ESET PROTECT On-Prem (PROTECT) 12.0—Virtual Appliance Deployment Guide Manuel utilisateur
PDF
Descarregar
Documento
ESET PROTECT On-Prem 12.0 Guide de déploiement des appliances virtuelles Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2024 d'ESET, spol. s r.o. ESET PROTECT On-Prem 12.0 a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 12/12/2024 1 Présentation de l'appliance virtuelle ESET PROTECT ......................................................................... 1 1.1 À propos de l'aide ....................................................................................................................... 2 1.2 Journal des modifications ............................................................................................................ 3 2 Spécifications .................................................................................................................................... 3 2.1 Hyperviseurs pris en charge ........................................................................................................ 4 2.2 Configurations système recommandées ........................................................................................ 5 3 Déploiement de l'appliance virtuelle ESET PROTECT ........................................................................ 5 3.1 VMware vSphere/ESXi ................................................................................................................. 6 3.2 VMware Workstation/Player ......................................................................................................... 8 3.3 Microsoft Hyper-V ..................................................................................................................... 10 3.4 Oracle VirtualBox ..................................................................................................................... 12 3.5 Citrix ....................................................................................................................................... 14 4 Commencer ..................................................................................................................................... 16 4.1 Mots de passe de l'appliance virtuelle ESET PROTECT ................................................................... 20 5 Utilisation de l'appliance virtuelle ESET PROTECT ........................................................................... 22 5.1 Console de gestion de l'appliance virtuelle ESET PROTECT ............................................................ 22 5.1 Définition de l'adresse IP statique ................................................................................................... 23 5.1 Activer/désactiver l'accès à distance ................................................................................................ 24 5.1 Sauvegarde de la base de données .................................................................................................. 26 5.1 Restauration de la base de données ................................................................................................. 28 5.1 Récupération de la base de données d'un autre serveur ........................................................................... 29 5.1 Modification du mot de passe de la machine virtuelle .............................................................................. 32 5.1 Modification du mot de passe de la base de données .............................................................................. 34 5.1 Rétablissement des paramètres d'usine ............................................................................................. 34 5.2 Interface d'administration Webmin ............................................................................................. 36 5.2 Tableau de bord ...................................................................................................................... 37 5.2 Système ............................................................................................................................... 39 5.2 Serveurs ............................................................................................................................... 40 5.2 Outils .................................................................................................................................. 41 5.2 Networking (Réseau) ................................................................................................................. 43 5.3 Mise à niveau/migration du serveur monofonctionnel virtuel ESET PROTECT ................................... 44 5.4 Récupération après sinistre de l'appliance virtuelle ESET PROTECT ................................................ 47 6 Foire aux questions ......................................................................................................................... 47 6.1 Détermination des composants ESET PROTECT installés ................................................................ 48 6.2 Dois-je ajouter d'autres composants à l'appliance virtuelle ESET PROTECT ? ................................... 49 6.3 Activation d'ESET Bridge (proxy HTTP) sur l'appliance virtuelle ESET PROTECT ................................ 49 6.4 Activation/désactivation du test ping sur l'appliance virtuelle ESET PROTECT .................................. 50 6.5 Configuration de la connexion au domaine .................................................................................. 50 6.6 Configuration de l'appliance virtuelle ESET PROTECT pour autoriser la synchronisation des groupes .................................................................................................................. 51 6.7 Configurer la connexion LDAPS à un domaine .............................................................................. 51 6.8 Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT ............................. 52 6.9 Modification de la chaîne de connexion à la base de données ESET PROTECT .................................. 53 6.10 Configuration d'Hyper-V Server pour RD Sensor ......................................................................... 54 6.11 Modification des numéros de port pour la console web de l'appliance virtuelle ESET PROTECT ........ 55 6.12 Augmentation de la taille de la mémoire de MySQL Server .......................................................... 56 6.13 Erreur liée à l'exécution d'ESET PROTECT On-Prem sur Hyper-V Server 2012 R2 ............................. 56 6.14 Amélioration des performances d'Oracle VirtualBox .................................................................... 56 6.15 Activation de la commande YUM sur le serveur proxy HTTP ......................................................... 56 statiques via LDAP 6.16 Mise à jour du système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server ................................................................................................................................... 57 ...................................................................... 57 ..................................................... 58 6.19 Activation de SSH ................................................................................................................... 58 7 Dépannage ...................................................................................................................................... 58 8 Documents juridiques ..................................................................................................................... 59 8.1 Contrat de licence de l'utilisateur final ........................................................................................ 59 8.2 Politique de confidentialité ........................................................................................................ 66 6.17 Désactivation de SELinux de manière permanente 6.18 Redémarrage de la console de gestion de l'appliance virtuelle Présentation de l'appliance virtuelle ESET PROTECT L'appliance virtuelle ESET PROTECT (ESET PROTECT VA) est proposée aux utilisateurs qui souhaitent exécuter ESET PROTECT On-Prem dans un environnement virtualisé. ESET PROTECT Simplifie en outre le déploiement d'ESET PROTECT On-Prem et est plus rapide que le programme d'installation tout-en-un ou les packages d'installation de composants. L'appliance virtuelle ESET PROTECT peut être déployée dans la plupart des environnements virtuels. Elle prend en charge les hyperviseurs natifs/bare-metal ((VMware vSphere/ESXi et Microsoft Hyper-V), ainsi que les hyperviseurs hébergés qui s'exécutent généralement sur des systèmes d'exploitation de bureau (VMware Workstation, VMware Player et Oracle VirtualBox). Pour obtenir la liste complète des hyperviseurs pris en charge, consultez la section Hyperviseurs pris en charge. L'appliance virtuelle ESET PROTECT est prête à l'emploi : • Elle contient ESET PROTECT Server s'exécutant sur une machine virtuelle dédiée et un système d'exploitation fonctionnel (Rocky Linux). • Elle comprend également d'autres composants ESET PROTECT : ESET Management Agent, ESET Rogue Detection Sensor et ESET Bridge (proxy HTTP). Ce guide décrit en détail comment déployer et administrer l'appliance virtuelle ESET PROTECT, notamment ses nouvelles fonctionnalités. En raison de la fin de vie de CentOS 7, une nouvelle appliance virtuelle (VA) ESET PROTECT basée sur Rocky Linux 9 a été publiée. • Les versions 11.1 et ultérieures s'exécutent sous Rocky Linux. Les versions 10.1 et antérieures s'exécutent sous CentOS. Si vous disposez de la version 11.0, vous pouvez vérifier le système d'exploitation de votre appliance virtuelle ESET PROTECT. • Consultez les instructions de migration pour effectuer une migration vers la nouvelle appliance virtuelle. Déploiement et configuration 1. Déploiement de l'appliance virtuelle ESET PROTECT : déploiement du fichier .ova de l'appliance virtuelle ESET PROTECT sur l'hyperviseur. 2. Configuration de l'appliance virtuelle ESET PROTECT : configuration après le déploiement qui est effectuée par le biais de l'interface web de l'appliance virtuelle ESET PROTECT. Il s'agit d'une page de configuration qui permet de choisir le type d'appliance et de saisir ensuite les détails et les propriétés requises pour que ce type d'appliance virtuelle ESET PROTECT fonctionne correctement. Configuration et gestion supplémentaires • La console de gestion de l'appliance virtuelle ESET PROTECT est une interface utilisateur textuelle simple construite autour d'un menu principal. L'interface vous aide avec les commandes de texte en vous demandant de spécifier des valeurs si nécessaire. Même les utilisateurs qui ne maîtrisent pas les systèmes d'exploitation Linux peuvent utiliser et administrer facilement l'appliance virtuelle ESET PROTECT. Parmi les caractéristiques importantes on peut citer : oDéfinition de l'adresse IP statique : indiquez manuellement une adresse IP statique si le serveur DHCP n'a pas affecté une adresse IP au serveur monofonctionnel virtuel ESET PROTECT. 1 oRécupération de la base de données d'un autre serveur : si vous avez besoin de mettre à niveau ou migrer l'appliance virtuelle ESET PROTECT. oSauvegarde et restauration de la base de données ESET PROTECT : ces fonctionnalités permettent d'établir une stratégie de reprise après sinistre et s'avèrent utiles en cas de problèmes liés au serveur monofonctionnel virtuel ESET PROTECT. oRestauration des paramètres d'usine : permet de restaurer le serveur monofonctionnel dans un état fraîchement déployé. Cela peut être utile si vous rencontrez des problèmes avec le serveur monofonctionnel ESET PROTECT. Avoir une sauvegarde de la base de données prête permet d'éviter de perdre vos données. • Interface d'administration Webmin : il s'agit d'une interface Web tierce qui simplifie l'administration d'un système Linux. Elle permet d'administrer l'appliance virtuelle ESET PROTECT à distance dans votre navigateur Web à l'aide d'une interface intuitive. Les modules les plus importants de Webmin sont décrits dans ce document. Procédures de mise à niveau, de migration et de récupération après sinistre : • Mise à niveau/migration de l'appliance virtuelle ESET PROTECT : si vous souhaitez mettre à niveau l'appliance virtuelle ESET PROTECT vers la dernière version, consultez cette section pour obtenir des informations et une procédure détaillée. La même procédure s'applique lorsque vous devez migrer votre serveur monofonctionnel virtuel ESET PROTECT. • Récupération après sinistre de l'appliance virtuelle ESET PROTECT : suivez cette procédure si l'appliance virtuelle ESET PROTECT s'est arrêtée de fonctionner et que vous ne pouvez pas résoudre le problème ou si vous ne parvenez pas à récupérer une instance d'appliance virtuelle ESET PROTECT endommagée. À propos de l'aide Le guide Guide de déploiement de l'appliance virtuelle contient des instructions pour déployer et configurer l'appliance virtuelle ESET PROTECT (appliance virtuelle ESET PROTECT). Il est destiné aux utilisateurs qui souhaitent déployer, administrer et mettre à jour l'appliance virtuelle ESET PROTECT. Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les noms des paramètres de ESET PROTECT On-Prem. Nous utilisons également un ensemble de symboles pour mettre en évidence des sujets d'intérêt ou ayant une signification particulière. Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou un lien vers un sujet connexe. Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement d'informations importantes mais qui ne sont pas critiques. Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques. Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont utilisés pour expliquer des sujets plus compliqués. 2 Convention Signification Caractères gras Noms des éléments d'interface tels que les boîtes et les boutons d'option. Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou chemin indique que vous devez taper le chemin réel ou un nom de fichier. Courier New Exemples de code ou commandes. Hyperlien Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les hyperliens sont surlignés en bleu et peuvent être soulignés. %ProgramFiles% Le répertoire système de Windows qui stocke les programmes installés de Windows et d'autres. • Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet. Les pages d'aide en ligne de ESET PROTECT On-Prem comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation / Mise à niveau, Administration et Déploiement de périphérique virtuel. • Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran. Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page, la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur, les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses dans les résultats de recherche. • La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes. • Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs. Vous pouvez publier tout problème ou toute question relative aux produits ESET. Journal des modifications Spécifications Les conditions préalables requises suivantes doivent être remplies avant le déploiement de l'appliance virtuelle ESET PROTECT : • Vous devez utiliser un hyperviseur pris en charge. • Vous devez vérifier que le système d'exploitation invité (si un hyperviseur hébergé tel que VMware Workstation/Player ou Oracle VirtualBox est utilisé) est pris en charge. • Vérifiez que les paramètres d'horloge système entre les systèmes d'exploitation hôte et invité sont synchronisés. • VT doit être activé dans le BIOS système hôte. Cette fonctionnalité peut être appelée VT, Vanderpool Technology, Virtualization Technology, VMX ou Virtual Machine Extensions. Ce paramètre est généralement situé dans l'écran de sécurité du BIOS. L'emplacement de ce paramètre varie selon l'éditeur du système. • Vérifiez que la connexion de la carte réseau de la machine virtuelle est définie sur Relié par un pont (ou 3 NAT). • Si vous utilisez le mode NAT, le transfert des ports doit être configuré sur la machine virtuelle pour qu'ESET PROTECT On-Prem soit accessible sur le réseau. Les ports devant être transférés sont affichés dans la fenêtre de la console du serveur monofonctionnel virtuel ESET PROTECT après son déploiement et sa configuration. • L'appliance virtuelle ESET PROTECT ne prend en charge que les environnements IPv4. Il est possible de configurer un environnement IPv6 manuellement. Toutefois, un environnement de ce type n'est pas pris en charge. • Vérifiez que votre environnement répond à la configuration système recommandée. Il est recommandé de créer un instantané de l'appliance virtuelle ESET PROTECT nouvellement déployée et configurée et de la synchroniser avec Active Directory. Il est également conseillé de sauvegarder la base de données avant de déployer ESET Management Agent sur les ordinateurs clients. Hyperviseurs pris en charge L'appliance virtuelle ESET PROTECT (protect_appliance.ova) est une appliance du type de la famille matérielle virtuelle vmx-08. Le serveur monofonctionnel virtuel est pris en charge uniquement sur les hyperviseurs répertoriés. Son exécution sur d'autres hyperviseurs est aux risques de l'utilisateur. Hyperviseur Version Appliance ESET PROTECT Server VMware vSphere/ESXi 6.5 et versions ultérieures ✔ VMware Workstation 9 et versions ultérieures ✔ VMware Player 7 et versions ultérieures ✔ Microsoft Hyper-V Server 2012, 2012 R2, 2016, 2019 ✔ Oracle VirtualBox 6.0 et versions ultérieures ✔ Citrix 7.0 et versions ultérieures ✔ Il est recommandé d'utiliser un serveur DHCP dans le réseau pour affecter une adresse IP à l'appliance virtuelle ESET PROTECT. Cette adresse IP est nécessaire pour accéder à l'interface Web de configuration de l'appliance virtuelle ESET PROTECT. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique. 4 Configurations système recommandées Selon la taille de votre infrastructure (notamment du nombre de machines client qui seront administrées par l'appliance virtuelle ESET PROTECT), tenez compte de la configuration minimale et recommandée pour les machines virtuelles. Paramètres de configuration par défaut de l'appliance virtuelle ESET PROTECT : Cœurs de processeur 6 RAM : 8 GB Disque 128 GB L'appliance virtuelle ESET PROTECT s'exécute sous Rocky Linux 9, ce qui nécessite un processeur prenant en charge x86-64-v2. Vous pouvez vérifier la compatibilité de votre processeur en suivant ces étapes. Le dimensionnement suivant s'applique à ESET PROTECT Server s'exécutant sur une appliance virtuelle : Nombre de clients Jusqu'à 1.000 1,000–5,000 Nombre de cœurs de processeur 4 8 Taille de la mémoire RAM 4 GB 8 GB IOPS* de disque 500 1.000 Intervalle de connexion de l'Agent (pendant le déploiement) 60 secondes 5 minutes Intervalle de connexion de l'Agent (après le déploiement, pendant une utilisation standard) 10 minutes 10 minutes Autres recommandations Disque à provisionnement Augmentez de manière statique, modifiez manuellement proportionnelle les ressources la configuration pour augmenter disponibles pour l'appliance la taille de la mémoire pour virtuelle ESET PROTECT afin MySQL. d'empêcher tout problème de performances. * IOPS (nombre total d'opérations d'E/S par seconde) : il est recommandé d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500. Si vous planifiez d'administrer plus de 5 000 clients, il est vivement recommandé d'installer ESET PROTECT Server sur un ordinateur physique exécutant Microsoft Windows Server avec Microsoft SQL Server. Déploiement de l'appliance virtuelle ESET PROTECT Téléchargement de l'appliance virtuelle ESET PROTECT L'appliance virtuelle ESET PROTECT est disponible à partir de la ESET PROTECT On-Prempage de téléchargement : • L'appliance est disponible en tant que protect_appliance.ova (Open Virtualization Appliance). • Si vous déployez votre serveur monofonctionnel virtuel sur Microsoft Hyper-V, utilisez le fichier 5 protect_appliance.vhdx.zip au lieu du fichier .ova. Le fichier .ova est un modèle qui contient un système d'exploitation fonctionnel (Rocky Linux). Pour déployer le fichier .ova de l'appliance virtuelle ESET PROTECT, suivez les instructions destinées à votre hyperviseur. Lorsque vous utilisez protect_appliance.ova, vous pouvez choisir le type d'appliance virtuelle ESET PROTECT que la machine virtuelle doit exécuter suite au déploiement. Lorsque vous avez sélectionné le type, vous pouvez commencer à configurer l'appliance virtuelle ESET PROTECT. Après avoir déployé le fichier .ova, sélectionnez le type de serveur monofonctionnel et configurez les paramètres de votre serveur monofonctionnel virtuel. Celle-ci constitue un environnement complet avec ESET PROTECT On-Prem (ou l'un de ses composants). Déploiement de l'appliance virtuelle ESET PROTECT Avant de commencer le déploiement, vérifiez que tous les prérequis sont respectés et que vous disposez d'un hyperviseur pris en charge. Pour afficher des instructions de déploiement, cliquez sur l'hyperviseur que vous allez utiliser : • VMware vSphere/ESXi • VMware Workstation/Player • Microsoft Hyper-V • Oracle VirtualBox • Citrix Une fois le processus de déploiement et de configuration terminé, vous pouvez vous connecter à ESET PROTECT Server à l'aide d'ESET PROTECT Web Console et commencer à utiliser ESET PROTECT On-Prem. ESET propose des appliances virtuelles ESET PROTECT, mais n'est pas responsable du support et de la maintenance de votre système d'exploitation ou des composants de système d'exploitation. Les appliances virtuelles ESET PROTECT ont été conçues pour simplifier l'utilisation et le déploiement. Elles sont fournies avec un système d'exploitation public qui comprend des composants autres qu'ESET. L'administration et la mise à jour de ces composants relèvent de la responsabilité de l'utilisateur de l'appliance virtuelle ESET PROTECT. Pour éviter tout problème de sécurité, il est recommandé de mettre régulièrement à jour le système d'exploitation. VMware vSphere/ESXi 1. Connectez-vous à vCenter Server à l'aide de vSphere Client ou connectez-vous directement au serveur ESXi. 2. Si vous utilisez le client vSphere pour ordinateur de bureau, cliquez sur Fichier > Déployer le modèle OVF. Si vous utilisez le client Web vSphere, cliquez sur Actions > Déployer le modèle OVF. 3. Cliquez sur Parcourir, naviguez jusqu'au fichier protect_appliance.ova que vous avez téléchargé à partir du site web ESET, puis cliquez sur Ouvrir. Les versions non prises en charge de VMware ESXi n'acceptent pas les certificats SHA-256. Si vous voyez une erreur de certificat lors de l'importation de l'AV ESET PROTECT .ova vous devez supprimer le fichier .cert de .ova et continuer avec le déploiement. 6 4. Cliquez sur Next (Suivant) dans la fenêtre OVF Template Details (Détails du modèle OVF). 5. Lisez et acceptez les termes du Contrat de Licence Utilisateur Final (CLUF). 6. Suivrez les instructions à l'écran pour effectuer l'installation et indiquez les informations suivantes sur le client virtuel : • Nom et emplacement : indiquez un nom pour le modèle déployé et un emplacement de stockage des fichiers de la machine virtuelle. • Hôte / Cluster : sélectionnez l'hôte ou le cluster sur lequel exécuter le modèle. • Pool de ressources : sélectionnez le pool de ressources dans lequel déployer le modèle. • Stockage : sélectionnez un emplacement de stockage des fichiers de la machine virtuelle. • Format de disque : sélectionnez le format utilisé par les disques virtuels. • Mappage réseau : sélectionnez le réseau utilisé par la machine virtuelle. Veillez à sélectionner le réseau de la machine virtuelle associé au pool IP que vous avez créé. 7. Cliquez sur Suivant, examinez la synthèse du déploiement, puis cliquez sur Terminer. Ce processus permet de créer automatiquement une machine virtuelle avec les paramètres spécifiés. 8. Une fois que l'appliance virtuelle ESET PROTECT est correctement déployée, mettez-la sous tension. Les informations suivantes sont affichées : Ouvrez votre navigateur web, puis saisissez l'adresse IP de l'appliance virtuelle ESET PROTECT nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la fenêtre de la console (comme illustré cidessus). Elle affiche le message : La première configuration de l'appliance doit être effectuée. Connectez-vous à 7 l'aide d'un navigateur web à : https://[IP address:8443] L'étape suivante consiste à configurer l'appliance via l'interface Web. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console d'administration. Si aucune adresse IP n'est affectée, les informations suivantes s'affichent et l'URL ne contient pas d'adresse IP. Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau où se trouve l'applicance virtuelle. Il est vivement recommandé de configurer les autorisations et rôles vCenter pour que les utilisateurs VMware ne puissent pas accéder à la machine virtuelle ESET PROTECT. Cela empêchera les utilisateurs de la modifier la machine virtuelle ESET PROTECT. Les utilisateurs d'ESET PROTECT n'ont pas à accéder à la machine virtuelle. Pour gérer l'accès à ESET PROTECT On-Prem, utilisez les droits d'accès dans ESET PROTECT Web Console. VMware Workstation/Player Il est recommandé d'utiliser la dernière version de VMware Player. Définissez la connexion de la carte réseau de votre machine virtuelle sur Relié par un pont ou NAT. Le transfert des ports doit être configuré sur la machine virtuelle pour qu'ESET PROTECT On-Prem soit accessible via réseau. 8 1. Sélectionnez File (Fichier) > Deploy OVF Template (Déployer le modèle OVF). 2. Accédez au fichier protect_appliance.ova que vous avez téléchargé à partir du site Web d'ESET, puis cliquez sur Ouvrir. 3. Indiquez un nom et un chemin d'accès au stockage local pour la nouvelle machine virtuelle, puis cliquez sur Importer. 4. Lisez les termes du Contrat de Licence Utilisateur Final (CLUF) et acceptez-les si vous êtes d'accord. 