ESET PROTECT 9.0 Manuel utilisateur

Ajouter à Mes manuels
239 Des pages
ESET PROTECT 9.0 Manuel utilisateur | Fixfr
ESET PROTECT
Guide d'installation de mise à niveau et
de migration
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2022 d'ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 15/02/2022
1 À propos de l'aide ............................................................................................................................. 1
2 Installation/Mise à niveau .................................................................................................................. 2
2.1 Nouvelles fonctionnalités d'ESET PROTECT 9.0 ............................................................................... 2
2.2 Architecture ............................................................................................................................... 3
2.2 Serveur .................................................................................................................................. 4
2.2 Console Web ............................................................................................................................ 5
2.2 Proxy HTTP .............................................................................................................................. 6
2.2 Proxy HTTP Apache ..................................................................................................................... 8
2.2 Agent .................................................................................................................................. 12
2.2 Rogue Detection Sensor .............................................................................................................. 13
2.2 Connecteur de périphérique mobile ................................................................................................. 14
2.3 Différences entre le proxy HTTP Apache, l'outil Miroir et la connectivité directe .............................. 16
2.3 Quand commencer à utiliser le proxy HTTP Apache ................................................................................ 18
2.3 Quand commencer à utiliser l'outil Miroir ........................................................................................... 18
3 Configuration et dimensionnement du système ............................................................................. 19
3.1 Systèmes d'exploitation pris en charge ....................................................................................... 19
3.1 Windows ............................................................................................................................... 19
3.1 Linux ................................................................................................................................... 21
3.1 macOS ................................................................................................................................. 22
3.1 Mobile ................................................................................................................................. 22
3.2 Environnements de mise en service de postes de travail pris en charge ......................................... 24
3.3 Dimensionnement du matériel et de l'infrastructure ..................................................................... 25
3.3 Recommandations de déploiement .................................................................................................. 27
3.3 Déploiement pour 10 000 clients .................................................................................................... 29
3.4 Base de données ...................................................................................................................... 30
3.5 Versions prises en charge d'Apache Tomcat et Java ...................................................................... 32
3.6 Produits de sécurité ESET, navigateurs Web et langues pris en charge ........................................... 33
3.7 Réseau .................................................................................................................................... 36
3.7 Ports utilisés .......................................................................................................................... 37
4 Processus d'installation ................................................................................................................... 41
4.1 Installation tout-en-un sur Windows ........................................................................................... 42
4.1 Installation d'ESET PROTECT Server ................................................................................................. 43
4.1 Installation du Connecteur de périphérique mobile ESET PROTECT (composant autonome) ..................................... 56
4.2 Installation sur Microsoft Azure .................................................................................................. 63
4.3 Installation de composants sur Windows ..................................................................................... 63
4.3 Installation du serveur ................................................................................................................ 65
4.3 Conditions préalables requises pour le serveur - Windows ......................................................................... 71
4.3 Configuration requise pour Microsoft SQL Server ................................................................................... 72
4.3 Installation et configuration du serveur MySQL ..................................................................................... 73
4.3 Compte utilisateur de base de données dédié ...................................................................................... 75
4.3 Installation de l'Agent ................................................................................................................ 75
4.3 Installation d'agent assistée du serveur ............................................................................................. 79
4.3 Installation d'agent hors connexion .................................................................................................. 79
4.3 ESET Remote Deployment Tool ...................................................................................................... 80
4.3 Installation de la console Web ....................................................................................................... 80
4.3 Installation de la console web à l’aide du programme d’installation tout-en-un ................................................... 80
4.3 Installation manuelle de la console web ............................................................................................. 86
4.3 Installation du proxy HTTP ........................................................................................................... 87
4.3 Installation de RD Sensor ............................................................................................................. 88
4.3 Conditions préalables de RD Sensor ................................................................................................. 89
................................................................................................................ 89
................................................................................. 96
4.3 Conditions préalables requises pour le Connecteur de périphérique mobile ...................................................... 98
4.3 Activation du Connecteur de périphérique mobile ................................................................................ 100
4.3 Fonctionnalité d'attribution de licence MDM iOS .................................................................................. 100
4.3 Configuration requise pour les certificats HTTPS .................................................................................. 101
4.3 Installation et mise en cache du proxy HTTP Apache ............................................................................. 101
4.3 Configuration du proxy HTTP Apache .............................................................................................. 103
4.3 Installation de Squid sous Windows et cache du proxy HTTP ..................................................................... 106
4.3 Référentiel hors ligne ............................................................................................................... 106
4.3 Cluster de basculement ............................................................................................................ 109
4.4 Installation de composants sur Linux ........................................................................................ 110
4.4 Installation et configuration MySQL ................................................................................................ 111
4.4 Installation et configuration ODBC ................................................................................................. 112
4.4 Installation du serveur - Linux ...................................................................................................... 114
4.4 Conditions préalables requises pour le serveur - Linux ........................................................................... 117
4.4 Installation de l'Agent - Linux ...................................................................................................... 120
4.4 Conditions préalables requises pour l'Agent - Linux .............................................................................. 124
4.4 Installation de la console Web - Linux ............................................................................................. 124
4.4 Installation et conditions préalables requises pour RD Sensor - Linux ........................................................... 126
4.4 Installation du Connecteur de périphérique mobile - Linux ....................................................................... 127
4.4 Conditions préalables requises pour le Connecteur de périphérique mobile - Linux ............................................ 130
4.4 Installation du proxy HTTP Apache - Linux ........................................................................................ 131
4.4 Installation du proxy HTTP Squid sur Ubuntu Server .............................................................................. 140
4.4 Outil Miroir - Linux .................................................................................................................. 141
4.4 Cluster de basculement - Linux .................................................................................................... 147
4.5 Installation détaillée d'ESET PROTECT Server sous Linux ............................................................. 150
4.6 Installation de composants sur macOS ...................................................................................... 151
4.6 Installation de l'Agent - macOS .................................................................................................... 152
4.7 Image ISO .............................................................................................................................. 153
4.8 Enregistrement du service DNS ................................................................................................ 153
4.9 Scénario d'installation hors connexion d'ESET PROTECT .............................................................. 154
5 Procédures de mise à niveau, de migration et de réinstallation ................................................... 155
5.1 Tâche Mise à niveau des composants de ESET PROTECT .............................................................. 156
4.3 Outil Miroir - Windows
4.3 Installation du Connecteur de périphérique mobile
5.2 Utilisation du programme d’installation tout-en-un ESET PROTECT 9.0 pour effectuer une mise à niveau
............................................................................................................................................ 161
5.3 Migration depuis ERA 5.x ......................................................................................................... 164
5.4 Mise à niveau depuis ERA 6.5 ................................................................................................... 164
5.5 Migration d'un serveur à un autre ............................................................................................ 164
5.5 Nouvelle installation - Même adresse IP ........................................................................................... 164
5.5 Base de données migrée - Même/autre adresse IP ................................................................................ 166
5.6 Sauvegarde du serveur de base de données/Mise à niveau et migration de la base de données ESET
..............................................................................................................................
5.6 Sauvegarde et restauration du serveur de base de données .....................................................................
5.6 Mise à niveau du serveur de base de données ....................................................................................
5.6 Processus de migration de SQL Server ............................................................................................
5.6 Processus de migration de MySQL Server .........................................................................................
5.6 Connexion d'ESET PROTECT Server ou MDM à une base de données ............................................................
5.7 Migration de MDM ..................................................................................................................
5.8 Mise à niveau d'ESMC/ESET PROTECT installé dans un groupe de basculement sous Windows .........
5.9 Mise à niveau du proxy HTTP Apache ........................................................................................
PROTECT
168
169
171
171
179
181
182
184
185
............................
......................................................................
5.10 Mise à niveau d'Apache Tomcat ..............................................................................................
5.10 Mise à niveau d'Apache Tomcat à l'aide du programme d'installation tout-en-un (Windows) .................................
5.10 Mise à niveau manuelle d'Apache Tomcat (Windows) ...........................................................................
5.10 Mise à niveau d'Apache Tomcat (Linux) ..........................................................................................
5.11 Changement de l'adresse IP ou du nom d'hôte d'ESET PROTECT Server après la migration ............
5.12 Mise à niveau d'ESMC/ESET PROTECT installé dans un groupe de basculement sous Linux ............
6 Désinstallation d'ESET PROTECT Server et de ses composants ....................................................
6.1 Désinstallation d'ESET Management Agent ................................................................................
6.2 Windows : désinstallation d'ESET PROTECT Server et de ses composants ......................................
6.3 Linux : mise à niveau, réinstallation ou désinstallation des composants ESET PROTECT ..................
6.4 macOS : désinstallation d'ESET Management Agent et du produit Endpoint ESET ...........................
5.9 Mise à niveau du proxy HTTP Apache à l'aide du programme d'installation tout-en-un (Windows)
5.9 Mise à niveau manuelle du proxy HTTP Apache (Windows)
185
188
190
190
194
196
197
198
198
199
200
202
203
6.5 Désactivation de l'ancien ESMC/ESET PROTECT/MDM Server après la migration vers un autre serveur
............................................................................................................................................ 205
7 Dépannage .................................................................................................................................... 206
7.1 Mettre à niveau les composants ESET PROTECT dans un environnement hors connexion ................ 207
7.2 Réponses aux problèmes d'installation courants ........................................................................ 208
7.3 Fichiers journaux .................................................................................................................... 213
7.4 Outil de diagnostic .................................................................................................................. 214
7.5 Problèmes après la mise à niveau/migration d'ESET PROTECT Server ........................................... 216
7.6 Journalisation MSI ................................................................................................................... 217
8 API ESET PROTECT ........................................................................................................................ 217
9 FAQ ............................................................................................................................................... 217
10 Contrat de licence de l'utilisateur final ........................................................................................ 225
11 Politique de confidentialité .......................................................................................................... 232
À propos de l'aide
Le but du guide d'installation est de vous aider à installer et mettre à niveau ESET PROTECT. Il contient en outre
des instructions pour ces processus.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner
des informations importantes.
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une
rubrique connexe, par exemple).
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert
notamment à expliquer des thèmes plus complexes.
Convention
Signification
Gras
Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New
Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles% Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
• L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET
PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure :
Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie
supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le
guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance
virtuelle ne sont pas inclus dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
1
• Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
Installation/Mise à niveau
ESET PROTECT est une application qui permet de gérer les produits ESET de manière centralisée sur les postes de
travail clients, les serveurs et les périphériques mobiles dans un environnement réseau. Grâce au système de
gestion de tâches intégré d'ESET PROTECT, vous pouvez installer les solutions de sécurité ESET sur des ordinateurs
distants et réagir rapidement face à de nouveaux problèmes ou de nouvelles détections.
ESET PROTECT ne protège pas directement contre les codes malveillants. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint Security sur les postes de travail et
les périphériques mobiles, ou ESET Server Security pour Windows sur les ordinateurs serveurs.
ESET PROTECT repose sur deux principes :
• Gestion centralisée : tout le réseau peut être configuré, géré et surveillé à partir d'un seul et même
emplacement.
• Évolutivité : le système peut être déployé dans un réseau de petite taille et dans des environnements
d'entreprise de grande taille. ESET PROTECT est conçu pour s'adapter à la croissance de votre infrastructure.
ESET PROTECT prend en charge la nouvelle génération de produits de sécurité ESET et est également compatible
avec la génération précédente de produits.
Les pages d'aide d'ESET PROTECT incluent un guide complet d'installation et de mise à niveau :
• Architecture d'ESET PROTECT
• Processus d'installation
• Processus de mise à niveau
• Gestion des licences
• Processus de déploiement et Déploiement de l'Agent à l'aide de GPO ou SCCM
• Premières étapes après l'installation d'ESET PROTECT
• Guide d'administration
Nouvelles fonctionnalités d'ESET PROTECT 9.0
Des détails en un clic
Il n'a jamais été aussi facile de consulter rapidement les détails d'un ordinateur ou d'une détection et de les
passer en revue. Il suffit de cliquer sur le nom de l'ordinateur dans la section Ordinateurs. Un volet latéral détaillé
apparaît alors. En savoir plus La section Détections fonctionne de la même façon lorsque vous cliquez sur un type
de détection. En savoir plus
2
Nouveau tableau de bord pour EDTD
Nous avons ajouté un nouveau tableau de bord dans lequel vous pouvez trouver des informations utiles et des
statistiques liées à ESET Dynamic Threat Defense. En savoir plus
Mises à jour automatiques du produit
Pour vous faciliter la vie, nous proposons des mises à jour automatiques pour nos produits de sécurité (produits
Windows Endpoint pour l'instant) avec activation prête à l'emploi dans ESET Endpoint Security/Antivirus v9, qui
sortira en novembre. Avec les mises à jour automatiques, vous pouvez facilement conserver à jour les produits
ESET de votre réseau. En savoir plus
Gestion de la protection contre les attaques par Brut force
Dans la version 9 des produits Windows Endpoint, nous proposons une nouvelle fonctionnalité de sécurité qui
protège les appareils contre la divulgation potentielle d'identifiants et l'établissement d'une connexion à distance.
Vous pouvez facilement configurer cette fonctionnalité par le biais d'une politique directement depuis la console
et créer des exclusions dans la section Détections lorsqu'un élément est bloqué et qu'il ne devrait pas l'être.
Améliorations d’ESET Full Disk Encryption
Vous pouvez maintenant gagner un temps précieux en automatisant facilement les mises à jour des modules
d'ESET Full Disk Encryption. Nous avons également ajouté la possibilité de déployer un installateur avec un mot de
passe prédéfini et une configuration du clavier pour lancer le chiffrement. Enfin, nous avons amélioré l'interface
utilisateur pour afficher les modules ESET Full Disk Encryption actuellement installés. Enfin, nous avons amélioré
l'interface utilisateur pour afficher les modules ESET Full Disk Encryption actuellement installés.
Autres modifications et améliorations apportées à la facilité d'utilisation
Vous trouverez des informations supplémentaires dans le journal des modifications.
Architecture
ESET PROTECT est une nouvelle génération de système de gestion à distance.
Pour effectuer un déploiement complet des produits de sécurité ESET, installez les composants suivants (platesformes Windows et Linux) :
• ESET PROTECT Server
• ESET PROTECT Web Console
• ESET Management Agent
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
• Proxy
• RD Sensor
3
• Proxy HTTP Apache
• Connecteur de périphérique mobile
Les composants ESET PROTECT utilisent des certificats pour communiquer avec ESET PROTECT Server. Consultez
cet article de la base de connaissances pour obtenir des informations supplémentaires sur les certificats dans
ESET PROTECT.
Présentation des éléments de l'infrastructure
Le tableau suivant présente les éléments de l'infrastructure d'ESET PROTECT et leurs fonctions principales :
ESET
PROTECT
Server
Fonctionnalité
ESET
Produit de
Management
sécurité ESET
Agent
Serveurs
ESET
Proxy HTTP
Connecteur
de
périphérique
mobile
Gestion à distance des produits
de sécurité ESET (création de
politiques, tâches, rapports, etc.)
✔
X
X
X
X
X
Communication avec ESET
PROTECT Server et gestion du
produit de sécurité ESET sur
l'appareil client
X
✔
X
X
X
✔
Fourniture des mises à jour,
validation des licences
X
X
X
X
✔
X
Mise en cache et transfert des
mises à jour (moteur de
détection, programmes
d'installation, modules)
X
X
✔
✔
X
X
Transfert du trafic réseau entre
ESET Management Agent et ESET X
PROTECT Server
X
X
✔
X
X
Sécurisation de l'appareil client
X
X
✔
X
X
X
Administration à distance des
appareils mobiles
X
X
X
X
X
✔
Serveur
ESET PROTECT Server est l'application d'exécution qui traite toutes les données reçues des clients se connectant
au serveur (par le biais d'ESET Management Agent ou d'HTTP Proxy). Pour traiter correctement les données, ERAS
requiert une connexion stable à un serveur de base de données où sont stockées les données réseau. Il est
recommandé d'installer le serveur de base de données sur un autre ordinateur pour des performances optimales.
4
Console Web
La console web ESET PROTECT Web Console est une interface utilisateur web qui vous permet de gérer les
solutions de sécurité ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non administrés. Elle
est accessible à l'aide de votre navigateur (voir Navigateurs Web pris en charge). Si vous décidez de rendre le
serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT à partir de presque n'importe quel
emplacement, sur presque tous les périphériques.
La console web utilise Apache Tomcat en tant que serveur web HTTP. Lorsque vous utilisez la version de Tomcat
intégrée au programme d'installation ESET ou à l'appliance virtuelle, elle n'autorise que les connexions TLS 1.2 et
1.3 à la console web.
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé.
5
Proxy HTTP
Qu'est-ce qu'un proxy HTTP et en quoi peut-il être utile ?
Un proxy HTTP effectue le transfert des communications des Agents au ESET PROTECT Server dans des
environnements où les machines Agent ne peuvent pas accéder au serveur.
Comment fonctionne le proxy dans ESET PROTECT ?
ESET PROTECT 9 utilise une version personnalisée d'Apache HTTP Proxy en tant que composant proxy. Après une
configuration adéquate, le proxy HTTP peut agir en tant que proxy pour les ESET Management Agents. Le proxy
ne met pas en cache et n'ouvre pas les communications. Il les transfère uniquement.
Puis-je utiliser un proxy autre que le Proxy HTTP Apache ?
Les solutions de proxy qui remplissent les conditions suivantes peuvent être utilisées avec ESET Management
Agent :
• peuvent transférer les communicationsSSL ;
• prennent en charge HTTP CONNECT
• n'utilisent pas de nom d'utilisateur ni de mot de passe.
6
En quoi le nouveau protocole de communication est-il différent ?
ESET PROTECT Server communique avec les ESET Management Agents par le biais du protocole gRPC. Les
communications utilisent TLS et HTTP2 afin de pouvoir traverser les serveurs proxy. De nouvelles fonctionnalités
de récupération automatique et une connexion persistante permettent en outre d'améliorer les performances
globales des communications.
Quel est l'impact sur les performances ?
L'utilisation du proxy HTTP n'a pas d'impact significatif sur les performances.
Quand utiliser un proxy ?
Il est recommandé d'utiliser un proxy lorsque votre infrastructure respecte un ou plusieurs critères suivants :
• Si les machines Agent ne peuvent pas se connecter directement à ESET PROTECT Server.
• Si vous disposez d'un emplacement distant ou d'une filiale et si vous souhaitez utiliser un proxy pour gérer
les communications :
oentre ESET PROTECT Server et le proxy
oentre le proxy et les ordinateurs clients à un emplacement distant
Configuration du proxy HTTP
Pour utiliser le proxy, le nom de l'hôte du proxy HTTP doit être configuré dans la politique de l'Agent (Paramètres
avancés > Proxy HTTP). Vous pouvez utiliser différents proxys pour la mise en cache et le transfert. Reportez-vous
aux configurations de politique suivantes :
• Proxy global : vous utilisez une solution de proxy unique pour la mise en cache des téléchargements et le
transfert des communications de l'Agent.
• Différent proxy par service : vous utilisez des solutions de proxy distinctes pour la mise en cache et le
transfert des communications.
Quelles sont les autres fonctions du proxy HTTP Apache ?
7
Proxy HTTP Apache
Apache HTTP Proxy est un service de proxy qui peut être utilisé pour distribuer des mises à jour aux ordinateurs
clients.
Pour installer Apache HTTP Proxy, lisez les instructions pour Windows, Linux ou l'appliance virtuelle.
Fonctions du proxy HTTP Apache
Fonction :
Solution de proxy offrant cette fonction
Mise en cache des téléchargements et des mises à jour Proxy HTTP Apache ou autre solution de proxy
Mise en cache des résultats d'ESET Dynamic Threat
Defense
Seulement le proxy HTTP Apache configuré
Réplication des communications des ESET Management Proxy HTTP Apache ou autre solution de proxy
Agents avec ESET PROTECT Server
Fonction de mise en cache
Apache HTTP Proxyil télécharge et met en cache :
• Les mises à jour des modules ESET
• Les packages d'installation depuis les serveurs de répertoire
8
• Les mises à jour des composants du produit
Les données mises en cache sont distribuées aux clients endpoint sur le réseau. La mise en cache permet de
réduire le trafic provenant d'Internet sur votre réseau.
Contrairement à l'outil Miroir qui télécharge toutes les données disponibles sur les serveurs de mise à jour ESET,
Apache HTTP Proxy réduit la charge réseau en téléchargeant uniquement les données demandées par les
composants ESET PROTECT ou les produits endpoint d'ESET. Si un client endpoint demande une mise à jour,
Apache HTTP Proxy la télécharge à partir des serveurs de mise à jour ESET, l'enregistre dans le répertoire de cache
et le distribue au client endpoint. Si un autre client endpoint demande la même mise à jour, Apache HTTP Proxy
distribue le téléchargement au client directement à partir de son cache. Aucun autre téléchargement n'est donc
effectué à partir des serveurs de mise à jour ESET.
Mise en cache pour le produit endpoint ESET
Les configurations de la mise en cache d'ESET Management Agent et d'endpoint ne sont pas identiques. ESET
Management Agent peut gérer les configurations des produits de sécurité ESET sur les appareils clients. Vous
pouvez configurer le proxy pour ESET Endpoint Security :
• localement depuis le GUI ;
• depuis la console web ESET PROTECT Web Console, à l'aide d'une politique (méthode recommandée pour
gérer les configurations des appareils clients).
Mise en cache des résultats depuis ESET Dynamic Threat Defense
Le proxy HTTP Apache peut également mettre en cache les résultats fournis par ESET Dynamic Threat Defense. La
mise en cache requiert une configuration spécifique qui est incluse dans la version d'Apache HTTP Proxy
distribuée par ESET. Il est recommandé d'utiliser la mise en cache avec ESET Dynamic Threat Defense si possible.
Pour plus d'informations, consultez la documentation du service.
Utilisation d'Apache en tant que proxy HTTP pour les communications
Agent/serveur
Lorsqu'il est correctement configuré, Apache HTTP Proxy peut être utilisé pour collecter et transférer des données
des composants ESET PROTECT vers un emplacement distant. Une solution de proxy peut être utilisée pour la
mise en cache des mises à jour (le proxy HTTP Apache est recommandé) et un autre proxy pour les
communications agent-serveur. Il est possible d'utiliser Apache HTTP Proxy pour les deux fonctions en même
temps, mais cela n'est pas recommandé pour les réseaux comptant plus de 10 000 machines clientes par machine
proxy. Dans les environnements d'entreprise (plus de 1 000 ordinateurs administrés), il est recommandé d'utiliser
un serveur Apache HTTP Proxy dédié.
Obtenez des informations supplémentaire sur la fonction du proxy.
Configuration du proxy HTTP
Pour utiliser le proxy, le nom de l'hôte du proxy HTTP doit être configuré dans la politique de l'Agent (Paramètres
avancés > Proxy HTTP). Vous pouvez utiliser différents proxys pour la mise en cache et le transfert. Reportez-vous
aux configurations de politique suivantes :
9
• Proxy global : vous utilisez une solution de proxy unique pour la mise en cache des téléchargements et le
transfert des communications de l'Agent.
• Différent proxy par service : vous utilisez des solutions de proxy distinctes pour la mise en cache et le
transfert des communications.
Proxy HTTP Apache dans l'infrastructure
Le diagramme ci-dessous illustre un serveur (proxy HTTP Apache) qui est utilisé pour distribuer le trafic de cloud
ESET à tous les composants ESET PROTECT et les produits endpoint ESET.
10
Vous pouvez utiliser une chaîne de proxy pour ajouter un autre service de proxy à un emplacement distant.
Remarque : ESET PROTECT ne prend pas en charge le chaînage de proxys lorsque les proxys requièrent une
authentification. Vous pouvez employer votre propre solution de proxy web transparente (qui peut
toutefois nécessiter une configuration supplémentaire que celle décrite ici).
Pour les mises à jour du moteur de détection hors connexion, utilisez l'outil Miroir (disponible pour
Windows et Linux) au lieu du proxy HTTP Apache.
11
Agent
ESET Management Agent est un composant essentiel d'ESET PROTECT. Les clients ne communiquent pas
directement avec ESET PROTECT Server, c’est l’Agent qui facilite cette communication. L'Agent collecte les
informations du client et les envoie à ESET PROTECT Server. Si ESET PROTECT Server envoie une tâche destinée au
client, celle-ci est envoyée à l'Agent qui l'envoie à son tour au client. ESET Management Agent utilise un nouveau
protocole de communication amélioré.
Pour simplifier la mise en œuvre de la protection des points de terminaison, le composant ESET Management
Agent autonome est inclus dans la suite ESET PROTECT. Il s'agit d'un service simple, léger et hautement modulaire
qui couvre toutes les communications entre ESET PROTECT Server et les autres produits ESET ou systèmes
d'exploitation. Au lieu de communiquer directement avec ESET PROTECT Server, les produits ESET communiquent
par le biais de l'Agent. Les ordinateurs clients qui disposent d'ESET Management Agent et qui peuvent
communiquer avec ESET PROTECT Server sont appelés ordinateurs administrés. Vous pouvez installer l'Agent sur
n'importe quel ordinateur, qu'un autre logiciel ESET soit installé ou non.
Les avantages sont les suivants :
• Installation aisée : il est possible de déployer l'Agent dans le cadre d'une installation d'entreprise standard.
• Gestion de la sécurité sur place : dans la mesure où l'Agent peut être configuré pour stocker plusieurs
scénarios de sécurité, le temps de réaction face aux détections est considérablement réduit.
• Gestion de la sécurité hors ligne : l'Agent peut répondre à un événement s'il n'est pas connecté à ESET
PROTECT Server.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
12
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) est un outil de détection de serveurs non autorisés qui recherche des
ordinateurs sur le réseau. Il s'avère très utile, car il peut détecter de nouveaux ordinateurs à partir d'ESET
PROTECT sans avoir à les rechercher et à les ajouter manuellement. Les ordinateurs détectés sont
immédiatement localisés et signalés dans un rapport prédéfini, ce qui permet de les déplacer vers des groupes
statiques spécifiques et d'effectuer des tâches de gestion.
RD Sensor écoute activement les diffusions ARP. Lorsque RD Sensor détecte un nouveau composant actif du
réseau, il envoie des monodiffusions ARP, réalise l'empreinte digitale de l'hôte (en utilisant plusieurs ports) et
envoie des informations sur les ordinateurs détectés à ESET PROTECT Server. ESET PROTECT Server évalue ensuite
si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
Vous ne pouvez pas désactiver l'empreinte digitale de l'hôte, car il s'agit de la principale fonctionnalité de RD
Sensor.
S’il existe plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment afin de produire une liste complète de tous les appareils du réseau.
Chaque ordinateur au sein de la structure réseau (domaine, LDAP, réseau Windows) est ajouté automatiquement
à la liste des ordinateurs d'ESET PROTECT Server par le biais d'une tâche de synchronisation de serveur. Utiliser
RD Sensor s'avère utile pour détecter les ordinateurs ne se trouvant pas dans le domaine ou une autre structure
réseau et pour les ajouter à ESET PROTECT Server. Cet outil mémorise les ordinateurs déjà découverts et n'envoie
pas deux fois les mêmes informations.
13
Connecteur de périphérique mobile
Le Connecteur de périphérique mobile ESET PROTECT est un composant qui permet l'administration des
périphériques mobiles avec ESET PROTECT, ce qui vous permet d'administrer les périphériques mobiles (Android
et iOS) et de gérer ESET Endpoint Security pour Android.
14
Agrandir l'image
Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge
ESET PROTECT Server.
Les conditions matérielles préalables recommandées pour environ 80 périphériques mobiles administrés sont les
suivantes :
Matériel
Configuration recommandée
Processeur 4 cœurs, 2,5 Ghz
RAM :
4 Go (recommandé)
Disque dur 100 GB
Pour plus de 80 périphériques mobiles administrés, les exigences matérielles ne sont pas plus élevées. La latence
entre l'envoi de la tâche depuis ESET PROTECT et l'exécution de celle-ci sur l'appareil mobile augmente
proportionnellement en fonction du nombre d'appareils dans votre environnement.
Suivez les instructions d'installation de MDM pour Windows (programme d’installation tout-en-un ou installation
du composant) ou pour Linux.
Différences entre le proxy HTTP Apache, l'outil Miroir
15
et la connectivité directe
Les communications des produits ESET englobent les mises à jour des modules du programme et du moteur de
détection, ainsi que l'échange des données ESET LiveGrid® (voir le tableau ci-dessus) et des informations de
licence.
ESET PROTECT télécharge les produits les plus récents pour les distribuer aux ordinateurs clients à partir du
référentiel. Une fois distribué, un produit peut être déployé sur un ordinateur cible.
Lorsqu'un produit de sécurité ESET est installé, il doit être activé. Cela signifie qu'il doit vérifier les informations de
licence par rapport au serveur de licence. Une fois l'activation effectuée, les modules du programme et du moteur
de détection sont mis à jour régulièrement.
Le système d'alerte anticipé ESET LiveGrid® veille à ce qu'ESET soit immédiatement et continuellement informé
des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles
détections au laboratoire de recherche d'ESET, où elles sont analysées et traitées.
La plupart du trafic réseau est générée par les mises à jour des modules du produit. En règle générale, un produit
de sécurité ESET télécharge environ 23,9 Mo de mises à jour de modules par mois.
Les données d'ESET LiveGrid® (22,3 Mo environ) et le fichier de version de mise à jour (jusqu'à 11 Ko) sont les
seuls fichiers distribués qui ne peuvent pas être mis en cache.
Il existe deux types de mise à jour : les mises à jour de niveau et les mises à jour nano. Consultez notre article de
base de connaissances pour plus d'informations sur ces types de mise à jour.
Pour diminuer la charge réseau lors de la distribution de mises à jour à un réseau d'ordinateurs, il existe deux
moyens : le Apache HTTP Proxy ou l'outil Miroir (disponible pour Windows et Linux).
Consultez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir Mirror Tool
(configurez l'outil Mirror Tool pour télécharger les mises à jour depuis un autre outil miroir).
Types de communication ESET
Type de
communication
Déploiement des
agents (type
Push/programmes
d'installation Live à
partir du référentiel)
16
Fréquence des Impact sur Communications Option
communications le trafic
transférées par
de
réseau
le proxy
mise
en
cache
du
proxy1
Une seule fois
Environ
OUI
50 Mo par
client
OUI3
Option de
mise en
miroir2
NON
Option
d'environnement
hors connexion
OUI (GPO /
SCCM,
programmes
d'installation Live
modifiés)4
Type de
communication
Fréquence des Impact sur Communications Option
communications le trafic
transférées par
de
réseau
le proxy
mise
en
cache
du
proxy1
Option de
mise en
miroir2
Option
d'environnement
hors connexion
Installation Endpoint
(installation du
logiciel à partir du
référentiel)
Une seule fois
Environ
100 Mo
par client
OUI
OUI3
NON
OUI (GPO /
SCCM,
installation par
URL de
package)4
Mise à jour des
modules du
programme/du
moteur de détection
Plus de 6 fois
par jour
23,9 Mo
par mois5
OUI
OUI
OUI
OUI (Mirror Tool
hors connexion
et server HTTP
personnalisé)6
Mise à jour du fichier Environ 8 fois
de version update.ver par jour
2,6 Mo par OUI
mois7
NON
-
-
Activation/vérification 4 fois par jour
des licences
négligeable OUI
NON
NON
OUI (fichiers hors
ligne générés sur
ESET Business
Account)8
Réputation basée sur À la volée
le cloud ESET
LiveGrid®
11 Mo par OUI
mois
NON
NON
NON
1.Pour connaître l'impact et les avantages de la mise en cache du proxy, reportez-vous à la section Quand
commencer à utiliser le proxy HTTP Apache ?
2.Pour connaître l'impact de la mise en miroir, reportez-vous à la section Quand commencer à utiliser
l'outil Miroir ?
3.Une fois par installation/mise à niveau, il est recommandé de déployer initialement un agent (un par
version spécifique)/point de terminaison pour que le programme d'installation soit mis en cache.
4.Pour déployer ESET Management sur un réseau de grande taille, reportez-vous à la section Déploiement
de l'Agent à l'aide de GPO et SCCM.
5.La mise à jour initiale du moteur de détection peut être plus volumineuse qu'une mise à jour normale
selon l'âge du package d'installation, car toutes les nouvelles mises à jour du moteur de détection et des
modules sont téléchargées. Il est recommandé d'installer initialement un client et de le mettre à jour afin
que les mises à jour du moteur de détection et des modules du programme soient mises en cache.
6. Sans connexion Internet, Mirror Tool ne peut pas télécharger les mises à jour du moteur de détection.
Vous pouvez utiliser Apache Tomcat en tant que serveur HTTP pour télécharger les mises à jour vers un
dossier accessible à l'outil Miroir (disponible pour Windows et Linux).
7.Lors de la recherche des mises à jour du moteur de détection, le fichier update.ver est toujours
téléchargé et analysé. Par défaut, le planificateur du produit de point de terminaison ESET recherche une
nouvelle mise à jour toutes les heures. Nous supposons qu'un poste de travail client est sous tension
8 heures par jour. La taille du fichier update.ver est d'environ 11 Ko.
8.Téléchargez les fichiers de licence hors ligne en tant que propriétaire de licence ou Security Admin.
17
vous ne pouvez pas mettre en cache des mises à jour pour les produits versions 4 et 5 à l'aide du proxy
HTTP Apache. Pour distribuer des mises à jour pour ces produits, utilisez l'outil Miroir.
Quand commencer à utiliser le proxy HTTP Apache
Selon nos tests pratiques, il est recommandé de déployer le proxy HTTP Apache si votre réseau comporte
37 ordinateurs ou davantage.
Pour une mise en cache efficace, il est essentiel que la date et l’heure sur le serveur proxy HTTP soient
correctement définies. Des différences de plusieurs minutes entraîneraient un fonctionnement inefficace
du mécanisme de mise en cache et le téléchargement de fichiers supplémentaires.
Une analyse de la bande passante réseau utilisée uniquement par les mises à jour dans un réseau de test de 1.000
ordinateurs dans lequel des installations et des désinstallations ont été effectuées a dévoilé les informations
suivantes :
• Un ordinateur télécharge en moyenne 23,9 Mo/mois de mises à jour s'il est connecté directement à
Internet (aucun proxy HTTP Apache n'est utilisé).
• Lorsqu'un proxy HTTP Apache est utilisé, le total des téléchargements pour l'ensemble du réseau est de
900 Mo/mois.
Voici une simple comparaison des données de mise à jour téléchargées en un mois à l'aide d'une connexion
directe à Internet ou d'un proxy HTTP Apache dans un réseau d'ordinateurs :
Nombre de PC dans le réseau
d'entreprise
25
36
50
100
500
1.000
Connexion directe à Internet (Mo/mois)
375
900
1.250
2.500
12.500
25.000
Proxy HTTP Apache (Mo/mois)
30
50
60
150
600
900
Quand commencer à utiliser Mirror Tool
Si votre environnement est hors connexion, c'est-à-dire si les ordinateurs du réseau ne se connectent pas à
Internet pendant une période prolongée (des mois, voire une année), l'outil Miroir (disponible pour Windows et
Linux) constitue la seule méthode pour distribuer les mises à jour des modules du produit, car il télécharge toutes
les mises à jour de niveau et nano disponibles à chaque demande de nouvelle mise à jour.
Consultez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir Mirror Tool
(configurez l'outil Mirror Tool pour télécharger les mises à jour depuis un autre outil miroir).
La principale différence entre le proxy HTTP Apache et l'outil Miroir est que le proxy HTTP Apache télécharge
uniquement les mises à jour manquantes (la mise à jour Nano 3, par exemple), alors que l'outil Mirror Tool
télécharge toutes les mises à jour de niveau et nano disponibles (ou seulement les mises à jour de niveau, si
spécifié), sans tenir compte de la mise à jour manquante pour le module spécifique.
18
Les mises à jour diffusées en continu ne sont pas disponibles avec l’outil Miroir. Il est recommandé de
choisir de mettre à jour via le proxy HTTP plutôt qu'à partir d’un miroir lorsque cela est possible.
Sélectionnez cette option, même si un ordinateur est hors ligne mais a accès à un autre ordinateur
connecté à Internet et peut exécuter le proxy HTTP pour mettre les fichiers de mise à jour dans en cache.
Dans un même réseau composé de 1.000 ordinateurs, nous avons testé l'outil Miroir au lieu du proxy HTTP
Apache. L'analyse a montré que 5 500 Mo de mises à jour ont été téléchargés pendant le mois. La taille des mises
à jour téléchargées n'a pas été augmentée par l'ajout d'autres ordinateurs au réseau. Il s'agit d'une diminution
importante de la charge par rapport à une configuration dans laquelle les clients se connectent directement à
Internet. L'amélioration des performances n'est toutefois pas aussi importante que lorsque le proxy HTTP est
utilisé.
