètres > Paramètres avancés > Active Directory. 50 Configurez ESET PROTECT VA pour permettre la synchronisation des groupes statiques par l’intermédiaire de LDAP Vous pouvez configurer la connexion de domaine dans ESET PROTECT Web Console > Plus > Paramètres > Paramètres avancés > Active Directory. Après avoir configuré le domaine, vous pouvez synchroniser des groupes statiques par l’intermédiaire de LDAP. Configuration de la connexion LDAPS à un domaine Pour configurer l'appliance virtuelle ESET PROTECT afin de vous connecter à Active Directory par le biais de LDAPS, suivez les étapes ci-après. Préalables • Configurez LDAPS sur le contrôleur de domaine. Veillez à exporter la clé publique de l’autorité de certification du contrôleur de domaine. • Vérifiez que Kerberos est correctement configuré sur l’appliance virtuelle ESET PROTECT Activez LDAPS sur l’appliance virtuelle ESET PROTECT. 1. Ouvrez la fenêtre du terminal de la machine virtuelle ESET PROTECT avec l’appliance virtuelle. 2. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. 3. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 4. Arrêtez les services du serveur ESET PROTECT: systemctl stop eraserver 5. Tapez la commande suivante : nano /etc/systemd/system/eraserver.service 6. Ajoutez la ligne suivante à la section [Service] : Environment="ESMC_ENABLE_LDAPS=1" 7. Appuyez sur CTRL+X et tapez Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée pour quitter l’éditeur. 8. Pour recharger la configuration, exécutez la commande suivante : systemctl daemon-reload 51 9. Démarrer les services du serveur ESET PROTECT. systemctl start eraserver 10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant sur l’appliance virtuelle ESET PROTECT Server : /etc/pki/ca-trust/source/anchors/ 11. Exécutez la commande suivante : update-ca-trust Récupération d’un mot de passe oublié pour le périphérique virtuel ESET PROTECT Récupérer le mot de passe utilisateur oublié du système d’exploitation 1. Dans le menu Boot Grub, sélectionnez l’option à modifier : e. 2. Accédez à la ligne commençant par linux... et remplacez ro par rw init=/sysroot/bin/sh 3. Appuyez sur CTRL+X pour démarrer le périphérique virtuel ESET PROTECT en mode mono-utilisateur. 4. Accédez au système avec cette commande : chroot /sysroot 5. Une fois que vous êtes dans l'interpréteur de commandes en mode mono-utilisateur, changez votre mot de passe racine à l'aide de la commande passwd root. Si l'erreur « mot de passe : Erreur de manipulation du jeton d’authentification » s'affiche, suivez ces étapes de dépannage. 6. Mettre à jour les informations de SELinux : touch /.autorelabel 7. Quitter chroot: exit 8. Redémarrez votre système : reboot Réinitialiser le mot de passe oublié de la base de données root 1. Arrêtez le service MySQL : sudo systemctl stop mysqld 52 2. Démarrez MySQL en mode sans échec : sudo mysqld_safe — skip-grant-tables & 3. Connectez-vous à MySQL : mysql -u root 4. Utilisez la base de données MySQL : use mysql; 5. Mettez à jour le mot de passe utilisateur root : UPDATE user SET authentication_string=PASSWORD(‘new_password’) WHERE User=’root’; 6. Rechargez les autorisations : FLUSH PRIVILEGES; 7. Quittez MySQL : exit; 8. Arrêtez le service MySQL : sudo systemctl stop mysqld 9. Redémarrez MySQL : sudo systemctl start mysqld À présent, vous pouvez vous connecter à MySQL à l’aide du nouveau mot de passe. Modifier la chaîne de connexion à la base de données ESET PROTECT Vous pouvez modifier la chaîne de connexion à la base de données ESET PROTECT sur votre AV ESET PROTECT en modifiant le fichier StartupConfiguration.ini. Pour modifier la chaîne de connexion à la base de données ESET PROTECT, suivez les instructions ci-dessous : 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. 2. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 3. Type : nano /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 4. Modifier les données dans la chaîne de connexion à la base de données de ESET PROTECT. 53 5. Appuyez sur Ctrl+X et y pour enregistrer les modifications. Configurer le serveur Hyper-V pour RD Sensor Assurez-vous que la mystification de l'adresse MAC est activée dans les paramètres du gestionnaire d'Hyper-V (voir ci-dessous). Modifier les numéros de port pour la console Web du périphérique virtuel de ESET PROTECT Modifier le port sur lequel ESET PROTECT la console Web (Apache Tomcat) 54 s’exécute (par défaut : 443) 1. Ouvrez Webmin. 2. Accédez à Serveurs > ESET PROTECT, ensuite cliquez sur Edit Apache Tomcat server.xml 3. Modifiez la ligne <Connector port= pour inclure le port personnalisé et cliquez sur Enregistrer et fermer. 4. Redémarrez le service Apache Tomcat : systemctl restart tomcat. Modifiez le port sur lequel ESET PROTECT la console Web (Apache Tomcat) se connecte au ESET PROTECT serveur (par défaut : 2223) 1. Connectez-vous à ESET PROTECT la console Web, allez à Plus > Paramètres > Connexion > et modifiez le port de la console Web pour inclure le port personnalisé. 2. Redémarrez l’ESET PROTECT le périphérique virtuel. 3. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 4. Ouvrez le fichier EraWebServerConfig.properties : sudo nano /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.proper ties 5. Modifiez la ligne server_port= pour inclure le port personnalisé et enregistrez les modifications. 