5. Une fois que l'appliance virtuelle ESET PROTECT est correctement déployée, mettez-la sous tension. Les informations suivantes sont affichées : Ouvrez votre navigateur web, puis saisissez l'adresse IP de l'appliance virtuelle ESET PROTECT nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la fenêtre de la console (comme illustré cidessus). Elle affiche le message : La première configuration de l'appliance doit être effectuée. Connectez-vous à l'aide d'un navigateur web à : https://[IP address:8443] L'étape suivante consiste à configurer l'appliance via l'interface Web. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console d'administration. Si aucune adresse IP n'est affectée, les informations suivantes s'affichent et l'URL ne contient pas d'adresse IP. Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau où se trouve l'applicance virtuelle. 9 Microsoft Hyper-V 1. Extrayez le fichier protect_appliance.vhdx.zip (que vous avez téléchargé à partir du site web ESET) à l'aide d'un utilitaire tel que Tar ou 7-Zip. 2. Lancez le gestionnaire Hyper-V et connectez-vous à l'Hyper-V adéquat. 3. Créez une nouvelle machine virtuelle (Generation 1) dotée d'au moins 4 cœurs et 4 Go de RAM. 4. Une fois que l'appliance virtuelle ESET PROTECT est correctement déployée, mettez-la sous tension. Les informations suivantes sont affichées : 10 Ouvrez votre navigateur web, puis saisissez l'adresse IP de l'appliance virtuelle ESET PROTECT nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la fenêtre de la console (comme illustré cidessus). Elle affiche le message : La première configuration de l'appliance doit être effectuée. Connectez-vous à l'aide d'un navigateur web à : https://[IP address:8443] L'étape suivante consiste à configurer l'appliance via l'interface Web. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console d'administration. Si aucune adresse IP n'est affectée, les informations suivantes s'affichent et l'URL ne contient pas d'adresse IP. Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau où se trouve l'applicance virtuelle. 11 Oracle VirtualBox Il est recommandé d'utiliser la dernière version de VirtualBox. Définissez la connexion de la carte réseau de votre machine virtuelle sur Bridged ou NAT. Le transfert des ports doit être configuré sur la machine virtuelle pour qu'ESET PROTECT On-Prem soit accessible via Internet (si nécessaire). 1. Cliquez sur File, puis sélectionnez Import Appliance. 2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé à partir du site Web ESET, puis cliquez sur Open. 3. Cliquez sur Next. 4. Passez en revue les paramètres de l'appliance, puis cliquez sur Import. 5. Lisez les termes du Contrat de Licence Utilisateur Final (EULA) et acceptez-les si vous êtes d'accord. 6. Ajustez les paramètres du contrôleur SCSI : a.Cliquez avec le bouton droit sur la machine virtuelle de l'appliance et sélectionnez Settings (Paramètres). b.Sélectionnez Stockage. c.Sélectionnez le contrôleur SCSI. d.Changez le type de LsiLogic en virtio-scsi. 12 e.Enregistrer les modifications. 7. Une fois que l'appliance virtuelle ESET PROTECT est correctement déployée, mettez-la sous tension. Les informations suivantes sont affichées : Ouvrez votre navigateur web, puis saisissez l'adresse IP de l'appliance virtuelle ESET PROTECT nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la fenêtre de la console (comme illustré cidessus). Elle affiche le message : La première configuration de l'appliance doit être effectuée. Connectez-vous à l'aide d'un navigateur web à : https://[IP address:8443] L'étape suivante consiste à configurer l'appliance via l'interface Web. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console d'administration. Si aucune adresse IP n'est affectée, les informations suivantes s'affichent et l'URL ne contient pas d'adresse IP. Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau où se trouve l'applicance virtuelle. 13 Citrix Conditions préalables requises • Votre réseau IPv4 est disponible dans l'environnement Citrix. IPv6 n'est pas pris en charge dans l'appliance virtuelle ESET PROTECT. • Le fichier .ovf du serveur monofonctionnel est disponible sur la machine sur laquelle vous déploierez le serveur monofonctionnel virtuel ESET PROTECT. • Des autorisations d'administrateur sur le pool sont nécessaires pour importer le package OVF/OVA. • L'espace de stockage doit être suffisant (au moins 100 Go) pour l'utilisateur qui effectue le déploiement. Processus de déploiement Vous pouvez ignorer les avertissements lors de l'importation OVF/OVA : l’appliance virtuelle est basée sur VMware et Citrix XenCenter s'attend à une version explicite de OVF et à un type de compatibilité matérielle différent. 1. Sélectionnez File > Import. 2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé à partir du site Web ESET, puis cliquez sur Next. 3. Cochez la case I accept the End User License Agreements et cliquez sur Next. 14 4. Sélectionnez le serveur autonome ou le pool sur lequel vous souhaitez placer l'appliance virtuelle ESET PROTECT, puis cliquez sur Next. 5. Placez le disque virtuel importé dans un référentiel de stockage, puis cliquez sur Next. 6. Mappez les interfaces réseau virtuelles en sélectionnant Target Network et cliquez sur Next. 7. Choisissez de vérifier la signature numérique (facultatif) et cliquez sur Next. 8. Sélectionnez Don't use Operating System Fixup et cliquez sur Next. 9. Sélectionnez le réseau (le même que celui sélectionné à l'étape 6 ci-dessus) où vous installerez l'appliance virtuelle ESET PROTECT temporaire afin d'effectuer l'importation, puis cliquez sur Next. 10. Passez en revue les paramètres, puis cliquez sur Finish. Le déploiement peut prendre du temps et le serveur Citrix peut apparaître inactif. Ne l'interrompez pas. Consultez la documentation du fournisseur sur le déploiement d'OVF/OVA. Une fois que l'appliance virtuelle ESET PROTECT est correctement déployée, mettez-la sous tension. Les informations suivantes sont affichées : Ouvrez votre navigateur web, puis saisissez l'adresse IP de l'appliance virtuelle ESET PROTECT nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la fenêtre de la console (comme illustré cidessus). Elle affiche le message : La première configuration de l'appliance doit être effectuée. Connectez-vous à l'aide d'un navigateur web à : https://[IP address:8443] 15 L'étape suivante consiste à configurer l'appliance via l'interface Web. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console d'administration. Si aucune adresse IP n'est affectée, les informations suivantes s'affichent et l'URL ne contient pas d'adresse IP. Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau où se trouve l'applicance virtuelle. Commencer L'appliance virtuelle ESET PROTECT peut être facilement configurée via son interface Web. Vous devez disposer d'un serveur DHCP dans votre réseau pour que l'appliance virtuelle ESET PROTECT puisse se voir automatiquement attribuer une adresse IP. Cette adresse permet d'accéder à l'interface Web de configuration de l'appliance virtuelle ESET PROTECT. Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir l'adresse IP statique de l'appliance virtuelle ESET PROTECT. Une fois que vous avez déployé votre appliance virtuelle ESET PROTECT, vous pouvez la configurer. La gestion des appareils mobiles (MDM) ESET PROTECT On-Prem a atteint la fin de vie. Il est recommandé de migrer vers ESET PROTECT cloud avec la gestion des appareils mobiles cloud. La page de configuration de l'appliance ESET PROTECT Server se compose de deux sections : Application et Propriétés réseau. Remplissez tous les champs obligatoires (indiqués en rouge). Si nécessaire, vous pouvez spécifier d'autres paramètres de configuration facultatifs. 16 Champs de configuration obligatoires L’utilisateur par défaut de la console Web est Administrateur. • Password : Ce mot de passe est important, car il est utilisé pour la machine virtuelle, la base de données ESET PROTECT, l'autorité de certification ESET PROTECT Server et ESET PROTECT Web Console. Le mot de passe doit contenir au moins 10 caractères dans au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous vous recommandons d'utiliser un mot de passe comportant au moins 12 caractères. Champs de configuration facultatifs Bien que cela ne soit pas obligatoire, il est conseillé de spécifier des paramètres facultatifs, Par exemple les détails du domaine, ceux du contrôleur de domaine, les informations d'identification du compte de l'administrateur de domaine, etc. Ces paramètres s'avèrent utiles pour les opérations de domaine comme la synchronisation. Agrandir l'image Vous pouvez également activer ESET Bridge pour mettre en cache les mises à jour. Cochez la case en regard de l'option Enable ESET Bridge Proxy pour installer le ESET Bridge, créez et appliquez des politiques (nommées Utilisation du proxy HTTP et appliquez-les au groupe Tous) pour les produits suivants : oESET Endpoint pour Windows. oESET Endpoint pour macOS et Linux 17 oESET Management Agent oESET File Security pour Windows Server (6+) oESET Server Security pour Windows (8+) • La politique active le mandataire HTTP pour les produits concernés. Avec les paramètres par défaut, l'hôte mandataire est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres sur d'autres politiques pour configurer d'autres produits. • La mise en cache du trafic HTTPS est activée par défaut : oLa politique ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache HTTPS le trafic est également activé. oLa politique Utilisation de HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. • L'utilisation du mandataire HTTP permet d'économiser de la bande passante sur les données téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Il est recommandé de cocher la case en regard de l'option Enable ESET Bridge Proxy si vous souhaitez administrer plus de 37 ordinateurs à partir d'ESET PROTECT On-Prem. • Vous pouvez installer et configurer ESET Bridge ultérieurement ou configurer un autre proxy HTTP, par exemple Apache HTTP Proxy. • Effectuer la mise à jour du système d’exploitation : mettez à jour le système d’exploitation pendant le déploiement de l’appliance virtuelle (activé par défaut). Propriétés réseau Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs. Ajouter l'appliance virtuelle ESET PROTECT au domaine Vous pouvez configurer le serveur monofonctionnel virtuel ESET PROTECT pour qu'il s'exécute dans un domaine pendant la configuration initiale. Les paramètres suivants sont obligatoires pour utiliser l'appliance virtuelle ESET PROTECT dans un domaine : Vous pouvez configurer la connexion au domaine dans la console web ESET PROTECT : > Autre > Paramètres > Paramètres avancés > Active Directory. • Windows domain : Domaine pour ce serveur, par exemple domain.com. • Windows domain controller : Contrôleur de domaine pour ce serveur. Saisissez le nom de domaine entièrement qualifié du contrôleur de domaine (FQDN). • DNS1 : Serveur de nom de domaine pour cette machine virtuelle. Saisissez l'adresse IP du contrôleur de domaine. Vérifier les paramètres de configuration indiqués. Vérifiez que la configuration est correcte, car des modifications 18 supplémentaires ne peuvent pas être effectuées. Cochez la case J'accepte les termes du contrat de licence de l'utilisateur final et reconnais avoir pris connaissance de la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. Une fois que vous avez cliqué sur Submit, les informations suivantes s'affichent : N'actualisez pas cette page dans le navigateur Web. Fermez l'onglet, puis accédez à la fenêtre de la console ESET PROTECT VA. La fenêtre de la console ESET PROTECT Virtual Appliance affiche des informations sur l'état. Elle indique également les versions des composants ESET PROTECT, ainsi que le nom d'hôte, l'adresse IP et le numéro de port d'ESET PROTECT Server. L'adresse de la console web d'ESET PROTECT est également indiquée aux formats https://[hostname] et https://[IP address]. Il est recommandé de créer un instantané ou de sauvegarder la machine virtuelle avant de déployer et de connecter les premiers agents ESET Management. Saisissez l'adresse d'ESET PROTECT Web Console (comme illustré ci-dessus) dans votre navigateur Web, puis 19 connectez-vous à ESET PROTECT Web Console. Vos nom d'hôte et adresse IP sont probablement différents ; ceux illustrés ci-dessus sont donnés à titre d'exemple uniquement. Une fois connecté, vous pouvez commencer à utiliser ESET PROTECT On-Prem. Après une première connexion à la console Web ESET PROTECT Web Console, il est recommandé d'exécuter la tâche client Mise à jour du système d'exploitation sur l'ordinateur sur lequel ESET PROTECT On-Prem est installé. Mots de passe de l'appliance virtuelle ESET PROTECT L'appliance virtuelle ESET PROTECT utilise plusieurs comptes d'utilisateur différents. Le tableau suivant décrit les différents types de compte : Type de compte Nom d'utilisateur Mot de passe par défaut Description et utilisation Root du système d'exploitation root eraadmin Il s'agit d'un compte que vous pouvez utiliser pour