Nombre de PC dans le réseau
d'entreprise
25
36
50
100
500
1.000
Connexion directe à Internet (Mo/mois)
375
900
1.250
2.500
12.500
25 000
Outil Miroir (Mo/mois)
5.500
5.500
5.500
5.500
5.500
5.500
Même si le réseau comportait plus de 1.000 ordinateurs, l'utilisation de la bande passante pour les mises à
jour n'augmenterait pas de manière significative avec le proxy HTTP Apache ou l'outil Miroir.
Configuration et dimensionnement du système
Pour installer et exécuter ESET PROTECT, votre système doit remplir un ensemble de conditions préalables
relatives au matériel, à la base de données, au réseau et aux logiciels.
Systèmes d'exploitation pris en charge
Les sections ci-après décrivent la prise en charge des composants ESET PROTECT pour les versions de systèmes
d’exploitation Windows, Linux, macOS et mobiles.
Windows
Le tableau ci-après répertorie les systèmes d'exploitation Windows pris en charge pour chaque composant ESET
PROTECT.
Système d’exploitation
Serveur
Agent
RD Sensor
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installé
✔
✔
Microsoft SBS 2011 Standard x64
✔
✔
Microsoft SBS 2011 Essentials x64
✔
✔
19
MDM
Système d’exploitation
Serveur
Agent
RD Sensor
MDM
Windows Server 2012 x64
✔
✔
✔
✔
Windows Server 2012 CORE x64
✔
✔
✔
✔
Windows Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2012 R2 CORE x64
✔
✔
✔
✔
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2016 x64
✔
✔
✔
✔
Windows Storage Server 2016 x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
✔
✔
Windows Server 2022 x64
✔
✔
✔
✔
Système d’exploitation
Serveur
Agent
RD Sensor
MDM
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 8 x86
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔*
✔
✔*
Windows 8 x64
✔*
Windows 8.1 x86
Windows 8.1 x64
✔*
Windows 10 x86
Windows 10 x64 (toutes les versions officielles)
✔*
✔*
✔
Windows 10 sur ARM
Windows 11 x64
✔*
✔*
✔
* L'installation de composants ESET PROTECT sur un système d'exploitation client risque de ne pas être conforme
à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la politique d'attribution
des licences de Microsoft ou votre fournisseur de logiciels. Dans les environnements de PME/réseau de petite
taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas
échéant.
20
Sur les anciens systèmes d'exploitation Windows:
• Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des
anciens systèmes tels que Server 2008 et Windows 7.
• ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
• À compter du 24 mars 2020, ESET ne prendra plus officiellement en charge ou n’assurera plus l’assistance
technique pour l'édition ESET PROTECT (Server et MDM) installée sous les systèmes d’exploitation
Microsoft Windows suivants : Windows 7 et Windows Server 2008 (toutes les versions).
Les systèmes d'exploitation illégaux ou piratés ne sont pas pris en charge.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
Vous pouvez exécuter ESET PROTECT sur un système d'exploitation autre que serveur sans ESXi. Installer
VMware Player sur un système d'exploitation de bureau et de déployer l'appliance virtuelle ESET PROTECT.
Linux
Le tableau ci-après répertorie les systèmes d'exploitation Linux pris en charge pour chaque composant ESET
PROTECT.
Système d’exploitation
Serveur Agent RD Sensor MDM
Ubuntu 16.04.1 LTS x86 Desktop
✔
✔
Ubuntu 16.04.1 LTS x86 Server
✔
✔
Ubuntu 16.04.1 LTS x64 Desktop ✔
✔
✔
✔
✔
✔
✔
✔
Ubuntu 18.04.1 LTS x64 Desktop ✔
✔
✔
✔
Ubuntu 18.04.1 LTS x64 Server
✔
✔
✔
✔
Ubuntu 20.04 LTS x64
✔
✔
✔
✔
✔
✔
✔
Ubuntu 16.04.1 LTS x64 Server
RHEL Server 7 x86
RHEL Server 7 x64
✔
✔
RHEL Server 8 x64
✔*
✔
CentOS 7 x64
✔
✔
✔
✔
SLED 15 x64
✔
✔
✔
✔
SLES 12 x64
✔
✔
✔
✔
SLES 15 x64
✔
✔
✔
✔
OpenSUSE Leap 15.2 x64
✔
✔
✔
✔
Debian 9 x64
✔
✔
✔
✔
21
✔
✔
Système d’exploitation
Serveur Agent RD Sensor MDM
✔
✔
✔
Debian 11 x64
✔
✔
Oracle Linux 8
✔
✔
Amazon Linux 2
✔
✔
Debian 10 x64
✔
* Red Hat Entreprise Linux Server 8.x ne prend pas en charge la génération de rapports .pdf. Consultez plus
d'informations détaillées dans les problèmes connus d'ESET PROTECT.
macOS
Système d’exploitation
Agent
macOS 10.12 Sierra
✔
macOS 10.13 High Sierra
✔
macOS 10.14 Mojave
✔
macOS 10.15 Catalina
✔
macOS 11.0 Big Sur
✔
macOS 12.0 Monterey
✔
MacOS est pris en charge en tant que client uniquement. ESET Management Agent et les produits ESET
pour macOS peuvent être installés sur macOS. En revanche, ESET PROTECT Server ne peut pas être installé
sur macOS.
Mobile
Système d’exploitation EESA Propriétaire d'appareil EESA iOS MDM ABM iOS MDM
Android 5.x+
✔
Android 6.x+
✔
Android 7.x+
✔
✔
Android 8.x+
✔
✔
Android 9.0
✔
✔
Android 10.0
✔
✔
Android 11
✔
✔
Android 12
✔
iOS 9.x+
✔
✔*
iOS 10.x+
✔
✔*
iOS 11.x+
✔
✔*
iOS 12.0.x
✔
✔*
22
Système d’exploitation EESA Propriétaire d'appareil EESA iOS MDM ABM iOS MDM
iOS 13.x+
✔
✔
iOS 14.x+
✔
✔
iOS 15
✔
✔
iPadOS 13.x+
✔
✔
iPadOS 14.x+
✔
✔
iPadOS 15
✔
✔
* DEP iOS est uniquement disponible dans certains pays.
Il est recommandé de mettre à jour le système d'exploitation de votre appareil mobile avec la dernière
version pour continuer à recevoir les correctifs de sécurité importants.
Conditions requises pour iOS 10.3 et versions ultérieures :
Depuis la version d'iOS 10.3, une autorité de certification installée dans le profil d'inscription peut ne pas être
approuvée automatiquement. Pour résoudre ce problème, procédez comme suit :
a)Utilisez un certificat émis par un émetteur de certificat approuvé par Apple.
b)Installez l'approbation de certificat manuellement avant l'inscription. Cela signifie que vous devez installer
l'autorité de certification racine manuellement sur l'appareil mobile avant l'inscription et activer l'approbation
totale pour le certificat installé.
Conditions requises pour iOS 12 :
Consultez les conditions requises pour iOS 10.3 et versions ultérieures.
• La connexion doit utiliser TLS 1.2 ou versions ultérieures.
• La connexion doit utiliser le chiffrement symétrique AES-128 ou AES-256. La suite de chiffrement de
connexion TLS négociée doit prendre en charge PFS via l'échange de clé ECDHE et doit être d'un type suivant :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
• Être signé avec une clé RSA d'une longueur d'au moins 2 048 bits. L'algorithme de hachage du certificat doit
être SHA-2 avec une longueur de résumé, (parfois appelée « empreinte ») d'au moins 256, (c'est-à-dire
SHA-256 ou supérieur). Vous pouvez générer un certificat avec ces exigences dans ESET PROTECT lorsque la
23
sécurité avancée est activée.
• Les certificats doivent contenir la chaîne de certificats complète, notamment l'autorité de certification
racine. L'autorité de certification racine incluse dans le certificat est utilisée pour établir une relation de
confiance avec les appareils. Elle est installée dans le profil d'inscription MDM.
Conditions requises pour iOS 13 :
• La gestion des appareils mobiles iOS 13 nécessite le respect des nouvelles exigences du certificat de
communication Apple (HTTPS MDM). Les certificats émis avant le 1er juillet 2019 doivent également répondre à
ces critères.
• Le certificat HTTPS signé par l'autorité de certification ESMC ne répond pas à ces critères.
Il est vivement recommandé de ne pas mettre à niveau vos appareils mobiles vers iOS 13 avant de satisfaire
aux exigences du certificat de communication Apple. Une telle action entraînerait l'arrêt de la connexion de
vos appareils à ESET PROTECT MDM.
• Si vous avez déjà effectué une mise à niveau sans certificat adéquat et que vos appareils ont cessé de se
connecter à ESET PROTECT MDM, vous devez d'abord remplacer votre certificat HTTPS actuel utilisé pour les
communications avec les appareils iOS par le certificat qui répond aux exigences du certificat de communication
Apple (HTTPS MDM). Vous devez ensuite réinscrire les appareils iOS.
• Si vous n'avez pas effectué de mise à niveau vers iOS 13, vérifiez que le certificat HTTPS MDM actuel utilisé
pour les communications avec les appareils iOS répond aux exigences du certificat de communication Apple
(HTTPS MDM). Si c'est le cas, vous pouvez effectuer la mise à niveau de vos appareils iOS vers iOS 13. Si ce n'est
pas le cas, remplacez le certificat HTTPS MDM actuel par le certificat HTTPS qui répond aux exigences du
certificat de communication Apple (HTTPS MDM), puis effectuez la mise à niveau de vos appareils iOS vers
iOS 13.
Environnements de mise en service de postes de travail
pris en charge
La mise en service de postes de travail facilite la gestion des périphériques et accélère la mise à disposition des
ordinateurs de bureau pour les utilisateurs.
Les postes de travail mis à disposition sont généralement proposés sous deux formes : physiques ou virtuels. Pour
les environnements virtualisés qui utilisent un système d'exploitation en flux (services de mise à disposition
Citrix), consultez la liste des hyperviseurs pris en charge.
ESET PROTECT prennent en charge :
• les systèmes avec des disques non persistants ;
• les environnements VDI ;
• l'identification des ordinateurs clonés.
24
Hyperviseurs pris en charge
• Citrix XenServer
• Microsoft Hyper-V
• VMware vSphere
• VMware ESXi
• VMware Workstation
• VMware View
• Oracle VirtualBox
Extensions d'hyperviseur pris en charge
• Citrix VDI-in-a-box
• Citrix XenDesktop
Outils
(s'applique aux ordinateurs virtuels et physiques)
• Microsoft SCCM
• Windows Server 2012/2016/2019 Server Manager
• Windows Admin Center
Dimensionnement du matériel et de l'infrastructure
L'ordinateur ESET PROTECT Server doit suivre les recommandations matérielles indiquées dans le tableau cidessous.
Nombre de clients
ESET PROTECT Server + serveur de base de données SQL
Cœurs de processeur Fréquence
d'horloge
du
processeur
(GHz)
RAM (Go)
Lecteur de
disque1
Unique
IOPS2 de
disque
Jusqu'à 1.000
4
2.1
4
500
5.000
8
2.1
8
10,000 3
4
2.1
16
20.000
4
2.1
16
4.000
50.000
8
2.1
32
10.000
100.000
16
2.1
64+
20.000
1.000
Distinct
2.000
1 Lecteur de disque unique/distinct - Il est recommandé d'installer la base de données sur un lecteur distinct pour
les systèmes comportant plus de 10.000 clients.
25
2 IOPS (nombre total d'opérations d'E/S par seconde) - valeur minimale requise.
• Il est recommandé d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd. Pour ce faire, utilisez la commande
suivante :
Nombre de clients
Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3 Reportez-vous à l'exemple de scénario pour un environnement de 10 000 clients.
Recommandations concernant les lecteurs de disque
Le lecteur de disque est le facteur critique influençant les performances d'ESET PROTECT.
• L'instance SQL Server peut partager des ressources avec ESET PROTECT Server pour une utilisation
optimisée et une latence minimale. Exécutez ESET PROTECT Server et le serveur de base de données sur un
seul ordinateur pour accroître les performances d'ESET PROTECT.
• Les performances d'un serveur SQL Server sont améliorées si vous placez la base de données et les fichiers
journaux des transactions sur des disques distincts, de préférence des disques SSD physiques.
• Si vous disposez d'un seul lecteur de disque, il est recommandé d'utiliser un lecteur SSD.
• Nous vous recommandons d'utiliser une architecture tout-flash. Les disques SSD sont beaucoup plus
rapides que les disques HDD standard.
• Si votre configuration de la mémoire RAM est élevée, une configuration SAS avec R5 est suffisante.
Configuration testée : 10 disques SAS de 1,2 To en R5 - deux groupes de parité en 4+1 sans cache
supplémentaire.
• Les performances ne s'améliorent pas lors de l'utilisation d'un SSD de niveau entreprise avec un IOPS
élevé.
• Une capacité de 100 Go est suffisante pour n'importe quel nombre de clients. Vous aurez peut-être besoin
d'une capacité supérieure si vous sauvegardez souvent la base de données.
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT.
• Si vous disposez d'une infrastructure de stockage multi-niveaux fonctionnelle qui permet la migration du
stockage en ligne, il est recommandé de commencer par des niveaux partagés plus lents, et de surveiller les
performances d'ESET PROTECT. Si vous remarquez que la latence de lecture/écriture dépasse 20 ms, vous
pouvez déplacer sans interruption votre couche de stockage vers un niveau plus rapide afin d'utiliser le
backend le plus rentable. Vous pouvez faire de même dans un hyperviseur (si vous utilisez ESET PROTECT en
tant que machine virtuelle).
Recommandations de taille pour différents nombres de clients
Vous trouverez ci-dessous les résultats des performances d’un environnement virtuel avec un nombre défini de
clients exécutés pendant un an.
26
La base de données et ESET PROTECT s'exécutent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Cœurs de
processeur
Fréquence d'horloge
du processeur (GHz)
RAM (Go)
Performances
10 000 clients
20 000 clients
40 000 clients
8
2.1
64
Élevé(e)
Élevé(e)
Normale
8
2.1
32
Normale
Normale
Normale
4
2.1
32
Normale
Normale
Faible
2
2.1
16
Faible
Faible
Insuffisantes
2
2.1
8
Très faible
Très faible
Insuffisantes
(non recommandée) (non recommandée)
Recommandations de déploiement
Meilleures pratiques relatives au déploiement de ESET PROTECT
Nombre de clients
Jusqu'à
1.000
1.000 5.000
5.000 - 10.000
10.000 50.000
50.000 100.000
100 000+
✔
ESET PROTECT Server et
serveur de base de données
sur le même ordinateur
✔
✔
X
X
X
Utilisation de MS SQL
Express
✔
✔*
X
X
X
X
Utilisation de MS SQL
✔
✔
✔
✔
✔
✔
Utilisation de MySQL
✔
✔
✔
X
X
X
Utilisation de l'appliance
virtuelle ESET PROTECT
✔
✔
Non
X
recommandée
X
X
Utilisation d'un serveur de
machine virtuelle
✔
✔
✔
Facultative
X
X
Intervalle de connexion
recommandé (pendant le
déploiement)
60
secondes
5 minutes
10 minutes
15 minutes
20
minutes
25 minutes
Intervalle de connexion
recommandé (après le
déploiement, pendant une
utilisation standard)
10 minutes 10 minutes 20 minutes
30 minutes
40
minutes
60 minutes
* Pour éviter de remplir la base de données ESET PROTECT, ce scénario n’est pas recommandé si vous utilisez
également ESET Enterprise Inspector.
Intervalle de connexion
La connexion d'ESET PROTECT Server aux ESET Management Agents est permanente. En dépit de cette connexion
permanente, la transmission des données ne se produit qu'une seule fois pendant l'intervalle de connexion. Par
exemple, si l'intervalle de réplication sur 5.000 clients est défini sur huit minutes, 5.000 transmissions ont lieu en
480 secondes, soit 10,4 par seconde. Veillez à définir un intervalle de connexion client adéquat. Assurez-vous de
limiter le nombre total de connexions Agent/serveur à 1 000 par seconde pour des configurations matérielles
27
haute performance.
Si le serveur est surchargé ou si un programme malveillant fait son apparition (par exemple, nous connectons
20.000 clients à un serveur qui ne peut accepter que 10.000 clients toutes les dix minutes), il ignorera certains des
clients connectés. Les clients non connectés tenteront de se connecter à ESET PROTECT Server ultérieurement.
Serveur unique (petite entreprise)
Pour gérer des réseaux de petite taille (1 000 clients ou moins), utilisez un ordinateur unique sur lequel est
installé ESET PROTECT Server et tous les composants ESET PROTECT. Dans les environnements de PME/réseau de
petite taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas
échéant.
Filiales distantes avec proxy
Si les machines clientes ne voient pas directement ESET PROTECT Server, utilisez un proxy pour transférer les
communications des produits ESET. Le proxy HTTP n'agrège pas les communications et ne réduit pas le trafic de
réplication.
Haute disponibilité (entreprise)
Pour les environnements d'entreprise (plus de 10 000 clients), prenez en compte les points suivants :
• RD Sensor permet de découvrir de nouveaux ordinateurs sur votre réseau.
• Vous pouvez installer ESET PROTECT Server sur un cluster de basculement.
• Configurez le proxy HTTP pour un nombre élevé de clients.
Configuration de la console web pour les solutions d'entreprise ou les
systèmes avec de faibles performances
Par défaut, la console web ESET PROTECT Web Console installée via le programme d’installation tout-en-un pour
Windows réserve une limite de mémoire de 1 024 Mo pour Apache Tomcat.
Vous pouvez modifier la configuration par défaut de la console web en fonction de votre infrastructure :
• Dans un environnement d'entreprise, la configuration de la console web par défaut peut être instable
lorsque vous utilisez un grand nombre d'objets. Modifiez les paramètres de Tomcat pour éviter les manques
de mémoire. Vérifiez que le système dispose d'une quantité de mémoire RAM suffisante (16 Go ou
davantage) avant d'apporter ces modifications.
• Si vous disposez d’un système à faibles performances avec des ressources matérielles limitées, vous
pouvez diminuer l'utilisation de la mémoire de Tomcat.
Les valeurs de mémoire fournies ci-dessous sont des recommandations. Vous pouvez modifier les
paramètres de mémoire de Tomcat en fonction des ressources matérielles.
28
Windows
1.Ouvrez le fichier tomcat9w.exe ou exécutez l'application Configure Tomcat.
2.Passez à l'onglet Java.
3.Modifier l'utilisation de la mémoire :
a.Augmentation (entreprise) : Définissez la valeur de Initial memory pool (Pool de mémoires initial) sur
2048 Mo et la valeur de Maximum memory pool (Pool de mémoires maximum) sur 16384 Mo.
b.Diminution (systèmes à faibles performances) : Définissez la valeur de Initial memory pool (Pool de
mémoires initial) sur 256 Mo et la valeur de Maximum memory pool (Pool de mémoires maximum) sur
2048 Mo.
4.Redémarrez le service Tomcat.
LINUX et appliance virtuelle ESET PROTECT
1.Ouvrez le terminal en tant que racine ou utilisez sudo.
2.Ouvrez le fichier:
a.Appliance virtuelle ESET PROTECT / CentOS: /etc/sysconfig/tomcat
b.Debian: /etc/default/tomcat9
3.Ajoutez la ligne suivante au fichier :
a.Augmenter l'utilisation de la mémoire (entreprise) : JAVA_OPTS="-Xms2048m -Xmx16384m"
b.Diminuer l’utilisation de la mémoire (systèmes à faibles performances) : JAVA_OPTS="-Xms256m Xmx2048m"
4.Enregistrez le fichier, puis redémarrez le service Tomcat.
service tomcat restart
Déploiement pour 10 000 clients
Vous trouverez ci-dessous les résultats des performances d’un environnement virtuel avec 10 000 clients exécutés
pendant un an.
Configuration du serveur de l’hyperviseur
Composant
Valeur
VMware
ESXi 6.7 Update 2 et versions ultérieures (machine virtuelle version 15)
Hyperviseur
VMware ESXi, 6.7.0
Processeurs logiques 112
Type de processeur
29
Intel(R) Xeon(R) Platinum 8176 CPU @ 2.10GHz
Le test a été effectué sur des ordinateurs dédiés.
La base de données et ESET PROTECT s'exécutent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Logiciel utilisé sur les machines virtuelles
ESET PROTECT:
• Système d'exploitation : Microsoft Windows Server 2016 Standard (64-bit)
Base de données :
• Database server: Microsoft SQL Server 2017 (RTM) Standard Edition (64-bit)
• Système d'exploitation : Microsoft Windows Server 2016 Standard (64-bit)
Description de l’environnement ESET PROTECT
• 10 000 clients se connectant
• Environ 2 000 groupes dynamiques et 2 000 modèles pour les groupes dynamiques
• Environ 255 groupes statiques
• 20 utilisateurs
• Intervalle de connexion de 15 minutes pour les ESET Management Agents
• Après l'exécution pendant un an de l’environnement, la taille de la base de données est de 15 Go.
Nombre de processeurs RAM (Go)
Performances
8
64
Élevé(e)
4
32
Normale
2
16
Faible
2
8
Très faible
(non recommandée)
Base de données
Spécifiez le serveur de base de données et le connecteur à utiliser lors de l'installation d'ESET PROTECT Server.
Vous pouvez utiliser un serveur de base de données existant s'exécutant dans votre environnement, à condition
qu'il réponde à la configuration requise ci-dessous.
Le programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
30
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
Serveurs de base de données et connecteurs de base de données pris en
charge
ESET PROTECT prend en charge deux types de serveurs de base de données : Microsoft SQL Server et MySQL.
ESET PROTECT ne prend pas en charge MariaDB. MariaDB est une base de données par défaut dans la
plupart des environnements Linux actuels. Elle est installée lorsque vous choisissez d'installer MySQL.
Serveur de base de
données pris en charge
Versions de base de données pris en charge
Connecteurs de base de
données pris en charge
Microsoft SQL Server
• Éditions Express et autres qu'Express
• 2014, 2016, 2017, 2019
• SQL Server
• Client natif SQL Server 10.0
• Pilote ODBC pour SQL Server
11, 13 et 17
MySQL
• 5.6*
• 5.7
• 8.0
Versions du pilote ODBC MySQL
• 5.1, 5.2
• 5.3.0-5.3.10
• 8.0.16, 8.0.17
• 8.0.27 Windows uniquement
* MySQL 5.6 a atteint sa fin de vie en février 2021. Il est recommandé de mettre à niveau le serveur de base de
données MySQL vers la version 5.7 ou une version ultérieure.
Les versions du pilote ODBC MySQL suivantes ne sont pas prises en charge :
• 5.3.11 et versions 5.3.x ultérieures
• 8.0.0-8.0.15
• 8.0.18 et versions ultérieures
Configuration matérielle requise pour le serveur de bases de données
Consultez les instructions concernant le dimensionnement et le matériel.
Recommandations relatives aux performances
Pour des performances optimales, il est recommandé d'utiliser la dernière version prise en charge de Microsoft
SQL Server comme base de données ESET PROTECT. Bien qu'ESET PROTECT soit compatible avec MySQL,
l'utilisation de MySQL peut avoir un impact négatif sur les performances du système lors de l'utilisation de
grandes quantités de données (tableaux de bord, détections et clients compris). Un matériel donné avec
Microsoft SQL Server peut gérer un nombre de clients sensiblement supérieur qu'avec MySQL.
31
Vous pouvez choisir d'installer un serveur de base de données SQL sur :
• Le même ordinateur qu'ESET PROTECT Server.
• Le même ordinateur, mais sur un disque distinct.
• Un serveur dédié à l'installation d'un serveur de base de données SQL.
Il est recommandé d'utiliser une ou des machines dédiées avec des ressources réservées si vous souhaitez gérer
plus de 10 000 clients.
Base de données Client PME Client d'entreprise Limite des clients Windows
MS SQL Express
✔
(facultatif)
5.000
✔
MS SQL Server
✔
✔
Aucune
✔
MySQL
✔
✔
10.000
✔
Linux
✔
Autres informations
ESET PROTECT Server n'utilise pas de sauvegarde intégrée. Il est vivement recommandé de sauvegarder le
serveur de bases de données pour éviter toute perte de données.
• N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL
Server Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant
pour exécuter la base de données ESET PROTECT).
• Si vous envisagez d'utiliser le compte utilisateur de base de données dédié qui aura uniquement accès à la
base de données ESET PROTECT, vous devez créer un compte utilisateur disposant de privilèges spécifiques
avant d'effectuer l'installation. Pour plus d'informations, reportez-vous à la section Compte utilisateur de
base de données dédié. Vous devrez également créer une base de données vide qui sera utilisée par ESET
PROTECT.
• Consultez les instructions pour installer et configurer MySQL for Windows et MySQL for Linux pour qu'ils
fonctionnent correctement avec ESET PROTECT.
• MS SQL Server sous Linux n'est pas pris en charge. Vous pouvez toutefois connecter ESET PROTECT Server
sous Linux à MS SQL Server sous Windows.
• Si vous installez ESET PROTECT Server et MS SQL Server sur des ordinateurs distincts, vous pouvez activer
une connexion chiffrée à la base de données.
• La configuration de groupe de la base de données dans les environnements Windows est prise en charge
uniquement pour MS SQL Server (et non pas pour MySQL).
Versions prises en charge d'Apache Tomcat et Java
32
Apache Tomcat
Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
ESET PROTECT prend uniquement en charge Apache Tomcat 9.x (64 bits). Il est recommandé d'utiliser la dernière
version de Apache Tomcat 9.x.
ESET PROTECT ne prend pas en charge les versions alpha/bêta/RC d'Apache Tomcat.
Java
Apache Tomcat requiert Java/OpenJDK 64 bits.
Si plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les versions
antérieures de Java et de ne conserver que la dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
Produits de sécurité ESET, navigateurs Web et langues
pris en charge
Les systèmes d’exploitation suivants sont pris en charge par ESET PROTECT :
• Windows, Linux et macOS
ESET PROTECT Web Console peut être exécuté dans les navigateurs Web suivants :
Navigateur Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
• Pour une expérience d'utilisation optimale de la console Web d'ESET PROTECT Web Console, il est
recommandé de conserver les navigateurs Web à jour.
• Si vous utilisez Internet Explorer, la console web ESET PROTECT Web Console vous informe que vous
utilisez un navigateur Web qui n’est pas pris en charge.
33
Dernières versions des produits ESET pouvant être gérées dans ESET
PROTECT 9.0
Produit
Version du produit
ESET Endpoint Security pour Windows
7.x, 8.x, 9.x
ESET Endpoint Antivirus pour Windows
7.x, 8.x, 9.x
ESET Endpoint Security pour macOS
6.8+
ESET Endpoint Antivirus pour macOS
6.8+
ESET Endpoint Security pour Android
2.x
ESET Server Security pour Windows
8.x
ESET File Security pour Microsoft Windows Server 7.x
ESET File Security pour Microsoft Azure
7.x
ESET Mail Security pour Microsoft Exchange Server 7.x, 8.x, 9.x
ESET Security pour Microsoft SharePoint Server
7.x, 8.x, 9.x
ESET Mail Security pour IBM Domino Server
7.x, 8.x, 9.x
ESET File Security pour Linux
7.x, 8.x
ESET Server Security pour Linux
8.1+
ESET Endpoint Antivirus pour Linux
7.x, 8.x, 9.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector Agent
1.6
ESET Full Disk Encryption pour Windows
ESET Full Disk Encryption pour macOS
Anciennes versions des produits ESET pouvant être gérées dans ESET
PROTECT 9.0
Produit
Version du produit
ESET Endpoint Security pour Windows
6.5+
ESET Endpoint Antivirus pour Windows
6.5+
ESET File Security pour Microsoft Windows Server 6.5
ESET File Security pour Microsoft Azure
6.5
ESET Mail Security pour Microsoft Exchange Server 6.5
ESET Mail Security pour IBM Lotus Domino
6.5
ESET Security pour Microsoft SharePoint Server
6.5
ESET Mail Security pour Linux/FreeBSD*
4.5.x
ESET File Security pour Linux/FreeBSD*
4.5.x
ESET Gateway Security pour Linux/FreeBSD*
4.5.x
* Vous ne pouvez pas gérer ce produit à l'aide d'ESET Management Agent 9. Pour gérer le produit, utilisez ESET
Management Agent 8.1 ou une version antérieure.
34
Les versions des produits de sécurité ESET antérieures à celles indiquées dans le tableau ci-dessus ne sont
pas gérables à l'aide d'ESET PROTECT 9.
Pour plus d’informations sur la compatibilité, consultez la politique concernant la fin de vie des produits
ESET pour les entreprises.
Produits pouvant être activés via une licence par abonnement
Produit ESET
Disponible depuis la
version
ESET Endpoint Antivirus/Security pour Windows
7.0
ESET Endpoint Antivirus/Security pour macOS
6.8.x
ESET Endpoint Security pour Android
2.0.158
ESET Mobile Device Management pour Apple iOS
7.0
ESET File Security pour Microsoft Windows Server
7.0
ESET Mail Security pour Microsoft Exchange
7.0
ESET File Security pour Windows Server
7.0
ESET Mail Security pour IBM Domino
7.0
ESET Security pour Microsoft SharePoint Server
7.0
ESET File Security pour Linux
7.0
ESET Endpoint Antivirus pour Linux
7.0
ESET Server Security pour Windows
8.0
ESET Server Security pour Linux
8.1
ESET Dynamic Threat Defense
ESET Enterprise Inspector (avec ESET Endpoint pour Windows 7.3 et versions ultérieures) 1.5
Langues prises en charge
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
35
Langue
Code
Coréen (Corée)
ko-KR
Polonais (Pologne)
pl-PL
Portugais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
Espagnol (Espagne)
es-ES
Slovaque (Slovaquie)
sk-SK
Turc (Turquie)
tr-TR
Ukrainien (Ukraine)
uk-UA
* Seul le produit est disponible dans cette langue. L'aide en ligne ne l'est pas.
Réseau
Il est essentiel qu'ESET PROTECT Server et les ordinateurs clients administrés par ESET PROTECT disposent d'une
connexion Internet opérationnelle pour accéder aux serveurs de référentiel et d'activation ESET. Si vous préférez
que les clients ne se connectent pas directement à Internet, vous pouvez utiliser un serveur proxy (différent
d'Apache HTTP Proxy) pour faciliter la communication avec votre réseau et avec Internet.
Les ordinateurs administrés par ESET PROTECT doivent être connectés au même réseau LAN et doivent se trouver
dans le même domaine Active Directory qu'ESET PROTECT Server. ESET PROTECT Server doit être visible par les
ordinateurs clients. Par ailleurs, les ordinateurs clients doivent pouvoir communiquer avec ESET PROTECT Server
pour utiliser le déploiement distant et la fonctionnalité d'appel de mise en éveil.
ESET PROTECT pour Windows/Linux est compatible avec les deux protocoles Internet IPv4 et IPv6. L'appliance
virtuelle ESET PROTECT est compatible uniquement avec le protocole IPv4.
Ports utilisés
Si votre réseau utilise un pare-feu, reportez-vous à la liste des ports de communication réseau possibles utilisés
lorsqu' ESET PROTECT et ses composants sont installés dans votre infrastructure.
Impact de la communication d'ESET PROTECT Server avec ESET
Management Agent sur le trafic réseau
Les applications installées sur les ordinateurs client ne communiquent pas directement avec ESET PROTECT
Server. ESET Management Agent facilite cette communication. Cette solution est plus facile à gérer et moins
demandeuse en ce qui concerne les données transférées sur le réseau. Le trafic réseau dépend de l'intervalle de
connexion des clients et des types de tâches effectués par les clients. Même si aucune tâche n'est exécutée ou
planifiée sur un client, ESET Management Agent communique une fois avec ESET PROTECT Server à chaque
intervalle de connexion. Chaque connexion génère un trafic. Reportez-vous au tableau suivant pour obtenir des
exemples de trafic :
Type d'action
Tâche client : Analyse sans nettoyage
36
Trafic dans un seul intervalle de connexion
4 Ko
Type d'action
Tâche client : Mise à jour des modules
Trafic dans un seul intervalle de connexion
4 Ko
Tâche client : Demander un rapport SysInspector 300 Ko
Politique: Antivirus - Sécurité maximale
26 Ko
ESET ManagementIntervalle de réplication d' Agent
Trafic quotidien généré par l'ESET Management Agent
inactif
1 minute
16 Mo
15 minutes
1 Mo
30 minutes
0,5 Mo
1 heure
144 Ko
1 jour
12 Ko
Pour estimer le trafic global généré par les ESET Management Agents, utilisez la formule suivante :
Nombre de clients * (trafic quotidien de l'agent inactif + (trafic pour certaines tâches * occurrence quotidienne de
la tâche))
Si vous utilisez ESET Enterprise Inspector, ESET Enterprise Inspector Agent génère un trafic quotidien de 2 à 5 Mo
(il varie en fonction du nombre d’événements).
Ports utilisés
ESET PROTECT Server peut être installé sur le même ordinateur que la base de données, la console web ESET
PROTECT et le proxy HTTP Apache. Le diagramme suivant montre l'installation séparée et les ports utilisés :
37
Les tableaux ci-dessous répertorient tous les ports de communication utilisés lorsqu'ESET PROTECT et ses
composants sont installés dans votre infrastructure. Les autres communications ont lieu via les processus du
système d'exploitation natif (NetBIOS sur TCP/IP, par exemple).
Pour qu'ESET PROTECT fonctionne correctement, les autres applications ne doivent pas utiliser les ports cidessous.
Veillez à configurer les pare-feu au sein de votre réseau pour permettre les communications via les ports
répertoriés ci-dessous.
Machine cliente (ESET Management Agent) ou proxy HTTP Apache
Protocole
Port
Descriptions
TCP
2222
Communication entre les ESET Management Agents et ESET PROTECT Server
TCP
80
Connexion au répertoire ESET
MQTT
8883, 443
ESET Push Notification Service : met en éveil les appels entre ESET PROTECT Server et
ESET Management Agent, le port de basculement est 443.
TCP
3128
Communications avec le proxy HTTP Apache
TCP
443
Communications avec ESET Dynamic Threat Defense (proxy uniquement)
ESET Management Agent : ports utilisés pour le déploiement à distance sur un ordinateur cible
doté d'un système d'exploitation Windows
38
Protocole Port
Descriptions
TCP
139 Utilisation du partage ADMIN$
TCP
445 Accès direct aux ressources partagées à l'aide de TCP/IP lors de l'installation à distance (une
autre solution que TCP 139)
UDP
137 Résolution des noms lors de l'installation à distance
UDP
138 Navigation lors de l'installation à distance
Machine de la console web ESET PROTECT Web Console (s'il ne s'agit pas de la machine
d'ESET PROTECT Server)
Protocole
Port
Descriptions
TCP
2223
Communication entre ESET PROTECT Web Console et ESET PROTECT Server, utilisée pour
l'installation assistée.
TCP
443/80 Tomcat effectuant la diffusion de la console web
TCP
443
Flux RSS pour la prise en charge des actualités :
• https://era.welivesecurity.com:443
• https://support.eset.com:443/rss/news.xml
Machine ESET PROTECT Server
Protocole
Port
Descriptions
TCP
2222
Communication entre ESET Management Agents et ESET PROTECT Server
TCP
80
Connexion au répertoire ESET
MQTT
8883
ESET Push Notification Service : met en éveil les appels entre ESET PROTECT Server
et ESET Management Agent
TCP
2223
Résolution DNS et solution de secours MQTT
TCP
3128
Communications avec le proxy HTTP Apache
TCP
1433 (MS SQL) Connexion à une base de données externe (uniquement si la base de données est
3306 (MySQL) sur une autre machine)
TCP
389
Synchronisation LDAP Ouvrez ce port aussi sur votre contrôleur AD.
UDP
88
Tickets Kerberos (s’applique uniquement à l'appliance virtuelle ESET PROTECT)
Rogue Detection (RD) Sensor
Protocole
Port
Descriptions
TCP
22, 139 Détection du système d’exploitation via les protocoles SMB (TCP 139) et SSH (TCP 22).
UDP
137
Résolution du nom d’hôte de l’ordinateur via NetBIOS.
Machine ESET PROTECT MDC
Protocole
Port
Descriptions
TCP
9977
9978
Communication interne entre le Connecteur de périphérique mobile et ESET
Management Agent
TCP
9980
Inscription de périphérique mobile
39
Protocole
Port
Descriptions
TCP
9981
Communication du périphérique mobile
TCP
2195
Envoi de notifications au service Apple de notification en mode Push
(gateway.push.apple.com)
jusqu’à ESMC version 7.2.11.1
TCP
2196
Service de commentaires Apple
(feedback.push.apple.com)
jusqu’à ESMC version 7.2.11.1
HTTPS
2197
• Notification push et commentaires Apple
(api.push.apple.com)
ESMCversion 7.2.11.3 et version ultérieure.