6. Redémarrez le service Apache Tomcat : systemctl restart tomcat. Si vous avez modifié l’un des ports ci-dessus, vous devrez peut-être modifier : • Paramètres du pare-feu—Ouvrez Webmin, allez à Réseau > Pare-feu Linux et modifiez les numéros de ports dans les règles existantes. Vous pouvez aussi Ajouter de nouvelles règles. • SELinux Augmenter la taille de la mémoire pour le serveur MySQL Pour augmenter la taille de la mémoire pour le serveur MySQL, procédez comme suit : 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Type : nano /etc/my.cnf 55 3. Repérez la ligneinnodb_buffer_pool_size=2G et changez le nombre à 50 % de RAM de la machine virtuelle. 2G signifie deux gigaoctets. 4. Appuyez sur Ctrl+X pour quitter l'éditeur de texte, puis appuyez sur Y pour procéder à l'enregistrement. 5. Redémarrez l'appareil en utilisant l'option Redémarrer le système dans le mode d'administration. Erreur avec ESET PROTECT On-Prem s'exécutant sur un serveur Hyper-V Server 2012 R2 Après l'ouverture de session dans la Console Web ESET PROTECT, le message d'erreur : « Impossible de traiter le dérepérage du pointeur Kernel NULL à (nul) » s'affiche. Désactivez la mémoire dynamique dans les paramètres de l'ordinateur virtuel pour résoudre ce problème. Améliorer les performances d’Oracle VirtualBox Vous pouvez changer le nombre de processeurs (cœurs de processeur) dans les paramètres de l'appareil virtuel ESET PROTECT. Allez à l'onglet Système > Processeur. Réduisez le nombre de processeurs pour l'AV. Par exemple, si vous avez 4 processeurs physiques, modifier le réglage pour que l'AV utilise seulement 2 processeurs. Activer la commande YUM sous le serveur mandataire HTTP Si votre réseau local utilise un serveur mandataire comme intermédiaire pour l’accès à Internet, la commande yum peut ne pas être configurée correctement et ne pas fonctionner. Pour que la commande yum fonctionne avec le mandataire : 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Type : nano /etc/yum.conf 3. Ajoutez une ligne contenant des informations sur votre mandataire. Par exemple : proxy=http://proxysvr.yourdom.com:3128 4. Si le mandataire requiert un nom d'utilisateur et un mot de passe, ajoutez ces paramètres. Par exemple : proxy=http://proxysvr.yourdom.com:3128 proxy_username=YourProxyUsername proxy_password=YourProxyPassword 5. Appuyez sur Ctrl+X et y pour enregistrer les modifications. 56 Le fichier /etc/yum.conf est lisible pour tous les utilisateurs et leur permet de travailler avec la commande yum. Par conséquent, d’autres utilisateurs peuvent lire votre mot de passe mandataire. N'utilisez pas le même mot de passe ailleurs. Pour plus d’informations, lisez la documentation officielle du fournisseur. Mettre à jour le système d’exploitation sur une machine exécutant le périphérique virtuel ESET PROTECT Server Si la console web ESET PROTECT affiche un avertissement indiquant que le système d'exploitation de l'appliance virtuelle ESET PROTECT Server n'est pas à jour, vous devez mettre à jour le système d'exploitation de l'appliance virtuelle ESET PROTECT Server. Exécutez la tâche Mise à jour du système d’exploitation à partir de la console web ESET PROTECT. Une fois la mise à jour terminée, le message d'avertissement disparaîtra. Si la mise à jour du système d'exploitation est effectuée à partir de l'interface Webmin, du terminal ou d'un outil tiers, le message d'avertissement ne disparaîtra pas même après la mise à jour du système d'exploitation. Dans ce cas, nous vous recommandons d'exécuter la tâche Mise à jour du système d’exploitation à partir de la console web ESET PROTECT. Désactiver SELinux de manière permanente SELinux est activé par défaut dans l'appliance virtuelle. Pour le désactiver définitivement, suivez les étapes suivantes : 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Exécutez la commande : nano /etc/selinux/config 3. Remplacez la ligne : SELINUX=permisive par SELINUX=disabled 4. Enregistrez les modifications et quittez l'éditeur. 5. Redémarrez l'ordinateur avec la commande ci-dessous pour appliquer la nouvelle configuration. reboot Redémarrer la console de gestion du périphérique 57 virtuel Il est possible de redémarrer l'interface graphique de l'appliance virtuelle sans redémarrer la machine virtuelle. Ce redémarrage forcera l'actualisation des données dans la console. (Par exemple, si un paramètre modifié n'est pas pris en compte dans la console d'administration de l'appliance virtuelle.) 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Exécutez la commande : exit Activer SSH Pour activer SSH sur le périphérique virtuel ESET PROTECT, consultez Activation/désactivation de l'accès à distance. Résolution des problèmes liés à SSH 1. Connectez-vous au mode de gestion en saisissant votre mot de passe (spécifié pendant la configuration du périphérique virtuel ESET PROTECT) et en appuyant sur Entrée deux fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée. 2. Exécutez les commandes suivantes : • sudo systemctl status sshd - vérifiez que SSH est en cours d’exécution. Si SSH n'est pas en cours d'exécution, vous pouvez le démarrer : sudo systemctl start sshd • Exécutez cette commande de terminal pour vérifier que le port 22 figure dans la liste des ports ouverts : firewall-cmd --list-ports Dépannage Les fichiers journaux suivants peuvent être utilisés pour résoudre les problèmes de l'appareil virtuel ESET PROTECT. De plus, il se peut que le service d'assistance technique d'ESET vous demande de fournir les fichiers journaux de diagnostic. Voici les fichiers journaux que vous pouvez envoyer pour analyse : Nom du fichier journal Emplacement Description Configuration de ESET PROTECT /opt/appliance/log/appliance-configuration-log.txt Si le déploiement de votre AV ESET PROTECT échoue, ne