vous connecter à l'appliance virtuelle ESET PROTECT. Il permet d'accéder à la console d'administration de l'appliance virtuelle ESET PROTECT et à l'interface d'administration Webmin, d'effectuer un rétablissement des paramètres d'usine ou de récupérer la base de données d'un autre serveur. En règle générale, vous devez saisir le mot de passe de la machine virtuelle. Administrateur admin eraadmin Ce compte d'utilisateur du groupe sudo sert d'accès à distance via SSH. 20 Type de compte Nom d'utilisateur Racine de la base de données root (MySQL) Administrateur d'ESET PROTECT Web Console Administrator Mot de passe par défaut Description et utilisation eraadmin Il s'agit d'un compte root pour le serveur de base de données MySQL. Il permet d'effectuer des opérations de base de données telles que des sauvegardes ou des restaurations de base de données. En règle générale, vous devez saisir le mot de passe root de la base de données. spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT Ce mot de passe est important car il vous permet d’accéder à la console web ESET PROTECT. Le mot de passe doit contenir au moins 10 caractères dans au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous vous recommandons d'utiliser un mot de passe comportant au moins 12 caractères. Le mot de passe par défaut est modifié pendant la configuration de l'appliance virtuelle ESET PROTECT. Tous les comptes décrits ci-dessus sont associés au même mot de passe spécifié pendant la configuration du serveur monofonctionnel virtuel ESET PROTECT. Chaque compte peut être toutefois associé à un mot de passe différent. Bien que l'utilisation de plusieurs mots de passe soit complexe, elle renforce la sécurité. Vous pouvez trouver une méthode efficace pour gérer les différents mots de passe de l'appliance virtuelle ESET PROTECT afin d'éviter toute confusion. Lorsque vous déployez le serveur monofonctionnel virtuel ESET PROTECT qui n'est pas encore configuré, celui-ci utilise le même mot de passe eraadmin pour tous les comptes ci-dessus jusqu'à ce qu'il soit modifié pendant la configuration du serveur monofonctionnel virtuel ESET PROTECT. 21 Si vous avez oublié le mot de passe de l'un des comptes ci-dessus, consultez Comment récupérer un mot de passe oublié pour l'appliance virtuelle ESET PROTECT. Utilisation de l'appliance virtuelle ESET PROTECT • Console de gestion de l'appliance virtuelle ESET PROTECT • Interface d'administration Webmin • Mise à niveau/migration du serveur monofonctionnel virtuel ESET PROTECT • Récupération après sinistre de l'appliance virtuelle ESET PROTECT Console de gestion de l'appliance virtuelle ESET PROTECT Une fois l'appliance virtuelle ESET PROTECT correctement déployée, ouvrez la fenêtre du terminal de la machine virtuelle. Un écran contenant des informations de base sur l'appliance virtuelle ESET PROTECT et son état s'affiche. Il s'agit de l'écran principal de l'appliance virtuelle ESET PROTECT. À partir de cet écran, vous pouvez vous connecter à la console d'administration de l'appliance virtuelle ESET PROTECT (également appelée mode d'administration) en appuyant sur la touche Entrée de votre clavier. Pour entrer en mode d'administration, saisissez le mot de passe que vous avez spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT, puis appuyez à deux reprises sur Entrée. Si vous n'avez pas encore configuré votre serveur monofonctionnel virtuel ESET PROTECT, vous pouvez utiliser le mot de passe par défaut eraadmin pour accéder au mode d'administration. Une fois que vous êtes connecté à la console d'administration de l'appliance virtuelle ESET PROTECT, vous avez accès aux éléments de configuration/d'administration suivants : • Définition de l'adresse IP statique • Activer/désactiver l'accès à distance • Sauvegarde de la base de données • Restauration de la base de données • Récupération de la base de données d'un autre serveur • Modification du mot de passe de la machine virtuelle • Modification du mot de passe de la base de données • Rétablissement des paramètres d'usine La présence des éléments ci-dessous dépend de la phase de mise en œuvre de l'appliance virtuelle ESET PROTECT et du type d'appliance configuré. 22 • Redémarrer le système : redémarrez votre appliance virtuelle ESET PROTECT. • Arrêter le système : arrêtez votre appliance virtuelle ESET PROTECT. • Vérrouiller l'écran : verrouillez l'écran pour empêcher d'autres personnes d'utiliser l'appliance virtuelle ESET PROTECT et d'accéder à ses fichiers. Vous pouvez utiliser la touche Échap pour verrouiller l'écran plus rapidement. Le mode d'administration est alors fermé et l'écran principal de l'appliance virtuelle ESET PROTECT s'affiche. • Exit to terminal (Accéder au terminal) : utilisez cette commande si vous souhaitez accéder au terminal du système d'exploitation. Elle permet de fermer la console d'administration de l'appliance virtuelle ESET PROTECT et d'ouvrir le terminal. Pour revenir à l'écran principal du serveur monofonctionnel virtuel ESET PROTECT à partir du terminal, tapez exit et appuyez sur la touche Entrée (vous pouvez également utiliser la commande logout qui a le même effet). Définition de l'adresse IP statique Une configuration manuelle est nécessaire si aucune adresse IP n'est affectée à l'appliance virtuelle ESET PROTECT par un serveur DHCP. Pour définir manuellement une adresse IP statique, procédez comme suit : 1. Dans l'écran principal de la console de la machine virtuelle, appuyez sur la touche Entrée de votre clavier pour vous connecter en mode d'administration. Entrez eraadmin et appuyez à deux reprises sur Entrée pour vous connecter. 2. Sélectionnez Set static IP address à l'aide des touches de direction, puis appuyez sur Entrée. 23 3. Un assistant interactif de configuration réseau démarre. Il demande de définir les paramètres suivants : • Adresse IP statique • Masque réseau • Adresse de la passerelle • Adresse du serveur DNS Les paramètres réseau doivent être saisis selon la notation IPv4 avec des points, par exemple 192.168.1.10 (adresse IP) ou 255.255.255.0 (masque réseau). Voir aussi Activation/désactivation du test ping sur l'appliance virtuelle ESET PROTECT. 4. Appuyez sur Entrée pour continuer ou sur Ctrl+C pour rester dans le terminal. Par défaut, l'appliance virtuelle ESET PROTECT dispose d'une carte réseau, ce qui est suffisant. Si vous ajoutez toutefois d'autres cartes réseau, la commande Définir l'adresse IP statique s'applique uniquement à la carte lan0. Activer/désactiver l'accès à distance Pour utiliser l'accès à distance, (interface d'administration Webmin et SSH), vous devez d'abord l'activer. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Enable/Disable remote access à l'aide des touches de direction, puis appuyez sur Entrée. 24 Vous pouvez désormais utiliser : • Webmin - Voir la section Interface d'administration Webmin pour plus de détails. Webmin utilise HTTPS et s'exécute sur le port 10000. Pour accéder à l'interface de Webmin, utilisez l'adresse IP répertoriée avec le port 10000 (https://<host name or IP address>:10000, par exemple https://10.20.30.40:10000 ou https://protect.local:10000). Lorsque l'outil Webmin est désactivé, il est toujours en cours d’exécution et seul son accès est bloqué dans le pare-feu. • Accès distant par SSH sur le port 22 (requis pour activer la fonction d'extraction de base de données). Autorisations de l'utilisateur • Seul l'utilisateur admin peut se connecter à distance via SSH. • Seul l'utilisateur root peut se connecter à Webmin. Les informations suivantes s'affichent dans l'écran principal de la console d'administration ESET PROTECT VA : 25 Voir aussi Résolution des problèmes de SSH. Sauvegarde de la base de données Les sauvegardes sont essentielles dans le cadre d'une stratégie de récupération après sinistre. À l'aide de la fonctionnalité Backup database, la base de données ESET PROTECT est sauvegardée et stockée dans un fichier de sauvegarde MySQL. Vous pouvez également sauvegarder la base de données manuellement. Il est recommandé de sauvegarder fréquemment la base de données ESET PROTECT et d'enregistrer les fichiers de sauvegarde sur un système de stockage externe. Ceci est important car vous aurez une copie de la totalité de la base de données de ESET PROTECT stockée ailleurs (pas localement sur votre serveur monofonctionnel virtuel ESET PROTECT) en cas de sinistre. Par exemple, dans le cas où votre serveur monofonctionnel virtuel ESET PROTECT tombe en panne, est supprimé ou détruit d'une autre manière. Avec une sauvegarde de base de données récente de ESET PROTECT, vous pourrez restaurer le serveur monofonctionnel virtuel de ESET PROTECT dans l'état dans lequel il se trouvait peu de temps avant le sinistre. Récupération après sinistre de l'appliance virtuelle ESET PROTECT. 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Backup database à l'aide des touches de direction, puis appuyez sur Entrée. 26 2. Saisissez le mot de passe root de votre base de données pour démarrer la sauvegarde de la base de données. Si vous avez oublié le mot de passe root de la base de données, vous pouvez le modifier, puis réexécuter la sauvegarde de la base de données. Ce processus peut durer de quelques secondes à quelques heures selon la taille de votre base de données. Pendant le processus de sauvegarde de la base de données, ESET PROTECT Server s'arrête pour garantir la cohérence des données. Vérifiez toujours que l'écran ne contient pas d'erreurs. S'il existe des messages d'erreur, la sauvegarde de la base de données ne peut pas être considérée comme terminée. Dans ce cas, exécutez à nouveau Backup database. La sauvegarde de la base de données se trouve à l'emplacement suivant : /opt/appliance/conf/db-backup.sql Téléchargez le fichier de sauvegarde à un emplacement sûr à l'aide de Webmin File manager (Gestionnaire de fichiers Webmin). 27 Restauration de la base de données Cette fonctionnalité remplace la base de données actuelle par une base de données de la sauvegarde. Il est recommandé de disposer d'un instantané de la machine virtuelle ou d'une sauvegarde de la base de données actuelle. Il s'agit d'une solution de secours en cas de problèmes pendant la restauration. Pour restaurer la base de données, procédez comme suit : 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Restore database à l'aide des touches de direction, puis appuyez sur Entrée. Chargez le fichier de sauvegarde à restaurer dans le répertoire suivant à l'aide de Webmin File Manager (Gestionnaire de fichiers Webmin) : /opt/appliance/conf Le fichier cible est remplacé. Ignorez cette étape si vous souhaitez restaurer le fichier de sauvegarde qui se trouve déjà au même emplacement. Ne mélangez pas les sauvegardes de différents serveurs et de différentes versions de serveur. Utilisez uniquement le fichier qui a été sauvegardé sur cette même appliance virtuelle ESET PROTECT. Vous pouvez toutefois restaurer la base de données sur une appliance virtuelle ESET PROTECT différente, mais seulement si elle vient juste d'être déployée (avant sa configuration). 2. Vous devrez peut-être saisir le mot de passe root de la base de données au début de la restauration de la base de données. Toutefois, si vous restaurez la base de données sur une appliance virtuelle ESET PROTECT déployée mais pas encore configurée, vous n'aurez pas à saisir le mot de passe. 28 Ce processus peut durer de quelques secondes à quelques heures selon la taille de votre base de données. Vérifiez toujours que l'écran ne contient pas d'erreurs. S'il existe des messages d'erreur, la restauration de la base de données ne peut pas être considérée comme terminée. Dans ce cas, exécutez à nouveau Restore database. Récupération de la base de données d'un autre serveur Cette fonctionnalité permet de récupérer la base de données ESET PROTECT d'une appliance virtuelle ESET PROTECT s'exécutant dans votre infrastructure. Elle est prise en charge uniquement sur le serveur ESET PROTECT, et non sur d'autres composants (MDM). Elle s'avère utile lorsque vous effectuez une mise à niveau de l'application virtuelle ESET PROTECT précédente vers la dernière version de l'application virtuelle ESET PROTECT ou lorsque vous souhaitez effectuer une migration de votre application virtuelle ESET PROTECT. Dans un scénario de migration, l'ancienne appliance virtuelle ESET PROTECT doit rester accessible pour que la politique de modification d'adresse IP/de nom d'hôte s'applique à tous les ordinateurs clients. Sinon, les clients ne se connecteront pas à la nouvelle appliance virtuelle ESET PROTECT et continueront d'essayer de se connecter à l'ancienne. Assurez-vous d’activer le SSH sur votre ancien serveur monofonctionnel virtuel ESET PROTECT. Effectuer une extraction de base de données uniquement lors de la migration vers une version plus récente ou la même version de ESET PROTECT Server. Pendant le processus de récupération, la structure de la base de données est mise à jour, mais ce processus échoue en cas d'extraction vers un serveur ancien. L'extraction de la base de données est l'une des deux façons d'améliorer votre périphérique virtuel. Pour récupérer la base de données, procédez comme suit : 1. Déployez une nouvelle appliance virtuelle ESET PROTECT, mais ne la configurez pas. 2. Ouvrez la console de la machine virtuelle. Le mot de passe par défaut est eraadmin. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. 29 3. Sélectionnez Récupérer la base de données d'un autre serveur à l'aide des touches de direction, puis appuez sur Entrée. 4. Saisissez le mot de passe root de la base de données sur l'appliance virtuelle ESET PROTECT distante de laquelle vous souhaitez récupérer la base de données ESET PROTECT (votre ancienne appliance virtuelle ESET PROTECT). Si vous n'utilisez qu'un seul mot de passe sur votre ancien serveur monofonctionnel virtuel ESET 30 PROTECT, saisissez-le ici. 5. Connectez-vous à l'appliance virtuelle ESET PROTECT distante via SSH : saisissez le nom d'utilisateur et l'ancien nom d'hôte ou l'ancienne adresse IP de l'appliance virtuelle ESET PROTECT au format suivant : • CentOS 7 (lors de la migration de l'appliance virtuelle de CentOS vers Rocky Linux) : root@IPaddress ou root@hostname • Rocky Linux 9 (lors de la migration de l'appliance virtuelle de Rocky Linux vers Rocky Linux) : admin@IPaddress ou admin@hostname 6. Lorsque vous devez confirmer l'authenticité de l'hôte, tapez yes. Sinon, ignorez cette étape. 7. Saisissez le mot de passe de la machine virtuelle de votre ancienne appliance virtuelle ESET PROTECT, puis appuyez sur Entrée. Un message indiquant que la base de données Server distante a été sauvegardée s'affiche lorsque les opérations de sauvegarde sont terminées. La durée des opérations de sauvegarde et de restauration dépend de la taille de la base de données. 8. Saisissez le mot de passe de la machine virtuelle de votre ancienne appliance virtuelle ESET PROTECT. Il est possible que vous deviez saisir le mot de passe à plusieurs reprises pendant la copie, en fonction du temps nécessaire pour copier la base de données. 9. Patientez jusqu'à la restauration de la base de données. 10. Si vous effectuez une mise à niveau : Après l'extraction de la base de données de ESET PROTECT, arrêtez l'ancien serveur monofonctionnel virtuel ESET PROTECT pour le désactiver. 31 • Il est toutefois conseillé de conserver l'ancienne appliance virtuelle ESET PROTECT suffisamment longtemps pour vérifier que la nouvelle appliance virtuelle fonctionne correctement. • Nous vous recommandons de ne pas désinstaller l'ancienne appliance virtuelle ESET PROTECT Server à l'aide d'un script de désinstallation. La désinstallation entraînera la suppression de toutes les licences de la nouvelle base de données de l'appliance virtuelle ESET PROTECT Server. Pour éviter ce problème, supprimez la base de données de l'ancienne appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant la désinstallation. 11. Configurer votre nouveau serveur monofonctionnel virtuel : • Mise à niveau : configurez votre nouvelle appliance virtuelle comme votre ancienne appliance virtuelle ESET PROTECT. • Migration : modifiez la configuration pour qu'elle corresponde à un nouveau domaine (configurer le domaine) ou à de nouvelles propriétés réseau, si vous déplacez l'appliance virtuelle ESET PROTECT vers un autre réseau, par exemple. Vérifiez que toutes les données sont conservées et que tous les clients se connectent au nouveau serveur. Assurez-vous également que l'appliance virtuelle ESET PROTECT se comporte de la même façon que l'appliance précédente. Modification du mot de passe de la machine virtuelle Le mot de passe de la machine virtuelle sert à se connecter à l'appliance virtuelle ESET PROTECT déployée. Si vous souhaitez le modifier ou renforcer la sécurité de la machine virtuelle, nous vous conseillons d'utiliser des mots de passe complexes et de les modifier régulièrement. Cette procédure permet de modifier le mot de passe de la machine virtuelle uniquement. Le mot de passe root de la base de données et d'ESET PROTECT Web Console n'est pas modifié. Pour plus d'informations, reportez-vous à la section Types de mot de passe de l'appliance virtuelle ESET PROTECT. Si vous avez oublié votre mot de passe, reportez-vous à la section Comment récupérer un mot de passe oublié de l'appliance virtuelle ESET PROTECT. 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Change VM password à l'aide des touches de direction, puis appuyez sur Entrée. 32 2. Saisissez le nouveau mot de passe dans le champ vide, appuyez sur Entrée, puis saisissez-le de nouveau afin de le confirmer pour chacun des utilisateurs suivants : • root • admin Pour plus d'informations sur les utilisateurs, consultez Mots de passe de l'appliance virtuelle ESET PROTECT. Vous devez utiliser un mot de passe complexe comportant au moins 18 caractères et contenant des chiffres, des lettres majuscules et des caractères non-alphanumériques. Lorsque vous avez terminé, le message all authentication tokens updated successfully s'affiche et le nouveau mot de passe est désormais nécessaire pour se connecter. 33 Modification du mot de passe de la base de données Le mot de passe root de la base de données donne un accès total au serveur de base de données MySQL. L'utilisateur root MySQL a un contrôle total uniquement sur le serveur MySQL. 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Change database password à l'aide des touches de direction, puis appuyez sur Entrée. 2. Lorsque vous êtes invité à saisir l'ancien mot de passe root de la base de données, saisissez le mot de passe que vous avez défini pendant la configuration de l'appliance virtuelle ESET PROTECT. Ce mot de passe peut être différent du mot de passe de la machine virtuelle si vous l'avez modifié séparément. Le mot de passe root de la base de données a été modifié. Rétablissement des paramètres d'usine Vous pouvez utiliser Factory reset pour restaurer l'état initial de l'appliance virtuelle ESET PROTECT au moment du déploiement. L'ensemble de la configuration et des paramètres sont réinitialisés et la totalité de la base de données ESET PROTECT est supprimée. 34 Il est vivement recommandé de sauvegarder la base de données ESET PROTECT avant de rétablir les paramètres d'usine. La base de données est vide suite à cette opération. Factory reset restaure uniquement les paramètres qui ont été modifiés pendant la configuration de l'appliance virtuelle ESET PROTECT. Les autres modifications et paramètres sont conservés. Dans de rares cas, le Factory reset ne rétablit pas entièrement l'état d'origine de l'appliance virtuelle. Si vous rencontrez des problèmes liés à l'appliance virtuelle ESET PROTECT, il est recommandé de déployer une nouvelle machine. Suivez les étapes pour effectuer une mise à niveau/migration ou une procédure de récupération après sinistre. 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Factory reset à l'aide des touches de direction, puis appuyez sur Entrée. 2. Appuyez sur Entrée pour effectuer le rétablissement des paramètres d'usine de l'appliance virtuelle ESET PROTECT ou appuyez sur Ctrl+C à ce stade. Une fois que le rétablissement des paramètres d'usine est en cours, n'appuyez pas sur Ctrl+C, car cela peut endommager l'appliance virtuelle. 35 Si des messages d'erreur s'affichent à l'écran pendant le rétablissement des paramètres d'usine, effectuez de nouveau l'opération. Si la réexécution de la réinitialisation aux paramètres d'usine n'aide pas ou si vous n'êtes pas sûr, nous vous recommandons d'effectuer un nouveau déploiement; vous pouvez suivre les mêmes étapes que celles décrites dans Mise à niveau/migration ou effectuer une procédure de récupération après sinistre. Factory reset permet d'effectuer les actions suivantes : • Réinitialisation de la configuration réseau, de tous les mots de passe et d'un nom d'hôte • Suppression de toutes les données de la base de données ESET PROTECT • Réinitialisation du mot de passe utilisateur de la base de données ESET PROTECT Une fois l'appliance virtuelle ESET PROTECT redémarrée, elle est dans son état d'origine comme lors de son déploiement et prête à être configurée entièrement. Les paramètres ou les modifications personnalisées qui ne sont pas associées à ESET PROTECT On-Prem restent inchangées. Interface d'administration Webmin Webmin est une interface Web tierce qui simplifie l'administration d'un système Linux. Webmin a été écrit pour les utilisateurs qui possèdent une expérience de Linux, mais qui ne maîtrisent pas les subtilités de l'administration du système. Cet outil permet d'effectuer des tâches via une interface Web conviviale et de mettre automatiquement à jour tous les fichiers de configuration. Les tâches d'administration sont ainsi simplifiées. • Webmin est accessible via un navigateur Web. Vous pouvez vous y connecter à partir de n'importe quel système (ordinateur client ou périphérique mobile) connecté à votre réseau. Cet outil est plus facile à utiliser sur le réseau que localement, contrairement à d'autres programmes de configuration graphiques. • Toutes les versions récentes de Webmin peuvent être distribuées gratuitement et modifiées à des fins commerciales et non commerciales. Des informations supplémentaires sont disponibles sur les pages Web destinées à Webmin. 36 Accès à Webmin Webmin est inclus dans l'appliance virtuelle ESET PROTECT. • Pour commencer à l'utiliser, vous devez l'activer. • Il utilise le protocole HTTPS et s'exécute sur le port 10000. L'adresse IP de Webmin s'affiche dans l'écran de la console d'administration de l'appliance virtuelle ESET PROTECT. 1.Ouvrez le navigateur Web, puis saisissez l'adresse IP ou le nom d'hôte de l'appliance virtuelle ESET PROTECT déployée dans la barre d'adresses et utilisez le port 10000. L'URL doit être au format suivant : <hostname or IP address>:10000, par exemple https://10.20.30.40:10000 ou https://protectva:10000 2.Saisissez le nom d'utilisateur et le mot de passe : • le nom d'utilisateur est root • le mot de passe par défaut est eraadmin, mais si vous l'avez modifié, utilisez le mot de passe que vous avez spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT. Une fois connecté, le composant Tableau de bord de Webmin s'affiche. Tableau de bord Une fois que vous êtes connecté à Webmin, le tableau de bord affiche les informations système pour votre serveur monofonctionnel virtuel ESET PROTECT. Informations telles que le nom d'hôte, le système d'exploitation, la disponibilité du système, l'utilisation de la mémoire, les mises à jour du package, etc. En outre, vous verrez une zone de notification au bas de la page où les éléments qui requièrent votre attention seront affichés. Il peut par exemple afficher une notification indiquant qu'une nouvelle version de Webmin est disponible et permettre d'exécuter une action en cliquant sur le bouton Upgrade Webmin Now (Mettre à niveau Webmin). Il est conseillé dans ce cas de mettre à niveau Webmin. Une fois la mise à niveau terminée, le message Webmin install complete (Installation de Webmin terminée) s'affiche. Le menu principal contient les catégories des modules : Webmin, System (Système), Servers (Serveurs), Tools 37 (Outils), Networking (Réseau), Hardware (Matériel) et Cluster. Pour plus d'informations sur les modules, consultez les pages sur les modules Webmin. Webmin détecte automatiquement les éléments configurés dans l'appliance virtuelle et affiche les modules en conséquence. Pour administrer l'appliance virtuelles ESET PROTECT, les modules les plus importants sont les suivants : • Système • Serveurs • Outils • Networking (Réseau) Webmin s'exécute avec des privilèges root Linux complets. Webmin peut donc modifier n'importe quel fichier et exécuter n'importe quelle commande sur le système. Il est possible de supprimer tous les fichiers de votre système ou de les empêcher de démarrer en cas d'erreur de votre part. Pour cette raison, il est important que vous exécutiez Webmin avec précaution. Bien que Webmin vous avertisse généralement avant d'exécuter une action potentiellement dangereuse, n'apportez pas de modifications de configuration aux éléments que vous ne maîtrisez pas. Notification : si Webmin souhaite vous avertir, une notification s'affiche en bas du tableau de bord. Déconnexion : lorsque vous avez terminé d'utiliser Webmin, cliquez sur l'icône Déconnexion menu principal. 