TCP
2222
Communications (réplication) entre ESET Management Agent, MDC et ESET
PROTECT Server
TCP
1433 (MS SQL) Connexion à une base de données externe (uniquement si la base de données est
3306 (MySQL) sur une autre machine)
Appareil administré par MDM
Protocole
Port
Descriptions
TCP
9980
Inscription de périphérique mobile
TCP
9981
Communication du périphérique mobile
TCP
5223
Communication externe avec le service Apple de notification en mode Push (iOS)
TCP
443
• Secours sur réseau Wi-Fi uniquement, lorsque les périphériques ne peuvent pas
atteindre les APN sur le port 5223 (iOS)
• Connexion de l'appareil Android au serveur GCM.
• Connexion au portail de licences ESET.
• ESET LiveGrid® (Android) (entrant : https://i1.c.eset.com ; sortant :
https://i3.c.eset.com)
• Informations statistiques anonymes envoyées au laboratoire de recherche ESET
(Android) (https://ts.eset.com)
• Catégorisation des applications installée sur l'appareil. Utilisée pour le contrôle
d'applications lors de la définition du blocage de certaines catégories d'applications.
(Android) (https://play.eset.com)
• Pour envoyer une demande d'assistance à l'aide de la fonction de demande
d'assistance (Android) (https://suppreq.eset.eu)
TCP
5228
5229
5230
Envoi de notifications à Google Cloud Messaging (Android)*
Envoi de notifications à Firebase Cloud Messaging (Android)*
TCP
80
• Mise à jour des modules (Android) (http://update.eset.com)
• Utilisée uniquement dans la version web. Informations sur la dernière mise à jour
de la version de l'application et téléchargement d'une nouvelle version. (Android)
(http://go.eset.eu)
* Le service GCM (Google Cloud Messaging) est obsolète et a été supprimé le 11 avril 2019. Il a été remplacé par
FCM (Firebase Cloud Messaging). MDM v7 a remplacé le service GCM par le service FCM à cette date, date à
laquelle vous deviez uniquement autoriser les communications pour le service FCM.
Les ports 2222 et 2223 prédéfinis peuvent être modifiés si nécessaire.
40
Installation
Le guide d'installation contient de nombreuses méthodes permettant d'installer ESET PROTECT. Il est
principalement destiné aux clients en entreprise. Reportez-vous au guide pour PME si vous souhaitez
installer ESET PROTECT sur une plate-forme Windows pour gérer jusqu' à 250 produits de point de
terminaison ESET pour Windows.
Pour obtenir des instructions sur la mise à niveau de votre installation ESET PROTECT existante, voir
Procédures de mise à niveau.
Des programmes d'installation d'ESET PROTECT sont accessibles dans la section de téléchargement d'ESET
PROTECT du site Web ESET. Ils sont disponibles en différents formats pour les différentes méthodes d'installation.
Par défaut, l'onglet Programme d'installation tout en un est sélectionné. Pour télécharger un antivirus ou un
programme d'installation autonome, cliquez sur l'onglet approprié. Les téléchargements suivants sont
disponibles :
• Package du programme d'installation tout-en-un d'ESET PROTECT pour Windows au format zip
• Image ISO contenant tous les programmes d'installation d'ESET PROTECT (excepté les appliances virtuelles
ESET PROTECT)
• Appliances virtuelles (fichiers OVA) Il est recommandé de déployer l'appliance virtuelle ESET PROTECT
pour les utilisateurs souhaitant exécuter ESET PROTECT dans un environnement virtualisé ou désireux
d'opter pour une installation plus simple. Reportez-vous à notre Guide de déploiement de l'appliance
virtuelle ESET PROTECT pour des instructions détaillées.
• Programmes d'installation distincts pour chaque composant - pour les plates-formes Windows et Linux
Autres méthodes d'installation :
• Installation sur Microsoft Azure
• Instructions détaillées d'installation pour Linux
Ne changez pas le nom de l'ordinateur ESET PROTECT Server après l'installation. Pour plus d'informations,
reportez-vous à Changement de l'adresse IP ou du nom de l'hôte sur ESET PROTECT Server.
Si vous souhaitez déterminer quel type d'installation de ESET PROTECT convient à votre environnement, consultez
le tableau suivant qui vous aidera à effectuer votre choix : Par exemple :
• N'utilisez pas de connexion Internet lente si ESET PROTECT est hébergé dans le cloud.
• Sélectionnez le programme d'installation tout-en-un si vous êtes un client de PME.
Consultez également Dimensionnement du matériel et de l'infrastructure.
41
Méthode
d'installation
Type de client
Migration
PME
Entreprise
Oui
Tout-en-un
sur
Windows
Server
✔
✔
✔
Tout-en-un
sur
Windows
Desktop
✔
✔
Appliance
virtuelle
✔
✔
Machine
virtuelle
Microsoft
Azure
✔
Environnement de l'installation ESET PROTECT
Non
Aucun
serveur
Serveur
dédié
Serveur
partagé
✔
✔
Connexion Internet
Plate-forme
Serveur
de
de cloud
virtualisation
✔
✔
✔
✔
Aucune
Rapide
Lente
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
Composant
Linux
✔
✔
✔
✔
✔
✔
✔
✔
Composant
Windows
✔
✔
✔
✔
✔
✔
✔
✔
Installation tout-en-un sur Windows
Vous pouvez installer ESET PROTECT de plusieurs manières différentes. Choisissez le type d'installation qui répond
à vos besoins et votre environnement. La méthode la plus simple consiste à utiliser le programme d'installation
tout-en-un ESET PROTECT. Cette méthode permet d'installer ESET PROTECT et ses composants sur un seul
ordinateur.
L’installation des composants vous permet de personnaliser l’installation et d’installer chaque composant ESET
PROTECT sur un ordinateur distinct, à condition qu’il réponde à la configuration système requise.
Vous pouvez installer ESET PROTECT à l'aide des méthodes suivantes :
• Installation avec package tout-en-un d'ESET PROTECT Server, du proxy HTTP Apache ou du Connecteur de
périphérique mobile
• Programmes d'installation tout-en-un pour les composants ESET PROTECT (installation des composants)
Les scénarios de l'installation personnalisée sont les suivants :
• Installation avec des certificats personnalisés
• Installation sur un cluster de basculement
De nombreux scénarios d'installation nécessitent d'installer différents composants ESET PROTECT sur des
ordinateurs différents pour tenir compte des architectures réseau, pour satisfaire aux exigences de performance
ou pour d'autres raisons. Les packages d'installation suivants sont disponibles pour les composants ESET PROTECT
distincts :
Composants principaux
• ESET PROTECT Server
• ESET PROTECT Web Console : Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre
ordinateur que celui sur lequel ESET PROTECT Server est installé.
42
• ESET Management Agent (doit être installé sur les ordinateurs clients ; ce composant est facultatif sur
ESET PROTECT Server)
Composants facultatifs
• RD Sensor
• Connecteur de périphérique mobile
• Proxy HTTP Apache
• Outil Miroir
Pour obtenir des instructions pour la mise à niveau d'ESMC vers ESET PROTECT 9.0, consultez l'article de la base
de connaissances.
Installation d'ESET PROTECT Server
Le programme d'installation ESET PROTECT tout-en-un est disponible uniquement pour les systèmes
d'exploitation Windows. Il vous permet d'installer tous les composants ESET PROTECT à l'aide de l'Assistant
d'installation ESET PROTECT.
1. Ouvrez le package d'installation. Dans l'écran de bienvenue, ajustez les paramètres linguistiques dans le
menu déroulant Langue. Cliquez sur Suivant pour continuer.
43
2. Sélectionnez Installer, puis cliquez sur Suivant.
44
3. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET. Après
acceptation des termes du CLUF, cliquez sur Suivant.
4. Sélectionnez les composants applicables à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par
défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
45
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
• Si une autre version prise en charge de Microsoft SQL Server ou MySQL est déjà installée, ou si vous
envisagez de vous connecter à un autre serveur SQL, décochez la case en regard de l'option Microsoft SQL
Server Express.
• N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL Server
Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant pour
exécuter la base de données ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console web
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console web ESET
PROTECT Web Console.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un nouveau
magasin de clés Tomcat (certificat HTTPS auto-signé).
Proxy HTTP Apache
L'option Proxy HTTP Apache est destinée uniquement aux réseaux de petite taille ou centralisés, sans
clients itinérants. Si vous sélectionnez cette option, le programme d’installation configure les clients pour
créer un tunnel de communication avec ESET via le proxy installé sur le même ordinateur qu'ESET PROTECT
Server. Cette connexion ne fonctionnera pas s'il n'existe aucune visibilité réseau directe entre les clients et
ESET PROTECT Server.
• L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir
d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Il est recommandé de
cocher la case en regard de l'option Proxy HTTP Apache si vous souhaitez administrer plus de 37 ordinateurs à
partir d'ESET PROTECT. Vous pouvez également choisir d'installer le proxy HTTP Apache ultérieurement.
• Pour plus d'informations, reportez-vous aux sections Qu'est-ce que le proxy HTTP Apache ? et Différences
entre le proxy HTTP Apache, l'outil Miroir et la connectivité directe.
• Sélectionnez Proxy HTTP Apache pour installer le proxy HTTP Apache, créer et appliquer des politiques
(appelées Utilisation du proxy HTTP et appliquées au groupe Tous) pour les produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security pour Windows Server (6+)
oESET Server Security pour Windows (8+)
46
oCache local partagé ESET
La politique active le proxy HTTP pour le produit concerné. L'hôte du proxy HTTP est l'adresse IP locale d'ESET
PROTECT Server et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres dans une
autre politique si vous devez configurer d'autres produits.
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour la console web, cliquez sur
Parcourir, sélectionnez un certificat valide (fichier .pfx ou p12), puis saisissez sa phrase secrète (ou laissez le
champ vide si aucune phrase secrète n'a été définie). Le programme d’installation va installer le certificat pour
l’accès à la console web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
47
6. Si des erreurs sont détectées lors de la vérification des conditions préalables requises, corrigez-les. Vérifiez
que le système répond à toutes les conditions préalables requises.
.NET v4 n’est pas installé.
Installer .NET Framework
48
Java introuvable/Java (64 bits) détecté
Si plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les versions
antérieures de Java et de ne conserver que la dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
49
a)Pour sélectionner la version de Java déjà installée, cliquez sur Sélectionner une installation Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous-dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212), puis cliquez sur OK. Le programme d'installation vous indique si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour poursuivre l'installation ou sur Modifier pour changer le chemin
d'installation de Java.
Le disque système dispose uniquement de 32 Mo d'espace disque disponible.
• Le programme d'installation peut afficher cette notification si votre système ne dispose pas de l'espace
disque requis par l'installation d'ESET PROTECT.
• Pour installer ESET PROTECT et tous ses composants, vous devez disposer d'au moins 4 400 Mo d'espace
disque disponible.
L’installation d’ESET Remote Administrator 5.x ou d’une version antérieure sur l’ordinateur.
La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x ou Migration depuis
ERA 6.x.
7. Lorsque la vérification des conditions préalables requises est terminée et que votre environnement répond
à toutes les exigences, l'installation démarre. Sachez que l'installation peut prendre jusqu'à une heure selon la
configuration système et réseau.
Au cours de l'installation, l'Assistant d'installation ESET PROTECT ne répond pas.
50
8. Si vous choisissez d'installer Microsoft SQL Server Express à l'étape 4, le programme d'installation effectue
une vérification de la connexion de la base de données. Si vous disposez d'un serveur de base de données
existant, le programme d'installation vous invite à saisir les informations de connexion à la base de données :
Configuration de la connexion à SQL/MySQL Server
51
Saisissez le nom de la base de données, le nom d’hôte, le numéro de port (vous pouvez trouver ces informations
dans le Gestionnaire de configuration Microsoft SQL Server) et les détails du compte administrateur de base de
données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. Le programme
d’installation vérifie la connexion de la base de données. La présence d'une base de données existante (provenant
d'une installation d'ESMC/ESET PROTECT précédente) sur votre serveur de base de données est détectée. Vous
pouvez sélectionner Utiliser la base de données existante et appliquer une mise à niveau ou Supprimer la base
de données existante et installer une nouvelle version.
Utiliser une instance nommée : si vous avez recours à une base de données MS SQL, vous pouvez cocher la case
Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous pouvez la
définir dans le champ Nom d’hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple
192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si cette
option est sélectionnée, vous ne pouvez pas modifier le port de connexion de la base de données. Le système
utilise les ports par défaut définis par Microsoft. Pour connecter ESET PROTECT Server à la base de données MS
SQL installée dans un cluster de basculement, saisissez le nom du cluster dans le champ Nom d’hôte.
La saisie des informations du compte de base de données s'effectue de deux manières. Vous pouvez
utiliser un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données
ESET PROTECT ou un compte SA (MS SQL) ou un compte racine (MySQL). Si vous décidez d'utiliser un
compte utilisateur dédié, ce compte doit être créé avec des privilèges spécifiques. Pour plus
d'informations, reportez-vous à la section Compte utilisateur de base de données dédié. Si vous n'avez pas
l'intention d'utiliser un compte utilisateur dédié, saisissez le compte administrateur (SA ou racine).
Si vous avez saisi un compte SA ou un compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer à
utiliser le compte SA/racine comme utilisateur de base de données pour ESET PROTECT.
52
Si vous cliquez sur Non, vous devez sélectionner Créer un utilisateur (si vous ne l'avez pas encore créé) ou Utiliser
l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié).
9. Le programme d’installation vous invite à saisir un mot de passe pour le compte Administrateur de la
console Web. Ce mot de passe est important, car il vous permet de vous connecter à ESET PROTECT Web
Console. Cliquez sur Suivant.
53
10. Laissez les champs tels quels ou saisissez les informations de l'entreprise qui doivent apparaître dans les
informations détaillées des certificats ESET Management Agent et ESET PROTECT Server. Si vous choisissez de
saisir un mot de passe dans le champ Mot de passe de l'autorité veillez à le mémoriser. Cliquez sur Suivant.
11. Saisissez une clé de licence valide (elle se trouve dans l'e-mail de livraison de licence que vous avez reçu
d'ESET) et cliquez sur Suivant. Si vous utilisez des informations d'identification de licence héritée (nom
d'utilisateur et mot de passe), convertissez-les en clé de licence. Vous pouvez également choisir Activer
ultérieurement (pour obtenir des instructions supplémentaires, voir le chapitre Activation).
54
12. Vous voyez la progression de l'installation.
13. Si vous avez choisi d'installer Rogue Detection Sensor, les fenêtres d'installation du pilote WinPcap
55
s'affichent. Veillez à sélectionner la case à cocher Démarrer automatiquement le pilote WinPcap au moment
du démarrage.
14. Lorsque l'installation est terminée, le message « Les composants d'ESET PROTECT ont été installés »
s'affiche avec l'adresse URL de la console web ESET PROTECT Web Console . Cliquez sur l'URL pour ouvrir la
console Web ou sur Terminer.
Si l'installation échoue :
• Consultez les fichiers journaux de l'installation dans le package d'installation tout-en-un. Le répertoire des
journaux est identique à celui du programme d'installation tout-en-un. Par exemple :
C:\Users\Administrator\Downloads\x64\logs\
• Pour obtenir des étapes supplémentaires afin de résoudre votre problème, consultez Dépannage.
Installation du Connecteur de périphérique mobile
ESET PROTECT (composant autonome)
Pour installer le Connecteur de périphérique mobile en tant qu'outil autonome sur un autre ordinateur que celui
d'ESET PROTECT Server, procédez comme suit.
56
le Connecteur de périphérique mobile doit être accessible depuis Internet pour que les périphériques
mobiles de l'utilisateur puissent être gérés à tout moment, indépendamment de leur emplacement.
Tenez compte du fait que le périphérique mobile communique avec le Connecteur de périphérique mobile,
ce qui affecte inévitablement l'utilisation des données mobiles. C'est notamment le cas en itinérance.
Pour installer le Connecteur de périphérique mobile sur Windows, procédez comme suit :
1. Lisez les conditions préalables requises et vérifiez qu'elles sont toutes réunies.
2. Double-cliquez sur le package d'installation pour l'ouvrir, sélectionnez Installer et cliquez sur Suivant.
3. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET.
4. Après acceptation des termes du CLUF, cliquez sur Suivant.
5. Sélectionnez uniquement la case à cocher en regard de l'option Mobile Device Connector (autonome). Pour
fonctionner, le Connecteur de périphérique mobile ESET PROTECT requiert une base de données. Sélectionnez
Microsoft SQL Server Express si vous souhaitez installer la base de données. Sinon, ne cochez pas la case. Si
vous souhaitez vous connecter à une base de données existante, vous aurez la possibilité de le faire pendant
l'installation. Cliquez sur Installer pour commencer l'installation.
57
6. Si vous avez installé la base de données dans le cadre de cette installation à l'étape 5, la base de données
est automatiquement installée et vous pouvez ignorer l'étape 8. Si vous avez choisi de ne pas installer de base
de données à l'étape 5, vous êtes maintenant invité à connecter le composant MDM à la base de données
existante.
Vous pouvez utiliser le même serveur de base de données que celui utilisé pour la base de données
ESET PROTECT. Il est toutefois recommandé d'utiliser un serveur de base de données différent si vous
envisagez d'inscrire plus de 80 périphériques mobiles.
7. Le programme d'installation doit se connecter à une base de données existante qui sera utilisée par le
Connecteur de périphérique mobile. Indiquez les informations de connexion suivantes :
• Base de données : MySQL Server/MS SQL Server/MS SQL Server via l’authentification Windows
• Pilote ODBC : pilote MySQL ODBC 5.1/pilote Unicode MySQL ODBC 5.2/pilote Unicode MySQL
ODBC 5.3/pilote Unicode MySQL ODBC 8.0/SQL Server/client natif SQL Server 10.0/pilote ODBC 11 pour SQL
Server/pilote ODBC 13 pour SQL Server/pilote ODBC 17 pour SQL Server
• Nom de la base de données : Il est recommandé d'utiliser le nom prédéfini ou de le changer si nécessaire.
• Nom de l’hôte : nom d'hôte ou adresse IP du serveur de base de données
• Port : utilisé pour les connexions au serveur de base de données
58
• Nom d'utilisateur/Mot de passe du compte d'administrateur de base de données
• Utiliser une instance nommée : si vous avez recours à une base de données MS SQL, vous pouvez cocher
la case Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous
pouvez la définir dans le champ Nom d’hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple
192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si
cette option est sélectionnée, vous ne pouvez pas modifier le port de connexion de la base de données. Le
système utilise les ports par défaut définis par Microsoft. Pour connecter ESET PROTECT Server à la base de
données MS SQL installée dans un cluster de basculement, saisissez le nom du cluster dans le champ Nom
d’hôte.
8. Si la connexion a été établie, vous êtes invité à vérifier si vous souhaitez utiliser l'utilisateur indiqué en tant
qu'utilisateur de base de données pour MDM ESET PROTECT.
9. Une fois la nouvelle base de données installée ou le programme d'installation connecté à la base de
données existante, vous pouvez effectuer l'installation de MDM. Indiquez le Nom d’hôte MDM : il s'agit du
domaine public ou de l'adresse IP publique de votre serveur MDM tel qu'il est accessible par des périphériques
mobiles depuis Internet.
l'hôte MDM doit être saisi tel qu'il est indiqué dans votre certificat serveur HTTPS ; dans le cas contraire, le
périphérique mobile iOS refusera d'installer le profil MDM. Par exemple, si une adresse IP est spécifiée dans le
certificat HTTPS, saisissez cette adresse IP dans le champ Nom d'hôte MDM. Si un nom de domaine complet
(FQDN) est spécifié (mdm.mycompany.com, par exemple) dans le certificat HTTPS, saisissez-le dans le champ
Nom d’hôte MDM. Si un caractère générique * est également utilisé (*.mycompany.com, par exemple) dans
le certificat HTTPS, vous pouvez utiliser mdm.mycompany.com dans le champ Nom d'hôte MDM.
Faites très attention aux informations que vous fournissez dans le champ Nom d'hôte MDM à cette
étape de l'installation. Si ces informations sont incorrectes ou si leur format n'est pas valide, le
Connecteur MDM ne fonctionnera pas correctement. Le seul moyen de résoudre ce problèmes sera de
réinstaller le composant.
59
10. À l'étape suivante, vérifiez la connexion à la base de données en cliquant sur Suivant.
11. Connectez le Connecteur MDM à ESET PROTECT Server. Renseignez le champ Hôte du serveur et Port du
serveur requis pour la connexion à ESET PROTECT Server. Sélectionnez ensuite Installation assistée du serveur
ou Installation hors connexion pour continuer :
• Installation assistée du serveur : indiquez les informations d'identification de l'administrateur d'ESET
PROTECT Web Console. Le programme d'installation télécharge alors automatiquement les certificats
nécessaires. Le programme d’installation télécharge alors automatiquement les certificats requis. Vérifiez
également les autorisations requises pour une installation assistée du serveur.
1.Saisissez l'hôte du serveur (nom ou adresse IP d'ESET PROTECT Server) et le port de la console Web
(conservez le port 2223 par défaut si vous n'utilisez pas de port personnalisé). Indiquez également les
informations d'indentification du compte d'administrateur de la console Web : Nom d'utilisateur/Mot
de passe.
2.Lorsque le système vous demande d'accepter le certificat, cliquez sur Oui. Passez à l'étape 11.
• Installation hors connexion : indiquez un certificat de proxy et une autorité de certification qui peuvent être
exportés depuis ESET PROTECT. Vous pouvez également utiliser un certificat personnalisé et une autorité de
certification adéquate.
1.Cliquez sur Parcourir en regard de Certificat homologue et accédez à l'emplacement de votre
certificat homologue (il s'agit du certificat du proxy que vous avez exporté depuis ESET PROTECT). Ne
remplissez pas le champ Mot de passe du certificat, car ce certificat ne requiert pas de mot de passe.
2.Répétez la procédure pour l'autorité de certification et passez à l'étape 11.
Si vous utilisez un certificat personnalisé avec ESET PROTECT (au lieu des certificats par défaut qui
ont été automatiquement générés pendant l'installation d'ESET PROTECT), il doit être utilisé lorsque
vous devez fournir un certificat de proxy.
60
12. Indiquez un dossier de destination pour le Connecteur de périphérique mobile (il est recommandé
d'utiliser l'emplacement par défaut), puis cliquez sur Suivant > Installer.
Une fois l'installation de MDM terminée, vous devrez effectuer une installation d'Agent. Cliquez sur Suivant pour
commencer l'installation, acceptez les termes du CLUF si vous êtes d'accord avec ces derniers et effectuez les
étapes suivantes :
1. Saisissez l’hôte du serveur (nom d'hôte ou adresse IP d'ESET PROTECT Server) et le port du serveur (le port
par défaut est 2222 ; si vous utilisez un autre port, remplacez le port par défaut par le numéro de port
personnalisé).
Assurez-vous que l’hôte de serveur correspond à au moins une des valeurs (idéalement FQDN) définies
dans le champ Hôte du certificat de serveur. Dans le cas contraire, une erreur se produira indiquant que
« Le certificat de serveur reçu n’est pas valide ». Une exception cependant : si un caractère générique (*)
est placé dans le champ Hôte du certificat de serveur, il fonctionnera avec n’importe quel hôte de serveur.
2. Si vous utilisez un proxy, cochez la case Utiliser un proxy. Lorsque cette option est sélectionnée, le
programme d'installation continue l'installation hors ligne.
Le paramètre de proxy n'est utilisé que pour la réplication entre ESET Management Agent et ESET PROTECT
Server. Il ne sert pas à la mise en cache des mises à jour.
• Nom d'hôte du proxy : nom d'hôte ou adresse IP de l'ordinateur proxy HTTP.
• Port du proxy : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : saisissez les informations d'identification employées par le proxy s'il
utilise une authentification.
Vous pouvez modifier les paramètres du proxy ultérieurement dans votre politique. Le proxy doit être
installé avant que vous puissiez configurer une connexion Agent/serveur via le proxy.
3. Sélectionnez l'une des options d'installation suivantes, puis suivez la procédure de la section adéquate :
Installation assistée du serveur : vous devez indiquer les informations d’identification de l’administrateur d’ESET
PROTECT Web Console (le programme d’installation télécharge automatiquement les certificats requis).
Installation hors connexion : vous devez indiquer un certificat d'agent et une autorité de certification qui peuvent
être exportés depuis ESET PROTECT. Vous pouvez également utiliser un certificat personnalisé.
• Pour continuer l'installation d'agent assistée du serveur, procédez comme suit :
1. Saisissez le nom d'hôte ou l'adresse IP d'ESET PROTECT Web Console (identiques à ceux d'ESET
PROTECT Server) dans le champ Hôte du serveur. Laissez le port de la console Web sur le port par défaut 2223
si vous n’utilisez pas de port personnalisé. Saisissez également les informations d’identification du compte de
la console Web dans les champs Nom d’utilisateur et Mot de passe. Pour vous connecter en tant
qu’utilisateur de domaine, cochez la case en regard de l'option Connexion au domaine.
61
• assurez-vous que l’hôte du serveur correspond à au moins une des valeurs (idéalement FQDN)
définies dans le champ Hôte du certificat de serveur. Dans le cas contraire, une erreur se produira
indiquant que « Le certificat de serveur reçu n’est pas valide ». Une exception cependant : si un caractère
générique (*) est placé dans le champ Hôte du certificat de serveur, il fonctionnera avec n’importe quel
hôte de serveur.
• Vous ne pouvez pas utiliser un utilisateur avec l'authentification à 2 facteurs pour les installations
assistées du serveur.
2. Cliquez sur Oui lorsque le système vous demande si vous souhaitez accepter le certificat.
3. Sélectionnez Ne pas créer d’ordinateur (un ordinateur sera automatiquement créé lors de la première
connexion) ou Choisir un groupe statique personnalisé. Si vous cliquez sur Choisir un groupe statique
personnalisé, vous pourrez effectuer une sélection dans une liste de groupes statiques existants dans ESET
PROTECT. L'ordinateur sera ajouté au groupe sélectionné.
4. Indiquez un dossier de destination pour ESET Management Agent (il est recommandé d’utiliser
l’emplacement par défaut), cliquez sur Suivant, puis sur Installer.
• Pour continuer l'installation d'agent hors connexion, procédez comme suit :
1. Si vous avez sélectionné Utiliser un proxy à l'étape précédente, indiquez le nom d'hôte du proxy, le port du
proxy (le port par défaut est 3128), le nom d'utilisateur et le mot de passe, puis cliquez sur Suivant.
2. Cliquez sur Parcourir et accédez à l'emplacement de votre certificat homologue (il s'agit du certificat de
l'Agent que vous avez exporté depuis ESET PROTECT). Ne remplissez pas le champ Mot de passe du certificat,
car ce certificat ne requiert pas de mot de passe. Il n'est pas nécessaire de rechercher une autorité de
certification. Vous pouvez laisser le champ correspondant vide.
Si vous utilisez un certificat personnalisé avec ESET PROTECT (au lieu des certificats par défaut qui ont
été automatiquement générés pendant l'installation d'ESET PROTECT), utilisez-le en conséquence.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
3. Cliquez sur Suivant pour procéder à l'installation dans le dossier par défaut. Vous pouvez cliquer sur
Modifier pour sélectionner un autre dossier d'installation (il est recommandé d'utiliser l'emplacement par
défaut).
Une fois l'installation terminée, vérifiez si le Connecteur de périphérique mobile fonctionne correctement en
ouvrant https://votre-nom_hôte-md:port-inscription (https://mdm.company.com:9980, par exemple) dans votre
navigateur Web. Si l'installation a été effectuée correctement, le message suivant s'affiche :
62
Vous pouvez maintenant activer MDM depuis ESET PROTECT.
Installation sur Microsoft Azure
Pour les utilisateurs qui préfèrent utiliser une solution gérée plutôt que conserver ESET PROTECT sur site, ESET
propose ESET PROTECT sous la plate-forme de cloud Microsoft Azure.
Consultez notre article de base de connaissances pour plus d'informations :
• Prise en main d'ESET PROTECT - Azure
• Machine virtuelle ESET PROTECT pour Microsoft Azure — FAQ
• Vous pouvez installer ESET PROTECT 9.0 sous Azure en suivant les étapes décrites dans cet article de la
base de connaissances et en utilisant le programme d'installation tout-en-un d'ESET PROTECT 9.0. Vous
pouvez aussi installer ESMC 7.x sous Azure, puis effectuer une mise à niveau vers ESET PROTECT.
Installation de composants sur Windows
De nombreux scénarios d'installation nécessitent d'installer différents composants ESET PROTECT sur des
ordinateurs différents pour tenir compte des architectures réseau, pour satisfaire aux exigences de performance
ou pour d'autres raisons. Les packages d'installation suivants sont disponibles pour les composants ESET PROTECT
distincts :
Composants principaux
• ESET PROTECT Server
• ESET PROTECT Web Console : Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre
ordinateur que celui sur lequel ESET PROTECT Server est installé.
• ESET Management Agent (doit être installé sur les ordinateurs clients ; ce composant est facultatif sur
ESET PROTECT Server)
Composants facultatifs
• RD Sensor
63
• Connecteur de périphérique mobile
• Proxy HTTP Apache
• Outil Miroir
Pour obtenir des instructions pour la mise à niveau d'ESMC vers ESET PROTECT 9.0, consultez l'article de la base
de connaissances.
Si vous souhaitez exécuter l'installation dans votre langue, vous devez démarrer le programme d'installation MSI
d'un composant ESET PROTECT spécifique via la ligne de commande.
Voici un exemple d'exécution de l'installation dans la langue slovaque :
Pour sélectionner la langue dans laquelle exécuter le programme d'installation, spécifiez le paramètre
TRANSFORMS correspondant selon ce tableau :
Langue
Code
Anglais (États-Unis)
en-US
Arabe (Égypte)
ar-EG
Chinois simplifié
zh-CN
Chinois traditionnel
zh-TW
Croate (Croatie)
hr-HR
Tchèque (République tchèque) cs-CZ
Français (France)
fr-FR
Français (Canada)
fr-CA
Allemand (Allemagne)
de-DE
Grec (Grèce)
el-GR
Hongrois (Hongrie)*
hu-HU
Indonésien (Indonésie)*
id-ID
Italien (Italie)
it-IT
Japonais (Japon)
ja-JP
Coréen (Corée)
ko-KR
64
Langue
Code
Polonais (Pologne)
pl-PL
Portugais (Brésil)
pt-BR
Russe (Russie)
ru-RU
Espagnol (Chili)
es-CL
Espagnol (Espagne)
es-ES
Slovaque (Slovaquie)
sk-SK
Turc (Turquie)
tr-TR
Ukrainien (Ukraine)
uk-UA
* Seul le produit est disponible dans cette langue. L'aide en ligne ne l'est pas.
Installation du serveur
Pour installer le composant ESET PROTECT Server sous Windows :
1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (server_x64.msi).
2. Vérifiez que toutes les conditions préalables requises sont remplies.
3. Exécutez le programme d'installation d'ESET PROTECT Server et acceptez les termes du CLUF si vous êtes
d'accord avec ces derniers.
4. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET.
5. Ne cochez pas la case située en regard de Il s'agit d'une installation de cluster et cliquez sur Suivant.
S’agit-il d’une installation de cluster ?
6. Sélectionnez un compte d'utilisateur du service. Ce compte est utilisé pour exécuter le service ESET
PROTECT Server. Les options disponibles sont les suivantes :
• Compte de service réseau : sélectionnez cette option si vous n’utilisez pas de domaine.
• Compte personnalisé : fournissez les informations d'identification de l'utilisateur de domaine :
DOMAINE\NOM D'UTILISATEUR et mot de passe.
65
7. Connectez-vous à une base de données. Toutes les données y sont stockées (mot de passe ESET PROTECT
Web Console, journaux des ordinateurs clients, etc.) :
• Base de données : MySQL Server/MS SQL Server/MS SQL Server via l’authentification Windows
• Pilote ODBC : pilote MySQL ODBC 5.1/pilote Unicode MySQL ODBC 5.2/pilote Unicode MySQL
ODBC 5.3/pilote Unicode MySQL ODBC 8.0/SQL Server/client natif SQL Server 10.0/pilote ODBC 11 pour SQL
Server/pilote ODBC 13 pour SQL Server/pilote ODBC 17 pour SQL Server
• Nom de la base de données : Il est recommandé d'utiliser le nom prédéfini ou de le changer si nécessaire.
• Nom de l’hôte : nom d'hôte ou adresse IP du serveur de base de données
• Port : utilisé pour les connexions au serveur de base de données
• Nom d'utilisateur/Mot de passe du compte d'administrateur de base de données
• Utiliser une instance nommée : si vous avez recours à une base de données MS SQL, vous pouvez cocher
la case Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous
pouvez la définir dans le champ Nom d’hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple
192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si
cette option est sélectionnée, vous ne pouvez pas modifier le port de connexion de la base de données. Le
système utilise les ports par défaut définis par Microsoft. Pour connecter ESET PROTECT Server à la base de
données MS SQL installée dans un cluster de basculement, saisissez le nom du cluster dans le champ Nom
d’hôte.
66
ESET PROTECT Server stocke des blobs de données volumineux dans la base de données. Pour qu'ESET
PROTECT s'exécute correctement, il est donc nécessaire de configurer MySQL pour accepter des paquets de
grande taille.
Cette étape vérifie la connexion à la base de données. Si la connexion fonctionne bien, passez à l'étape suivante.
8. Sélectionnez un utilisateur ESET PROTECT ayant accès à la base de données. Vous pouvez utiliser un
utilisateur existant. Un utilisateur peut être également automatiquement créé.
9. Saisissez un mot de passe pour l'accès à la console Web.
67
10. ESET PROTECT utilise des certificats pour les communications client-serveur. Sélectionnez l'une des
options suivantes :
• Conserver les certificats actuellement utilisés : cette option n’est disponible que si la base de données a
déjà été utilisée avec un autre ESET PROTECT Server.
• Charger les certificats du fichier : sélectionnez le certificat du serveur et l’autorité de certification
existants.
• Générer de nouveaux certificats : le programme d’installation génère de nouveaux certificats.
68
11. Suivez cette étape si vous avez sélectionné l’option Générer de nouveaux certificats à l’étape précédente.
a)Indiquez des informations supplémentaires sur les certificats (facultatif). Si vous saisissez le Mot de passe
de l’autorité, veillez à le mémoriser.
b)Dans le champ Certificat du serveur, saisissez le Nom d’hôte du serveur et le Mot de passe du certificat
(facultatif).
Le nom d’hôte du serveur du certificat de serveur ne doit pas contenir les mots-clés suivants : server,
proxy et agent.
69
c)Dans le champ Mot de passe du certificat homologue , saisissez le mot de passe pour les certificats
homologues de l’agent et du proxy.
12. La configuration peut effectuer une tâche Synchronisation des groupes statiques initiale. Sélectionnez la
méthode (Ne pas synchroniser, Synchroniser avec Réseau Windows ou Synchroniser avec Active Directory),
puis cliquez sur Suivant.
13. Saisissez une clé de licence valide ou sélectionnez Activer ultérieurement.
70
14. Validez le dossier d'installation pour le serveur ou modifiez-le, puis cliquez sur Suivant.
15. Cliquez sur Installer pour installer le serveur ESET PROTECT
Une fois que vous avez terminé l'installation d'ESET PROTECT Server, veillez à installer ESET Management
Agent sur le même ordinateur (facultatif). Vous pourrez ainsi gérer le serveur comme un ordinateur client.
Conditions préalables requises pour le serveur Windows
Pour installer ESET PROTECT Server sous Windows, vous devez remplir les conditions préalables requises
suivantes :
• Vous devez disposer d'une clé de licence valide.
• Vous devez disposer d'un système d’exploitation Windows pris en charge.
• Les ports requis doivent être ouverts et disponibles. Consultez la liste complète des ports ici.
• Le serveur de base de données et le connecteur pris en charge (Microsoft SQL Server ou MySQL) sont
installés et en cours d'exécution. Il est recommandé de consulter les informations de configuration du
serveur de base de données (Microsoft SQL Server ou MySQL) pour que la base de données soit
correctement configurée pour une utilisation avec ESET PROTECT. Pour configurer votre base de données et
l'utilisateur de base de données pour MS SQL et MySQL, consultez cet article de la base de connaissances.
• La console web ESET PROTECT Web Console est installée pour gérer ESET PROTECT Server.
• L’installation de MS SQL Server Express requiert Microsoft .NET Framework 4. Vous pouvez l'installer à
l'aide de l'Assistant Ajout de rôles et de fonctionnalités :
71
Configuration requise pour Microsoft SQL Server
Les conditions requises suivantes doivent être remplies pour Microsoft SQL Server :
• Installez une version prise en charge de Microsoft SQL Server. Pendant l'installation, choisissez
l'authentification en mode mixte.
• Si Microsoft SQL Server est déjà installé, définissez l'authentification sur Mode mixte (authentification
SQL Server et authentification Windows). Pour ce faire, suivez les instructions de cet article de la base de
connaissances. Si vous souhaitez utiliser l'authentification Windows pour vous connecter à Microsoft SQL
Server, suivez la procédure décrite dans cet article de la base de connaissances.