redémarrez pas l'appareil et vérifiez le fichier journal de configuration. Serveur ESET PROTECT /var/log/eset/RemoteAdministrator/EraServerInstaller.log /var/log/eset/RogueDetectionSensor/RDSensorInstaller.log Fichier journal d'installation du serveur ESET PROTECT D'autres composants ESET PROTECT utilisent un chemin d'accès similaire et un nom de fichier correspondant. Journal de suivi de serveur ESET PROTECT Journal de suivi d'agent ESET Management /var/log/eset/RemoteAdministrator/Server/ /var/log/eset/RemoteAdministrator/Agent/ Vérifiez vos journaux de suivi : trace.log status.html last-error.html D'autres composants ESET PROTECT utilisent un chemin d'accès similaire et un nom de fichier correspondant. ESET Bridge (HTTP mandataire) Consultez l’aide en ligne de ESET Bridge. ESET Bridge fichiers journaux Vidages sur incident du serveur ESET PROTECT /var/opt/eset/RemoteAdministrator/Server/Dumps/ Outil d'exécution de diagnostic pour serveur ESET PROTECT ou agent ESET Management /root/RemoteAdministratorAgentDiagnostic20240313T113830.zip /root/RemoteAdministratorServerDiagnostic20240313T113829.zip Si vous rencontrez des problèmes avec votre périphérique virtuel ESET PROTECT, exécutez l’outil de diagnostic. Consultez le module Webmin ESET PROTECT pour plus de détails. Si le serveur ou l'Agent se bloque et que vous ne pouvez pas modifier la verbosité de la journalisation via la 58 console Web, vous pouvez activer la journalisation du suivi en créant un fichier vide : • Agent : touch /var/log/eset/RemoteAdministrator/Agent/traceAll • Serveur: touch /var/log/eset/RemoteAdministrator/Server/traceAll Nous vous recommandons d'utiliser le Gestionnaire de fichiers Webmin grâce auquel vous pouvez facilement rechercher des fichiers et télécharger les journaux si nécessaire. Documents juridiques • Contrat de licence d'utilisateur final • Politique de confidentialité Contrat de licence d'utilisateur final En vigueur à partir du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. 59 VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé 60 de licence est compromise, informez le fournisseur immédiatement. c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. 61 Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent 62 Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur 63 discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. 64 (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des 65 précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. ADDENDA À L'ACCORD Transfert des informations au Fournisseur. Des dispositions complémentaires s'appliquent à la transmission d'informations au fournisseur comme suit : Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des informations sur les opérations et les fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au fournisseur. Les informations peuvent contenir des données (y compris des données personnelles obtenues de manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction du Logiciel, les Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié dans la Politique de confidentialité et conformément à la réglementation juridique pertinente. Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de l'ordinateur géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance. EULAID: EULA-PRODUCT-PROTECT; 3537.0 Politique de confidentialité ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») sur les sujets suivants : • traitement des données personnelles, • confidentialité des données, • Droits de la personne concernée. Traitement des données personnelles Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour / mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin, nous devons recueillir les renseignements suivants : • La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé. Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et 66 disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission automatique à ESET. • Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre produit est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles que les empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les adresses IP, les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure les périphériques gérés. • Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier l'authenticité de la licence et pour fournir nos services. • Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels que les fichiers journaux générés pour faciliter le service d'assistance. • Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session. Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée. Confidentialité des données ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être établis sans aucune exception. Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis. Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler une réclamation auprès d'une autorité de surveillance. Droits de la personne concernée ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée : 67 • le droit de demander l'accès à vos données personnelles auprès d'ESET, • le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de compléter les données personnelles si elles sont incomplètes), • le droit de demander la suppression de vos données personnelles, • le droit de demander la restriction du traitement de vos données personnelles • le droit de vous opposer au traitement • le droit de déposer une plainte ainsi que • le droit à la portabilité des données. Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 68 ">

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.