38 située dans le Système Dans cette section, vous pouvez configurer certains modules System (Système) : Bootup and Shutdown : Permet de gérer les services et de modifier ou démarrer/arrêter/redémarrer chaque service ou plusieurs services à la fois. Vous pouvez également créer et modifier des scripts qui s'exécutent au démarrage et à l'arrêt, etc. Vous avez la possibilité de redémarrer ou arrêter la machine virtuelle ESET PROTECT à l'aide des boutons situés dans la partie inférieure de la page. Change Passwords : Permet de changer les mots de passe de l'utilisateur du système d'exploitation de la machine virtuelle. N'utilisez pas cette option lorsque vous souhaitez modifier le mot de passe de l'appliance virtuelle ESET PROTECT ou de la base de données ESET PROTECT. Utilisez plutôt Change VM password ou Change database password dans la console de gestion de l'appliance virtuelle ESET PROTECT Running Processes : Permet de gérer tous les processus en cours d'exécution sur votre système à l'aide de Webmin. Ce module peut être utilisé pour afficher, interrompre, redéfinir les priorités et exécuter des processus sur votre système. Software Package Updates : Affiche les mises à jour disponibles et permet de mettre à jour tous les packages ou certains d'entre eux. System Logs : Permet d'afficher les fichiers journaux sur votre système et de modifier, si nécessaire, l'emplacement où sont enregistrés les messages des journaux. 39 Servers (Serveurs) Dans cette section, vous pouvez configurer certains modules Servers (Serveurs) : SSH Server SSH Server (Serveur SSH) : ce module sert à configurer les serveurs SSH et OpenSSH et suppose que vous connaissez les programmes client en tant qu'utilisateur. Vous pouvez configurer le serveur SSH et les clients sur votre système. ESET PROTECT Server Le module ESET PROTECT Server permet d'exécuter certaines commandes prédéfinies pour réparer les certificats ESET PROTECT, exécuter un outil de diagnostic et réinitialiser le mot de passe ESET PROTECT Server. • Run Diagnostic Tool : Cliquez sur ce bouton pour extraire des journaux et des informations du système. Les journaux sont exportés pour ESET PROTECT Server et ESET Management Agent. Vous pouvez utiliser le module File Manager (Gestionnaire de fichiers) pour rechercher les fichiers journaux de diagnostic exportés et les télécharger compressés au format .zip. • Reset ESET PROTECT Server Administrator Password : If you have forgotten your ESET PROTECT Server password or just wish to reset the password, enter your new password for ESET PROTECT Server Administrator account and press the button to run the command. Le mot de passe doit contenir au moins 10 caractères dans au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous vous recommandons d'utiliser un mot de passe comportant au moins 12 caractères. • Repair ESET PROTECT Server Certificate : Répare le certificat ESET PROTECT Server avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône représentant un trombone, recherchez le fichier de certificat ESET PROTECT Server PFXou PKCS12, puis cliquez sur Open (Ouvrir). Saisissez le mot de passe du certificat ESET PROTECT Server, puis cliquez sur le bouton pour exécuter la commande. 40 • La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères entraînent une erreur critique lors de l'initialisation de l'Agent. • Le mot de passe doit contenir au moins 10 caractères dans au moins trois des catégories suivantes : lettres minuscules, lettres majuscules, chiffres ou caractères spéciaux. Nous vous recommandons d'utiliser un mot de passe comportant au moins 12 caractères. • Repair ESET PROTECT Server Certification Authority : Répare le certificat ESET PROTECT Server avec un nouveau certificat DER. Cliquez sur l'icône représentant un trombone, recherchez le fichier de certificat .der de l'autorité de certification, puis cliquez sur Open (Ouvrir). • Repair ESET Management Agent Connection : Répare la connexion d'ESET Management Agent à ESET PROTECT Server. Saisissez le nom d'hôte et le numéro de port d'ESET PROTECT Server, puis cliquez sur le bouton pour exécuter la commande. • Repair ESET Management Agent Certificate : Répare le certificat ESET Management Agent avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône représentant un trombone, recherchez le fichier de certificat ESET Management Agent PFXou PKCS12, puis cliquez sur Open (Ouvrir). Saisissez le mot de passe du certificat ESET Management Agent, puis cliquez sur le bouton pour exécuter la commande. • Repair ESET Management Agent Certification Authority : Répare l'autorité de certification ESET Management Agent avec un nouveau certificat DER. Cliquez sur l'icône représentant un trombone, recherchez le fichier de certificat .der de l'autorité de certification, puis cliquez sur Open (Ouvrir). • Edit Apache Tomcat server.xml : Vous pouvez modifier le fichier de configuration Apache Tomcat server.xml afin de changer les certificats HTTPS de la console Web et les algorithmes de chiffrement. Après avoir cliqué sur le bouton, un éditeur de texte s'ouvre pour vous permettre de modifier le fichier /etc/tomcat/server.xml. Cliquez sur Save (Enregistrer) pour enregistrer les modifications. Si un redémarrage est nécessaire, il sera effectué automatiquement. Si vous ne souhaitez pas enregistrer les modifications apportées, cliquez sur Return to commands (Revenir aux commandes). Outils Cette catégorie de Webmin contient plusieurs modules différents. Deux modules s'avèrent particulièrement utiles : • Gestionnaire de fichiers • Chargement et téléchargement Gestionnaire de fichiers File manager (Gestionnaire de fichiers) : permet d'afficher et de manipuler les fichiers du serveur par le biais d'une interface HTML. Lorsque vous chargez le gestionnaire de fichiers (également appelé Filemin) pour la première fois, le contenu du répertoire racine de l'appliance virtuelle ESET PROTECT apparaît, selon l'utilisateur connecté. • A navigation au sein de la structure de répertoires est simple. Il suffit de cliquer sur le nom d'un répertoire ou sur son icône (dossier). Le répertoire actuel s'affiche dans la partie supérieure gauche de la fenêtre Filemin. Cliquez sur n'importe quelle partie du chemin pour afficher le contenu de ce répertoire spécifique. 41 • Filemin peut être également utilisé pour rechercher des fichiers. Pour ce faire, cliquez sur Tools (Outils) dans la barre d'outils (dans le coin supérieur droit de la fenêtre Filemin), sélectionnez Search (Rechercher) et saisissez un modèle de recherche. • Si vous souhaitez télécharger un fichier depuis l'appliance virtuelle ESET PROTECT sur l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur le nom du fichier ou son icône. • Si vous souhaitez charger un fichier depuis l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur File (Fichier), puis sur Upload to current directory (Charger dans le répertoire actif). Une fenêtre s'ouvre alors. Cliquez sur l'icône représentant un trombone pour rechercher le ou les fichiers à charger. Vous pouvez sélectionner plusieurs fichiers et les charger en cliquant sur le bouton Upload (Charger). Le ou les fichiers chargés sont stockés dans le répertoire actuel. Une fois le chargement terminé, la liste du répertoire est mise à jour. Les fichiers chargés deviennent alors visibles. • Vous pouvez également récupérer un fichier à partir d'une URL distante. Pour ce faire, cliquez sur File (Fichier) et sélectionnez Download from remote URL (Télécharger à partir d'une URL distante). • Pour créer un fichier texte vide, cliquez sur File (Fichier), sur Create new file (Créer un fichier), puis saisissez le nom du nouveau fichier. • Pour renommer un fichier ou un répertoire, sélectionnez Renommer dans le menu contextuel accessible avec un clic droit. Chargement et téléchargement Le chargement et le téléchargement permettent différentes actions sur les fichiers : • Download from web (Télécharger à partir d'Internet) : saisissez la ou les URL des fichiers à télécharger à partir d'Internet sur votre appliance virtuelle ESET PROTECT. Indiquez également l'emplacement où stocker les 42 fichiers. • Upload to server (Charger sur le serveur) : cliquez sur l'icône ou les icônes représentant un trombone pour charger jusqu'à quatre fichiers à charger. Vous pouvez charger simultanément jusqu'à 4 fichiers. Indiquez l'emplacement où stocker les fichiers. • Download from server (Télécharger à partir du serveur) : indiquez le chemin d'accès comprenant le nom du fichier dans le champ de texte File to download (Fichier à télécharger) ou cliquez sur l'icône en regard de celuici pour accéder au système de fichiers de l'appliance virtuelle ESET PROTECT afin de trouver le fichier à télécharger sur l'ordinateur sur lequel s'exécute le navigateur Web. Cliquez sur le bouton Download (Télécharger) pour commencer le téléchargement du fichier. Vous pouvez télécharger un seul fichier à la fois. Networking (Réseau) La plupart du temps, vous n'avez pas à modifier les paramètres réseau. Si cela s'avère toutefois nécessaire, vous pouvez le faire dans la catégorie Networking (Réseau). Dans cette section, vous pouvez configurer certains modules utiles : • FirewallD—Si vous devez autoriser des ports, vous pouvez le faire en ajoutant des règles ou en modifiant des règles existantes. • Network configuration (Configuration réseau) : permet de configurer la carte réseau, de modifier l'adresse IP, le nom d'hôte, DNS et d'autres paramètres réseau. Lorsque vous avez terminé la configuration, cliquez sur le bouton Apply Configuration (Appliquer la configuration) pour que les modifications soient prises en compte. Cette option est destinée uniquement aux administrateurs expérimentés. Si la configuration réseau est incorrecte, le système peut être inaccessible par le biais du réseau et vous risquez de ne plus avoir accès à Webmin. Vous pourrez toutefois toujours accéder à la console d'administration de l'appliance virtuelle ESET PROTECT via la fenêtre du terminal de la machine virtuelle. 43 Mise à niveau/migration du serveur monofonctionnel virtuel ESET PROTECT Pour mettre à niveau ou migrer votre appliance virtuelle, procédez comme suit : • Mise à niveau - installez une version plus récente des composants de ESET PROTECT. • Migration - déplacez le serveur monofonctionnel virtuel ESET PROTECT vers une autre instance de la même version. • Migration et mise à niveau - déplacez le serveur monofonctionnel virtuel ESET PROTECT vers une autre instance de la même version ou vers une version supérieure. Il existe deux façons de mettre à niveau votre appliance virtuelle : • Utilisation de l'extraction de base de données - met à niveau l'appliance, y compris le système d'exploitation sous-jacent, pas seulement ESET PROTECT Server. Le processus est complexe et nécessite l'exécution simultanée de deux appliances pendant la période de transition. Nous vous recommandons d'utiliser l'extraction de base de données pour la mise à niveau vers les versions majeures ou pour résoudre les problèmes éventuels. • Mise à niveau à l'aide de la tâche de mise à niveau des composants dans la console web - le processus est simple et ne nécessite pas d'accès à l'appliance, mais uniquement à la console web. Nous recommandons cette procédure pour les mises à niveau mineures et les correctifs. La mise à niveau des composants ne met pas à niveau le système d'exploitation sous-jacent ou d'autres packages nécessaires au bon fonctionnement d'ESET PROTECT Server. 44 Processus de migration et de mise à niveau (moyen de mise à niveau recommandé) Avant la migration Sauvegardez votre base de données et exportez l'autorité de certification et les certificats homologues de votre ancienne appliance virtuelle ESET PROTECT avant la migration ou la mise à niveau d'ESET PROTECT Server. Si votre ancienne appliance virtuelle ESET PROTECT n'utilise pas la sécurité renforcée et dispose de certificats SHA-1, suivez ces étapes avant la migration de votre ancienne appliance virtuelle ESET PROTECT afin d'éviter un échec de connexion dans la nouvelle appliance virtuelle : 1.Activez la sécurité renforcée. 2.Créez une nouvelle autorité de certification. 3.Créez un nouveau certificat de serveur et signez-le à l'aide de la nouvelle autorité de certification. 4.Patientez jusqu'à ce que la partie publique de l'autorité de certification soit répliquée sur tous les ESET Management Agents du réseau. La gestion des appareils mobiles (MDM) ESET PROTECT On-Prem a atteint la fin de vie. Il est recommandé de migrer vers ESET PROTECT cloud avec la gestion des appareils mobiles cloud. Suivez ces instructions pour migrer de l'ancienne appliance virtuelle vers la plus récente (y compris CentOS vers Rocky Linux). 1. Téléchargez protect_appliance.ova (ou protect_appliance.vhdx.zip si vous utilisez Microsoft Hyper-V). 2. Déployez un nouveau serveur monofonctionnel virtuel de ESET PROTECT. Pour obtenir des instructions, reportez-vous à Déploiement de l'appliance virtuelle ESET PROTECT. Ne configurez pas la nouvelle appliance virtuelle ESET PROTECT par le biais de son interface web. 3. Extraire la base de données de votre ancien serveur monofonctionnel virtuel. Ne désinstallez/désactivez pas l'ancienne appliance virtuelle Server. 