• Autorisez les connexions TCP/IP à SQL Server. Pour ce faire, suivez les instructions de cet article de la base
de connaissances à partir de la section II. Allow TCP/IP connections to the SQL database.
• Pour configurer, gérer et administrer Microsoft SQL Server (bases de données et utilisateurs),
téléchargez SQL Server Management Studio (SSMS).
• N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL
Server Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL
existant pour exécuter la base de données ESET PROTECT).
72
Installation et configuration du serveur MySQL
Installation
Veillez à installer une version prise en charge de MySQL Server et du connecteur ODBC.
1. Téléchargez le programme d'installation MySQL 8 pour Windows depuis
https://dev.mysql.com/downloads/installer/ et exécutez-le.
2. Cochez la case J’accepte les termes de la licence, puis cliquez sur Suivant.
3. Pendant la configuration de l'installation, sélectionnez Personnaliser > MySQL Server et Connecteur/ODBC
pour les inclure dans l'installation. Vérifiez que le connecteur ODBC correspond au nombre de bits du serveur
MySQL Server installé (x86 ou x64).
4. Cliquez sur Suivant et sur Exécuter pour installer MySQL Server et le connecteur ODBC.
5. Cliquez sur Suivant. Dans Haute disponibilité, sélectionnez MySQL Server autonome/Réplication MySQL
classique, puis cliquez sur Suivant.
6. Dans Type et réseau, sélectionnez Ordinateur serveur dans le menu déroulant Type de configuration, puis
cliquez sur Suivant.
73
7. Dans Méthode d’authentification, sélectionnez l’option recommandée Utiliser un chiffrement de mot de
passe complexe pour l’authentification, puis cliquez sur Suivant.
8. Dans Comptes et rôles, saisissez deux fois votre mot de passe racine MySQL. Il est également conseillé de
créer un compte utilisateur de base de données dédié.
9. Dans Service Windows, conservez les valeurs présélectionnées, puis cliquez sur Suivant.
10. Cliquez sur Exécuter et patientez jusqu’à la fin de l’installation d'MySQL Server. Cliquez sur Terminer, sur
Suivant et sur Terminer pour fermer la fenêtre d’installation.
Configuration
1. Ouvrez le fichier suivant dans un éditeur de texte :
C:\ProgramData\MySQL\MySQL Server 8.0\my.ini
2. Recherchez et modifiez la configuration suivante dans la section [mysqld] du fichier my.ini :
max_allowed_packet=33M
Pour déterminer la version de MySQL, exécutez la commande suivante : mysql --version
• Pour les versions prise en charge de MySQL 8.x, vous devez définir la variable suivante :
olog_bin_trust_function_creators=1
oVous pouvez aussi désactiver la journalisation binaire : log_bin=0
• Pour les versions prises en charge de MySQL 8.x, 5.7 et 5.6.22 (et les versions ultérieures 5.6.x) :
oinnodb_log_file_size*innodb_log_files_in_group doit être défini sur au moins 200 Mo (*
indique une multiplication ; le produit des deux paramètres doit être > à 200 Mo. La valeur minimale de
innodb_log_files_in_group est 2 et la valeur maximale est 100, sachant que la valeur doit aussi
être un nombre entier).
Par exemple :
innodb_log_file_size=100M
innodb_log_files_in_group=2
• Pour MySQL 5.6.20 et 5.6.21 :
oinnodb_log_file_size doit être défini sur au moins 200 Mo (par exemple
innodb_log_file_size=200M), mais pas sur plus de 3 000 Mo.
3. Enregistrez et fermez le fichier my.ini.
4. Ouvrez une invite de commande et tapez les commandes suivantes pour redémarrer le serveur MySQL, puis
appliquez la configuration (le nom du processus dépend de la version de MySQL : 8.0 = mysql80, etc.) :
net stop mysql80
net start mysql80
5. Tapez la commande suivante dans l'invite de commande pour vérifier si le serveur MySQL est en cours
74
d'exécution :
sc query mysql80
Compte utilisateur de base de données dédié
Si vous ne souhaitez utiliser ni compte SA (MS SQL) ni compte racine (MySQL), vous pouvez créer un compte
utilisateur de base de données dédié. Ce compte utilisateur dédié sera utilisé pour accéder à la base de données
ESET PROTECT uniquement. Il est recommandé de créer un compte utilisateur de base de données dédié dans le
serveur de bases de données avant de commencer l'installation de ESET PROTECT. Vous devrez également créer
une base de données vide à laquelle ESET PROTECT accédera à l'aide de ce compte utilisateur dédié.
Vous devez attribuer un ensemble de privilèges minimal au compte utilisateur de base de données dédié :
• Privilèges utilisateur MySQL : ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE
TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, SELECT,
UPDATE, TRIGGER. Pour plus d'informations sur les privilèges MySQL, reportez-vous à
http://dev.mysql.com/doc/refman/8.0/en/grant.html.
• Rôles de niveau base de données Microsoft SQL Server : Une base de données ESET PROTECT doit être
membre du rôle de base de données db_owner. Pour plus d'informations sur les rôles de niveau de base de
données Microsoft SQL Server, voir
https://msdn.microsoft.com/fr-fr/library/ms189121%28v=sql.100%29.aspx.
Vous trouverez des instructions détaillées pour configurer votre base de données et votre compte utilisateur pour
MS SQL et MySQL dans cet article de la base de connaissances.
Installation de l'Agent
Méthodes disponibles
Plusieurs méthodes d'installation et de déploiement sont disponibles pour l'installation d'ESET Management
Agent sur les postes de travail Windows :
Méthode
Documentation
Description
Installation basée sur l'interface • Ce chapitre
graphique depuis le programme • KO
d'installation .msi
• Méthode d'installation standard.
• Cette méthode peut être exécutée en tant
qu'installation assistée du serveur ou hors connexion.
• Utilisez cette méthode lorsque vous installez l'Agent
sur l'ordinateur ESET PROTECT Server.
ESET Remote Deployment Tool
• Recommandé pour un déploiement en masse sur un
réseau local.
• Peut être utilisé pour déployer le programme
d'installation tout-en-un (Agent + produit de sécurité
ESET)
75
• Aide en ligne
Méthode
Documentation
Description
Programme d'installation touten-un de l'agent
• Création d'un
programme
d'installation touten-un de l'agent
• KO
• Le programme d'installation peut également inclure
un produit de sécurité et une politique intégrée.
• La taille du programme d’installation est de plusieurs
centaines de Mo.
Programme d'installation en
direct de l'agent
• Créer un
programme
d'installation Agent
Live Installer
• KO
• Le programme d'installation est un script exécutable.
Il est de petite taille mais il doit accéder à
l'emplacement du programme d'installation .msi.
• Le script peut être modifié pour utiliser un
programme d'installation local et un proxy HTTP.
Déploiement SCCM et GPO
• SCCM
• GPO
• KO
• Méthode avancée de déploiement en masse à
distance.
• Utilisation d'un petit fichier .ini.
Tâche serveur - déploiement de • Aide en ligne
l'agent
• KO
• Autre solution que SCCM et GPO.
• Cette solution n'est pas viable via le proxy HTTP.
• Exécutée par ESET PROTECT Server depuis la console
Web ESET PROTECT Web Console.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
Installation basée sur l'interface graphique
Pour installer le composant ESET Management Agent localement sur Windows, procédez comme suit :
1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (agent_x86.msi ou agent_x64.msi ou agent_arm64.msi).
2. Exécutez le programme d'installation d'ESET Management Agent et acceptez les termes du CLUF si vous
êtes d'accord avec ces derniers.
3. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET.
4. Saisissez l’hôte du serveur (nom d'hôte ou adresse IP d'ESET PROTECT Server) et le port du serveur (le port
par défaut est 2222 ; si vous utilisez un autre port, remplacez le port par défaut par le numéro de port
personnalisé).
Assurez-vous que l’hôte de serveur correspond à au moins une des valeurs (idéalement FQDN) définies
dans le champ Hôte du certificat de serveur. Dans le cas contraire, une erreur se produira indiquant que
« Le certificat de serveur reçu n’est pas valide ». L'utilisation d'un caractère générique (*) dans le champ
Hôte du certificat de serveur permet au certificat de fonctionner avec n'importe quel hôte de serveur.
5. Si vous utilisez un proxy pour la connexion Agent/serveur, cochez la case Utiliser un proxy. Lorsque cette
option est sélectionnée, le programme d'installation continue l'installation hors ligne.
76
Le paramètre de proxy n'est utilisé que pour la réplication entre ESET Management Agent et ESET PROTECT
Server. Il ne sert pas à la mise en cache des mises à jour.
• Nom d'hôte du proxy : nom d'hôte ou adresse IP de l'ordinateur proxy HTTP.
• Port du proxy : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : saisissez les informations d'identification employées par le proxy s'il
utilise une authentification.
Vous pouvez modifier les paramètres du proxy ultérieurement dans votre politique. Le proxy doit être
installé avant que vous puissiez configurer une connexion Agent/serveur via le proxy.
6. Sélectionnez l'une des options d'installation suivantes, puis suivez la procédure de la section adéquate :
• Installation assistée du serveur : vous devez indiquer les informations d'identification de l'administrateur
d'ESET PROTECT Web Console. Le programme d'installation télécharge automatiquement les certificats
requis.
Vous ne pouvez pas utiliser un utilisateur avec l'authentification à 2 facteurs pour les installations
assistées du serveur.
• Installation hors connexion : vous devez indiquer un certificat d'agent et une autorité de certification. Ils
peuvent tous les deux être exportés depuis ESET PROTECT. Vous pouvez également utiliser un certificat
personnalisé.
Ligne de commande - installation
Le programme d'installation MSI peut être exécuté localement ou à distance. Téléchargez ESET Management
Agent à partir du site Web d'ESET.
Paramètre
Description et valeurs autorisées
P_HOSTNAME=
Nom d'hôte ou adresse IP d'ESET PROTECT Server.
P_PORT=
Port du serveur pour la connexion à l'agent (facultatif ; s'il n'est pas
spécifié, le port par défaut 2222 est utilisé).
P_CERT_PATH=
Chemin d'accès au certificat de l'Agent au format Base64 dans le
fichier .txt (exporté depuis la console Web ESET PROTECT Web
Console).
P_CERT_AUTH_PATH=
Chemin d'accès à l'autorité de certification au format Base64 dans
le fichier .txt (exporté depuis la console Web ESET PROTECT Web
Console).
P_LOAD_CERTS_FROM_FILE_AS_BASE64= YES ; utilisez ce paramètre lorsque vous faites référence au
certificat de l'Agent et à l'autorité de certification stockés dans les
fichiers .txt.
P_CERT_PASSWORD=
Utilisez ce paramètre pour fournir un mot de passe pour le
certificat de l'agent.
P_CERT_CONTENT=
Chaîne du certificat de l'Agent au format Base64 (exportée depuis
la console Web ESET PROTECT Web Console).
P_CERT_AUTH_CONTENT=
Chaîne de l'autorité de certification au format Base64 (exportée
depuis la console Web ESET PROTECT Web Console).
77
Paramètre
Description et valeurs autorisées
P_ENABLE_TELEMETRY=
0 - désactivé (option par défaut) ; 1 - activé. Envoi des rapports de
défaillance et des données de télémétrie à ESET (paramètre
facultatif).
P_INSTALL_MODE_EULA_ONLY=
1 ; utilisez ce paramètre pour l'installation semi-silencieuse d'ESET
Management Agent. La fenêtre d'installation de l'Agent s'affiche et
vous êtes invité à accepter les termes du Contrat de licence pour
l'utilisateur final et à activer/désactiver la télémétrie
(P_ENABLE_TELEMETRY est ignoré lorsqu'il est spécifié). Les autres
configurations d'installation de l'Agent sont extraits des
paramètres de ligne de commande. Vous pouvez voir
l'achèvement de l'installation de l'Agent.
P_USE_PROXY=
1 ; utilisez ce paramètre pour activer l'utilisation du proxy HTTP
(déjà installé sur votre réseau) pour la réplication entre ESET
Management Agent et ESET PROTECT Server (et non pour la mise
en cache des mises à jour).
P_PROXY_HTTP_HOSTNAME=
Nom d'hôte ou adresse IP du proxy HTTP.
P_PROXY_HTTP_PORT=
Port du proxy HTTP pour la connexion à l'Agent.
Exemples d'installation par ligne de commande
Remplacez le code orange ci-dessous lorsque cela est nécessaire.
• Installation en mode silencieux (paramètre /q) avec connexion de port par défaut, télémétrie activée et
certificat de l'Agent et autorité de certification stockés dans des fichiers :
Agent_x64.msi /q P_HOSTNAME=10.20.30.40 P_ENABLE_TELEMETRY=1 P_CERT_PATH=C:\Users\Ad
ministrator\Desktop\certificate.txt P_CERT_AUTH_PATH=C:\Users\Administrator\Desktop\
ca.txt P_LOAD_CERTS_FROM_FILE_AS_BASE64=YES
• Installation en mode silencieux avec les chaînes fournies pour le certificat de l'Agent et pour les paramètres
de l'autorité de certification, du mot de passe du certificat de l'Agent et du proxy HTTP :
Agent_x64.msi /q P_HOSTNAME=protect_server_name P_ENABLE_TELEMETRY=1 P_CERT_CONTENT=
CJfXtf1kZqlZKAl9P48HymBHa3CkW P_CERT_PASSWORD=abcd1234EFGH P_CERT_AUTH_CONTENT=45hvk
pqayzjJZhSY8qswDQYJKoZIhvc P_USE_PROXY=1 P_PROXY_HTTP_HOSTNAME=proxy_server P_PROXY_
HTTP_PORT=3128
• Installation semi-silencieuse :
Agent_x64.msi P_INSTALL_MODE_EULA_ONLY=1 P_HOSTNAME=10.20.30.40 P_CERT_PATH=C:\Users
\Administrator\Desktop\certificate.txt P_CERT_AUTH_PATH=C:\Users\Administrator\Deskt
op\ca.txt P_LOAD_CERTS_FROM_FILE_AS_BASE64=YES
78
Installation d'agent assistée du serveur
Pour continuer l'installation d'agent assistée du serveur, procédez comme suit :
1. Saisissez le nom d'hôte ou l'adresse IP d'ESET PROTECT Web Console (identiques à ceux d'ESET
PROTECT Server) dans le champ Hôte du serveur. Laissez le port de la console Web sur le port par défaut 2223
si vous n’utilisez pas de port personnalisé. Saisissez également les informations d’identification du compte de
la console Web dans les champs Nom d’utilisateur et Mot de passe. Pour vous connecter en tant
qu’utilisateur de domaine, cochez la case en regard de l'option Connexion au domaine.
• assurez-vous que l’hôte du serveur correspond à au moins une des valeurs (idéalement FQDN)
définies dans le champ Hôte du certificat de serveur. Dans le cas contraire, une erreur se produira
indiquant que « Le certificat de serveur reçu n’est pas valide ». Une exception cependant : si un caractère
générique (*) est placé dans le champ Hôte du certificat de serveur, il fonctionnera avec n’importe quel
hôte de serveur.
• Vous ne pouvez pas utiliser un utilisateur avec l'authentification à 2 facteurs pour les installations
assistées du serveur.
2. Cliquez sur Oui lorsque le système vous demande si vous souhaitez accepter le certificat.
3. Sélectionnez Ne pas créer d’ordinateur (un ordinateur sera automatiquement créé lors de la première
connexion) ou Choisir un groupe statique personnalisé. Si vous cliquez sur Choisir un groupe statique
personnalisé, vous pourrez effectuer une sélection dans une liste de groupes statiques existants dans ESET
PROTECT. L'ordinateur sera ajouté au groupe sélectionné.
4. Indiquez un dossier de destination pour ESET Management Agent (il est recommandé d’utiliser
l’emplacement par défaut), cliquez sur Suivant, puis sur Installer.
Installation d'agent hors connexion
Pour continuer l'installation d'agent hors connexion, procédez comme suit :
1. Si vous avez sélectionné Utiliser un proxy à l'étape précédente, indiquez le nom d'hôte du proxy, le port du
proxy (le port par défaut est 3128), le nom d'utilisateur et le mot de passe, puis cliquez sur Suivant.
2. Cliquez sur Parcourir et accédez à l'emplacement de votre certificat homologue (il s'agit du certificat de
l'Agent que vous avez exporté depuis ESET PROTECT). Ne remplissez pas le champ Mot de passe du certificat,
car ce certificat ne requiert pas de mot de passe. Il n'est pas nécessaire de rechercher une autorité de
certification. Vous pouvez laisser le champ correspondant vide.
Si vous utilisez un certificat personnalisé avec ESET PROTECT (au lieu des certificats par défaut qui ont
été automatiquement générés pendant l'installation d'ESET PROTECT), utilisez-le en conséquence.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
79
3. Cliquez sur Suivant pour procéder à l'installation dans le dossier par défaut. Vous pouvez cliquer sur
Modifier pour sélectionner un autre dossier d'installation (il est recommandé d'utiliser l'emplacement par
défaut).
ESET Remote Deployment Tool
ESET Remote Deployment Tool est un outil pratique pour distribuer le package d'installation créé par ESET
PROTECT afin de déployer à distance ESET Management Agent et les produits de sécurité ESET sur les ordinateurs
via un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
Pour plus d'informations sur les conditions préalables requises et l'utilisation de l'outil, reportez-vous au chapitre
ESET Remote Deployment Tool.
Installation de la console Web
Vous pouvez installer la console web ESET PROTECT Web Console sous Windows de deux manières différentes :
• L'utilisation du programme d’installation tout-en-un est recommandée.
• Les utilisateurs expérimentés peuvent effectuer une installation manuelle.
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé.
Installation de la console web à l’aide du programme
d’installation tout-en-un
Pour installer le composant de console web ESET PROTECT Web Console sous Windows à l'aide du programme
d'installation tout-en-un, procédez comme suit :
1. Vérifiez que les conditions préalables requises suivantes sont remplies :
• ESET PROTECT Server est installé.
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé. Cela nécessite des étapes supplémentaires.
• Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
• Apache Tomcat requiert Java/OpenJDK 64 bits. Si plusieurs versions de Java sont installées sur votre
80
système, il est recommandé de désinstaller les versions antérieures de Java et de ne conserver que la
dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
2. Téléchargez le programme d’installation tout-en-un d'ESET PROTECT à partir du site web d’ESET et
décompressez le fichier téléchargé.
3. Si vous souhaitez installer la dernière version d'Apache Tomcat et que le programme d’installation tout-enun contient une ancienne version d'Apache Tomcat (cette étape est facultative, passez à l’étape 4 si vous
n’avez pas besoin de la dernière version d'Apache Tomcat) :
a.Ouvrez le dossier x64 et accédez au dossier installers.
b.Supprimez le fichier apache-tomcat-9.0.x-windows-x64.zip qui se trouve dans le dossier installers.
c.Téléchargez le package zip Windows 64 bits Apache Tomcat 9.
d.Placez le package zip téléchargé dans le dossier installers.
4. Pour lancer le programme d'installation tout-en-un, double-cliquez sur le fichier Setup.exe, puis cliquez sur
Suivant dans l'écran de bienvenue.
5. Sélectionnez Installer, puis cliquez sur Suivant.
81
6. Après acceptation des termes du CLUF, cliquez sur Suivant.
7. Dans Sélectionner les composants à installer, cochez uniquement la case Console web ESET PROTECT
Webconsole, puis cliquez sur Suivant.
82
Vous pouvez éventuellement cocher la case Ajouter un certificat HTTPS personnalisé pour la console Web.
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console web
ESET PROTECT Web Console.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un
nouveau magasin de clés Tomcat (certificat HTTPS auto-signé).
• Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour la console web, cliquez sur
Parcourir, sélectionnez un certificat valide (fichier .pfx ou p12), puis saisissez sa phrase secrète (ou laissez le
champ vide si aucune phrase secrète n'a été définie). Le programme d’installation va installer le certificat
pour l’accès à la console web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
83
8. Sélectionner une installation Java sur l'ordinateur. Vérifiez que vous utilisez la dernière version de
Java/OpenJDK.
a)Pour sélectionner la version de Java déjà installée, cliquez sur Sélectionner une installation Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous-dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212), puis cliquez sur OK. Le programme d'installation vous indique si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour poursuivre l'installation ou sur Modifier pour changer le chemin
d'installation de Java.
84
9. Une fois l’installation terminée, cliquez sur Terminer.
Si vous avez installé la console web ESET PROTECT Web Console sur un autre ordinateur qu'ESET PROTECT Server,
effectuez ces étapes supplémentaires pour activer les communications entre la console web ESET PROTECT Web
Console et ESET PROTECT Server :
a)Arrêtez le service Apache Tomcat: Accédez à Démarrer > Services, cliquez avec le bouton droit sur le service
Apache Tomcat, puis sélectionnez Arrêter.
b)Exécutez le Bloc-notes en tant qu'administrateur et modifiez C:\Program Files\Apache Software Foundation\[
Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties.
c)Recherchez server_address=localhost.
d)Remplacez localhost par l'adresse IP d'ESET PROTECT Server et enregistrez le fichier.
e) Démarrez le service Apache Tomcat. Accédez à Démarrer > Services, cliquez avec le bouton droit sur le service
Apache Tomcat, puis sélectionnez Démarrer.
10. Ouvrez la console web ESET PROTECT Web Console dans un navigateur web pris en charge : Un écran de
connexion s'affiche alors.
• Depuis l’ordinateur hébergeant la console web ESET PROTECT Web Console : https://localhost/era
• Depuis n’importe quel ordinateur ayant un accès Internet à la console web ESET PROTECT Web Console
(remplacez IP_ADDRESS_OR_HOSTNAME par l'adresse IP ou le nom d'hôte de la console web ESET PROTECT
Web Console) : https://IP_ADDRESS_OR_HOSTNAME/era
85
Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les systèmes
avec de faibles performances.
Installation manuelle de la console web
L’installation manuelle de la console web ESET PROTECT Web Console est une procédure complexe. Il est
recommandé d’installer la console web ESET PROTECT Web Console à l’aide du programme d’installation
tout-en-un.
Pour installer le composant de console web ESET PROTECT Web Console sous Windows, procédez comme suit :
1. Vérifiez que les conditions préalables requises suivantes sont remplies :
• ESET PROTECT Server est installé.
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé. Cela nécessite des étapes supplémentaires.
• Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
• Apache Tomcat requiert Java/OpenJDK 64 bits. Si plusieurs versions de Java sont installées sur votre
système, il est recommandé de désinstaller les versions antérieures de Java et de ne conserver que la
dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
a)Téléchargez la dernière version prise en charge du fichier du programme d'installation (programme
d'installation du service Windows 32/64 bits) Apache Tomcat apache-tomcat-[version].exe depuis
https://tomcat.apache.org.
a)Exécutez le programme d'installation.
b)Pendant l'installation, sélectionnez le chemin d'accès à Java (dossier parent des dossiers Java, bin et
lib) et cochez la case Run Apache Tomcat.
c)Après l'installation, vérifiez que le service Apache Tomcat est en cours d'exécution et que son type de
démarrage est défini sur Automatique (dans services.msc).
2. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (Console Web fichier era.war).
3. Copiez era.war dans le dossier des applications Web Apache Tomcat :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\
4. Apache Tomcat extrait automatiquement le fichier era.war dans le dossier era et installe la console web
ESET PROTECT Web Console. Patientez quelques minutes jusqu’à la fin de l’extraction. Si l’extraction ne
s'effectue pas, suivez les étapes de dépannage.
86
5. Si vous avez installé la console web ESET PROTECT Web Console sur le même ordinateur qu'ESET PROTECT
Server, redémarrez le service Apache Tomcat. Accédez à Démarrer > Services, cliquez avec le bouton droit sur
le service Apache Tomcat, puis sélectionnez Arrêter. Patientez pendant 30 secondes et cliquez sur Démarrer.
Si vous avez installé la console web ESET PROTECT Web Console sur un autre ordinateur qu'ESET PROTECT Server,
effectuez ces étapes supplémentaires pour activer les communications entre la console web ESET PROTECT Web
Console et ESET PROTECT Server :
a)Arrêtez le service Apache Tomcat: Accédez à Démarrer > Services, cliquez avec le bouton droit sur le service
Apache Tomcat, puis sélectionnez Arrêter.
b)Exécutez le Bloc-notes en tant qu'administrateur et modifiez C:\Program Files\Apache Software Foundation\[
Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties.
c)Recherchez server_address=localhost.
d)Remplacez localhost par l'adresse IP d'ESET PROTECT Server et enregistrez le fichier.
e) Démarrez le service Apache Tomcat. Accédez à Démarrer > Services, cliquez avec le bouton droit sur le service
Apache Tomcat, puis sélectionnez Démarrer.
6. Ouvrez la console web ESET PROTECT Web Console dans un navigateur web pris en charge pour afficher un
écran de connexion :
• Depuis l’ordinateur hébergeant la console web ESET PROTECT Web Console : http://localhost:8080/era
• Depuis n’importe quel ordinateur ayant un accès Internet à la console web ESET PROTECT Web Console
(remplacez IP_ADDRESS_OR_HOSTNAME par l'adresse IP ou le nom d'hôte de la console web ESET PROTECT
Web Console) : http://IP_ADDRESS_OR_HOSTNAME:8080/era
7. Configurez la console Web après l’installation :
• Le port HTTP par défaut est défini sur 8080 lors de l’installation manuelle d'Apache Tomcat. Il est
recommandé de configurer une connexion HTTPS pour Apache Tomcat.
• Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les
systèmes avec de faibles performances.
Installation du proxy HTTP
À propos du proxy HTTP
Le proxy HTTP transfère les communications chiffrées entre ESET Management Agent et ESET PROTECT Server.
Par défaut, ESET PROTECT utilise le proxy HTTP Apache comme proxy HTTP.
Utilisez le proxy HTTP uniquement si les ESET Management Agents n'ont pas de visibilité réseau sur ESET PROTECT
Server. Le proxy HTTP n'agrège pas les communications et ne diminue pas le trafic réseau.
Il est recommandé qu'ESET Management Agent se trouve sur la machine sur laquelle figure le proxy HTTP, mais ce
n'est pas obligatoire. ESET Management Agent ne peut pas gérer (configurer) l'application du proxy HTTP.
• Architecture du proxy HTTP
• Architecture du proxy HTTP Apache
• Scénarios avancés pour le proxy HTTP
87
Avant l'installation
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
Installation et configuration
Vous pouvez installer le proxy HTTP Apache à partir du programme d'installation distinct ou du programme
d'installation tout-en-un ESET PROTECT.
• L'installation à partir du programme d'installation tout-en-un nécessite de télécharger l'intégralité du
package, mais il s'agit d'une méthode plus simple. Exécutez le programme d'installation téléchargé et
sélectionnez uniquement le Proxy HTTP Apache depuis le sélecteur du programme d'installation. Une fois
Apache installé, il doit être configuré.
• L'installation à partir du programme d'installation autonome est une procédure plus avancée. Cependant,
la taille du téléchargement ne représente que quelques Mo. Consultez les instructions d'installation et de
configuration.
Configuration du proxy HTTP pour un nombre élevé de clients
Si vous utilisez la version 64 bits du proxy HTTP Apache, vous pouvez augmenter la limite de threads pour Apache
HTTP Proxy. Modifiez le fichier de configuration httpd.conf situé dans le dossier Apache HTTP Proxy. Recherchez
les paramètres ci-dessous dans le fichier et mettez à jour les valeurs en fonction du nombre de clients.
Remplacez l'exemple de valeur 5000 par votre nombre de clients. La valeur maximale est de 32000.
ThreadLimit 5000
ThreadsPerChild 5000
Ne changez pas le reste du fichier.
Installation de RD Sensor
S’il existe plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment afin de produire une liste complète de tous les appareils du réseau.
Pour installer le composant RD Sensor sur Windows, procédez comme suit :
1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (rdsensor_x86.msi ou rdsensor_x64.msi).
2. Vérifiez que toutes les conditions préalables requises sont remplies.
88
3. Double-cliquez sur le fichier d'installation de RD Sensor pour commencer l'installation.
4. Après acceptation des termes du CLUF, cliquez sur Suivant.
5. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET.
6. Sélectionnez l'emplacement d'installation de RD, puis cliquez sur Suivant > Installer.
Conditions préalables de RD Sensor
Pour installer le composant RD Sensor sous Windows, les conditions préalables requises suivantes doivent être
remplies :
• WinPcap : utilisez la dernière version de WinPcap (version 4.1.0 ou ultérieure).
• Le réseau doit être correctement configuré (les ports adéquats doivent être ouverts, les communications
entrantes ne doivent pas être bloquées par un pare-feu, etc.).
• ESET PROTECT Server doit être joignable.
• ESET ManagementAgent doit être installé sur l'ordinateur local pour prendre entièrement en charge
toutes les fonctionnalités du programme.
• Le fichier journal de Rogue Detection Sensor figure à cet emplacement : C:\ProgramData\ESET\Rogue
Detection Sensor\Logs\
Outil Miroir - Windows
Vous êtes un utilisateur Linux ?
L'outil Miroir est nécessaire pour les mises à jour du moteur de détection hors connexion. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet et nécessitent des mises à jour du moteur de détection, vous
pouvez utiliser l'outil Miroir pour télécharger les fichiers de mise à jour depuis les serveurs de mise à jour ESET et
les stocker localement.
L'outil miroir télécharge uniquement les mises à jour du moteur de détection et d'autres modules du
programme ; il ne télécharge pas les mises à jour des composants du programme (PCU) ni les données ESET
LiveGrid®. Il peut également créer un répertoire hors ligne complet. Vous pouvez également mettre les
produits à niveau individuellement.
Conditions préalables requises :
L'outil Miroir ne prend pas en charge Windows XP et Windows Server 2003.
• Le dossier cible doit être disponible en partage, Samba/Windows ou un service HTTP/FTP, selon la manière
dont vous souhaitez accéder aux mises à jour.
89
oProduits de sécurité ESET pour Windows : vous pouvez les mettre à jour à distance à l’aide d’un dossier
partagé ou du protocole HTTP.
oProduits de sécurité ESET pour Linux/macOS : vous pouvez les mettre à jour à distance uniquement à
l’aide du protocole HTTP. Si vous utilisez un dossier partagé, il doit se trouver sur le même ordinateur que
le produit de sécurité ESET.
• Vous devez disposer d'un fichier de licence hors connexion incluant le nom d'utilisateur et le mot de passe.
Pendant la génération d'un fichier de licence, veillez à cocher la case en regard du champ Inclure le nom
d'utilisateur et le mot de passe. Vous devez également indiquer un nom de licence. Un fichier de licence
hors ligne est nécessaire pour l'activation de l'outil miroir et la génération du miroir de mise à jour.
• Avant d'exécuter l'outil Miroir, les packages suivants doivent être installés :
• Visual C++ Redistributable for Visual Studio 2010
• Visual C++ 2015 Redistributable x86
Utilisation de l'outil Miroir
1.Téléchargez l'outil miroir à partir de la page de téléchargements ESET (section des programmes
d'installation autonomes).
90
2.Décompressez l'archive téléchargée.
3.Ouvrez une invite de commandes et accédez au dossier avec le fichier MirrorTool.exe.
4.Pour afficher tous les paramètres disponibles pour l’outil miroir et sa version, exécutez la commande
suivante :
MirrorTool.exe --help
91
92
Tous les filtres respectent la casse.
Paramètre
Description
--updateServer
Si vous l'utilisez, vous devez spécifier l'URL complète du serveur de mise à jour.
--offlineLicenseFilename
Vous devez indiquer un chemin d'accès à votre fichier de licence hors connexion (comme
mentionné plus haut).
--mirrorOnlyLevelUpdates
Aucun argument nécessaire. Si ce paramètre est défini, seules les mises à jour de niveau seront
téléchargées (les nano mises à jour ne seront pas téléchargées). Plus d'informations sur les types
de mises à jour, consultez cet article de notre base de connaissances.
--mirrorFileFormat
--compatibilityVersion
Avant d’utiliser le paramètre --mirrorFileFormat, vérifiez que votre environnement ne
contient pas les versions des produits de sécurité ESET anciennes (6.5 et antérieures) et
récentes (6.6. et ultérieures). Une utilisation erronée de ce paramètre peut entraîner des
mises à jour incorrectes de vos produits de sécurité ESET.
Vous pouvez spécifier le type des fichiers de mise à jour à télécharger. Valeurs possibles (respect
de la casse) :
• dat : utilisez cette valeur si vous disposez d’un environnement uniquement avec les versions
6.5 et antérieures des produits de sécurité ESET.
• dll : utilisez cette valeur si vous disposez d’un environnement uniquement avec les versions
6.6 et ultérieures des produits de sécurité ESET.
Le paramètre est ignoré lors de la création d’un miroir pour les anciens produits (ep4, ep5).
Ce paramètre facultatif s’applique à l'outil Miroir distribué avec ESET PROTECT 8.1 et version
ultérieure.
L'outil Miroir télécharge les fichiers de mise à jour compatibles avec la version du répertoire ESET
PROTECT que vous spécifiez dans l'argument du paramètre au format x.x ou x.x.x.x, par
exemple --compatibilityVersion 9.0 ou --compatibilityVersion 8.1.13.0.
Pour réduire la quantité de données téléchargées depuis le répertoire ESET, nous vous recommandons d'utiliser les nouveaux
paramètres de l'outil Miroir (Mirror Tool) distribués avec ESET PROTECT 9 : --filterFilePath et --dryRun :
1.Créez un filtre dans un format JSON (voir --filterFilePath ci-dessous).
2.Effectuez un test de l'outil Miroir avec le paramètre --dryRun (voir ci-dessous) et ajustez le filtre si nécessaire.
3.Exécutez l'outil Miroir avec le paramètre --filterFilePath et le filtre de téléchargement défini, ainsi que les paramètres -intermediateRepositoryDirectory et --outputRepositoryDirectory.
4.Exécutez régulièrement l'outil Miroir pour toujours utiliser les derniers programme d'installation.
93
Paramètre
--filterFilePath
Description
Utilisez ce paramètre facultatif pour filtrer les produits de sécurité ESET selon un fichier texte au
format JSON placé dans le même dossier que l'outil Miroir (par exemple : --filterFilePath
filter.txt).
Description de la configuration du filtre :
Le format du fichier de configuration pour le filtrage des produits est JSON avec la structure
suivante :
• objet JSON racine :
ouse_legacy (booléen, facultatif) : si vrai, les anciens produits sont inclus.
odefaults (objet JSON, facultatif) : définit les propriétés de filtre qui seront appliquées à tous
les produits.
▪languages (chaîne) : indiquez les codes de langue ISO à inclure, par exemple "fr_FR" pour le
français. Les codes d’autres langues figurent dans le tableau ci-dessous. Pour sélectionner des
langues supplémentaires, séparez-les par une virgule et un espace, par exemple : (["en_US",
"zh_TW", "de_DE"])
▪platforms (chaîne) : plates-formes à inclure (["x64", "x86", "arm64"]).
Utilisez le filtre platforms filtre avec précaution. Par exemple, si l'outil Miroir télécharge
uniquement des programmes d'installation 64 bits et que votre infrastructure ne comporte
que des ordinateurs 32, les produits de sécurité ESET 64 bits ne pourront pas être installés
sur les ordinateurs 32 bits.
▪os_types (chaîne) : types de systèmes d'exploitation à inclure (["windows"], ["linux"],
["mac"]).
oproducts (liste des objets JSON, facultatif) : filtres à appliquer à des produits spécifiques :
remplacez defaults par les produits spécifiés. Les objets ont les propriétés suivantes :
▪app_id (chaîne) : obligatoire si name n'est pas spécifié.
▪name (chaîne) : obligatoire si app_id n'est pas spécifié.
▪version (chaîne) : indique la version ou la plage de versions à inclure.
▪languages (chaîne) : codes de langue ISO à inclure (reportez-vous au tableau ci-dessous).
▪platforms (chaîne) : plates-formes à inclure (["x64", "x86", "arm64"]).
▪os_types (chaîne) : types de systèmes d'exploitation à inclure (["windows"], ["linux"],
["mac"]).
Pour déterminer les valeurs appropriées des champs, exécutez l'outil Miroir en mode de
fonctionnement à sec et recherchez le produit concerné dans le fichier CSV créé.
Description du format des chaînes de version
Tous les numéros de version sont composés de quatre chiffres séparés par des points (par
exemple, 7.1.0.0). Vous pouvez spécifier moins de chiffres lors de l'écriture des filtres de
version (par exemple, 7.1) et les chiffres restants seront des zéros (7.1 équivaut à 7.1.0.0).
La chaîne de version peut avoir l'un des deux formats suivants :
• [>|<|>=|<=|=]<n>.(<n>.(<n>.(<n>)))
oPermet de sélectionner des versions supérieures/inférieurs ou égales/inférieurs ou
égales/égales à la version spécifiée.
• <n>.(<n>.(<n>.(<n>))) - <n>.(<n>.(<n>.(<n>)))
oPermet de sélectionner des versions qui sont supérieures ou égales à la limite inférieure et
inférieures ou égales à la limite supérieure.
Les comparaisons sont effectuées numériquement sur chaque partie du numéro de version, de
gauche à droite.
Exemple JSON
{
"use_legacy": true,
"defaults": {
"languages": [ "en_US" ],
"platforms": [ "x64", "x86" ]
},
"products": [
{
"app_id": "com.eset.apps.business.ees.windows",
"version": "7.1.0.0 - 8.0.0.0"
},
{
"app_id": "com.eset.apps.business.eea.windows",
"version": ">7.1.0.0"
}
]
}
94
Le paramètre --filterFilePath remplace les paramètres -languageFilterForRepository, --productFilterForRepository et -downloadLegacyForRepository utilisés dans les anciennes versions de l'outil Miroir (fournies
avec ESET PROTECT 8.x).
Paramètre
Description
--dryRun
Lorsque vous utilisez ce paramètre facultatif, l'outil Miroir ne télécharge aucun fichier, mais il
génère un fichier .csv qui répertorie tous les packages qui seront téléchargés.
Vous pouvez utiliser ce paramètre sans paramètres --intermediateRepositoryDirectory
et --outputRepositoryDirectory obligatoires (par exemple, MirrorTool.exe -repositoryServer AUTOSELECT --dryRun test.csv).
Certains programmes d'installation ESET sont génériques de langues (avec le code de
langue multilang) et l'outil Miroir les répertorie dans le fichier .csv même si vous
spécifiez les langues dans --filterFilePath.
Si vous utilisez le paramètre --dryRun ainsi que les paramètres -intermediateRepositoryDirectory et --outputRepositoryDirectory, l’outil Miroir
n'efface pas outputRepositoryDirectory.
Répertorie tous les produits ESET pour lesquels l'outil miroir Mirror Tool peut télécharger des
mises à jour de module (sauf si --excludedProducts est utilisé).
Le paramètre est disponible à partir des versions Mirror Tool : 1.0.1294.0 (Windows), 1.0.2226.0
(Linux).
--listUpdatableProducts
L'outil miroir crée une structure de dossiers différente de celle créée par le miroir Endpoint. Chaque dossier
contient les fichiers de mise à jour pour un groupe de produits. Vous devez spécifier le chemin d'accès
complet au dossier adéquat dans les paramètres de mise à jour du produit à l'aide du miroir.
Par exemple, pour mettre à jour ESET PROTECT 9. à partir du miroir, définissez le serveur de mise à jour sur
(en fonction de l'emplacement racine de votre serveur HTTP) :
http://your_server_address/mirror/eset_upd/era6
Remarque : Le dossier miroir era6 est commun aux solutions de gestion à distance ESET suivantes : ERA 6,
ESMC 7, ESET PROTECT.
Tableau des codes de langue
Code de langue
Langue
Code de langue
Langue
Code de langue
Langue
en_US
Anglais
et_EE
Estonian
pl_PL
Polonais
hu_HU
Hungarian
fi_FI
Finnish
pt_BR
Portuguese
ar_EG
Arabe
fr_FR
Français
ro_RO
Romanian
bg_BG
Bulgarian
fr_CA
Français canadien
ru_RU
Russe
zh_CN
Chinois simplifié
hr_HR
Croate
sk_SK
Slovaque
zh_TW
Chinois traditionnel
id_ID
Indonésien
sl_SI
Slovenian
cs_CZ
Tchèque
it_IT
Italien
sr_RS
Serbian
da_DK
Danish
kk_KZ
Kazakh
sv_SE
Swedish
de_DE
Allemand
ko_KR
Coréen
th_TH
Thai
el_GR
Grec
lt_LT
Lithuanian
tr_TR
Turc
es_CL
Espagnol (Chili)
nl_NL
Dutch
uk_UA
Ukrainian
es_ES
Espagnol
nb_NO
Norwegian
vi_VN
Vietnamese
Pour créer un miroir, exécutez l'outil miroir avec au moins les paramètres minimum requis. Voici un exemple :
MirrorTool.exe --mirrorType regular ^
--intermediateUpdateDirectory c:\temp\mirrorTemp ^
--offlineLicenseFilename c:\temp\offline.lf ^
--outputDirectory c:\temp\mirror
Voici un exemple de configuration plus avancée pour un répertoire hors ligne avec une sélection de produits, de
langues et le téléchargement activé de fichiers hérités définis dans le fichier filter.txt (voir l'exemple de contenu
du fichier dans les détails de --filterFilePath ci-dessus) :
MirrorTool.exe --repositoryServer AUTOSELECT ^
--intermediateRepositoryDirectory c:\temp\repoTemp ^
--outputRepositoryDirectory c:\temp\repository ^
--filterFilePath filter.txt
95
Paramètre de l'outil miroir et de mise à jour
• Pour automatiser les téléchargements des mises à jour des modules, vous pouvez créer une planification
pour l'exécution de l'outil Miroir. Pour ce faire, ouvrez la console Web et accédez à Tâches client > Système
d'exploitation > Exécuter une commande. Sélectionnez Ligne de commande à exécuter (avec un chemin
d'accès à MirrorTool.exe) et un déclencheur raisonnable (par exemple, une expression CRON pour toutes les
heures 0 0 * * * ? *). Vous pouvez également utiliser le Planificateur de tâches Windows ou CRON dans Linux.
• Pour configurer les mises à jour sur un ordinateur client, créez une stratégie et configurer le serveur de mise
à jour afin qu'il pointe sur l'adresse miroir ou un dossier partagé.
Si vous utilisez un serveur miroir HTTPS, vous devez importer son certificat dans le magasin racine
approuvé sur l’ordinateur client. Voir Installation du certificat racine approuvé dans Windows.
Consultez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir Mirror Tool
(configurez l'outil Mirror Tool pour télécharger les mises à jour depuis un autre outil miroir).
Installation du Connecteur de périphérique mobile
Pour installer le composant Connecteur de périphérique mobile pour ESET PROTECT Server, procédez comme suit.
le Connecteur de périphérique mobile doit être accessible depuis Internet pour que les périphériques
mobiles de l'utilisateur puissent être gérés à tout moment, indépendamment de leur emplacement.
Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge
ESET PROTECT Server.
1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (mdmcore_x64.msi).
2. Lisez les conditions préalables requises et vérifiez qu'elles sont toutes réunies.
3. Exécutez le programme d'installation du Connecteur de périphérique mobile et acceptez les termes du CLUF
si vous êtes d'accord avec ces derniers.
4. Cliquez sur Parcourir, accédez à l'emplacement de votre certificat SSL pour les communications via HTTPS,
puis saisissez le mot de passe de ce certificat.
5. Indiquez le Nom d’hôte MDM : il s'agit du domaine public ou de l'adresse IP publique de votre serveur
MDM tel qu'il est accessible par des périphériques mobiles depuis Internet.
l'hôte MDM doit être saisi tel qu'il est indiqué dans votre certificat serveur HTTPS ; dans le cas contraire, le
périphérique mobile iOS refusera d'installer le profil MDM. Par exemple, si une adresse IP est spécifiée
dans le certificat HTTPS, saisissez cette adresse IP dans le champ Nom d'hôte MDM. Si un nom de domaine
complet (FQDN) est spécifié (mdm.mycompany.com, par exemple) dans le certificat HTTPS, saisissez-le
dans le champ Nom d’hôte MDM. Si un caractère générique * est également utilisé (*.mycompany.com,
par exemple) dans le certificat HTTPS, vous pouvez utiliser mdm.mycompany.com dans le champ Nom
d'hôte MDM.
6. Le programme d'installation doit maintenant se connecter à une base de données existante qui sera utilisée
par le Connecteur de périphérique mobile. Indiquez les informations de connexion suivantes :
96
• Base de données : MySQL Server/MS SQL Server/MS SQL Server via l’authentification Windows
• Pilote ODBC : pilote MySQL ODBC 5.1/pilote Unicode MySQL ODBC 5.2/pilote Unicode MySQL
ODBC 5.3/pilote Unicode MySQL ODBC 8.0/SQL Server/client natif SQL Server 10.0/pilote ODBC 11 pour SQL
Server/pilote ODBC 13 pour SQL Server/pilote ODBC 17 pour SQL Server
• Nom de la base de données : Il est recommandé d'utiliser le nom prédéfini ou de le changer si nécessaire.
• Nom de l’hôte : nom d'hôte ou adresse IP du serveur de base de données
• Port : utilisé pour les connexions au serveur de base de données
• Nom d'utilisateur/Mot de passe du compte d'administrateur de base de données
• Utiliser une instance nommée : si vous avez recours à une base de données MS SQL, vous pouvez cocher
la case Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous
pouvez la définir dans le champ Nom d’hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple
192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si
cette option est sélectionnée, vous ne pouvez pas modifier le port de connexion de la base de données. Le
système utilise les ports par défaut définis par Microsoft. Pour connecter ESET PROTECT Server à la base de
données MS SQL installée dans un cluster de basculement, saisissez le nom du cluster dans le champ Nom
d’hôte.
Vous pouvez utiliser le même serveur de base de données que celui utilisé pour la base de données ESET
PROTECT. Il est toutefois recommandé d'utiliser un serveur de base de données différent si vous envisagez
d'inscrire plus de 80 périphériques mobiles.
7. Indiquez l'utilisateur de la base de données Connecteur de périphérique mobile nouvellement créée. Vous
pouvez créer un utilisateur ou utiliser un utilisateur de base de données existant. Saisissez le mot de passe
de l'utilisateur de la base de données.
8. Saisissez l'hôte du serveur (nom ou adresse IP d'ESET PROTECT Server) et le port du serveur (le port par
défaut est 2222 ; si vous utilisez un autre port, remplacez le port par défaut par votre numéro de port
personnalisé).
9. Connectez le Connecteur MDM à ESET PROTECT Server. Renseignez le champ Hôte du serveur et Port du
serveur requis pour la connexion à ESET PROTECT Server. Sélectionnez ensuite Installation assistée du serveur
ou Installation hors connexion pour continuer :
• Installation assistée du serveur : indiquez les informations d'identification de l'administrateur d'ESET
PROTECT Web Console. Le programme d'installation télécharge alors automatiquement les certificats
nécessaires. Le programme d’installation télécharge alors automatiquement les certificats requis. Vérifiez
également les autorisations requises pour une installation assistée du serveur.
1.Saisissez l'hôte du serveur (nom ou adresse IP d'ESET PROTECT Server) et le port de la console
Web (conservez le port 2223 par défaut si vous n'utilisez pas de port personnalisé). Indiquez
également les informations d'indentification du compte d'administrateur de la console Web : Nom
d'utilisateur/Mot de passe.
2.Lorsque le système vous demande d'accepter le certificat, cliquez sur Oui. Passez à l'étape 11.
• Installation hors connexion : indiquez un certificat de proxy et une autorité de certification qui peuvent
97
être exportés depuis ESET PROTECT. Vous pouvez également utiliser un certificat personnalisé et une autorité
de certification adéquate.
1.Cliquez sur Parcourir en regard de Certificat homologue et accédez à l'emplacement de votre
certificat homologue (il s'agit du certificat du proxy que vous avez exporté depuis ESET PROTECT).
Ne remplissez pas le champ Mot de passe du certificat, car ce certificat ne requiert pas de mot de
passe.
2.Répétez la procédure pour l'autorité de certification et passez à l'étape 11.
Si vous utilisez un certificat personnalisé avec ESET PROTECT (au lieu des certificats par défaut qui ont été
automatiquement générés pendant l'installation d'ESET PROTECT), il doit être utilisé lorsque vous devez
fournir un certificat de proxy.
10. Indiquez un dossier de destination pour le Connecteur de périphérique mobile (il est recommandé
d'utiliser l'emplacement par défaut), cliquez sur Suivant, puis sur Installer.
11. Une fois l'installation terminée, vérifiez que Mobile Device Connector fonctionne correctement en ouvrant
https://your-mdm-hostname:enrollment-port (par exemple https://mdm.company.com:9980) dans votre
navigateur Web ou depuis un appareil mobile. Si l'installation a été effectuée correctement, le message
suivant s'affiche : MDM - Serveur fonctionnel et en cours d'exécution
12. Vous pouvez maintenant activer MDM depuis ESET PROTECT.
Conditions préalables requises pour le Connecteur de
périphérique mobile
Si le port ou le nom d'hôte du serveur MDM est changé, tous les appareils mobiles doivent être réinscrits.
Pour cette raison, il est recommandé de configurer un nom d'hôte dédié pour le serveur MDM : si vous
devez changer l'appareil hôte du serveur MDM, vous pourrez ainsi le faire en réaffectant l'adresse IP du
nouvel appareil hôte au nom d'hôte MDM dans vos configurations DNS.
Pour installer le Connecteur de périphérique mobile sur Windows, les conditions préalables requises suivantes
doivent être remplies :
• Adresse IP publique/nom d'hôte ou domaine public accessible depuis Internet.
Si vous devez changer le nom d'hôte de votre serveur MDM, vous devez exécuter une installation de
réparation du composant Connecteur de périphérique mobile. Si vous changez le nom d'hôte de votre
serveur MDM, vous devrez importer un nouveau certificat de serveur HTTPS incluant ce nouveau nom
d'hôte pour que MDM continue à fonctionner correctement.
• Les ports sont ouverts et disponibles. Consultez la liste complète des ports ici. Il est conseillé d'utiliser les
numéros de port par défaut 9981 et 9980, mais ceux-ci peuvent également être modifiés dans le fichier de
configuration de votre serveur MDM si nécessaire. Vérifiez que les périphériques mobiles peuvent se
connecter par l'intermédiaire des ports spécifiés. Modifiez les paramètres du pare-feu et/ou du réseau (le
cas échéant) pour rendre cette connexion possible. En savoir plus sur l'architecture MDM.
• Paramètres de pare-feu : lorsque vous installez le Connecteur de périphérique mobile sur un système
d'exploitation autre que serveur comme Windows 7 (à des fins d'évaluation uniquement), veillez à autoriser
98
les ports de communication en créant des règles du pare-feu pour :
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9980
C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9981
C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, port TCP 2222
Les chemins d'accès actuels aux fichiers.exe peuvent varier selon l'installation de chaque composant
ESET PROTECT sur le système d'exploitation client.
• Un serveur de base de données est déjà installé et configuré. Vérifiez que le système répond à la
configuration requise pour Microsoft SQL ou MySQL.
• L'utilisation de la mémoire RAM par le connecteur MDM est optimisée pour qu'un maximum de
48 traitements ESET PROTECT MDMCore Module s'exécutent simultanément. Si l'utilisateur connecte
d'autres périphériques, les processus changent périodiquement pour chaque périphérique ayant besoin
d'utiliser les ressources.
• L’installation de MS SQL Server Express requiert Microsoft .NET Framework 4. Vous pouvez l'installer à
l'aide de l'Assistant Ajout de rôles et de fonctionnalités :
99
Configuration requise pour les certificats
• Vous devez posséder un certificat SSL au format .pfx pour sécuriser les communications sur HTTPS. Il est
recommandé d'utiliser un certificat qui a été fourni par une autorité de certification tierce. Les certificats
signés automatiquement (y compris les certificats signés par l'autorité de certification ESET PROTECT) ne
sont pas recommandés, car les appareils mobiles ne permettent pas tous de les accepter.
• Vous devez disposer d'un certificat signé par une autorité de certification et la clé privée correspondante,
et utiliser les procédures standard (en général à l'aide d'OpenSSL) pour les fusionner en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out
httpsCredentials.pfx
Il s'agit de la procédure standard pour la plupart des serveurs qui utilisent les certificats SSL.
• pour une installation hors connexion, vous avez également besoin d'un certificat homologue (le certificat
de l'Agent exporté depuis ESET PROTECT). Vous pouvez également utiliser un certificat personnalisé avec
ESET PROTECT.
Activation du Connecteur de périphérique mobile
Une fois que vous avez installé le Connecteur de périphérique mobile, vous devez l'activer à l'aide d'une licence
ESET Endpoint, Business ou Office :
1.Ajoutez la licence ESET Endpoint, Business ou Office à la gestion des licences ESET PROTECT.
2.Activez Mobile Device Connector à l'aide d'une tâche client Activation de produits. Cette procédure est la
même que lorsque vous activez un produit ESET sur un ordinateur client. Dans ce cas, le Connecteur de
périphérique mobile est l'ordinateur client.
Fonctionnalité d'attribution de licence MDM iOS
Dans la mesure où ESET ne propose pas d'application sur l'Apple App Store, le Connecteur de périphérique mobile
ESET stocke toutes les informations de licence pour les appareils iOS.
Les licences sont octroyées par périphérique et peuvent être activées à l'aide de la tâche Activation de produit
(identique à Android).
Les licens iOS peuvent être désactivées des façons suivantes :
• Suppression du périphérique de l'administration via la tâche de gestion Arrêter l'administration
• Désinstallation de MDC via l'option Supprimer la base de données
• Désactivation par un autre moyen (ESET PROTECT ou désactivation d'ELA)
Puisque MDC communique avec les serveurs de licences ESET au nom des périphériques iOS, le portail EBA reflète
l'état de MDC et non l'état des périphériques individuels. Des informations actuelles sur les périphériques sont
toujours disponibles dans la console Web ESET PROTECT.
Les appareils qui ne sont pas activés ou ceux dont la licence est arrivée à expiration affichent un état de
protection en rouge et le message « Produit non activé ». Ces périphériques refusent d'effectuer des tâches, de
100
définir des stratégies et de fournir des journaux non critiques.
Pendant la désinstallation de MDM, si l'option Ne pas supprimer la base de données est sélectionnée, les licences
utilisées ne seront pas désactivées. Ces licences peuvent être réutilisées si MDM est réinstallé sur cette base de
données, supprimées via ESET PROTECT ou par la désactivation d'EBA. Lors du passage à un autre serveur MDM,
vous devrez effectuer de nouveau la tâche Activation de produit.
Configuration requise pour les certificats HTTPS
Pour inscrire un périphérique mobile dans le Connecteur de périphérique mobile ESET, assurez-vous que le
serveur HTTPS renvoie la chaîne de certificats complète.
Pour que le certificat foncrionne correctement, la configuration suivante est requise :
• Le certificat HTTPS (conteneur pkcs#12/pfx) doit contenir la chaîne de certificats complète, notamment
l'autorité de certification racine.
• Le certificat doit être valide pendant la période requise (valide du / valide jusqu'au)
• Le CommonName ou les subjectAltNames doivent correspondre au nom d'hôte MDM
Si le nom d'hôte MDM est par exemple hostname.mdm.domain.com, votre certificat peut contenir des
noms tels que :
• hostname.mdm.domain.com
• *.mdm.domain.com
Mais pas des noms tels que :
•*
• *.com
• *.domain.com
Fondamentalement, le caractère « * » ne peut pas être utilisé pour remplacer le « point ». Ce
comportement est confirmé dans la façon dont iOS accepte les certificats pour MDM.
Certains appareils tiennent compte de leur fuseau horaire actuel lors de la vérification de la validité du
certificat, alors que d'autres ne le font pas. Évitez tout problème éventuel en fixant la validité du certificat
un jour ou deux avant la date en cours.
Installation et mise en cache du proxy HTTP Apache
À propos du proxy HTTP Apache
Le proxy HTTP Apache peut servir à plusieurs fins :
Fonction :
Solution de proxy offrant cette fonction
Mise en cache des téléchargements et des mises à jour Proxy HTTP Apache ou autre solution de proxy
Mise en cache des résultats d'ESET Dynamic Threat
Defense
Seulement le proxy HTTP Apache configuré
Réplication des communications des ESET Management Proxy HTTP Apache ou autre solution de proxy
Agents avec ESET PROTECT Server
101
Si vous avez déjà installé le proxy HTTP Apache sous Windows et souhaitez le mettre à niveau vers la
dernière version, consultez la section Mise à niveau du proxy HTTP Apache.
Fonction de mise en cache du proxy HTTP Apache
Apache HTTP Proxyil télécharge et met en cache :
• Les mises à jour des modules ESET
• Les packages d'installation depuis les serveurs de répertoire
• Les mises à jour des composants du produit
Les données mises en cache sont distribuées aux clients endpoint sur le réseau. La mise en cache permet de
réduire le trafic provenant d'Internet sur votre réseau.
Vous pouvez choisir d'installer Squid à la place du proxy HTTP Apache.
Vous pouvez installer le proxy HTTP Apache sous Windows de deux manières différentes :
• Installation à partir du programme d'installation tout-en-un
• Installation à partir du programme d'installation autonome
Installation à partir du programme d'installation autonome
1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation
autonome pour ce composant ESET PROTECT. (apachehttp.zip).
2. Ouvrez le fichier ApacheHttp.zip et extrayez les fichiers dans le dossier C:\Program Files\Apache HTTP Proxy
Si vous souhaitez installer le proxy HTTP Apache sur un autre disque dur, C:\Program Files\ doit être
remplacé par le chemin correspondant dans les instructions ci-dessous et dans le fichier httpd.conf situé
dans le répertoire Apache HTTP Proxy\conf. Par exemple, si vous extrayez le contenu de ApacheHttp.zip
vers D:\Apache Http Proxy, C:\Program Files\ doit être remplacé par D:\Apache Http Proxy.
3. Ouvrez une invite de commandes d'administration et placez-vous dans le répertoire C:\Program
Files\Apache HTTP Proxy\bin.
4. Exécutez la commande suivante :
httpd.exe -k install -n ApacheHttpProxy
5. Démarrez le service ApacheHttpProxy à l'aide de la commande suivante :
sc start ApacheHttpProxy
6. Vous pouvez vérifier que le service proxy HTTP Apache est en cours d'exécution dans le composant logiciel
enfichable services.msc (recherchez ApacheHttpProxy). Par défaut, le service est configuré pour démarrer
automatiquement.
Après l'installation, configurez le proxy HTTP Apache pour la fonctionnalité de votre choix.
102
Configuration du proxy HTTP Apache
Le programme d'installation du proxy HTTP Apache fourni par ESET est préconfiguré. Toutefois, une configuration
supplémentaire est nécessaire pour que le service fonctionne correctement.
Configuration du proxy HTTP Apache pour la réplication (agent - serveur)
1. Modifiez le fichier de configuration httpd.confd'Apache HTTP Proxy situé dans C:\Program Files\Apache
HTTP Proxy\conf.
a.Par défaut, le port 2222 est utilisé pour les communications avec ESET Management Agent. Si vous avez
modifié le port lors de l'installation, utilisez le numéro de port modifié. Remplacez 2222 dans la ligne
AllowCONNECT 443 563 2222 8883 53535 par votre numéro de port.
b.Ajoutez un segment ProxyMatch distinct :
I.L'adresse utilisée par les Agents pour se connecter à ESET PROTECT Server.
II.Toutes les autres adresses possibles d'ESET PROTECT Server (adresse IP, FQDN)
(Ajoutez l'intégralité du code ci-dessous ; l'adresse IP 10.1.1.10 et le nom d'hôte
hostname.example ne sont que des exemples à remplacer par vos adresses. Vous pouvez
également générer l'expression ProxyMatch dans cet article de la base de connaissances.)
<ProxyMatch ^(hostname\.example(:[0-9]+)?(\/.*)?|10\.1\.1\.10(:[0-9]+)?(\/.*)?)$>
Allow from all
</ProxyMatch>
c.Redémarrez le service Apache HTTP Proxy.
2. Configurez une politique d'Agent adéquate pour veiller à ce que les agents utilisent le proxy pour la
réplication.
Configuration du proxy HTTP Apache pour la mise en cache
1. Arrêtez le service ApacheHttpProxy à l'aide de la commande suivante :
sc stop ApacheHttpProxy
2. Ouvrez le fichier C:\Program Files\Apache HTTP Proxy\conf\httpd.conf dans un éditeur de texte simple.
Ajoutez les lignes suivantes en bas du fichier :
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
103
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
3. Enregistrez le fichier, puis démarrez le service Apache.
sc start ApacheHttpProxy
Si vous souhaitez que le répertoire du cache soit situé ailleurs, par exemple sur un autre disque dur tel que
D:\Apache HTTP Proxy\cache, changez "C:\Program Files\Apache HTTP Proxy\cache" dans
la dernière ligne de code ci-dessus et indiquez "D:\Apache HTTP Proxy\cache".
Configuration du proxy HTTP Apache pour le nom d'utilisateur et le mot
de passe
Le nom d'utilisateur et le mot de passe ne peuvent être utilisés que pour la mise en cache. L'authentification n'est
pas prise en charge dans le protocole de réplication utilisé dans les communications Agent - serveur.
1. Arrêtez le service ApacheHttpProxy en ouvrant une invite de commandes avec élévation de privilèges et en
exécutant la commande suivante :
sc stop ApacheHttpProxy
2. Vérifiez la présence des modules suivants dans C:\Program Files\Apache HTTP Proxy\conf\httpd.conf :
LoadModule authn_core_module modules\mod_authn_core.dll
LoadModule authn_file_module modules\mod_authn_file.dll
LoadModule authz_groupfile_module modules\mod_authz_groupfile.dll
LoadModule auth_basic_module modules\mod_auth_basic.dll
3. Ajoutez les lignes suivantes à C:\Program Files\Apache HTTP Proxy\conf\httpd.conf sous <Proxy *> :
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
4. Utilisez la commande htpasswd pour créer un fichier appelé password.file dans le dossier Apache HTTP
Proxy\bin\ (vous serez invité à fournir un mot de passe) :
104
htpasswd.exe -c ..\password.file username
5. Créez manuellement le fichier group.file dans le dossier Apache HTTP Proxy\ avec le contenu suivant :
usergroup:username
6. Démarrez le service ApacheHttpProxy en exécutant la commande suivante dans une invite de commande
élevée :
sc start ApacheHttpProxy
7. Testez la connexion au proxy HTTP en accédant à l'URL suivante dans votre navigateur :
http://[IP address]:3128/index.html
Après avoir installé le proxy HTTP Apache, vous pouvez autoriser uniquement les communications ESET en
bloquant le reste du trafic (option par défaut) ou autoriser tout le trafic. Effectuez les changements de
configuration requis comme indiqué ici :
• Transfert pour les communications ESET uniquement
• Chaînage du proxy (ensemble du trafic)
Affichage d'une liste de contenu actuellement mis en cache
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -a -p "C:\ProgramData\Apache HTTP Proxy\cache"
Utilisez l'outil htcacheclean pour nettoyer le cache de disque. La commande recommandée (définition de la taille
du cache sur 20 Go et nombre de fichiers mis en cache limité à environ 128 000) est indiquée ici :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M -L128000
Pour planifier le nettoyage du cache toutes les heures :
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M -L128000"
Si vous choisissez d'autoriser tout le trafic, les commandes recommandées sont les suivantes :
"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe" -n -t^
-p"C:\ProgramData\Apache HTTP Proxy\cache" -l20000M
schtasks /Create /F /RU "SYSTEM" /SC HOURLY /TN ESETApacheHttpProxyCleanTask^
/TR "\"C:\Program Files\Apache HTTP Proxy\bin\htcacheclean.exe\"^
-n -t -p \"C:\ProgramData\Apache HTTP Proxy\cache\" -l20000M"
Le caractère ^ figurant immédiatement après la fin de ligne dans les commandes ci-dessus est essentiel. S'il
n'est pas ajouté, la commande ne s'exécutera pas correctement.
Pour plus d'informations, consultez cet article de la base de connaissances ou la documentation Apache
Authentication and Authorization.
105
Squid installation sous Windows et cache du proxy
HTTP
Squid offre une autre solution que le proxy HTTP Apache. Pour installer le Squid sous Windows, procédez comme
suit :
1. Téléchargez le programme d'installation MSI Squid et installez Squid.
2. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Stop Squid Service.
3. Accédez au dossier d'installation de Squid, par exemple C:\Squid\bin, puis exécutez la commande suivante
depuis une ligne de commandes :
squid.exe -z -F
Cette commande crée les répertoires d'échange pour le cache.
4. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Open Squid
Configuration.
5. Remplacez http_access deny all par http_access allow all.
6. Activez la mise en cache de disque en ajoutant la ligne suivante :
cache_dir aufs /cygdrive/c/Squid/var/cache 3000 16 256
• Vous pouvez modifier l'emplacement de ce répertoire selon vos préférences. Dans l'exemple, le
répertoire du cache est situé dans C:\Squid\var\cache (notez le format du chemin dans la commande).
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre de
sous-répertoires de premier niveau (16 dans l'exemple) et de second niveau (256 dans l'exemple) du
répertoire cache.
7. Enregistrez et fermez le fichier de configuration squid.conf de Squid.
8. Cliquez sur l'icône Squid for Windows dans le menu de la barre d'état et sélectionnez Start Squid Service.
9. Vous pouvez vérifier que le service Squid est en cours d'exécution dans le composant logiciel enfichable
services.msc (recherchez Squid for Windows).
Référentiel hors ligne
Vous pouvez utiliser l'outil Miroir pour créer un répertoire hors ligne (sous Windows). En règle générale, ce
référentiel est nécessaire pour les réseaux informatiques fermés ou les réseaux avec un accès Internet limité.
L'outil Miroir peut être utilisé pour créer un clone du référentiel ESET dans un dossier local. Ce référentiel cloné
peut être ensuite déplacé (sur un disque externe, par exemple) vers un emplacement du réseau fermé. Vous
pouvez copier le référentiel dans un emplacement sécurisé du réseau local et le rendre disponible via un serveur
HTTP.
106
Pour mettre à jour le référentiel hors ligne, exécutez la même commande avec les mêmes paramètres que ceux
utilisés pour sa création. Les données précédentes dans le dossier intermédiaire seront utilisées. Seuls les fichiers
obsolètes seront téléchargés.
Sachez que la taille du répertoire augmente et que le répertoire intermédiaire aura la même taille. Vérifiez
que vous disposez d'au moins 1200 Go d'espace libre avant de commencer cette procédure.
Bonnes pratiques
Consultez également l’article de la base de connaissances ESET sur les meilleures pratiques relatives à l’utilisation
d'ESET PROTECT dans un environnement en mode hors connexion.
Exemple de scénario pour Windows
I. Créer un clone du référentiel
1. Téléchargez l'outil Miroir.
2. Extrayez l'outil Miroir du fichier .zip téléchargé.
3. Préparez (créez) des dossiers pour les éléments suivants :
• Fichiers intermédiaires
• Référentiel final
4. Ouvrez une invite de commandes et placez-vous dans le dossier dans lequel l'outil Miroir est extrait
(commande cd).
5. Exécutez la commande suivante (remplacez les répertoires intermédiaire et du référentiel de sortie par les
dossiers de l'étape 3) :
MirrorTool.exe --repositoryServer AUTOSELECT ^
--intermediateRepositoryDirectory C:\Intermediary ^
--outputRepositoryDirectory C:\Repository
6. Une fois le référentiel copié dans le dossier outputRepositoryDirectory, déplacez le dossier et son
contenu vers une autre machine à partir de laquelle le réseau fermé est accessible.
II. configurer le serveur HTTP
7. Un serveur HTTP doit s'exécuter sur la machine dans le réseau fermé. Vous pouvez utiliser :
• Apache HTTP Proxy à partir du site de téléchargement ESET (ce scénario)
• Autre serveur HTTP
8. Ouvrez le fichier apachehttp.zip et extrayez les fichiers dans le dossier C:\Program Files\Apache HTTP
Proxy
107
9. Ouvrez une invite de commandes d'administration et placez-vous dans le répertoire C:\Program
Files\Apache HTTP Proxy\bin(commande cd).
10. Exécutez la commande suivante :
httpd.exe -k install -n ApacheHttpProxy
11. À l'aide d'un éditeur de texte simple, ouvrez le fichier C:\Program Files\Apache HTTP
Proxy\conf\httpd.conf et ajoutez les lignes suivantes dans la partie inférieure du fichier :
Listen 80
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
12. Démarrez le service ApacheHttpProxy à l'aide de la commande suivante :
sc start ApacheHttpProxy
13. Vérifiez si le service est en cours d'exécution en ouvrant http://YourIPaddress:80/index.html dans votre
navigateur web (remplacez YourIPaddress par l'adresse IP de votre ordinateur).
III. exécuter le référentiel hors ligne
14. Créez un dossier pour le référentiel hors ligne, par exemple C:\Repository.
15. Dans le fichier httpd.conf, remplacez les lignes suivantes
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
par l'adresse du dossier du référentiel :
DocumentRoot "C:\Repository"
<Directory "C:\Repository">
16. Copiez le référentiel téléchargé dans C:\Repository .
17. Redémarrez le service ApacheHttpProxy à l'aide de la commande suivante :
sc restart ApacheHttpProxy
18. Votre référentiel hors ligne s'exécute désormais sur l'adresse http://YourIPaddr
ess (http://10.1.1.10, par exemple).
19. Définissez la nouvelle adresse du répertoire à l’aide de la console web ESET PRO
TECT Web Console :
108
a.ESET PROTECT Server : cliquez sur Autres > Paramètres du serveur > Paramètres avancés >
Répertoire > saisissez l'adresse du répertoire hors ligne dans le champ Serveur.
b.ESET Management Agents : cliquez sur Politiques, sur Politique d'Agent > Modifier > Paramètres >
Paramètres avancés > Répertoire > saisissez l'adresse du répertoire hors ligne dans le champ Serveur.
c.Produits ESET Endpoint (pour Windows) : cliquez sur Politiques, sur la politique ESET Endpoint pour
Windows > Modifier > Paramètres >Mise à jour > Profils > Mises à jour > Mises à jour des modules,
désélectionnez Choisir automatiquement et saisissez l'adresse du répertoire hors ligne dans le champ
Serveur personnalisé.
Cluster de basculement
Vous trouverez ci-dessous les étapes générales nécessaires pour installer ESET PROTECT dans un environnement
de cluster de basculement.
Consultez également cet article de la base de connaissances sur l'installation d'ESET PROTECT Server dans
un cluster.
1. Créez un cluster de basculement avec un disque partagé :
• Instructions pour créer un cluster de basculement dans Windows Server 2016 et 2019
• Instructions pour créer un cluster de basculement dans Windows Server 2012 et 2012 R2
2. Dans l'assistant de création de cluster, saisissez le nom d'hôte (créez-en un) et l'adresse IP souhaités.
3. Mettez en ligne le disque partagé du cluster sur le nœud1 et installez ESET PROTECT Server à l'aide du
programme d'installation autonome sur ce disque. Vérifiez que l'option Il s’agit d’une installation de cluster
est sélectionnée pendant l'installation, puis sélectionnez le disque partagé en tant que système de stockage
des données d'application. Créez un nom d'hôte et saisissez-le pour le certificat serveur d'ESET PROTECT
Server à côté des noms d'hôte préremplis. Notez ce nom d'hôte et utilisez-le à l'étape 6 lors de la création du
rôle ESET PROTECT Server dans le gestionnaire de clusters.
4. Arrêtez ESET PROTECT Server sur le nœud1, mettez en ligne le disque partagé du cluster sur le nœud2 et
installez ESET PROTECT Server à l'aide du programme d'installation autonome sur ce disque. Vérifiez que
l'option Il s’agit d’une installation de cluster est sélectionnée pendant l'installation. Sélectionnez le disque
partagé en tant que stockage de données d'application. Ne modifiez pas la connexion à la base de données et
les informations de certificat. Ces éléments ont été configurés pendant l'installation d'ESET PROTECT Server
sur le nœud1.
5. Configurez le pare-feu pour autoriser les connexions entrantes sur tous les ports utilisés par ESET PROTECT
Server.
6. Dans le gestionnaire de configuration de cluster, créez un rôle et démarrez-le (Configurer un rôle >
Sélectionner un rôle > Service générique) pour le service ESET PROTECT Server. Sélectionnez le service ESET
PROTECT Server dans la liste des services disponibles. Il est très important d'utiliser le même nom d'hôte pour
le rôle, car il a été utilisé à l'étape 3 concernant le certificat serveur.
109
7. Installez ESET Management Agent sur tous les nœuds de cluster à l'aide du programme d'installation
autonome. Dans les écrans Configuration de l'agent et Connexion à ESET PROTECT, utilisez le nom d'hôte que
vous avez utilisé à l'étape 6. Stockez les données de l'agent sur le nœud local (et non sur le disque du groupe).
8. Le serveur Web (Apache Tomcat) n'est pas pris en charge sur un groupe ; vous devez par conséquent
l'installer sur un disque non inclus dans le groupe ou sur le disque d'un autre ordinateur :
a.Installez la console web sur un autre ordinateur et configurez-la correctement pour se connecter au rôle
de groupe ESET PROTECT Server.
b.Une fois la console Web installée, localisez le fichier de configuration : C:\Program Files\Apache
Software Foundation\[ Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
c.Ouvrez le fichier dans le Bloc-notes ou tout autre éditeur de texte simple. Sur la ligne
server_address=localhost, remplacez localhost par l'adresse IP ou le nom d'hôte du rôle de groupe
ESET PROTECT Server.