4. Configurez la nouvelle appliance virtuelle ESET PROTECT par le biais de son interface web. 5. Vérifiez que la nouvelle appliance virtuelle ESET PROTECT se comporte comme l'ancienne : • Si le nouveau serveur monofonctionnel virtuel ESET PROTECT a une adresse IP différente : a)Créez une politique sur votre ancienne appliance virtuelle pour définir une nouvelle adresse IP pour ESET PROTECT Server et l'attribuer à tous les ordinateurs. Nous vous recommandons de tester la politique en l'attribuant à un ordinateur avant de l'attribuer à d'autres cibles. Pour tirer pleinement parti de la sécurité renforcée, vous pouvez générer un nouveau certificat homologue pour ESET Management Agent et le distribuer via une politique à tous les ordinateurs. b)Patientez jusqu'à ce la politique soit distribuée à tous les ESET Management Agents. c)Assurez-vous que tous les ordinateurs se connecte à la nouvelle appliance virtuelle ESET PROTECT. d)Désactiver et mettre hors service l'ancien serveur monofonctionnel virtuel. 45 Nous vous recommandons de ne pas désinstaller l'ancienne appliance virtuelle ESET PROTECT Server à l'aide d'un script de désinstallation. La désinstallation entraînera la suppression de toutes les licences de la nouvelle base de données de l'appliance virtuelle ESET PROTECT Server. Pour éviter ce problème, supprimez la base de données de l'ancienne appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant la désinstallation. • Si le nouveau serveur monofonctionnel virtuel ESET PROTECT a la même adresse IP : Vérifiez que la configuration réseau du nouveau serveur ESET PROTECT Server (adresse IP, FQDN, nom d'ordinateur, enregistrement SRV DNS) correspond à celle de l'ancienne appliance virtuelle Server. Vous pouvez utiliser le nom d'hôte en changeant l'enregistrement DNS vers le nouveau serveur. a)Désactiver l'ancien serveur monofonctionnel virtuel b)Activer le nouveau serveur monofonctionnel virtuel ESET PROTECT. c)Assurez-vous que tous les ordinateurs se connecte au nouveau serveur monofonctionnel virtuel ESET PROTECT. d)Désactiver l'ancien serveur monofonctionnel virtuel. Nous vous recommandons de ne pas désinstaller l'ancienne appliance virtuelle ESET PROTECT Server à l'aide d'un script de désinstallation. La désinstallation entraînera la suppression de toutes les licences de la nouvelle base de données de l'appliance virtuelle ESET PROTECT Server. Pour éviter ce problème, supprimez la base de données de l'ancienne appliance virtuelle ESET PROTECT Server (DROP DATABASE) avant la désinstallation. 6. Mise à niveau d'un échantillon d'agents ESET Management à l'aide d'une ESET PROTECT tâche de mise à niveau des composants. N'incluez pas ESET Management Agent s'exécutant sur l'appliance virtuelle ESET PROTECT dans l'exemple, car la mise à niveau de l'Agent entraîne une perte temporaire de connexion à ESET PROTECT, ce qui donne l'impression que le serveur est endommagé. 7. Si la mise à niveau de l'échantillon aboutit et que les agents se connectent toujours, continuez avec le reste des agents. Processus de mise à niveau (autre moyen de mise à niveau) La mise à niveau vers la dernière version d'ESET PROTECT On-Prem sur la même appliance virtuelle ne met pas à niveau un autre logiciel d'appliance virtuelle (système d'exploitation, packages nécessaires au bon fonctionnement d'ESET PROTECT Server). Nous vous recommandons de migrer le serveur après la mise à niveau pure. Mise à niveau du serveur monofonctionnel virtuel à l'aide d'une tâche de mise à niveau des composants : 1. Mettez d'abord à niveau le serveurESET PROTECT. 2. Mettez à niveau un échantillon d'agents ESET Management. 3. Si la mise à niveau de l'échantillon aboutit et que les agents se connectent toujours, continuez avec le reste des agents. 46 Récupération après sinistre de l'appliance virtuelle ESET PROTECT Lorsque votre appliance virtuelle ESET PROTECT est endommagée et que vous ne pouvez pas la redémarrer, ou si elle est supprimée du stockage ou détruite, vous pouvez suivre la procédure de récupération d'urgence. Vous devez disposer de la sauvegarde de la base de données de l'appliance virtuelle ESET PROTECT pour réussir la récupération. 1. Téléchargez la dernière version d'protect_appliance.ova, ou protect_appliance.vhdx.zip si vous utilisez Microsoft Hyper-V. L'avantage de cette procédure de récupération est que votre serveur monofonctionnel virtuel ESET PROTECT sera à jour. 2. Déployez une nouvelle appliance virtuelle ESET PROTECT, mais ne la configurez pas. 3. Activez Webmin afin de pouvoir charger le fichier de sauvegarde de la base de données. 4. Restaurez la base de données à l'aide du dernier fichier de sauvegarde dont vous disposez. 5. Configurez votre toute nouvelle appliance virtuelle ESET PROTECT déployée avec la base de données restaurée de la même manière que votre ancienne appliance virtuelle. Foire aux questions Ce chapitre traite des questions et des problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour apprendre comment résoudre le problème : • Détermination des composants ESET PROTECT installés • Dois-je ajouter d'autres composants à l'appliance virtuelle ESET PROTECT ? • Activation d'ESET Bridge (proxy HTTP) sur l'appliance virtuelle ESET PROTECT • Activation/désactivation du test ping sur l'appliance virtuelle ESET PROTECT • Configuration de la connexion au domaine • Configuration de l'appliance virtuelle ESET PROTECT pour autoriser la synchronisation des groupes statiques via LDAP • Configurer la connexion LDAPS à un domaine • Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT • Modification de la chaîne de connexion à la base de données ESET PROTECT • Configuration d'Hyper-V Server pour RD Sensor • Modification des numéros de port pour la console web de l'appliance virtuelle ESET PROTECT 47 • Augmentation de la taille de la mémoire de MySQL Server • Erreur liée à l'exécution d'ESET PROTECT On-Prem sur Hyper-V Server 2012 R2 • Amélioration des performances d'Oracle VirtualBox • Activation de la commande YUM sur le serveur proxy HTTP • Mise à jour du système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server • Désactivation de SELinux de manière permanente • Redémarrage de la console de gestion de l'appliance virtuelle • Activation de SSH Si votre problème n'est pas couvert dans la liste des pages d'aide ci-dessus, essayez d'effectuer une recherche par mot-clé ou entrez un ou plusieurs mots décrivant votre problème et lancez la recherche dans les pages d'aide d'ESET PROTECT On-Prem. Si vous ne trouvez pas la solution à votre problème/question dans les pages d'aide, vous pouvez consulter notre base de connaissances en ligne qui est régulièrement mise à jour. Au besoin, vous pouvez contacter directement notre centre d'assistance technique en ligne pour soumettre vos questions ou problèmes. Le formulaire de contact est disponible dans l'onglet ESET PROTECT Web Console > Aide > Contacter l'assistance. Détermination des composants ESET PROTECT installés La fenêtre de la console de l'appliance virtuelle ESET PROTECT contient la liste des composants ESET PROTECT et leur version. Vous pouvez vérifier le système d'exploitation de votre appliance virtuelle ESET PROTECT en fonction de la version du serveur : • 11.0.199.0 et versions antérieures : CentOS 7 (appliance virtuelle 11.0.14.0 et versions antérieures) • 11.0.215.0 et versions ultérieures : Rocky Linux 9 (appliance virtuelle 11.0.19.0 et versions ultérieures) Pour actualiser cette boîte de dialogue après la mise à niveau des composants, vous pouvez : • redémarrer l'appliance virtuelle. • Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. Quittez ensuite le terminal pour revenir à l'écran de verrouillage. 48 Dois-je ajouter d'autres composants à l'appliance virtuelle ESET PROTECT ? Non. Utiliser l'appliance virtuelle est la méthode la plus simple pour déployer ESET PROTECT On-Prem, à condition que vous utilisiez un hyperviseur pris en charge. Déployez l'appliance et configurez-la. L'appliance virtuelle ESET PROTECT est prête à l'emploi : • Elle contient ESET PROTECT Server s'exécutant sur une machine virtuelle dédiée et un système d'exploitation fonctionnel (Rocky Linux). • Elle comprend également d'autres composants ESET PROTECT : ESET Management Agent, ESET Rogue Detection Sensor et ESET Bridge (proxy HTTP). Activation d'ESET Bridge (proxy HTTP) sur l'appliance virtuelle ESET PROTECT Nous vous recommandons d'activer ESET Bridge pendant la configuration initiale de l'appliance virtuelle ESET PROTECT. Vous pouvez installer et configurer ESET Bridge ultérieurement ou configurer un autre proxy HTTP, par exemple Apache HTTP Proxy. 49 Activation/désactivation du test ping sur l'appliance virtuelle ESET PROTECT Ouvrez le terminal et exécutez les commandes suivantes (en fonction de votre système d'exploitation) en tant que root pour activer/désactiver un test ping sur une machine d'appliance virtuelle ESET PROTECT. Le test ping (ICMP) est activé par défaut sur Rocky Linux. Désactivation du test ping (requêtes ICMP) 1. firewall-cmd --set-target=DROP --zone=public --permanent 2. firewall-cmd --add-icmp-block-inversion --permanent 3. firewall-cmd --reload Il est maintenant impossible d'envoyer une requête ping sur l'appliance virtuelle ESET PROTECT à partir d'autres ordinateurs dans le même sous-réseau. Activation du test ping (requêtes ICMP) Si vous avez désactivé le test ping, vous pouvez l'activer en procédant comme suit : 1. firewall-cmd --set-target=default --zone=public --permanent 2. firewall-cmd --remove-icmp-block-inversion --permanent 3. firewall-cmd --reload Il est maintenant possible d'envoyer une requête ping sur l'appliance virtuelle ESET PROTECT à partir d'autres ordinateurs dans le même sous-réseau. Configuration de la connexion au domaine Vous pouvez configurer la connexion au domaine dans la console web ESET PROTECT : > Autre > Paramètres > Paramètres avancés > Active Directory. Résolution des problèmes de connexion au domaine Si la connexion au domaine ne fonctionne pas, configurez Kerberos5, comme décrit dans la section III de l'article de la base de connaissances Configurer la connexion au domaine pour l'appliance virtuelle ESET PROTECT : • Vous pouvez ignorer les étapes qui ne s'appliquent pas à votre environnement réseau. • Ignorez les étapes 6 et 7. Procédez plutôt comme suit : Vous pouvez configurer la connexion au domaine dans la console web ESET PROTECT : > Autre > Paramètres > Paramètres avancés > Active Directory. 50 Configuration de l'appliance virtuelle ESET PROTECT pour autoriser la synchronisation des groupes statiques via LDAP Vous pouvez configurer la connexion au domaine dans la console web ESET PROTECT : > Autre > Paramètres > Paramètres avancés > Active Directory. Après avoir configuré le domaine, vous pouvez synchroniser des groupes statiques via LDAP. Configurer la connexion LDAPS à un domaine Suivez les étapes ci-dessous pour configurer le périphérique virtuel ESET PROTECT pour qu’il se connecte à Active Directory au moyen de LDAPS. Conditions préalables requises • Configurer LDAPS sur le contrôleur de domaine - assurez-vous d’exporter la clé publique de l’autorité de certification du contrôleur de domaine. • Assurez-vous que Kerberos est correctement configuré sur votre périphérique virtuel ESET PROTECT Activer LDAPS sur le périphérique virtuel ESET PROTECT 1. Ouvrez la fenêtre du terminal de la machine virtuelle avec ESET PROTECT. 2. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. 3. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 4. Arrêtez le service ESET PROTECT Server: systemctl stop eraserver 5. Saisissez la commande suivante : nano /etc/systemd/system/eraserver.service 6. Ajoutez la ligne suivante à la section [Service] : Environment="ESMC_ENABLE_LDAPS=1" 7. Appuyez sur Ctrl+X et Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée pour quitter l’éditeur. 8. Exécutez la commande suivante pour recharger la configuration : 51 systemctl daemon-reload 9. Démarrer le service ESET PROTECT Server. systemctl start eraserver 10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant sur votre serveur de périphérique virtuel ESET PROTECT : /etc/pki/ca-trust/source/anchors/ 11. Exécutez la commande suivante : update-ca-trust Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT Récupération du mot de passe utilisateur oublié du système d'exploitation 1. Dans le menu Boot Grub Menu, sélectionnez l'option à modifier : e. 2. Allez à la ligne commençant par linux... et changez ro en rw init=/sysroot/bin/sh 3. Appuyez sur CTRL+X pour démarrer l'appliance virtuelle ESET PROTECT en mode mono-utilisateur. 4. Accédez au système à l'aide de la commande suivante : chroot /sysroot 5. Une fois que vous êtes dans le shell en mode utilisateur unique, modifiez le mot de passe racine à l'aide de la commande passwd root. Si vous recevez le « passwd : Erreur de manipulation de jeton d’authentification », suivez ces étapes de dépannage. 