Installation de composants sur Linux
Dans la plupart des scénarios d'installation, vous devez installer différents composants ESET PROTECT sur des
ordinateurs différents pour tenir compte des architectures réseau différentes, pour satisfaire aux exigences de
performance ou pour d'autres raisons.
Pour des instructions détaillées sur l'installation d'ESET PROTECT Server, suivez les instructions de cette section.
Pour effectuer la mise à niveau de ESET PROTECT pour Linux vers la dernière version, consultez le chapitre Tâche
Mise à niveau des composants ou notre article de la base de connaissances.
Composants principaux
• ESET PROTECT Server
• ESET PROTECT Web Console : Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre
ordinateur que celui sur lequel ESET PROTECT Server est installé.
• ESET Management Agent
• Serveur de base de données
Composants facultatifs
• RD Sensor
• Connecteur de périphérique mobile
• Proxy HTTP Apache
• Outil Miroir
110
Installation et configuration MySQL
Installation
Veillez à installer une version prise en charge de MySQL Server et du connecteur ODBC.
Si vous avez déjà installé et configuré MySQL, passez à la section Configuration.
1. Avant d'installer la base de données sous Linux, ajoutez le référentiel MySQL :
Debian, Ubuntu
Exécutez les commandes suivantes dans le terminal :
a)wget https://dev.mysql.com/get/mysql-apt-config_0.8.15-1_all.deb
b)sudo dpkg -i mysql-apt-config_0.8.15-1_all.deb
Voir également : Ajout du référentiel MySQL APT
CentOS, Red Hat
Ajout du référentiel MySQL Yum
OpenSuse, SUSE Linux Ajout du référentiel MySQL SLES
Enterprise Server
2. Après l'ajout du répertoire MySQL, mettez à jour le répertoire local du cache (par exemple, sous Debian,
exécutez sudo apt-get update), puis procédez à l'installation de MySQL.
3. L'installation de MySQL diffère selon la distribution et la version de Linux utilisées :
Linux :
MySQL Commande
d'installation du serveur :
MySQL Installation avancée du serveur :
Debian,
Ubuntu
sudo apt-get install
mysql-server
https://dev.mysql.com/doc/refman/5.7/en/linux-installation-apt-repo.html
CentOS,
Red Hat
sudo yum install
mysql-server
https://dev.mysql.com/doc/refman/5.7/en/linux-installation-yum-repo.html
OpenSuse, sudo zypper install
https://dev.mysql.com/doc/refman/5.7/en/linux-installation-sles-repo.html
mysql-community-server
SUSE
Linux
Enterprise
Server
• Installation manuelle : téléchargez et installez l'édition de MySQL Community Server depuis :
https://dev.mysql.com/downloads/mysql/
Configuration
1. Exécutez la commande suivante pour ouvrir le fichier my.cnf (my.ini pour l'installation sous Windows) dans
un éditeur de texte :
sudo nano /etc/mysql/my.cnf
Si le fichier est absent, essayez /etc/my.cnf ou /etc/my.cnf.d/community-mysql-server.cnf
2. Trouvez la configuration suivante dans la section [mysqld] du fichier my.cnf et modifiez les valeurs. Si les
111
paramètres ne se trouvent pas dans le fichier, ajoutez-le à la section [mysqld] :
max_allowed_packet=33M
Pour déterminer la version de MySQL, exécutez la commande suivante : mysql --version
• Pour les versions prise en charge de MySQL 8.x, vous devez définir la variable suivante :
olog_bin_trust_function_creators=1
oVous pouvez aussi désactiver la journalisation binaire : log_bin=0
• Pour les versions prises en charge de MySQL 8.x, 5.7 et 5.6.22 (et les versions ultérieures 5.6.x) :
oinnodb_log_file_size*innodb_log_files_in_group doit être défini sur au moins 200 Mo (*
indique une multiplication ; le produit des deux paramètres doit être > à 200 Mo. La valeur minimale de
innodb_log_files_in_group est 2 et la valeur maximale est 100, sachant que la valeur doit aussi
être un nombre entier).
Par exemple :
innodb_log_file_size=100M
innodb_log_files_in_group=2
• Pour MySQL 5.6.20 et 5.6.21 :
oinnodb_log_file_size doit être défini sur au moins 200 Mo (par exemple
innodb_log_file_size=200M), mais pas sur plus de 3 000 Mo.
3. Enregistrez et fermez le fichier, saisissez la commande suivante pour redémarrer le serveur MySQL, puis
appliquez la configuration (dans certains cas, le nom du service est mysqld) :
sudo service mysql restart
4. Exécutez la commande suivante pour configurer MySQL, y compris les privilèges et le mot de passe (cette
étape est facultative et peut ne pas fonctionner pour certaines distributions Linux) :
/usr/bin/mysql_secure_installation
5. Tapez la commande suivante pour vérifier si le serveur MySQL est en cours d'exécution :
sudo service mysql status
Installation et configuration ODBC
Veillez à installer une version prise en charge de MySQL Server et du connecteur ODBC.
Vous pouvez installer le pilote ODBC MS (versions 13 et ultérieures) pour connecter ESET PROTECT Server
sous Linux à MS SQL Server sous Windows. Pour plus d'informations, consultez cet article de la base de
connaissances.
Debian, Ubuntu
Exécutez les commandes suivantes dans le terminal :
112
1. sudo apt-get install unixodbc
2. Téléchargez le connecteur ODBC :
• Ubuntu 16 : wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-l
inux-ubuntu16.04-x86-64bit.tar.gz
• Ubuntu 18 : wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-l
inux-ubuntu18.04-x86-64bit.tar.gz
• Ubuntu 19 et 20 : wget
https://downloads.mysql.com/archives/get/p/10/file/mysql-connector-odbc-8.0.17-l
inux-ubuntu19.04-x86-64bit.tar.gz
3. gunzip mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit.tar.gz (Le nom du
package change en fonction du lien utilisé.)
4. tar xvf mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit.tar (Le nom du
package change en fonction du lien utilisé.)
5. cd mysql-connector-odbc-8.0.17-linux-ubuntu19.04-x86-64bit (Le nom du package change
en fonction du lien utilisé.)
6. sudo cp bin/* /usr/local/bin
7. sudo cp lib/* /usr/local/lib
8. Enregistrez le pilote d'ODBC. Pour les nouvelles versions de Linux telles que Ubuntu 20.x, il est recommandé
d’utiliser le pilote Unicode, étape a. Pour les autres systèmes, ou lorsque le pilote Unicode ne fonctionne pas,
utilisez l’étape b.
a.sudo myodbc-installer -a -d -n "MySQL ODBC 8.0 Driver" -t
"Driver=/usr/local/lib/libmyodbc8w.so"
b.sudo myodbc-installer -a -d -n "MySQL ODBC 8.0" -t
"Driver=/usr/local/lib/libmyodbc8a.so"
9. myodbc-installer -d -l
Pour plus d’informations, consultez :
https://dev.mysql.com/doc/connector-odbc/en/connector-odbc-installation-binary-unix-tarball.html.
Autres distributions Linux prises en charge
1. Téléchargez le connecteur ODBC pour MySQL à partir du site officiel de MySQL. Veillez à sélectionner et à
télécharger la version compatible avec votre distribution et votre version Linux.
2. Pour installer le pilote ODBC, procédez comme suit :
• CentOS, Red Hat:
https://dev.mysql.com/doc/connector-odbc/en/connector-odbc-installation-binary-yum.html
113
• OpenSuse, SUSE Linux Enterprise Server:
https://dev.mysql.com/doc/connector-odbc/en/connector-odbc-installation-binary-unix-rpm.html
3. Exécutez la commande suivante pour ouvrir le fichier odbcinst.ini dans un éditeur de texte :
sudo nano /etc/odbcinst.ini
4. Copiez la configuration suivante dans le fichier odbcinst.ini (vérifiez que les chemins d'accès à Pilote et
Configuration sont corrects), puis enregistrez et fermez le fichier :
[MySQL]
Description = ODBC for MySQL
Driver = /usr/lib/x86_64-linux-gnu/odbc/libmyodbc.so
Setup = /usr/lib/x86_64-linux-gnu/odbc/libodbcmyS.so
FileUsage = 1
Le pilote peut se trouver dans un autre emplacement pour certaines distributions. Vous pouvez trouver le fichier
à l'aide de la commande suivante :
sudo find /usr -iname "*libmyodbc*"
5. Mettez à jour les fichiers de configuration qui contrôle l'accès ODBC aux serveurs de base de données sur
l'hôte actuel en exécutant la commande suivante :
sudo odbcinst -i -d -f /etc/odbcinst.ini
Installation du serveur - Linux
L'installation du composant ESET PROTECT Server sous Linux est effectuée à l'aide d'une commande dans le
terminal. Vous pouvez préparer un script d'installation et l'exécuter ensuite à l'aide de sudo. Vérifiez que toutes
les conditions préalables requises sont remplies avant de démarrer l'installation.
Instructions d’installation pour les distributions Linux sélectionnées
Vous pouvez consulter les articles de notre base de connaissances contenant des instructions spécifiques à
la distribution :
• CentOS 7
• Debian 10
• SUSE Linux Enterprise Server (SLES)
1. Téléchargez le composant ESET PROTECT Server :
wget https://download.eset.com/com/eset/apps/business/era/server/linux/latest/server
-linux-x86_64.sh
2. Rendez le fichier téléchargé exécutable :
chmod +x server-linux-x86_64.sh
3. Exécutez le script d'installation en vous basant sur l'exemple suivant (les nouvelles lignes sont séparées par
une barre « \ » pour copier la commande intégrale dans le terminal) :
114
sudo ./server-linux-x86_64.sh \
--skip-license \
--db-type="MySQL Server" \
--db-driver="MySQL ODBC 8.0 Driver" \
--db-hostname=127.0.0.1 \
--db-port=3306 \
--db-admin-username=root \
--db-admin-password=password \
--server-root-password=password \
--db-user-username=root \
--db-user-password=password \
--cert-hostname="hostname, IP, FQDN"
Vous pouvez modifier les attributs suivants :
Attribut
Description
Requis
--uninstall
Désinstalle le produit.
--keep-database
La base de données ne sera pas supprimée lors de la désinstallation. -
--locale
Identificateur de paramètres régionaux (LCID) du serveur installé (la Oui
valeur par défaut est en_US). Pour connaître les options possibles,
reportez-vous à la section des langues prises en charge.
-
Si vous ne spécifiez pas le paramètre --locale, ESET
PROTECT Server est installé dans la langue anglaise.
ESET PROTECT vous pouvez définir une langue pour chaque
session ESET PROTECT Web Console. Tous les éléments de la
console web ne changeront pas après le changement de
langue. Certains éléments (tableaux de bord, politiques,
tâches par défaut etc.) sont créés lors de l'installation d'ESET
PROTECT et leur langue ne peut pas être changée.
--skip-license
L'installation ne demande pas à l'utilisateur de confirmer le contrat
de licence.
-
--skip-cert
Ignore la génération des certificats (à utiliser avec le paramètre -server-cert-path).
-
--license-key
Clé de licence ESET. Elle peut être définie ultérieurement.
-
--server-port
Port de ESET PROTECT Server (2222 par défaut)
-
--console-port
Port de la console ESET PROTECT (2223 par défaut).
-
--server-root-password
Mot de passe de l'utilisateur Administrateur pour la connexion à la
console Web. Il doit contenir au moins 8 caractères.
Oui
--db-type
Type de base de données utilisé (les valeurs possibles sont : "MySQL Server", "MS SQL Server"). MS SQL Server sous Linux n'est pas
pris en charge. Vous pouvez toutefois connecter ESET PROTECT
Server sous Linux à MS SQL Server sous Windows.
--db-driver
Pilote ODBC utilisé pour la connexion à la base de données spécifiée Oui
dans le fichier odbcinst.ini (la commande odbcinst -q -d
répertorie les pilotes disponibles ; utilisez l'un de ces pilotes, par
exemple : --db-driver="MySQL ODBC 8.0 Driver").
--db-hostname
Nom de l'ordinateur ou adresse IP du serveur de base de données.
L'instance de base de données nommée n'est pas prise en charge.
Oui
--db-port
Port du serveur de base de données (3306 par défaut).
Oui
--db-name
Nom de la base de données ESET PROTECT Server (era_db par
défaut).
-
115
Attribut
--db-admin-username
Description
Requis
Nom d'utilisateur de l'administrateur de base de données (utilisé
Oui
par l'installation pour créer et modifier la base de données). Vous
pouvez omettre ce paramètre s'il existe un utilisateur de base de
données précédemment créé défini dans --db-user-username et
--db-user-password
--db-admin-password
Mot de passe de l'administrateur de base de données. Ce paramètre Oui
peut être omis s'il existe un utilisateur de base de données
précédemment créé défini par --db-user-username et --dbuser-password
--db-user-username
Nom de l'utilisateur de la base de données ESET PROTECT Server
(utilisé par ESET PROTECT Server pour la connexion à la base de
données). Il ne doit pas comporter plus de 16 caractères.
Oui
--db-user-password
Mot de passe de l'utilisateur de la base de données ESET PROTECT
Server.
Oui
--cert-hostname
Contient tous les noms et/ou les adresses IP de l'ordinateur sur
Oui
lequel ESET PROTECT Server sera installé. Le nom doit correspondre
au nom de serveur spécifié dans le certificat de l'Agent se
connectant au serveur.
--server-cert-path
Chemin d'accès au certificat homologue du serveur (utilisez cette
option si vous avez également spécifié --skip-cert).
-
--server-cert-password
Mot de passe du certificat homologue du serveur.
-
--agent-cert-password
Mot de passe du certificat homologue de l'Agent.
-
--cert-auth-password
Mot de passe de l'autorité de certification.
-
--cert-auth-path
Chemin d'accès au fichier d'autorité de certification du serveur.
-
--cert-auth-common-name
Nom commun de l'autorité de certification (utilisez des "")
-
--cert-organizational-unit -
-
--cert-organization
-
-
--cert-locality
-
-
--cert-state
-
-
--cert-country
-
-
--cert-validity
Validité du certificat en jours ou années (unité spécifiée dans
l'argument --cert-validity-unit)
-
--cert-validity-unit
Unité de la validité du certificat. Les valeurs possibles sont « Years » ou « Days » (la valeur par défaut est Years).
--ad-server
Serveur Active Directory
-
--ad-user-name
Nom de l'utilisateur disposant des droits pour effectuer des
recherches sur le réseau AD.
-
--ad-user-password
Mot de passe de l'utilisateur Active Directory.
-
--ad-cdn-include
Chemin d'accès à l'arborescence Active Directory qui fera l'objet
d'une synchronisation. Utilisez des guillemets vides "" pour
synchroniser toute l'arborescence.
-
--enable-imp-program
Activer le programme d'amélioration du produit.
-
--disable-imp-program
Désactiver le programme d'amélioration du produit.
-
116
ESET recommande de supprimer les commandes contenant des données sensibles (un mot de passe, par
exemple) de l’historique de la ligne de commande :
1.Exécutez history pour afficher la liste de toutes les commandes de l’historique.
2.Exécutez history -d line_number (spécifiez le numéro de ligne de la commande). Vous pouvez
également exécuter history -c pour supprimer l’historique complet de la ligne de commande.
4. L'installation vous demande si vous souhaitez participer au programme d’amélioration du produit. Appuyez
sur O si vous acceptez d'envoyer les rapports de défaillance et les données de télémétrie à ESET. Appuyez sur
N dans le cas contraire.
5. ESET PROTECT Server et le service eraserver sont installés à l'emplacement suivant :
/opt/eset/RemoteAdministrator/Server
6. Une fois l'installation terminée, vérifiez que le service ESET PROTECT Server est en cours d'exécution à l'aide
de la commande ci-dessous :
service eraserver status
Journal du programme d'installation
Le journal du programme d'installation peut s'avérer utile pour résoudre des problèmes éventuels. Il est
disponible dans Fichiers journaux.
Conditions préalables requises pour le serveur - Linux
Pour installer ESET PROTECT Server sous Linux, les conditions préalables requises suivantes doivent être remplies :
• Vous devez disposer d'une licence valide.
• Vous devez disposer d'un système d’exploitation Linux pris en charge.
• Les ports requis doivent être ouverts et disponibles. Consultez la liste complète des ports ici.
117
• Un serveur de base de données doit être installé et configuré avec un compte racine. Il n'est pas nécessaire
de créer un compte d'utilisateur avant l'installation. Le programme d'installation peut le créer. MS SQL Server
sous Linux n'est pas pris en charge. Vous pouvez toutefois connecter ESET PROTECT Server sous Linux à MS SQL
Server sous Windows.
ESET PROTECT Server stocke des blobs de données volumineux dans la base de données. Pour qu'ESET
PROTECT s'exécute correctement, configurez MySQL pour accepter des paquets de grande taille.
• Pilote ODBC : le pilote ODBC permet d'établir une connexion avec le serveur de base de données (MySQL).
• Configurez le fichier d'installation du serveur défini en tant qu'exécutable. Pour ce faire, utilisez la
commande suivante :
chmod +x server-linux-x86_64.sh
• Il est recommandé d'utiliser la dernière version de OpenSSL (1.1.1). La version minimum de OpenSSL prise
en charge est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées sur un même système. Au
moins une version prise en charge doit être présente sur votre système.
oVous pouvez utiliser la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
• Xvfb : requis pour imprimer correctement les rapports (Générer un rapport) sur les systèmes Linux Server
sans interface graphique.
• Xauth : le package est installé avec xvfb. Vous devez installer xauth si vous n'installez pas xvfb.
• cifs-utils : requis pour déployer correctement l'Agent sur un système d'exploitation Windows.
• Bibliothèques Qt4 WebKit : utilisées pour imprimer les rapports aux formats PDF et PS (doivent être de la
version 4.8, et non 5). Toutes les autres dépendances Qt4 sont automatiquement installées. Si le package n’est
pas disponible dans le répertoire du système d’exploitation, vous pouvez le compiler vous-même sur un
ordinateur cible ou l’installer à partir d’un répertoire tiers (répertoires EPEL, par exemple) : Instructions pour
CentOS 7, Instructions pour Ubuntu 20.04.
• kinit + klist : Kerberos est utilisé pour l'authentification d'un utilisateur de domaine lors de la connexion et
de la tâche de synchronisation d'Active Directory. Vérifiez que Kerberos est configuré correctement
(/etc/krb5.conf). ESET PROTECT 9.0. prend en charge la synchronisation avec plusieurs domaines.
• ldapsearch : utilisé dans la tâche de synchronisation d'Active Directory et pour les autorisations.
• snmptrap : utilisé pour envoyer des interceptions SNMP. Facultatif, si la fonctionnalité n'est pas utilisée.
SNMP doit être aussi configuré.
• Package SELinux devel : utilisé pendant l'installation du produit pour créer les modules de stratégie SELinux.
Ceci est uniquement requis sur les systèmes où SELinux est activé (CentOS, RHEL). SELinux peut provoquer des
problèmes avec d'autres applications. Pour ESET PROTECT Server, ce n'est pas nécessaire.)
• lshw - Installez le package lshw sur l’ordinateur client/serveur Linux pour qu'ESET Management Agent
puisse correctement indiquer l'inventaire matériel.
118
Le tableau suivant contient les commandes de terminal adéquates pour chaque package décrit ci-dessus pour les
différentes distributions Linux (exécutez les commandes en tant que sudo ou root) :
Package
Distributions Debian et Ubuntu
Distributions CentOS et
Red Hat
Distribution OpenSUSE
Pilote ODBC
Consultez le chapitre Installation et configuration ODBC.
xvfb
apt-get install xvfb
yum install xorg-x11- zypper install xorgserver-Xvfb
x11-server-extra
cifs-utils
apt-get install cifs-utils
yum install cifsutils
zypper install cifsutils
Bibliothèques apt-get install
Qt4 WebKit libqtwebkit4
Consultez les instructions pour
Ubuntu 20.04.
Consultez notre article de
base de connaissances.
zypper install
libqtwebkit4
apt-get install krb5-user
kinit+klist :
facultatif
(nécessaire
pour le
service Active
Directory)
yum install krb5workstation
zypper install krb5
ldapsearch
apt-get install ldap-utils yum install openldaplibsasl2-modules-gssapi-mit clients
cyrus-sasl-gssapi
cyrus-sasl-ldap
snmptrap
apt-get install snmp
zypper install
openldap2-client
cyrus-sasl-gssapi
cyrus-sasl-ldap-auxprop
yum install net-snmp- zypper install net-snmp
utils net-snmp
apt-get install selinuxPackage
SELinux devel policy-dev
(facultatif ;
pas
nécessaire
pour ESET
PROTECT
Server ;
SELinux peut
provoquer
des
problèmes
avec d'autres
applications).
yum install
zypper install selinuxpolicycoreutils-devel policy-devel
apt-get install samba
samba
(facultatif,
nécessaire
uniquement
pour les
déploiements
à distance)
yum install samba
zypper install samba
samba-winbind-clients samba-client
lshw
119
apt-get install -y lshw
yum install -y lshw
zypper install lshw
Installation de l'Agent - Linux
L'installation du composant ESET Management Agent sur Linux est effectuée à l'aide d'une commande dans le
terminal. Vérifiez que toutes les conditions préalables requises sont remplies.
1. Téléchargez le script d’installation de l’agent :
wget https://download.eset.com/com/eset/apps/business/era/agent/latest/agent-linux-x
86_64.sh
2. Rendez le fichier exécutable :
chmod +x agent-linux-x86_64.sh
3. Exécutez le script d'installation en vous basant sur l'exemple suivant (les nouvelles lignes sont séparées par
une barre « \ » pour copier la commande intégrale dans le terminal) :
Installation assistée du serveur
sudo ./agent-linux-x86_64.sh \
--skip-license \
--hostname=10.1.179.36 \
--port=2222 \
--webconsole-user=Administrator \
--webconsole-password=aB45$45c \
--webconsole-port=2223
Installation hors connexion
sudo ./agent-linux-x86_64.sh \
--skip-license \
--cert-path=/home/admin/Desktop/agent.pfx \
--cert-auth-path=/home/admin/Desktop/CA.der \
--cert-password=N3lluI4#2aCC \
--hostname=10.1.179.36 \
--port=2222
ESET recommande de supprimer les commandes contenant des données sensibles (un mot de passe, par
exemple) de l’historique de la ligne de commande :
1.Exécutez history pour afficher la liste de toutes les commandes de l’historique.
2.Exécutez history -d line_number (spécifiez le numéro de ligne de la commande). Vous pouvez
également exécuter history -c pour supprimer l’historique complet de la ligne de commande.
Paramètres
La connexion à ESET PROTECT Server est résolue à l'aide des paramètres --hostname et --port (le port n'est pas
utilisé lorsqu'un enregistrement SRV est fourni).
Formats de connexion possibles.
120
• Nom d'hôte et port
• Adresse IPv4 et port
• Adresse IPv6 et port
• Enregistrement de service (enregistrement SRV) : pour configurer l'enregistrement de ressource DNS dans
Linux, l'ordinateur doit se trouver dans un domaine avec un serveur DNS opérationnel. Voir Enregistrement de
ressource DNS. L'enregistrement SRV doit comporter le préfixe « _NAME._tcp », où « NAME » représente le
nom personnalisé (« era », par exemple).
Attribut
Description
Requis
--hostname
Nom d'hôte ou adresse IP d'ESET PROTECT Server auquel se
connecter.
Oui
--port
Port de ESET PROTECT Server (2222 par défaut)
Oui
--cert-path
Chemin d'accès local au fichier de certificat de l'Agent (plus
d'informations sur le certificat).
Oui (hors ligne)
--cert-auth-path
Chemin d'accès au fichier d'autorité de certification du serveur
(plus d'informations sur l'autorité).
Oui (hors ligne)
--cert-password
Mot de passe du certificat de l'Agent.
Oui (hors ligne)
--cert-auth-password
Mot de passe de l'autorité de certification.
Oui (en cas
d'utilisation)
--skip-license
L'installation ne demande pas à l'utilisateur de confirmer le
contrat de licence.
Non
--cert-content
Contenu codé en Base64 du certificat de clé publique codée
PKCS12 et clé privée utilisée pour configurer des canaux de
communication sécurisés entre le serveur et les Agents. Utilisez
uniquement l'une des options --cert-path ou --certcontent.
Non
--cert-auth-content
Contenu codé en Base64 du certificat de clé privé de l'autorité
de certification codée DER utilisé pour vérifier les homologues
distants (proxy ou serveur). Utilisez uniquement l'une des
options --cert-auth-path ou --cert-auth-content.
Non
--webconsole-hostname Nom d'hôte ou adresse IP utilisés par la console Web pour se
Non
connecter au serveur (si cet attribut n'est pas défini, la valeur est
copiée depuis 'hostname').
--webconsole-port
Port utilisé par la console Web pour se connecter au serveur
(2223, par défaut).
Non
--webconsole-user
Nom d'utilisateur utilisé par la console Web pour se connecter
au serveur (Administrator, par défaut).
Non
Vous ne pouvez pas utiliser un utilisateur avec
l'authentification à 2 facteurs pour les installations
assistées du serveur.
--webconsole-password Mot de passe utilisé par la console Web pour se connecter au
serveur.
--proxy-hostname
121
Oui (assisté pour
le serveur)
Nom de l'hôte du proxy HTTP. Utilisez ce paramètre pour activer Si le proxy est
l'utilisation du proxy HTTP (déjà installé sur votre réseau) pour la utilisé
réplication entre ESET Management Agent et ESET PROTECT
Server (et non pour la mise en cache des mises à jour).
Attribut
Description
Requis
--proxy-port
Port du proxy HTTP pour se connecter au serveur.
Si le proxy est
utilisé
--enable-imp-program
Activer le programme d'amélioration du produit.
Non
--disable-imp-program Désactiver le programme d'amélioration du produit.
Non
Connexion et certificats
• Les informations de connexion à ESET PROTECT Server doivent être fournies : --hostname, --port (le
port n'est pas nécessaire si l'enregistrement de service a été fourni ; la valeur par défaut est 2222)
• Fournissez ces informations de connexion pour l'installation assistée du serveur : --webconsole-port, -webconsole-user, --webconsole-password
• Fournissez les informations de certificat pour l'installation hors connexion : --cert-path, --certpassword Les paramètres d'installation --cert-path et --cert-auth-path nécessitent des fichiers de
certification (.pfx et .der) qui peuvent être exportés depuis la console Web ESET PROTECT Web Console.
(Consultez les informations sur l'exportation du fichier .pfx et le fichier .der.)
Paramètres de type de mot de passe
Les paramètres de type de mot de passe peuvent être fournis en tant que variables d'environnement, fichiers,
lecture à partir de stdin ou texte brut.
--password=env:SECRET_PASSWORD, où SECRET_PASSWORD correspond à une variable d'environnement
avec le mot de passe
--password=file:/opt/secret, où la première ligne de fichier régulier /opt/secret contient le mot de
passe
--password=stdin donne l'instruction au programme d'installation de lire le mot de passe à partir de l'entrée
standard
--password="pass:PASSWORD" équivaut à --password="PASSWORD" et est obligatoire si le mot de passe
est "stdin" (entrée standard) ou une chaîne commençant par "env:", "file:" ou "pass:"
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
Connexion au proxy HTTP
Si vous utilisez le proxy HTTP pour la réplication entre ESET Management Agent et ESET PROTECT Server (et non
pour la mise en cache des mises à jour), vous pouvez spécifier les paramètres de connexion dans --proxyhostname et --proxy-port.
Exemple - installation de l'Agent hors ligne avec une connexion au proxy HTTP
./agent-linux-x86_64.sh \
--skip-license \
122
--cert-path=/home/admin/Desktop/agent.pfx \
--cert-auth-path=/home/admin/Desktop/CA.der \
--cert-password=N3lluI4#2aCC \
--hostname=10.1.179.36 \
--port=2222 \
--proxy-hostname=10.1.180.3 \
--proxy-port=3333 \
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
Journal du programme d'installation
Le journal du programme d'installation peut s'avérer utile pour résoudre des problèmes éventuels. Il est
disponible dans Fichiers journaux.
Pour déterminer si l'installation a été effectuée correctement, vérifiez l'exécution du service en exécutant la
commande suivante :
sudo service eraagent status
Mise à niveau et réparation de l'Agent sur Linux
Si vous effectuez manuellement l'installation de l'Agent sur un système sur lequel il est déjà installé, les situations
suivantes peuvent avoir lieu :
• Mise à niveau : une version plus récente du programme d'installation est exécutée.
oInstallation assistée du serveur : l'application est mise à niveau, mais elle conserve les certificats précédents.
oInstallation hors connexion : l'application est mise à niveau et de nouveaux certificats sont utilisés.
• Réparation : la même version du programme d'installation est exécutée. Cette option peut servir à la
migration de l'Agent vers un autre ESET PROTECT Server.
oInstallation assistée du serveur : l'application est réinstallée et elle obtiendra des certificats actuels d'ESET
PROTECT Server (défini par le paramètre hostname).
oInstallation hors connexion : l'application est réinstallée et de nouveaux certificats sont utilisés.
Si vous effectuez manuellement la migration de l'Agent d'un ancien serveur vers un autre nouvel ESET PROTECT
Server et que vous utilisez l'option d'installation assistée du serveur, exécutez deux fois la commande
d'installation. Le première commande met à niveau l'Agent et la seconde permet d'obtenir les nouveaux
certificats de sorte que l'Agent puisse se connecter à ESET PROTECT Server.
123
Conditions préalables requises pour l'Agent - Linux
Pour installer le composant ESET Management Agent sous Linux, les conditions préalables requises suivantes
doivent être remplies :
• Il est recommandé d'utiliser la dernière version de OpenSSL (1.1.1). La version minimum de OpenSSL
prise en charge est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées sur un même
système. Au moins une version prise en charge doit être présente sur votre système.
oVous pouvez utiliser la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
• Installez le package lshw sur l’ordinateur client/serveur Linux pour qu'ESET Management Agent puisse
correctement indiquer l'inventaire matériel.
Distribution Linux
Debian, Ubuntu
Commande Terminal
sudo apt-get install -y lshw
Red Hat, CentOS, RHEL sudo yum install -y lshw
OpenSUSE
sudo zypper install lshw
• Pour Linux CentOS, il est recommandé d'installer le package policycoreutils-devel. Pour installer le
package, exécutez la commande suivante :
yum install policycoreutils-devel
Installation d'agent assistée du serveur:
• L'ordinateur serveur doit être accessible depuis le réseau, et ESET PROTECT Server et ESET PROTECT Web
Console doivent être installés.
Installation d'agent hors connexion:
• L'ordinateur serveur doit être accessible depuis le réseau, et ESET PROTECT Server doit être installé.
• Un certificat pour l’Agent doit exister.
• Un fichier de clé publique de l’autorité de certification du serveur doit exister.
Installation de la console Web - Linux
Pour installer la console web ESET PROTECT Web Console, procédez comme suit :
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé. Cela nécessite des étapes supplémentaires.
124
1. Installez les packages Apache Tomcat et Java. Les exemples de noms de package ci-après peuvent être
différents des packages figurant dans votre répertoire de distributions Linux.
Distribution Linux
Commandes du terminal
Distributions Debian et Ubuntu sudo apt-get update
sudo apt-get install openjdk-11-jdk tomcat9
Distributions CentOS et Red Hat yum update
yum install java-1.8.0-openjdk tomcat
OpenSUSE
zypper refresh
zypper install java-1_8_0-openjdk tomcat
2. Téléchargez le fichier de la console Web (era.war) :
wget https://download.eset.com/com/eset/apps/business/era/webconsole/latest/era.war
3. Copiez le fichier era.war dans le dossier Tomcat :
Distributions Debian et Ubuntu sudo cp era.war /var/lib/tomcat9/webapps/
Distributions CentOS et Red Hat sudo cp era.war /var/lib/tomcat/webapps/
Distribution OpenSUSE
sudo cp era.war /usr/share/tomcat/webapps/
Vous pouvez également extraire le contenu du fichier era.war dans /var/lib/tomcat/webapps/era/.
4. Redémarrez le service Tomcat pour déployer le fichier .war :
Distributions Debian et Ubuntu sudo service tomcat9 restart
Distributions CentOS et Red Hat sudo service tomcat restart
Distribution OpenSUSE
sudo service tomcat restart
5. Si vous avez installé la console web ESET PROTECT Web Console sur un autre ordinateur qu'ESET PROTECT
Server, effectuez ces étapes supplémentaires pour activer les communications entre la console web ESET
PROTECT Web Console et ESET PROTECT Server :
a)Arrêtez le service Tomcat : sudo service tomcat stop
b)Modifiez le fichier EraWebServerConfig.properties :
sudo nano /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.prop
erties
Si le fichier EraWebServerConfig.properties n'est pas situé dans le chemin ci-dessus, vous pouvez utiliser la
commande suivante pour trouver le fichier sur le système :
find / -iname "EraWebServerConfig.properties"
c)Recherchez server_address=localhost
d)Remplacez localhost par l'adresse IP d'ESET PROTECT Server et enregistrez le fichier.
125
e)Redémarrez le service Tomcat : sudo service tomcat restart
6. Ouvrez la console web ESET PROTECT Web Console dans un navigateur web pris en charge pour afficher un
écran de connexion :
• Depuis l’ordinateur hébergeant la console web ESET PROTECT Web Console : http://localhost:8080/era
• Depuis n’importe quel ordinateur ayant un accès Internet à la console web ESET PROTECT Web Console
(remplacez IP_ADDRESS_OR_HOSTNAME par l'adresse IP ou le nom d'hôte de la console web ESET PROTECT
Web Console) : http://IP_ADDRESS_OR_HOSTNAME:8080/era
7. Configurez la console Web après l’installation :
• Le port HTTP par défaut est défini sur 8080 lors de l’installation manuelle d'Apache Tomcat. Il est
recommandé de configurer une connexion HTTPS pour Apache Tomcat.
• Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les
systèmes avec de faibles performances.
Installation et conditions préalables requises pour
Rogue Detection Sensor - Linux
S’il existe plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment afin de produire une liste complète de tous les appareils du réseau.
Pour installer le composant RD Sensor sur Linux, procédez comme suit :
1. Vérifiez que les conditions préalables requises suivantes sont remplies :
• Le réseau peut faire l'objet d'une recherche (les ports sont ouverts, le pare-feu ne bloque pas les
communications entrantes, etc.).
• L'ordinateur serveur est accessible.
• ESET Management Agent doit être installé sur l'ordinateur local pour prendre entièrement en charge
toutes les fonctionnalités du programme.
• Le terminal est ouvert.
• Le fichier d'installation de RD Sensor est défini en tant qu'exécutable.
chmod +x rdsensor-linux-x86_64.sh
2. Utilisez la commande suivante pour exécuter le fichier d'installation en tant que sudo :
sudo ./rdsensor-linux-x86_64.sh
3. Lisez les termes du Contrat de licence de l'utilisateur final. Pour passer à la page suivante du CLUF, utilisez la
barre Espace.
Vous êtes invité à indiquer si vous acceptez les termes du contrat. Si vous les acceptez, appuyez sur la touche
Y ; sinon appuyez sur la touche N.
4. Appuyez sur O si vous acceptez de participer au Programme d'amélioration du produit. Dans le cas
126
contraire, appuyez sur N.
5. ESET Rogue Detection Sensor démarre une fois l'installation terminée.
6. Pour déterminer si l'installation a été effectuée correctement, vérifiez l'exécution du service en exécutant la
commande suivante :
sudo service rdsensor status
7. Le fichier journal de Rogue Detection Sensor se trouve dans Fichiers journaux :
/var/log/eset/RogueDetectionSensor/trace.log
Installation du Connecteur de périphérique mobile Linux
Vous pouvez installer le Connecteur de périphérique mobile sur un autre ordinateur que celui sur lequel s'exécute
ESET PROTECT Server, Par exemple, vous pouvez utiliser ce scénario d’installation pour que Mobile Device
Connector soit accessible depuis Internet pour gérer à tout moment les appareils mobiles des utilisateurs.
Effectuez l’installation du composant MDC sous Linux à l’aide d’une commande dans le terminal. Veillez à remplir
toutes les conditions préalables requises. Vous pouvez préparer un script d'installation et l'exécuter ensuite à
l'aide de sudo.
Paramètres de commande d’installation requis
Il existe de nombreux paramètres d'installation facultatifs. Certains d'entre eux sont toutefois obligatoires :
• Certificat homologue : il existe deux méthodes pour obtenir le certificat homologue ESET PROTECT :
• Installation assistée du serveur : vous devez indiquer les informations d’identification de l’administrateur
de la console web ESET PROTECT Web Console (le programme d’installation télécharge automatiquement
les certificats requis).
• Installation hors connexion : vous avez également besoin d'un certificat homologue (le certificat du proxy
exporté depuis ESET PROTECT). Vous pouvez également utiliser un certificat personnalisé.
oPour une installation assistée du serveur, incluez au moins :
--webconsole-password=
oPour une installation hors connexion, incluez :
--cert-path=
--cert-password=
(Le certificat de l’Agent par défaut créé pendant l'installation d'ESET PROTECT Server n’a pas besoin de mot de
passe.)
127
• Certificat HTTPS (proxy) :
oSi vous possédez déjà un certificat HTTPS :
--https-cert-path=
--https-cert-password=
oPour générer un nouveau certificat HTTPS :
--https-cert-generate
--mdm-hostname=
• Connexion à ESET PROTECT Server (nom ou adresse IP) :
--hostname=
• Connexion à la base de données :
oPour une base de données MySQL, incluez :
--db-type="MySQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
oPour une base de données MS SQL, incluez :
--db-type="Microsoft SQL Server"
--db-driver=
--db-admin-username=
--db-admin-password=
--db-user-password=
Exemple de script d'installation
Exécutez le script d'installation en vous basant sur l'exemple suivant (les nouvelles lignes sont séparées par une
barre « \ » pour copier la commande intégrale dans le terminal) :
sudo ./mdmcore-linux-x86_64-0.0.0.0.sh \
--https-cert-path="full_path/proxycert.pfx" \
128
--https-cert-password="123456789" \
--port=2222 \
--db-type="MySQL Server" \
--db-driver="MySQL ODBC 8.0 Driver" \
--db-admin-username="root" \
--db-admin-password=123456789 \
--db-user-password=123456789 \
--db-hostname="127.0.0.1" \
--webconsole-password=123456789 \
--hostname=username.LOCAL \
--mdm-hostname=username.LOCAL
Pour obtenir la liste des paramètres disponibles (imprimer le message d'aide), utilisez :
--help
ESET recommande de supprimer les commandes contenant des données sensibles (un mot de passe, par
exemple) de l’historique de la ligne de commande :
1.Exécutez history pour afficher la liste de toutes les commandes de l’historique.
2.Exécutez history -d line_number (spécifiez le numéro de ligne de la commande). Vous pouvez
également exécuter history -c pour supprimer l’historique complet de la ligne de commande.
Journal du programme d'installation
Le journal du programme d'installation peut s'avérer utile pour résoudre des problèmes éventuels. Il est
disponible dans Fichiers journaux.
Une fois l'installation terminée, vérifiez si le Connecteur de périphérique mobile fonctionne correctement en
ouvrant https://votre-nom_hôte-mdm:port-inscription (https://eramdm:9980, par exemple) dans votre
navigateur Web. Si l'installation a été effectuée correctement, le message suivant s'affiche :
Vous pouvez également utiliser cette URL pour vérifier la disponibilité du serveur Connecteur de périphérique
mobile depuis Internet (en cas de configuration adéquate) en la visitant à partir d'un périphérique mobile. Si vous
ne parvenez pas à accéder à la page, vérifiez votre pare-feu et la configuration de votre infrastructure réseau.
Conditions préalables requises pour le Connecteur de
129
périphérique mobile - Linux
Pour installer le Connecteur de périphérique mobile sous Linux, les conditions préalables requises suivantes
doivent être remplies :
• Un serveur de base de données est déjà installé et configuré avec un compte racine (il n'est pas nécessaire
de créer un compte d'utilisateur avant l'installation ; le programme d'installation peut le créer).
• Un pilote ODBC destiné à la connexion au serveur de base de données (MySQL / MS SQL) est installé sur
l'ordinateur. Consultez le chapitre Installation et configuration ODBC.
Vous devez utiliser le package unixODBC_23 (et non le package unixODBC par défaut) pour que MDC se
connecte à la base de données MySQL sans aucun problème. Cela est particulièrement vrai pour SUSE
Linux.
Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge
ESET PROTECT Server.
• Le fichier d'installation MDMCore est défini en tant qu'exécutable.
chmod +x mdmcore-linux-x86_64.sh
• Après l'installation, vérifiez que le service MDMCore est en cours d'exécution.
service eramdmcore status
• Il est recommandé d'utiliser la dernière version de OpenSSL (1.1.1). La version minimum de OpenSSL
prise en charge est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées sur un même
système. Au moins une version prise en charge doit être présente sur votre système.
oVous pouvez utiliser la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des
noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
Si votre base de données MDM sur MySQL est trop volumineuse (milliers d'appareils), la valeur par
défaut innodb_buffer_pool_size est trop petite. Pour plus d'informations sur l'optimisation de la
base de données, consultez la page
https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html
Configuration requise pour les certificats
• Vous devez posséder un certificat SSL au format .pfx pour sécuriser les communications sur HTTPS. Il est
recommandé d'utiliser un certificat qui a été fourni par une autorité de certification tierce. Les certificats
signés automatiquement (y compris les certificats signés par l'autorité de certification ESET PROTECT) ne
sont pas recommandés, car les appareils mobiles ne permettent pas tous de les accepter.
• Vous devez disposer d'un certificat signé par une autorité de certification et la clé privée correspondante,
et utiliser les procédures standard (en général à l'aide d'OpenSSL) pour les fusionner en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out
httpsCredentials.pfx
Il s'agit de la procédure standard pour la plupart des serveurs qui utilisent les certificats SSL.
130
• pour une installation hors connexion, vous avez également besoin d'un certificat homologue (le certificat
de l'Agent exporté depuis ESET PROTECT). Vous pouvez également utiliser un certificat personnalisé avec
ESET PROTECT.
Installation du proxy HTTP Apache - Linux
Les ESET Management Agents peuvent se connecter à ESET PROTECT Server via Apache HTTP Proxy. En savoir plus
sur le fonctionnement du proxy pour les ESET Management Agents.
Apache HTTP Proxy est couramment distribué sous la forme d'un package apache2 ou httpd.
Sélectionnez la procédure d'installation du proxy HTTP Apache en fonction de la distribution Linux utilisée sur
votre serveur. Si vous souhaitez utiliser Apache pour mettre aussi en cache les résultats de ESET Dynamic Threat
Defense, consultez la documentation connexe.
Installation sur Linux (générique Distribution) pour le proxy HTTP Apache
1. Installez Apache HTTP Server (version 2.4.10 ou ultérieure).
2. Vérifiez que les modules suivants sont chargés :
access_compat, auth_basic, authn_core, authn_file, authz_core, authz_groupfile,
authz_host, proxy, proxy_http, proxy_connect, cache, cache_disk
3. Ajoutez la configuration de mise en cache :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 500000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Si le répertoire /var/cache/apache2/mod_cache_disk n'existe pas, créez-le et attribuez-lui des privilèges
Apache (r,w,x).
5. Ajoutez une configuration de proxy :
AllowCONNECT 443 563 2222 8883 53535
ProxyRequests On
ProxyVia On
CacheLock on
CacheLockMaxAge 10
ProxyTimeOut 900
131
SetEnv proxy-initial-not-pooled 1
<VirtualHost *:3128>
ProxyRequests On
</VirtualHost>
<VirtualHost *:3128>
ServerName r.edtd.eset.com
<If "%{REQUEST_METHOD} == 'CONNECT'">
Require all denied
</If>
ProxyRequests Off
CacheEnable disk /
SSLProxyEngine On
RequestHeader set Front-End-Https "On"
ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=100 smax=1
0
ProxyPassReverse / http://r.edtd.eset.com/ keepalive=On
</VirtualHost>
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Par défaut, le port 2222 est utilisé pour les communications avec ESET Management Agent. Si vous avez
modifié le port lors de l'installation, utilisez le numéro de port modifié. Remplacez 2222 dans la ligne
AllowCONNECT 443 563 2222 8883 53535 par votre numéro de port.
7. Activez le proxy de mise en cache et la configuration ajoutés (si la configuration figure dans le fichier de
configuration Apache principal, vous pouvez ignorer cette étape).
8. Si nécessaire, modifiez l'écoute sur le port de votre choix (le port 3128 est défini par défaut).
9. Authentification de base facultative :
oAjoutez une configuration d'authentification à la directive du proxy :
AuthType Basic
AuthName "Password Required"
132
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oCréez un fichier de mot de passe à l'aide de la commande /etc/httpd/.htpasswd -c.
oCréez manuellement un fichier appelé group.file avec usergroup:username.
10. Redémarrez Apache HTTP Server.
Ubuntu Server et installation d'autres distributions Linux basées sur
Debian du proxy HTTP Apache
1. Installez la version la plus récente d'Apache HTTP Server à partir du référentiel apt :
sudo apt-get install apache2
2. Exécutez la commande suivante pour charger les modules Apache requis :
sudo a2enmod access_compat auth_basic authn_core authn_file authz_core\
authz_groupfile authz_host proxy proxy_http proxy_connect cache cache_disk
3. Modifiez le fichier de configuration de mise en cache Apache :
sudo vim /etc/apache2/conf-available/cache_disk.conf
et copiez/collez la configuration suivante :
CacheEnable disk http://
CacheDirLevels 4
CacheDirLength 2
CacheDefaultExpire 3600
CacheMaxFileSize 500000000
CacheMaxExpire 604800
CacheQuickHandler Off
CacheRoot /var/cache/apache2/mod_cache_disk
4. Cette étape n'est pas obligatoire. Toutefois, si le répertoire de mise en cache est absent, exécutez les
commandes suivantes :
sudo mkdir /var/cache/apache2/mod_cache_disk
sudo chown www-data /var/cache/apache2/mod_cache_disk
sudo chgrp www-data /var/cache/apache2/mod_cache_disk
5. Modifiez le fichier de configuration du proxy Apache :
sudo vim /etc/apache2/conf-available/proxy.conf
et copiez/collez la configuration suivante :
AllowCONNECT 443 563 2222 8883 53535
133
ProxyRequests On
ProxyVia On
CacheLock on
CacheLockMaxAge 10
ProxyTimeOut 900
SetEnv proxy-initial-not-pooled 1
<VirtualHost *:3128>
ProxyRequests On
</VirtualHost>
<VirtualHost *:3128>
ServerName r.edtd.eset.com
<If "%{REQUEST_METHOD} == 'CONNECT'">
Require all denied
</If>
ProxyRequests Off
CacheEnable disk /
SSLProxyEngine On
RequestHeader set Front-End-Https "On"
ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=100 smax=1
0
ProxyPassReverse / http://r.edtd.eset.com/ keepalive=On
</VirtualHost>
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
6. Par défaut, le port 2222 est utilisé pour les communications avec ESET Management Agent. Si vous avez
modifié le port lors de l'installation, utilisez le numéro de port modifié. Remplacez 2222 dans la ligne
AllowCONNECT 443 563 2222 8883 53535 par votre numéro de port.
134
7. Activez les fichiers de configuration que vous avez modifiés lors des précédentes étapes :
sudo a2enconf cache_disk.conf proxy.conf
8. Définissez le port d'écoute du serveur HTTP Apache HTTP sur 3128. Modifiez le fichier
/etc/apache2/ports.conf et remplacez Listen 80 par Listen 3128.
9. Authentification de base facultative :
sudo vim /etc/apache2/mods-enabled/proxy.conf
oCopiez/collez la configuration de l'authentification avant </Proxy> :
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oInstallez apache2utils et créez un fichier de mot de passe (nom d'utilisateur : user, groupe : usergr
oup) :
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/apache2/password.file user
oCréez un fichier appelé group :
sudo vim /etc/apache2/group.file
et copiez/collez la ligne suivante :
usergroup:user
10. Redémarrez Apache HTTP Server à l'aide de la commande suivante :
sudo service apache2 restart
Transfert pour les communications ESET uniquementPour autoriser le
transfert des communications ESET uniquement, supprimez les
informations suivantes :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
Et ajoutez les commandes suivantes :
<Proxy *>
135
Deny from all
</Proxy>
#*.eset.com:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.systems:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9]{0,63}\.[e,E][s,S][e,E][t,T]\.[s,S][y,Y][s,S][t,T][e,E][m,M][s,S](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-ukrules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fhuk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edfpcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.2
28.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
136
#AV Cloud over port 53535
<ProxyMatch ^.*e5.sk.*$>
Allow from all
</ProxyMatch>
Transfert de toutes les communications
Pour autoriser le transfert de toutes les communications, ajoutez les informations suivantes :
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
et supprimez les commandes suivantes :
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.systems:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zAZ0-9]{0,63}\.[e,E][s,S][e,E][t,T]\.[s,S][y,Y][s,S][t,T][e,E][m,M][s,S](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
137
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-ukrules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fhuk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edfpcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.2
28.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#AV Cloud over port 53535
<ProxyMatch ^.*e5.sk.*$>
Allow from all
</ProxyMatch>
Chaînage du proxy (ensemble du trafic)
ESET PROTECT ne prend pas en charge le chaînage de proxy lorsque les proxy requièrent une authentification.
Vous pouvez employer votre propre solution de proxy web transparente (qui peut toutefois nécessiter une
configuration supplémentaire que celle décrite ici). Ajoutez les éléments suivants à la configuration du proxy (le
mot de passe fonctionne uniquement avec le proxy enfant) :
<VirtualHost *:3128>
ProxyRequests On
ProxyRemote * http://IP_ADDRESS:3128
</VirtualHost>
Lors de l'utilisation du chaînage du proxy sur l'appliance virtuelle ESET PROTECT, la politique SELinux doit être
modifiée. Ouvrez le terminal sur l'appliance virtuelle ESET PROTECT et exécutez la commande suivante :
/usr/sbin/setsebool -P httpd_can_network_connect 1
138
Configuration du proxy HTTP pour un nombre élevé de clients
Si vous utilisez la version 64 bits du proxy HTTP Apache, vous pouvez augmenter la limite de threads pour Apache
HTTP Proxy. Modifiez le fichier de configuration httpd.conf situé dans le dossier Apache HTTP Proxy. Recherchez
les paramètres ci-dessous dans le fichier et mettez à jour les valeurs en fonction du nombre de clients.
Remplacez l'exemple de valeur 5000 par votre nombre de clients. La valeur maximale est de 32000.
ThreadLimit 5000
ThreadsPerChild 5000
Ne changez pas le reste du fichier.
Configuration du proxy HTTP Apache pour transférer les connexions agent-serveur
1.Sur l'ordinateur proxy, ouvrez le fichier
i.(distributions Debian)
/etc/apache2/mods-available/proxy.conf
ii.Distributions Red Hat
/etc/httpd/conf/httpd.conf
2.Ajoutez les lignes suivantes à la fin du fichier :
AllowCONNECT 443 563 2222 8883 53535
3.Sur l'ordinateur proxy, ouvrez le fichier
i.(distributions Debian)
/etc/apache2/apache2.conf
ii.Distributions Red Hat
/etc/httpd/conf/httpd.conf
4.Recherchez la ligne suivante :
Listen 80
et remplacez-la par
Listen 3128
5.Si vous avez ajouté des restrictions pour les adresses IP dans la configuration du proxy (étape 1), vous
devez autoriser l'accès à ESET PROTECT Server :
Ajoutez un segment ProxyMatch distinct :
I.L'adresse utilisée par les Agents pour se connecter à ESET PROTECT Server.
II.Toutes les autres adresses possibles d'ESET PROTECT Server (adresse IP, FQDN)
(Ajoutez l'intégralité du code ci-dessous ; l'adresse IP 10.1.1.10 et le nom d'hôte
hostname.example ne sont que des exemples à remplacer par vos adresses. Vous pouvez
également générer l'expression ProxyMatch dans cet article de la base de connaissances.)
<ProxyMatch ^(hostname\.example(:[0-9]+)?(\/.*)?|10\.1\.1\.10(:[0-9]+)?(\/.*)?)$>
139
Allow from all
</ProxyMatch>
6.Redémarrez le service Apache HTTP Proxy.
Configuration SELinux
Lors de l'utilisation du proxy sur l'appliance virtuelle ESET PROTECT, la politique SELinux doit être modifiée
(d'autres distributions Linux peuvent avoir la même exigence). Ouvrez le terminal sur l'appliance virtuelle ESET
PROTECT et exécutez la commande suivante :
/usr/sbin/setsebool -P httpd_can_network_connect 1
sudo semanage port -a -t http_port_t -p tcp 2222
Installation du proxy HTTP Squid sur Ubuntu Server
Vous pouvez utiliser le proxy Squid au lieu d'Apache sur Ubuntu Server. Pour installer et configurer Squid sur
Ubuntu Server (et des distributions Linux basées sur Debian similaires), procédez comme suit :
1. Installez le package Squid3 :
sudo apt-get install squid3
2. Modifiez le fichier de configuration Squid /etc/squid3/squid.conf et remplacez
#cache_dir ufs /var/spool/squid3 100 16 256
par :
cache_dir ufs /var/spool/squid3 3000 16 256 max-size=200000000
• Vous pouvez également modifier la taille totale du cache (3000 Mo dans l'exemple) et le nombre de
sous-répertoires de premier niveau (16 dans l'exemple) et de second niveau (256 dans l'exemple) du
répertoire cache.
• Le paramètre max-size définit la taille maximale (en octets) des fichiers mis en cache.
3. Arrêtez le service squid3.
sudo service squid3 stop
sudo squid3 –z
4. Modifiez à nouveau le fichier de configuration Squid et ajoutez http_access allow all avant
http_access deny all pour autoriser tous les clients à accéder au proxy.
5. Redémarrez le service squid3 :
sudo service squid3 restart
140
Outil Miroir - Linux
Vous êtes un utilisateur Windows ?
L'outil Miroir est nécessaire pour les mises à jour du moteur de détection hors connexion. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet et nécessitent des mises à jour du moteur de détection, vous
pouvez utiliser l'outil Miroir pour télécharger les fichiers de mise à jour depuis les serveurs de mise à jour ESET et
les stocker localement.
L'outil miroir télécharge uniquement les mises à jour du moteur de détection et d'autres modules du
programme ; il ne télécharge pas les mises à jour des composants du programme (PCU) ni les données ESET
LiveGrid®. Il peut également créer un répertoire hors ligne complet. Vous pouvez également mettre les
produits à niveau individuellement.
Conditions préalables requises :
• Le dossier cible doit être disponible en partage, Samba/Windows ou un service HTTP/FTP, selon la manière
dont vous souhaitez accéder aux mises à jour.
oProduits de sécurité ESET pour Windows : vous pouvez les mettre à jour à distance à l’aide d’un dossier
partagé ou du protocole HTTP.
oProduits de sécurité ESET pour Linux/macOS : vous pouvez les mettre à jour à distance uniquement à
l’aide du protocole HTTP. Si vous utilisez un dossier partagé, il doit se trouver sur le même ordinateur que
le produit de sécurité ESET.
• Vous devez disposer d'un fichier de licence hors connexion incluant le nom d'utilisateur et le mot de passe.
Pendant la génération d'un fichier de licence, veillez à cocher la case en regard du champ Inclure le nom
d'utilisateur et le mot de passe. Vous devez également indiquer un nom de licence. Un fichier de licence
hors ligne est nécessaire pour l'activation de l'outil miroir et la génération du miroir de mise à jour.
141
Utilisation de l'outil Miroir
1.Téléchargez l'outil miroir à partir de la page de téléchargements ESET (section des programmes
d'installation autonomes).
2.Décompressez l'archive téléchargée.
3.Ouvrez le terminal dans le dossier avec le fichier MirrorTool et rendez le fichier exécutable :
chmod +x MirrorTool
4.Pour afficher tous les paramètres disponibles pour l’outil miroir et sa version, exécutez la commande
suivante :
./MirrorTool --help
142
Tous les filtres respectent la casse.
143
Paramètre
Description
--updateServer
Si vous l'utilisez, vous devez spécifier l'URL complète du serveur de mise à jour.
--offlineLicenseFilename
Vous devez indiquer un chemin d'accès à votre fichier de licence hors connexion (comme
mentionné plus haut).
--mirrorOnlyLevelUpdates
Aucun argument nécessaire. Si ce paramètre est défini, seules les mises à jour de niveau seront
téléchargées (les nano mises à jour ne seront pas téléchargées). Plus d'informations sur les types
de mises à jour, consultez cet article de notre base de connaissances.
--mirrorFileFormat
--compatibilityVersion
Avant d’utiliser le paramètre --mirrorFileFormat, vérifiez que votre environnement ne
contient pas les versions des produits de sécurité ESET anciennes (6.5 et antérieures) et
récentes (6.6. et ultérieures). Une utilisation erronée de ce paramètre peut entraîner des
mises à jour incorrectes de vos produits de sécurité ESET.
Vous pouvez spécifier le type des fichiers de mise à jour à télécharger. Valeurs possibles (respect
de la casse) :
• dat : utilisez cette valeur si vous disposez d’un environnement uniquement avec les versions
6.5 et antérieures des produits de sécurité ESET.
• dll : utilisez cette valeur si vous disposez d’un environnement uniquement avec les versions
6.6 et ultérieures des produits de sécurité ESET.
Le paramètre est ignoré lors de la création d’un miroir pour les anciens produits (ep4, ep5).
Ce paramètre facultatif s’applique à l'outil Miroir distribué avec ESET PROTECT 8.1 et version
ultérieure.
L'outil Miroir télécharge les fichiers de mise à jour compatibles avec la version du répertoire ESET
PROTECT que vous spécifiez dans l'argument du paramètre au format x.x ou x.x.x.x, par
exemple --compatibilityVersion 9.0 ou --compatibilityVersion 8.1.13.0.
Pour réduire la quantité de données téléchargées depuis le répertoire ESET, nous vous recommandons d'utiliser les nouveaux
paramètres de l'outil Miroir (Mirror Tool) distribués avec ESET PROTECT 9 : --filterFilePath et --dryRun :
1.Créez un filtre dans un format JSON (voir --filterFilePath ci-dessous).
2.Effectuez un test de l'outil Miroir avec le paramètre --dryRun (voir ci-dessous) et ajustez le filtre si nécessaire.
3.Exécutez l'outil Miroir avec le paramètre --filterFilePath et le filtre de téléchargement défini, ainsi que les paramètres -intermediateRepositoryDirectory et --outputRepositoryDirectory.
4.Exécutez régulièrement l'outil Miroir pour toujours utiliser les derniers programme d'installation.
144
Paramètre
--filterFilePath
Description
Utilisez ce paramètre facultatif pour filtrer les produits de sécurité ESET selon un fichier texte au
format JSON placé dans le même dossier que l'outil Miroir (par exemple : --filterFilePath
filter.txt).
Description de la configuration du filtre :
Le format du fichier de configuration pour le filtrage des produits est JSON avec la structure
suivante :
• objet JSON racine :
ouse_legacy (booléen, facultatif) : si vrai, les anciens produits sont inclus.
odefaults (objet JSON, facultatif) : définit les propriétés de filtre qui seront appliquées à tous
les produits.
▪languages (chaîne) : indiquez les codes de langue ISO à inclure, par exemple "fr_FR" pour le
français. Les codes d’autres langues figurent dans le tableau ci-dessous. Pour sélectionner des
langues supplémentaires, séparez-les par une virgule et un espace, par exemple : (["en_US",
"zh_TW", "de_DE"])
▪platforms (chaîne) : plates-formes à inclure (["x64", "x86", "arm64"]).
Utilisez le filtre platforms filtre avec précaution. Par exemple, si l'outil Miroir télécharge
uniquement des programmes d'installation 64 bits et que votre infrastructure ne comporte
que des ordinateurs 32, les produits de sécurité ESET 64 bits ne pourront pas être installés
sur les ordinateurs 32 bits.
▪os_types (chaîne) : types de systèmes d'exploitation à inclure (["windows"], ["linux"],
["mac"]).
oproducts (liste des objets JSON, facultatif) : filtres à appliquer à des produits spécifiques :
remplacez defaults par les produits spécifiés. Les objets ont les propriétés suivantes :
▪app_id (chaîne) : obligatoire si name n'est pas spécifié.
▪name (chaîne) : obligatoire si app_id n'est pas spécifié.
▪version (chaîne) : indique la version ou la plage de versions à inclure.
▪languages (chaîne) : codes de langue ISO à inclure (reportez-vous au tableau ci-dessous).
▪platforms (chaîne) : plates-formes à inclure (["x64", "x86", "arm64"]).
▪os_types (chaîne) : types de systèmes d'exploitation à inclure (["windows"], ["linux"],
["mac"]).
Pour déterminer les valeurs appropriées des champs, exécutez l'outil Miroir en mode de
fonctionnement à sec et recherchez le produit concerné dans le fichier CSV créé.
Description du format des chaînes de version
Tous les numéros de version sont composés de quatre chiffres séparés par des points (par
exemple, 7.1.0.0). Vous pouvez spécifier moins de chiffres lors de l'écriture des filtres de
version (par exemple, 7.1) et les chiffres restants seront des zéros (7.1 équivaut à 7.1.0.0).
La chaîne de version peut avoir l'un des deux formats suivants :
• [>|<|>=|<=|=]<n>.(<n>.(<n>.(<n>)))
oPermet de sélectionner des versions supérieures/inférieurs ou égales/inférieurs ou
égales/égales à la version spécifiée.
• <n>.(<n>.(<n>.(<n>))) - <n>.(<n>.(<n>.(<n>)))
oPermet de sélectionner des versions qui sont supérieures ou égales à la limite inférieure et
inférieures ou égales à la limite supérieure.
Les comparaisons sont effectuées numériquement sur chaque partie du numéro de version, de
gauche à droite.
Exemple JSON
{
"use_legacy": true,
"defaults": {
"languages": [ "en_US" ],
"platforms": [ "x64", "x86" ]
},
"products": [
{
"app_id": "com.eset.apps.business.ees.windows",
"version": "7.1.0.0 - 8.0.0.0"
},
{
"app_id": "com.eset.apps.business.eea.windows",
"version": ">7.1.0.0"
}
]
}
145
Le paramètre --filterFilePath remplace les paramètres -languageFilterForRepository, --productFilterForRepository et -downloadLegacyForRepository utilisés dans les anciennes versions de l'outil Miroir (fournies
avec ESET PROTECT 8.x).
Paramètre
Description
--dryRun
Lorsque vous utilisez ce paramètre facultatif, l'outil Miroir ne télécharge aucun fichier, mais il
génère un fichier .csv qui répertorie tous les packages qui seront téléchargés.
Vous pouvez utiliser ce paramètre sans paramètres --intermediateRepositoryDirectory
et --outputRepositoryDirectory obligatoires (par exemple, MirrorTool.exe -repositoryServer AUTOSELECT --dryRun test.csv).
Certains programmes d'installation ESET sont génériques de langues (avec le code de
langue multilang) et l'outil Miroir les répertorie dans le fichier .csv même si vous
spécifiez les langues dans --filterFilePath.
Si vous utilisez le paramètre --dryRun ainsi que les paramètres -intermediateRepositoryDirectory et --outputRepositoryDirectory, l’outil Miroir
n'efface pas outputRepositoryDirectory.
Répertorie tous les produits ESET pour lesquels l'outil miroir Mirror Tool peut télécharger des
mises à jour de module (sauf si --excludedProducts est utilisé).
Le paramètre est disponible à partir des versions Mirror Tool : 1.0.1294.0 (Windows), 1.0.2226.0
(Linux).
--listUpdatableProducts
L'outil miroir crée une structure de dossiers différente de celle créée par le miroir Endpoint. Chaque dossier
contient les fichiers de mise à jour pour un groupe de produits. Vous devez spécifier le chemin d'accès
complet au dossier adéquat dans les paramètres de mise à jour du produit à l'aide du miroir.
Par exemple, pour mettre à jour ESET PROTECT 9. à partir du miroir, définissez le serveur de mise à jour sur
(en fonction de l'emplacement racine de votre serveur HTTP) :
http://your_server_address/mirror/eset_upd/era6
Remarque : Le dossier miroir era6 est commun aux solutions de gestion à distance ESET suivantes : ERA 6,
ESMC 7, ESET PROTECT.
Tableau des codes de langue
Code de langue
Langue
Code de langue
Langue
Code de langue
Langue
en_US
Anglais
et_EE
Estonian
pl_PL
Polonais
hu_HU
Hungarian
fi_FI
Finnish
pt_BR
Portuguese
ar_EG
Arabe
fr_FR
Français
ro_RO
Romanian
bg_BG
Bulgarian
fr_CA
Français canadien
ru_RU
Russe
zh_CN
Chinois simplifié
hr_HR
Croate
sk_SK
Slovaque
zh_TW
Chinois traditionnel
id_ID
Indonésien
sl_SI
Slovenian
cs_CZ
Tchèque
it_IT
Italien
sr_RS
Serbian
da_DK
Danish
kk_KZ
Kazakh
sv_SE
Swedish
de_DE
Allemand
ko_KR
Coréen
th_TH
Thai
el_GR
Grec
lt_LT
Lithuanian
tr_TR
Turc
es_CL
Espagnol (Chili)
nl_NL
Dutch
uk_UA
Ukrainian
es_ES
Espagnol
nb_NO
Norwegian
vi_VN
Vietnamese
Pour créer un miroir, exécutez l'outil miroir avec au moins les paramètres minimum requis. Voici un exemple :
sudo ./MirrorTool --mirrorType regular \
--intermediateUpdateDirectory /tmp/mirrorTool/mirrorTemp \
--offlineLicenseFilename /tmp/mirrorTool/offline.lf \
--outputDirectory /tmp/mirrorTool/mirror
Voici un exemple de configuration plus avancée pour un répertoire hors ligne avec une sélection de produits, de
langues et le téléchargement activé de fichiers hérités définis dans le fichier filter.txt (voir l'exemple de contenu
du fichier dans les détails de --filterFilePath ci-dessus) :
sudo ./MirrorTool --repositoryServer AUTOSELECT \
--intermediateRepositoryDirectory /tmp/repoTemp \
--outputRepositoryDirectory /var/lib/tomcat9/webapps/mirrorRepo \
--filterFilePath filter.txt
146
ESET recommande de supprimer les commandes contenant des données sensibles (un mot de passe, par
exemple) de l’historique de la ligne de commande :
1.Exécutez history pour afficher la liste de toutes les commandes de l’historique.
2.Exécutez history -d line_number (spécifiez le numéro de ligne de la commande). Vous pouvez
également exécuter history -c pour supprimer l’historique complet de la ligne de commande.
Paramètre de l'outil miroir et de mise à jour
• Pour automatiser les téléchargements des mises à jour des modules, vous pouvez créer une planification
pour l'exécution de l'outil Miroir. Pour ce faire, ouvrez la console Web et accédez à Tâches client > Système
d'exploitation > Exécuter une commande. Sélectionnez Ligne de commande à exécuter (avec un chemin
d'accès à MirrorTool.exe) et un déclencheur raisonnable (par exemple, une expression CRON pour toutes les
heures 0 0 * * * ? *). Vous pouvez également utiliser le Planificateur de tâches Windows ou CRON dans Linux.
• Pour configurer les mises à jour sur un ordinateur client, créez une stratégie et configurer le serveur de mise
à jour afin qu'il pointe sur l'adresse miroir ou un dossier partagé.
Cluster de basculement - Linux
Le présent guide traite de l'installation et de la configuration d'ESET PROTECT sur un cluster Red Hat à haute
disponibilité.
Prise en charge des clusters Linux
Les composants ESET PROTECT Server peuvent être installés sur un cluster Red Hat Linux 7 ou version ultérieure.
Un cluster de basculement est uniquement pris en charge en mode actif/passif avec le gestionnaire de cluster
rgmanager.
Conditions préalables requises :
• Un cluster actif/passif doit être installé et configuré. Un seul nœud peut être actif à la fois. Les autres
nœuds doivent être en veille. L'équilibrage de charge n'est pas pris en charge.
• Système de stockage partagé : iSCSI SAN, NFS et d'autres solutions sont prises en charge (toute
technologie ou tout protocole qui permet un accès en mode bloc ou fichier au système de stockage partagé
et qui fait apparaître les périphériques partagés comme des périphériques connectés localement au système
d'exploitation). Le système de stockage partagé doit être accessible à partir de chaque nœud actif du cluster.
De plus, le système de fichiers partagé doit être correctement initialisé (à l'aide du système de fichiers EXT3
ou EXT4, par exemple).
• Les modules complémentaires haute disponibilité suivants sont requis pour l'administration système :
▪rgmanager
▪Conga
• rgmanager est la pile de cluster Red Hat à haute disponibilité standard. Il s'agit d'un composant
obligatoire.
• L'interface utilisateur graphique Conga est facultative. Le cluster de basculement peut être géré sans l'aide
147
de celle-ci. Pour des performances optimales, il est toutefois recommandé de l'installer. Ce guide suppose
qu'elle est installée.
• Fencing doit être correctement configuré pour empêcher tout endommagement des données.
L'administrateur du cluster doit configurer l'isolation si ce n'est pas déjà fait.
Si aucun cluster n'est déjà en cours d'exécution, vous pouvez utiliser le guide suivant pour configurer un cluster de
basculement à haute disponibilité (actif/passif) sur Red Hat : Red Hat Enterprise Linux 7 Cluster Administration (en
anglais).
Portée
Les composants ESET PROTECT qui peuvent être installés sur un cluster Red Hat Linux à haute disponibilité sont
les suivants :
• ESET PROTECT Server avec ESET Management Agent - ESET Management Agent doit être installé. Si ce
n'est pas le cas, le service de cluster ESET PROTECT ne s'exécute pas.
L'installation de la base de données ESET PROTECT sur un cluster est uniquement prise en charge lorsque le
cluster est fourni par le service SQL et qu'ESET PROTECT se connecte à une seule adresse hôte de base de
données.
L'exemple d'installation ci-après est destiné à un cluster à deux nœuds. Il peut toutefois servir de référence pour
l'installation de ESET PROTECT sur un cluster à plusieurs nœuds. Dans cet exemple, les nœuds de cluster sont
appelés nœud1 et nœud2.
Étapes d'installation
1. Installez ESET PROTECT Server sur le nœud1.
• Notez que le nom d'hôte du certificat serveur doit contenir l'adresse IP externe (ou le nom d'hôte) de
l'interface du cluster (et non l'adresse IP locale ou le nom d'hôte du nœud).
2. Arrêtez et désactivez les services ESET PROTECT Server Linux à l'aide des commandes suivantes :
service eraserver stop
chkconfig eraserver off
3. Montez le système de stockage partagé sur nœud1. Dans cet exemple, le système de stockage partagé est
monté dans /usr/share/erag2cluster.
4. Dans /usr/share/erag2cluster, créez les répertoires suivants :
/usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/log/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/var/opt/eset/RemoteAdministrator/Server
148
5. Déplacez de manière récursive les répertoires suivants vers les destinations indiquées ci-après (source >
destination).
Déplacer le dossier :
Déplacer vers :
/etc/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator
/opt/eset/RemoteAdministrator/Server
/usr/share/erag2cluster/opt/eset/RemoteAdministrator
/var/log/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/log/eset/RemoteAdministrator
/var/opt/eset/RemoteAdministrator/Server /usr/share/erag2cluster/var/opt/eset/RemoteAdministrator
6. Créez des liens symboliques (cela peut nécessiter la création manuelle de dossiers) :
ln s /usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator/Server /etc/opt/eset/Remo
teAdministrator/Server
ln s /usr/share/erag2cluster/opt/eset/RemoteAdministrator/Server /opt/eset/RemoteAdmini
strator/Server
ln s /usr/share/erag2cluster/var/log/eset/RemoteAdministrator/Server /var/log/eset/Remo
teAdministrator/Server
ln s /usr/share/erag2cluster/var/opt/eset/RemoteAdministrator/Server /var/opt/eset/Remo
teAdministrator/Server
7. Copiez le script eracluster_server situé dans le répertoire de configuration d'ESET PROTECT Server
dans /usr/share/cluster. Les scripts n'utilisent pas l'extension .sh dans le répertoire d'installations le répertoire
d'installation.
cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/e
racluster_server.sh
8. Démontez le système de stockage partagé sur le nœud 1.
9. Montez le système de stockage partagé dans le même répertoire sur le nœud2, comme vous l'avez monté
sur le nœud1 (/usr/share/erag2cluster).
10. Sur nœud2, créez les liens symboliques suivants :
ln s /usr/share/erag2cluster/etc/opt/eset/RemoteAdministrator/Server /etc/opt/eset/Remo
teAdministrator/Server
ln s /usr/share/erag2cluster/opt/eset/RemoteAdministrator/Server /opt/eset/RemoteAdmini
strator/Server
149
ln s /usr/share/erag2cluster/var/log/eset/RemoteAdministrator/Server /var/log/eset/Remo
teAdministrator/Server
ln s /usr/share/erag2cluster/var/opt/eset/RemoteAdministrator/Server /var/opt/eset/Remo
teAdministrator/Server
11. Copiez le script eracluster_server situé dans le répertoire de configuration d'ESET PROTECT Server
dans /usr/share/cluster. Les scripts n'utilisent pas l'extension .sh dans le répertoire d'installations le répertoire
d'installation.
cp /opt/eset/RemoteAdministrator/Server/setup/eracluster_server /usr/share/cluster/e
racluster_server.sh
Les étapes suivantes sont effectuées dans l'interface utilisateur graphique d'administration de cluster Conga :
12. Créez un groupe de services (PROTECTService, par exemple).
Le service de cluster ESET PROTECT requiert les trois ressources suivantes : adresse IP, système de fichiers et
script.