6. Mettez à jour les informations SELinux : touch /.autorelabel 7. Quitter chroot: exit 8. Redémarrez votre système : reboot 52 Réinitialisation du mot de passe oublié de la base de données root 1. Arrêtez le service MySQL : sudo systemctl stop mysqld 2. Démarrez MySQL en mode sans échec : sudo mysqld_safe — skip-grant-tables & 3. Connectez-vous à MySQL : mysql -u root 4. Utilisez la base de données MySQL : use mysql; 5. Mettez à jour le mot de passe utilisateur root : UPDATE user SET authentication_string=PASSWORD(‘new_password’) WHERE User=’root’; 6. Rechargez les privilèges : FLUSH PRIVILEGES; 7. Quittez MySQL : exit; 8. Arrêtez le service MySQL : sudo systemctl stop mysqld 9. Redémarrez MySQL : sudo systemctl start mysqld Vous pouvez maintenant vous connecter à MySQL avec le nouveau mot de passe. Modification de la chaîne de connexion à la base de données ESET PROTECT Pour modifier la chaîne de connexion à la base de données ESET PROTECT sur votre appliance virtuelle ESET PROTECT, modifiez le fichier StartupConfiguration.ini. Pour modifier la chaîne de connexion à la base de données ESET PROTECT, procédez comme suit : 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. 2. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur 53 Entrée. 3. Type : nano /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini 4. Modifiez les données dans la chaîne de connexion à la base de données de ESET PROTECT. 5. Appuyez sur Ctrl+X et sur y pour enregistrer les modifications. Configuration d'Hyper-V Server pour RD Sensor Vérifiez que l'usurpation d'adresse MAC est activée dans les paramètres du gestionnaire Hyper-V (voir cidessous). 54 Modification des numéros de port pour la console web de l'appliance virtuelle ESET PROTECT Modifiez le port sur lequel s'exécute la console web ESET PROTECT (Apache Tomcat) (par défaut : 443) 1. Ouvrez Webmin. 2. Accédez à Servers (Serveurs) > ESET PROTECT, puis cliquez sur Edit Apache Tomcat server.xml 3. Modifiez la ligne <Connector port= pour inclure le port personnalisé, puis cliquez sur Save and Close (Enregistrer et fermer). 4. Redémarrez le service Tomcat : systemctl restart tomcat Modifiez le port sur lequel la console web ESET PROTECT (Apache Tomcat) se connecte à ESET PROTECT Server (par défaut : 2223) 1. Connectez-vous à la console web ESET PROTECT, accédez à Autre > Paramètres > Connexion et modifiez le port de la console web pour inclure le port personnalisé. 2. Redémarrez l'appliance virtuelle ESET PROTECT. 3. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 4. Ouvrez le fichier EraWebServerConfig.properties : sudo nano /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.proper ties 5. Modifiez la ligne server_port= pour inclure le port personnalisé et enregistrez les modifications. 6. Redémarrez le service Tomcat : systemctl restart tomcat Si vous avez modifié l’un des ports ci-dessus, vous devrez peut-être modifier : • Paramètres du pare-feu : ouvrez Webmin, accédez à Networking (Réseau) > Linux Firewall (Pare-feu Linux), puis modifiez les numéros de port dans les règles existantes. Vous pouvez également ajouter de nouvelles règles. • SELinux 55 Augmentation de la taille de la mémoire de MySQL Server Pour augmenter la taille de la mémoire de MySQL Server, suivez les étapes suivantes : 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 2. Type : nano /etc/my.cnf 3. Recherchez la ligne innodb_buffer_pool_size=2G et remplacez la valeur par 50 % de RAM de la machine virtuelle. 2G signifie deux gigaoctets. 4. Appuyez sur Ctrl+X pour quitter l'éditeur de texte, puis sur Y pour enregistrer la modification. 5. Redémarrez l'appliance à l'aide de l'option Restart system (Redémarrer le système) en mode d'administration. Erreur liée à l'exécution d'ESET PROTECT On-Prem sur Hyper-V Server 2012 R2 Une fois connecté à ESET PROTECT Web Console, le message d'erreur suivant s'affiche : « Impossible de gérer le déréférencement du pointeur NULL du noyau à (null) ». Désactivez la mémoire dynamique dans les paramètres de l'ordinateur virtuel pour résoudre ce problème. Amélioration des performances d'Oracle VirtualBox Vous pouvez modifier le nombre de processeurs (cœurs) dans les paramètres de l'appliance virtuelle ESET PROTECT. Accédez à l'onglet System (Système) > Processor (Processeur). Réduisez le nombre de processeurs de l'appliance virtuelle. Par exemple, si vous disposez de 4 processeurs physiques, modifiez le paramètre pour que l'appliance virtuelle n'en utilise que 2. Activation de la commande YUM sur le serveur proxy HTTP Si votre réseau local utilise un serveur proxy en tant qu'intermédiaire pour l'accès à Internet, la commande yum peut ne pas être configurée correctement et ne pas fonctionner. Pour configurer la commande yum afin qu'elle fonctionne avec le proxy : 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la 56 configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 2. Type : nano /etc/yum.conf 3. Ajoutez une ligne avec des informations sur le proxy. Par exemple : proxy=http://proxysvr.yourdom.com:3128 4. Si le proxy requiert un nom d'utilisateur et un mot de passe, ajoutez ces paramètres. Par exemple : proxy=http://proxysvr.yourdom.com:3128 proxy_username=YourProxyUsername proxy_password=YourProxyPassword 5. Appuyez sur Ctrl+X et y pour enregistrer les modifications. Le fichier /etc/yum.conf est lisible par tous les utilisateurs et leur permet d'utiliser la commande yum. Par conséquent, d'autres utilisateurs peuvent lire votre mot de passe proxy. N'utilisez pas ce mot de passe ailleurs. Pour plus d'informations, consultez la documentation officielle du fournisseur. Mise à jour du système d'exploitation sur une machine exécutant l'appliance virtuelle ESET PROTECT Server Si la console Web de ESET PROTECT affiche un avertissement indiquant que le système d'exploitation du serveur monofonctionnel ESET PROTECT n'est pas à jour, vous devez mettre à jour le système d'exploitation du serveur monofonctionnel ESET PROTECT. Exécutez la tâche Mises à jour du système d’exploitation à partir de ESET PROTECT Web Console. Une fois la mise à jour terminée, le message d'avertissement disparaîtra. Si la mise à jour du système d'exploitation est effectuée à partir de l'interface Webmin, du terminal ou d'un outil tiers, le message d'avertissement ne disparaîtra pas même après la mise à jour du système d'exploitation. Dans ce cas, nous vous recommandons d'exécuter la tâche Mises à jour du système d’exploitation à partir de ESET PROTECT Web Console. Désactivation de SELinux de manière permanente SELinux est activé par défaut dans le serveur monofonctionnel virtuel. Pour le désactiver définitivement, procédez comme suit : 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 2. Exécutez la commande : nano /etc/selinux/config 3. Remplacez la ligne : SELINUX=permisive 57 à SELINUX=disabled 4. Enregistrez les modifications et quittez l'éditeur. 5. Redémarrez l'ordinateur avec la commande ci-dessous pour appliquer la nouvelle configuration. reboot Redémarrage de la console de gestion de l'appliance virtuelle Il est possible de redémarrer l'interface graphique du serveur monofonctionnel virtuel sans redémarrer la machine virtuelle. Ce redémarrage forcera l'actualisation des données dans la console. (Par exemple, si un paramètre modifié n'est pas pris en compte dans la console d'administration du serveur monofonctionnel virtuel.) 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 2. Exécutez la commande : exit Activation de SSH Pour activer SSH sur l'appliance virtuelle ESET PROTECT, consultez la rubrique Activer/désactiver l'accès à distance. Résolutions des problèmes de SSH 1. Pour vous connecter en mode d'administration, saisissez votre mot de passe (défini pendant la configuration de l'appliance virtuelle ESET PROTECT), puis appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au terminal) à l'aide des touches de direction, puis appuyez sur Entrée. 2. Exécutez les commandes suivantes : • sudo systemctl status sshd - vérifiez que SSH est en cours d'exécution. Si SSH n'est pas en cours d'exécution, vous pouvez le démarrer : sudo systemctl start sshd • Exécutez cette commande de terminal pour vérifier que le port 22 figure dans la liste des ports ouverts : firewall-cmd --list-ports Dépannage Les fichiers journaux ci-après peuvent servir à résoudre les problèmes liés à l'appliance virtuelle ESET PROTECT. Le support technique d'ESET peut vous demander aussi de fournir des journaux de diagnostic. Voici les fichiers journaux que vous pouvez envoyer pour analyse : 58 Nom du journal Emplacement Description Configuration de l'application virtuelle /opt/appliance/log/appliance-configuration-log.txt ESET PROTECT En cas d'échec du déploiement de l'appliance virtuelle ESET PROTECT, ne redémarrez pas l'appliance et consultez le fichier journal de configuration. ESET PROTECT Server /var/log/eset/RemoteAdministrator/EraServerInstaller.log /var/log/eset/RogueDetectionSensor/RDSensorInstaller.log Fichier journal d'installation d'ESET PROTECT Server Les autres composants ESET PROTECT utilisent un chemin d'accès similaire et un nom de fichier correspondant. Journal de suivi d'ESET PROTECT Server Journal de suivi d'ESET Management Agent /var/log/eset/RemoteAdministrator/Server/ /var/log/eset/RemoteAdministrator/Agent/ Consultez les journaux de suivi : trace.log status.html last-error.html Les autres composants ESET PROTECT utilisent un chemin d'accès et des noms de fichier similaires. ESET Bridge (Proxy HTTP) Consultez l'aide en ligne ESET Bridge. ESET Bridge fichiers journaux Images mémoire d'ESET PROTECT Server après blocage /var/opt/eset/RemoteAdministrator/Server/Dumps/ Exécution de l'outil de diagnostic ESET /root/RemoteAdministratorAgentDiagnostic20240313T113830.zip PROTECT Server ou ESET Management /root/RemoteAdministratorServerDiagnostic20240313T113829.zip Si vous rencontrez des problèmes liés à l'appliance virtuelle ESET PROTECT, vous pouvez exécuter l'outil de diagnostic. Pour plus d'informations, reportez-vous au module Webmin ESET PROTECT Server. Si le serveur ou l'agent se bloque et que vous ne pouvez pas modifier la verbosité de la journalisation à l'aide de la console Web, vous pouvez activer la journalisation du suivi en créant un fichier vide : • Agent: touch /var/log/eset/RemoteAdministrator/Agent/traceAll • Serveur: touch /var/log/eset/RemoteAdministrator/Server/traceAll Il est recommandé d'utiliser Webmin File manager (Gestionnaire de fichiers Webmin) pour rechercher facilement des fichiers et télécharger des journaux. Documents juridiques • Contrat de licence de l'utilisateur final • Politique de confidentialité Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. 59 CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre 60 d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur 61 vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 62 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE 63 D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées 64 par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à l'exportation »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. 65 ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. ADDENDUM AU CONTRAT Transfert des Informations au Fournisseur. Des dispositions supplémentaires s'appliquent au Transfert des Informations au Fournisseur comme suit : Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration doit être déterminé par les paramètres du logiciel d'administration à distance. EULAID: EULA-PRODUCT-PROTECT; 3537.0 Politique de confidentialité ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise 31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets suivants : • traitement des données personelles, • confidentialité des données, • droits des personnes concernées. 66 Traitement des données personelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : • La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration, informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission automatique à ESET. • Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit qui peuvent également inclure les appareils administrés) ; • Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. • Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux. • Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session. Aucune information personnellement identifiable n'est stockée après la fin de la session. Confidentialité des données ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services, l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans aucune exception. Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. 67 ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle. Droits des personnes concernées ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés : • droit de demander l'accès à vos données personnelles auprès d'ESET, • droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de compléter les données personnelles incomplètes), • droit de demander l'effacement de vos données personnelles, • droit de demander de restreindre le traitement de vos données personnelle, • le droit de s'opposer au traitement des données • le droit de porter plainte et • droit à la portabilité des données. Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 68 ">

Link público atualizado
O link público para o seu chat foi atualizado.