13. Créez les ressources de service nécessaires.
Ajoutez une adresse IP (adresse du cluster externe auquel les Agents vont se connecter), un système de
fichiers et des ressources de script.
La ressource de système de fichiers doit pointer vers le système de stockage partagé.
Le point de montage de la ressource de système de fichiers doit être défini sur /usr/share/erag2cluster.
Le paramètre « Full Path to Script File (chemin d'accès complet au fichier de script) » de la ressource de script
doit être défini sur /usr/share/cluster/eracluster_server.
14. Ajoutez les ressources ci-dessus au groupe PROTECTService.
Une fois le cluster de serveur correctement configuré, installez ESET Management Agent sur les deux nœuds sur
le disque local (et non sur le disque de cluster partagé). Lorsque vous utilisez la commande --hostname=, vous
devez spécifier l'adresse IP externe ou le nom d'hôte de l'interface du cluster (et non localhost).
Installation détaillée d'ESET PROTECT Server sous Linux
Ce scénario d'installation simule l'installation pas à pas d'ESET PROTECT Server et d'ESET PROTECT Web Console.
Ce scénario simule une installation qui utilise MySQL.
Instructions d’installation pour les distributions Linux sélectionnées
Vous pouvez consulter les articles de notre base de connaissances contenant des instructions spécifiques à
la distribution :
• CentOS 7
• Debian 10
• SUSE Linux Enterprise Server (SLES)
150
Avant l'installation
1. Vérifiez que le serveur de bases de données est présent et assurez-vous d'y avoir accès sur le serveur
local/distant. Si aucun serveur de bases de données n'est installé, vous devez en installer un et le configurer.
2. Téléchargez les composants autonomes ESET PROTECT Linux (Agent, Server, console web). Ces fichiers
d’installation se trouvent dans la catégorie des programmes d'installation ESET PROTECT autonomes sur le site
web d’ESET.
Installation
Vous devez être en mesure d'utiliser la commande sudo ou d'effectuer l'installation avec les privilèges root.
1. Installez les packages nécessaires pour ESET PROTECT Server.
2. Configurez la connexion au serveur MySQL comme indiqué dans la rubrique Configuration de MySQL.
3. Vérification de la configuration du pilote ODBC MySQL. Pour plus d’informations, reportez-vous à la section
Installation et configuration d'ODBC).
4. Personnalisez les paramètres d'installation et exécutez l'installation d'ESET PROTECT Server. Pour plus
d'informations, reportez-vous à la section Installation du serveur - Linux.
5. Installez les packages Java et Tomcat requis et la console web ESET PROTECT Web Console comme indiqué
dans la rubrique Installation de la console web ESET PROTECT Web Console. Si vous rencontrez des problèmes
de connexion HTTPS à la console web ESET PROTECT Web Console, reportez-vous à notre article sur la
configuration de la connexion HTTPS/SSL.
6. Installez ESET Management Agent sur l'ordinateur serveur.
ESET recommande de supprimer les commandes contenant des données sensibles (un mot de passe, par
exemple) de l’historique de la ligne de commande :
1.Exécutez history pour afficher la liste de toutes les commandes de l’historique.
2.Exécutez history -d line_number (spécifiez le numéro de ligne de la commande). Vous pouvez
également exécuter history -c pour supprimer l’historique complet de la ligne de commande.
Installation de composants sur macOS
Dans la plupart des scénarios d'installation, vous devez installer différents composants ESET PROTECT sur des
ordinateurs différents pour tenir compte des architectures réseau différentes, pour satisfaire aux exigences de
performance ou pour d'autres raisons.
MacOS est pris en charge en tant que client uniquement. ESET Management Agent et les produits ESET
pour macOS peuvent être installés sur macOS. En revanche, ESET PROTECT Server ne peut pas être installé
sur macOS.
151
Installation de l'Agent - macOS
Ces étapes s'appliquent à l'installation locale de l'Agent.
1. Vérifiez que toutes les conditions préalables requises sont remplies :
• ESET PROTECT Server et ESET PROTECT Web Console sont installés (sur un ordinateur serveur).
• Un certificat d'agent est créé et préparé sur votre lecteur local.
• Une autorité de certification est préparée sur le lecteur local (nécessaire uniquement pour les certificats
non signés).
Si vous rencontrez des problèmes lors du déploiement à distance d'ESET Management Agent (la tâche
serveur déploiement d'agent se termine avec un état d'échec), reportez-vous à la rubrique Résolution des
problèmes liés au déploiement de l'Agent.
2. Obtenez le fichier d'installation (programme d'installation de l'agent autonome .dmg) à partir du site de
téléchargement ESET ou auprès de votre administrateur système.
3. Double-cliquez sur le fichier Agent-MacOSX-x86_64.dmg, puis sur le fichier .pkg pour commencer
l'installation.
4. Poursuivez l'installation. Lorsque le programme vous demande de saisir les données de connexion du
serveur :
• Nom d'hôte du serveur : nom d'hôte ou adresse IP d'ESET PROTECT Server.
• Port du serveur : port pour les communications entre l'Agent et le serveur. Le port par défaut est 2222.
• Utiliser un proxy : sélectionnez cette option si vous souhaitez utiliser le proxy HTTP pour la connexion
entre l'Agent et le serveur.
Le paramètre de proxy n'est utilisé que pour la réplication entre ESET Management Agent et ESET PROTECT
Server. Il ne sert pas à la mise en cache des mises à jour.
• Nom d'hôte du proxy : nom d'hôte ou adresse IP de l'ordinateur proxy HTTP.
• Port du proxy : la valeur par défaut est 3128.
• Nom d'utilisateur, Mot de passe : saisissez les informations d'identification employées par le proxy s'il
utilise une authentification.
Vous pouvez modifier les paramètres du proxy ultérieurement dans votre politique. Le proxy doit être
installé avant que vous puissiez configurer une connexion Agent/serveur via le proxy.
5. Sélectionnez un certificat homologue et un mot de passe pour ce certificat. Vous pouvez éventuellement
ajouter une autorité de certification.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
6. Examinez l'emplacement d'installation, puis cliquez sur Installer. L'Agent est installé sur votre ordinateur.
7. Le fichier journal d'ESET Management Agent se trouve à cet emplacement :
152
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
Image ISO
Une image ISO est l'un des formats dans lesquels vous pouvez télécharger (catégorie des programmes
d'installation tout en un) les programmes d'installation d'ESET PROTECT. Elle contient les éléments suivants :
• Package du programme d'installation ESET PROTECT
• Programmes d'installation distincts pour chaque composant
L'image ISO s'avère utile lorsque vous souhaitez conserver tous les programmes d'installation d'ESET PROTECT à
un même emplacement. Elle évite également d'avoir à télécharger les programmes d'installation à partir du site
Web ESET chaque fois que vous devez exécuter une installation. Elle permet enfin d'installer ESET PROTECT sur
une machine virtuelle.
Enregistrement du service DNS
Pour configurer un enregistrement de ressource DNS :
1.Sur le serveur DNS (serveur DNS sur le contrôleur de domaine), accédez à Panneau de configuration >
Outils d'administration.
2.Sélectionnez la valeur DNS.
3.Dans le Gestionnaire DNS, sélectionnez _tcp dans l'arborescence, puis créez un enregistrement
Emplacement du service (SRV).
4.Saisissez le nom du service dans le champ Service conformément aux règles standard DNS, puis tapez un
trait de soulignement ( _ ) devant le nom du service (utilisez votre propre nom, comme _era).
5.Dans le champ Protocole, saisissez le protocole tcp au format suivant : _tcp.
6.Saisissez le port 2222 dans le champ Numéro de port.
7.Saisissez le nom de domaine complet (FQDN) d'ESET PROTECT Server dans le champ Hôte offrant ce
service.
8.Cliquez sur OK, puis Terminé pour enregistrer l'enregistrement. L'enregistrement s'affiche alors dans la
liste.
153
Pour vérifier l'enregistrement DNS :
1.Connectez-vous à un ordinateur de votre domaine, puis ouvrez une ligne de commandes (cmd.exe).
2.Saisissez nslookup dans la ligne de commandes, puis appuyez sur Entrée.
3.Saisissez set querytype=srv, puis appuyez sur Entrée.
4.Saisissez _era._tcp.domain.name, puis appuyez sur Entrée. L'emplacement du service est affiché
correctement.
veillez à remplacer la valeur Hôte offrant ce service par le nom de domaine complet du nouveau serveur
lors de l'installation d'ESET PROTECT Server sur un autre ordinateur.
Scénario d'installation hors connexion d'ESET PROTECT
Pour installer ESET PROTECT et ses composants dans des environnements sans accès à Internet, suivez les
instructions d’installation générales (avec ESET PROTECT installé sous Windows).
Sur un ordinateur avec une connexion Internet
1. Créez un dossier réseau partagé.
2. Téléchargez les programmes d'installation suivants dans le dossier partagé :
• Programme d’installation tout-en-un ESET PROTECT
• Package JDK pris en charge (requis pour la console web)
• Programme d'installation d'ESET Management Agent
• Programmes d'installation des produits de sécurité ESET (ESET Endpoint Security, par exemple)
Sur un ordinateur Windows en mode hors connexion dans le même réseau local
1. Copiez les programmes d'installation du dossier réseau partagé sur un ordinateur Windows hors ligne sur
lequel vous souhaitez installer ESET PROTECT.
2. Installez le package JDK.
3. Installez ESET PROTECT sous Windows à l’aide du programme d’installation tout-en-un. Sélectionnez Activer
ultérieurement pendant l'installation.
4. Activez ESET PROTECT avec une licence hors ligne.
5. Déployez ESET Management Agent sur les ordinateurs de votre environnement hors connexion par le biais
du programme d’installation Agent Live Installer. Modifiez le script d'installation pour utiliser la nouvelle URL
afin d'accéder au package d’installation de l’Agent à partir du répertoire réseau partagé.
6. Déployez les produits de sécurité ESET sur les postes de travail via une tâche d'installation de logiciel.
154
Sélectionnez <Choose package> et indiquez une URL personnalisée pour le package d'installation dans le
répertoire local.
7. Activez les endpoints gérés avec une licence hors ligne.
8. Désactivez ESET LiveGrid®.
Il est vivement recommandé de conserver l’infrastructure ESET hors ligne à jour en utilisant un répertoire
local de mise à jour. Mettez à jour régulièrement les modules du produit de sécurité ESET. Si les modules
ne sont pas mis à jour, la console web ESET PROTECT Web Console marque les ordinateurs comme Non mis
à jour. Pour mettre en silencieux cet avertissement de la console web, cliquez sur l’ordinateur dans la liste,
puis sélectionnez Désactiver dans le menu contextuel.
Pour obtenir des instructions sur la mise à niveau d'ESET PROTECT, reportez-vous à Mettre à niveau les
composants dans un environnement hors connexion.
Procédures de mise à niveau, de migration et de
réinstallation
Il existe différentes méthodes de mise à niveau, de migration et de réinstallation d'ESET PROTECT Server et
d'autres composants ESET PROTECT.
Vérifiez que vous disposez d'un système d’exploitation pris en charge avant d’effectuer la mise à niveau
vers ESET PROTECT 9.0. Le composant ESET PROTECT Server version 9.0 n'est pas compatible avec les
ordinateurs 32 bits (architecture x86). La mise à niveau d'un ordinateur serveur 32 bits de la version 7.0
vers 9.0 échouera.
• Si vous avez déjà exécuté la mise à niveau et que votre système ne fonctionne plus, réinstallez
manuellement tous les composants ESET PROTECT de la version d'origine.
• Avant la mise à niveau, migrez ESET PROTECT vers un ordinateur 64 bits. Une fois la migration terminée,
vous pouvez exécuter la tâche de mise à niveau.
Si une base de données plus ancienne (MySQL 5.5 ou MS SQL 2008/2012) non prise en charge est installée,
mettez à niveau votre base de données vers une version de base de données compatible avant la mise à
niveau the ESET PROTECT Server.
ESET PROTECT 9.0 utilise LDAPS comme protocole par défaut pour la synchronisation Active Directory. Si
vous avez effectué une mise à niveau depuis les versions 7.0-7.1 sur un ordinateur Windows vers ESET
PROTECT 9.0 et que vous utilisiez la synchronisation Active Directory, les tâches de synchronisation
échoueront dans ESET PROTECT 9.0.
Mise à niveau depuis ERA 5 ou 6.5
La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x ou Migration depuis
ERA 6.x.
Mise à niveau d'ESMC 7.x vers ESET PROTECT version 9.0
Sélectionnez l’une des procédures de mise à niveau :
Procédure de mise à niveau
155
Système
d’exploitation
Commentaire
Procédure de mise à niveau
Tâche Mise à niveau des
composants dans la console web
Système
d’exploitation
Commentaire
Windows/Linux
Programme d’installation tout-en- Windows
un ESET PROTECT 9.0
Le programme d’installation tout-en-un est l’option
de mise à niveau recommandée si l’installation
existante a été effectuée par le biais du programme
d’installation tout-en-un (vous disposez des
installations par défaut de la base de données MS
SQL et d'Apache Tomcat).
Mise à niveau manuelle des
composants
Instructions Linux pour les utilisateurs expérimentés.
Linux
Pour connaître la version de chaque composant ESET PROTECT que vous exécutez, vérifiez la version d'ESET
PROTECT Server. Accédez à la page À propos de dans la console web ESET PROTECT Web Console, puis
consultez la liste de toutes les versions des composants ESET PROTECT.
Migration ou réinstallation d'ESET PROTECT 9 d’un serveur à un autre
Migrer d'un serveur à l'autre ou réinstaller ESET PROTECT Server.
Pour migrer ESET PROTECT Server vers un nouveau serveur, exportez ou sauvegardez toutes les autorités
de certificat, ainsi que le certificat ESET PROTECT Server. Dans le cas contraire, aucun composant ESET
PROTECT ne sera en mesure de communiquer avec votre nouvel ESET PROTECT Server.
Autres procédures
Changer l'adresse IP ou le nom de l'hôte sur ESET PROTECT Server.
Tâche Mise à niveau des composants de ESET PROTECT
Recommandations avant la mise à niveau
Il est recommandé d'utiliser la tâche ESET PROTECTMise à niveau des composants, disponible dans la console web
ESET PROTECT Web Console, pour mettre à niveau votre infrastructure ESET PROTECT. Avant d’effectuer une mise
à niveau, lisez attentivement les instructions ci-dessous.
Si la mise à niveau des composants échoue sur un ordinateur qui exécute ESET PROTECT Server ou la
console web, vous risquez de ne pas pouvoir vous connecter à distance à la console web. Il est conseillé de
configurer un accès physique à l'ordinateur serveur avant d'effectuer cette mise à niveau. Si un accès
physique à l'ordinateur est impossible, vérifiez que vous pouvez vous y connecter avec des privilèges
administratifs à l'aide du Bureau à distance. Il est recommandé de sauvegarder les bases de données d'ESET
PROTECT Server et du Connecteur de périphérique mobile avant d'effectuer cette opération. Pour
sauvegarder l'appliance virtuelle, créez un instantané ou clonez la machine virtuelle.
Effectuez-vous une mise à niveau à partir de l'appliance virtuelle ESMC ?
Une instance ESET PROTECT Server est installée sur un groupe de basculement
156
Si l'instance d'ESET PROTECT Server est installée sur un cluster de basculement, vous devez mettre à niveau
manuellement le composant ESET PROTECT Server sur chaque nœud du cluster. Une fois ESET PROTECT Server
mis à niveau, vous pouvez exécuter la tâche Mise à niveau des composants pour mettre à niveau le reste de
l'infrastructure (ESET Management Agent sur les ordinateurs clients, par exemple).
Instructions importantes à respecter avant la mise à niveau du proxy HTTP Apache sur Microsoft Windows
Si vous utilisez le proxy HTTP Apache et avez dans votre fichier httpd.conf des paramètres personnalisés (nom
d'utilisateur et mot de passe par exemple), sauvegardez le fichier httpd.conf d'origine (situé dans C:\Program
Files\Apache HTTP Proxy\conf\). Si vous n'utilisez pas de paramètres personnalisés, il n'est pas nécessaire de
sauvegarder le fichier httpd.conf. Effectuez la mise à niveau vers la version la plus récente du proxy HTTP Apache
en utilisant l'une des méthodes référencées dans la section Mise à niveau du proxy HTTP Apache.
après avoir effectué la mise à niveau d'Apache HTTP Proxy sous Windows et que vous avez des paramètres
personnalisés (nom d'utilisateur et mot de passe, par exemple) dans votre fichier httpd.conf d'origine,
copiez les paramètres du fichier httpd.conf de sauvegarde et ajoutez uniquement les paramètres
personnalisés dans le nouveau fichier httpd.conf. N'utilisez pas le fichier httpd.conf d'origine avec la
nouvelle version mise à niveau du Apache HTTP Proxy, car il ne fonctionnera pas correctement. Copiez
uniquement les paramètres personnalisés et utilisez le nouveau fichier httpd.conf. Vous pouvez également
personnaliser manuellement le nouveau fichier httpd.conf, les paramètres sont décrits dans la section
Installation du proxy HTTP Apache - Windows.
Instructions importantes à respecter avant la mise à niveau du proxy HTTP Apache sur l'appliance virtuelle
Si vous utilisez le proxy HTTP Apache et avez dans votre fichier httpd.conf des paramètres personnalisés (nom
d'utilisateur et mot de passe par exemple), sauvegardez le fichier httpd.conf d'origine (situé dans
/opt/apache/conf/) et exécutez la tâche Mise à niveau des composants ESET PROTECT pour effectuer la mise à
niveau du proxy HTTP Apache. Si vous n'utilisez pas de paramètres personnalisés, il n'est pas nécessaire de créer
de sauvegarde de httpd.conf.
Une fois la tâche Mise à niveau des composants effectuée, exécutez la commande suivante. Affectez-la à
l'ordinateur sur lequel le proxy HTTP Apache est installé. Utilisez la tâche client Exécuter une commande pour
mettre à jour le fichier httpd.conf (cette opération est nécessaire pour que le proxy HTTP Apache s'exécute
correctement) :
wget https://help.eset.com/protect_install/90/apache/httpd.conf -O\
/tmp/httpd.conf -o /tmp/wgeterror.log && cp /tmp/httpd.conf\
/opt/apache/conf/httpd.conf
157
Si le proxy HTTP Apache s'exécute sur l'ordinateur AV, vous pouvez exécuter cette même commande directement
depuis la console de l'appliance virtuelle ESET PROTECT. Une autre possibilité consiste à remplacer manuellement
le fichier de configuration du proxy HTTP Apache httpd.conf.
Si le fichier httpd.conf d'origine comporte des paramètres personnalisés (nom d'utilisateur et mot de passe,
par exemple), copiez les paramètres du fichier httpd.conf de sauvegarde et ajoutez uniquement les
paramètres personnalisés dans le nouveau fichier httpd.conf. N'utilisez pas le fichier httpd.conf d'origine
avec la nouvelle version mise à niveau du proxy HTTP Apache, car il ne fonctionnera pas correctement.
Copiez uniquement les paramètres personnalisés et utilisez le nouveau fichier httpd.conf. Vous pouvez
également personnaliser manuellement le nouveau fichier httpd.conf. Consultez les paramètres détaillés
dans Installation du proxy HTTP Apache - Linux.
158
Vous pouvez effectuer une mise à niveau vers ESET PROTECT 9.0 uniquement depuis ESMC versions 7.0 et
ultérieures.
ESET PROTECT 9 vous avertit automatiquement lorsqu'une nouvelle version d'ESET PROTECT Server est
disponible.
Avant d'exécutez la mise à niveau, sauvegardez les données suivantes :
• Tous les certificats (certificats d'autorité de certification, serveur et agent)
• Exportez les certificats de l'autorité de certification d'un ancien serveur ESET PROTECT Server vers un
fichier .der et enregistrez-le dans le système de stockage externe.
• Exportez les certificats homologues (pour ESET Management Agent, ESET PROTECT Server) et le fichier de
clé privée .pfx depuis un ancien serveur ESET PROTECT Server et enregistrez-les dans un système de
stockage externe.
• Base de données ESMC/ESET PROTECT. Si une base de données plus ancienne (MySQL 5.5 ou MS
SQL 2008/2012) non prise en charge est installée, mettez à niveau votre base de données vers une version
de base de données compatible avant la mise à niveau the ESET PROTECT Server.
Vérifiez que vous disposez d'un système d’exploitation pris en charge avant d’effectuer la mise à niveau
vers ESET PROTECT 9.0.
Le composant ESET PROTECT Server version 9.0 n'est pas compatible avec les ordinateurs 32 bits
(architecture x86). La mise à niveau d'un ordinateur serveur 32 bits de la version 7.0 vers 9.0 échouera.
• Si vous avez déjà exécuté la mise à niveau et que votre système ne fonctionne plus, réinstallez
manuellement tous les composants ESET PROTECT de la version d'origine.
• Avant la mise à niveau, migrez ESET PROTECT vers un ordinateur 64 bits. Une fois la migration terminée,
vous pouvez exécuter la tâche de mise à niveau.
ESET PROTECT 9.0 utilise LDAPS comme protocole par défaut pour la synchronisation Active Directory. Si
vous avez effectué une mise à niveau depuis les versions 7.0-7.1 sur un ordinateur Windows vers ESET
PROTECT 9.0 et que vous utilisiez la synchronisation Active Directory, les tâches de synchronisation
échoueront dans ESET PROTECT 9.0.
Pour mettre à niveau les produits de sécurité ESET, exécutez la tâche Installer un logiciel à l'aide du dernier
package d'installation pour effectuer une installation de la dernière version sur le produit existant.
Procédure de mise à niveau recommandée
1. Mettez à niveau ESET PROTECT Server : sélectionnez uniquement la machine avec ESET PROTECT Server
comme cible pour la tâche de Mettre à jour les composants ESET PROTECT.
2. Sélectionnez des ordinateurs clients (comme échantillon de test : au moins un client de chaque système
d’exploitation et de nombre de bits), puis exécutez sur ceux-ci la tâche Mettre à niveau les composants ESET
PROTECT.
Il est recommandé d'utiliser le proxy HTTP Apache (ou tout autre proxy web transparent avec la mise en cache
activée) pour limiter la charge réseau. Les ordinateurs clients de test déclencheront le téléchargement/la mise en
cache des programmes d'installation. Lorsque la tâche s'exécutera de nouveau, les programmes d'installation
seront distribués aux ordinateurs client directement à partir du cache.
3. Une fois que les ordinateurs avec ESET Management Agent mis à jour ont réussi à se connecter à ESET
PROTECT Server, continuez la mise à niveau des autres clients.
Pour mettre à niveau les ESET Management Agents sur tous les ordinateurs administrés du réseau,
sélectionnez le groupe statique Tous comme cible pour la tâche Mettre à niveau les composants ESET
PROTECT. La tâche ignore les ordinateurs qui exécutent déjà le tout dernier ESET Management Agent.
ESET PROTECT 9.0 prend en charge la mise à niveau automatique d'ESET Management Agent sur les
ordinateurs administrés.
159
Composants mis à niveau automatiquement :
• ESET PROTECT Server
• ESET Management Agent
• Console web ESET PROTECT Web Console : s'applique uniquement lorsque Apache Tomcat a été installé
dans son dossier d'installation par défaut dans les distributions Windows et Linux, y compris l'appliance
virtuelle ESET PROTECT (par exemple : /var/lib/tomcat8/webapps/, /var/lib/tomcat7/webapps/,
/var/lib/tomcat/webapps/).
Limites de la mise à niveau de la console web
oApache Tomcat n'est pas mis à niveau pendant la mise à niveau de la console web ESET PROTECT Web
Console via la tâche Mise à jour des composants.
oLa mise à niveau de la console web ESET PROTECT Web Console ne fonctionne pas si Apache Tomcat a été
installé à un emplacement personnalisé.
oSi une version personnalisée d'Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau de la console web ESET PROTECT Web Console via le programme d’installation tout-en-un ou
la tâche de mise à niveau des composants n’est pas prise en charge.
• ESET PROTECT Connecteur de périphérique mobile
Composants qui nécessitent une mise à niveau manuelle :
• Apache Tomcat (il est vivement recommandé de mettre à jour Apache Tomcat ; consultez la section Mise à
niveau d'Apache Tomcat)
• Serveur de base de données
• Apache HTTP Proxy (peut s'effectuer à l'aide du programme d'installation tout-en-un ; consultez la section
Mise à niveau d'Apache HTTP Proxy)
• ESET Rogue Detection Sensor : utilisez la tâche Installer un logiciel pour la mise à niveau. Vous pouvez
également installer une nouvelle version sur l'ancienne (suivez les instructions d'installation pour Windows
ou Linux). Si vous avez installé RD Sensor avec ESMC 7.2 et versions ultérieures, il n'est pas nécessaire de
mettre ce composant à niveau. En effet, il n'existe aucune nouvelle version de RD Sensor.
Dépannage
• Vérifiez si vous pouvez accéder au référentiel ESET PROTECT depuis un ordinateur mis à niveau.
• Une nouvelle exécution de la tâche Mettre à jour les composants de ESET PROTECT ne fonctionnera pas si
un composant a déjà été mis à niveau vers une nouvelle version.
• S'il n'existe pas de motif clair pour expliquer l'échec, effectuez une mise à niveau manuelle des
composants. Consultez nos instructions pour Windows ou Linux.
• Consultez les informations générales de dépannage pour accéder à d'autres suggestions de résolution des
problèmes.
160
Utilisation du programme d’installation tout-en-un
ESET PROTECT 9.0 pour effectuer une mise à niveau
Utilisez le programme d’installation tout-en-un ESET PROTECT 9.0 pour mettre à niveau ESMC 7.x ou une version
antérieure d'ESET PROTECT vers la dernière version ESET PROTECT 9.0.
Le programme d’installation tout-en-un est l’option de mise à niveau recommandée si l’installation existante a été
effectuée par le biais du programme d’installation tout-en-un (vous disposez des installations par défaut de la
base de données MS SQL et d'Apache Tomcat).
Le programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
Vous pouvez effectuer une mise à niveau vers ESET PROTECT 9.0 uniquement depuis ESMC versions 7.0 et
ultérieures.
Avant d'exécutez la mise à niveau, sauvegardez les données suivantes :
• Tous les certificats (certificats d'autorité de certification, serveur et agent)
• Exportez les certificats de l'autorité de certification d'un ancien serveur ESET PROTECT Server vers un
fichier .der et enregistrez-le dans le système de stockage externe.
• Exportez les certificats homologues (pour ESET Management Agent, ESET PROTECT Server) et le fichier de
clé privée .pfx depuis un ancien serveur ESET PROTECT Server et enregistrez-les dans un système de
stockage externe.
• Base de données ESMC/ESET PROTECT. Si une base de données plus ancienne (MySQL 5.5 ou MS
SQL 2008/2012) non prise en charge est installée, mettez à niveau votre base de données vers une version
de base de données compatible avant la mise à niveau the ESET PROTECT Server.
Vérifiez que vous disposez d'un système d’exploitation pris en charge avant d’effectuer la mise à niveau
vers ESET PROTECT 9.0.
Le composant ESET PROTECT Server version 9.0 n'est pas compatible avec les ordinateurs 32 bits
(architecture x86). La mise à niveau d'un ordinateur serveur 32 bits de la version 7.0 vers 9.0 échouera.
• Si vous avez déjà exécuté la mise à niveau et que votre système ne fonctionne plus, réinstallez
manuellement tous les composants ESET PROTECT de la version d'origine.
• Avant la mise à niveau, migrez ESET PROTECT vers un ordinateur 64 bits. Une fois la migration terminée,
vous pouvez exécuter la tâche de mise à niveau.
ESET PROTECT 9.0 utilise LDAPS comme protocole par défaut pour la synchronisation Active Directory. Si
vous avez effectué une mise à niveau depuis les versions 7.0-7.1 sur un ordinateur Windows vers ESET
PROTECT 9.0 et que vous utilisiez la synchronisation Active Directory, les tâches de synchronisation
échoueront dans ESET PROTECT 9.0.
161
1.Exécutez le fichier Setup.exe.
2.Sélectionnez une langue, puis cliquez sur Suivant.
3.Sélectionnez Mettre à niveau tous les composants, puis cliquez sur Suivant.
4.Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
5.Dans Composants, passez en revue les composants ESET PROTECT pouvant être mis à niveau, puis cliquez
sur Suivant.
162
Limites de la mise à niveau d’Apache Tomcat et de la console web
• Si une version personnalisée d'Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau de la console web ESET PROTECT Web Console via le programme d’installation tout-en-un ou
la tâche de mise à niveau des composants n’est pas prise en charge.
• La mise à niveau d'Apache Tomcat entraîne la suppression du dossier era situé dans C:\Program
Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\. Si vous utilisez le dossier era pour stocker
des données supplémentaires, veillez à sauvegarder ces données avant la mise à niveau.
• Si C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\ contient des données
supplémentaires (autres que celles des dossiers era et ROOT), la mise à niveau d'Apache Tomcat ne sera
pas effectuée et seule la console web sera mise à niveau.
• La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez
utilisé l’aide hors ligne avec ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT
9.0 après la mise à niveau pour vous assurer que vous disposez de la dernière aide hors ligne
correspondant à votre version d'ESET PROTECT.
Limites de mise à niveau du proxy HTTP Apache
Le programme d'installation tout-en-un remplace httpd.conf et enregistre la configuration d'origine dans
httpd.conf.old. Pour conserver la configuration personnalisée du proxy HTTP Apache, sauvegardez-la et
réutilisez-la.
6.Pour vérifier que le système répond à toutes les conditions préalables requises, consultez Vérification
avant installation.
7.Pour commencer la mise à niveau d'ESET PROTECT, cliquez sur Mettre à niveau. La mise à niveau peut
163
prendre du temps, selon la configuration système et réseau.
8.Une fois la mise à niveau terminée, cliquez sur Terminer.
9.Après la mise à niveau d'ESET PROTECT, mettez à niveau ESET Management Agent sur les ordinateurs
administrés à l’aide de la tâche Mise à niveau des composants. ESET PROTECT 9.0 prend en charge la mise à
niveau automatique d'ESET Management Agent sur les ordinateurs administrés.
Migration depuis ERA 5.x
Il n’est pas possible de mettre à niveau ou de migrer directement ERA 5. x vers ESET PROTECT 9.0.
Si ERA 5. x est installé, effectuez les actions suivantes :
1.Effectuez une migration de ERA 5. x vers ESMC 7.2
2.Mettez à niveau ESMC 7.2 vers ESET PROTECT 9.0
Mise à niveau depuis ERA 6.5
Il n’est pas possible d'effectuer une mise à niveau directement vers ESET PROTECT 9.0.
Si ERA 6.5 est installé, effectuez les actions suivantes :
1.Mettez à niveau ERA 6.5 vers ESET PROTECT 8.1.
2.Mettez à niveau ESET PROTECT 8.1 vers ESET PROTECT 9.0.
Migration d'un serveur à un autre
Il existe plusieurs méthodes pour migrer ESET PROTECT d'un serveur à l'autre (ces scénarios peuvent être utilisés
lors de la réinstallation d'ESET PROTECT Server) :
• Nouvelle installation - Même adresse IP - La nouvelle installation n'utilise pas la base de données précédente
de l'ancien ESET PROTECT Server et conserve l'adresse IP.
• Nouvelle installation - Adresses IP différente (article de la base de connaissances) - La nouvelle installation
n'utilise pas la base de données précédente de l'ancien ESET PROTECT Server et a une autre adresse IP.
• Base de données migrée - Même/autre adresse IP - La migration de la base de données ne peut être
effectuée qu'entre deux types de base de données semblables (de MySQL vers MySQL ou de MS SQL vers MS
SQL) et deux versions d'ESET PROTECT semblables.
Nouvelle installation - Même adresse IP
Cette procédure a pour objet d'installer une instance entièrement nouvelle d'ESET PROTECT Server qui n'utilise
pas l'ancienne base de données. Le nouvel ESET PROTECT Server aura la même adresse IP/le même nom d'hôte,
mais n'utilisera pas la base de données de l'ancien ESET PROTECT Server.
164
Les instructions ci-dessous nécessitent que l’ancien ESET PROTECT Server s’exécute avec une console web
accessible. Si votre ancien serveur ESET PROTECT n’est pas accessible :
1. Installez ESET PROTECT Server/MDM à l'aide du programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appliance virtuelle).
2. Connectez-vous à ESET PROTECT Web Console.
3. Ajoutez des ordinateurs clients à l’infrastructure ESET PROTECT et déployez ESET Management Agent
localement ou à distance.
Agrandir l'image
❑ Sur votre ESET PROTECT Server actuel (ancien) :
Si les ordinateurs clients sont chiffrés à l’aide d'ESET Full Disk Encryption, déchiffrez-les avant de migrer
vers un autre ESET PROTECT Server afin d’éviter toute perte de données de récupération. Après la
migration, vous pouvez chiffrer de nouveau les ordinateurs clients à l’aide du nouvel ESET PROTECT Server.
1. Exportez un certificat de serveur depuis ESET PROTECT Server et enregistrez-le dans le système de stockage
externe.
• Exportez tous les certificats de l'autorité de certification d'ESET PROTECT Server et enregistrez chaque
certificat d'autorité de certification en tant que fichier .der.
• Exportez le certificat du serveur d'ESET PROTECT Server dans un fichier .pfx. Le fichier .pfx exporté
comportera également une clé privée.
2. Arrêtez le service ESET PROTECT Server.
3. Désactivez la machine ESET PROTECT Server.
Ne désinstallez/désactivez pas encore l'ancien ESET PROTECT Server.
165
❑ Sur le nouvel ESET PROTECT Server :
Pour utiliser un nouvel ESET PROTECT Server avec la même adresse IP, vérifiez que la configuration réseau
du nouvel ESET PROTECT Server (adresse IP, FQDN, nom d'ordinateur, enregistrement SRV DNS)
correspond à celle de l'ancien ESET PROTECT Server.
1. Installez ESET PROTECT Server/MDM à l'aide du programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appliance virtuelle).
2. Connectez-vous à ESET PROTECT Web Console.
3. Importez toutes les autorités de certification que vous avez exportées de l'ancien ESET PROTECT Server.
Pour ce faire, suivez les instructions concernant l'importation d'une clé publique.
4. Changez le certificat ESET PROTECT Server dans les paramètres du serveur afin d'utiliser le certificat de
l'ancien ESET PROTECT Server.
5. Importez toutes les licences ESET requises dans ESET PROTECT.
6. Redémarrez le service ESET PROTECT Server (consultez notre article de la base de connaissances) pour plus
d'informations.
Après un ou deux intervalles de connexion à l'Agent, les ordinateurs clients doivent se connecter au nouvel ESET
PROTECT Server à l'aide de leur certificat ESET Management Agent d'origine qui est authentifié par l'autorité de
certification importée de l'ancien ESET PROTECT Server. Si les clients ne se connectent pas, consultez la section
Problèmes après la mise à niveau/migration d'ESET PROTECT Server.
lors de l'ajout de nouveaux ordinateurs clients, utilisez une nouvelle autorité de certification pour signer les
certificats d'agent. En effet, l'autorité de certification importée ne peut pas être utilisée pour signer les
nouveaux certificats homologues. Elle ne peut authentifier que les ESET Management Agents des
ordinateurs clients qui ont été migrés.
❑ Désinstallation de l'ancien ESET PROTECT Server/MDM :
Une fois que tout fonctionne correctement sur le nouvel ESET PROTECT Server, désactivez avec soin l'ancien ESET
PROTECT Server/MDM à l'aide des instructions détaillées.
Base de données migrée - Même/autre adresse IP
Cette procédure a pour objet d'installer une instance entièrement nouvelle d'ESET PROTECT Server et de
conserver la base de données ESET PROTECT existante, y compris les ordinateurs clients existants. Le nouvel
ESET PROTECT Server aura la même adresse IP ou une adresse différente, et la base de données de l'ancien ESET
PROTECT Server sera importée sur le nouvel ordinateur serveur avant l'installation.
• La migration des bases de données n'est prise en charge qu'entre les types de base de données
identiques (de MySQL vers MySQL ou de MS SQL vers MS SQL).
• lors de la migration d'une base de données, vous devez effectuer cette migration entre des instances de
la même version d'ESET PROTECT. Consultez notre article de base de connaissances afin d'obtenir des
instructions pour déterminer les versions des composants ESET PROTECT. Après avoir effectué la migration
de la base de données, vous pouvez effectuer une mise à niveau, si nécessaire, pour obtenir la dernière
version d'ESET PROTECT.
166
❑ Sur votre ESET PROTECT Server actuel (ancien) :
La migration vers une autre adresse IP est recommandée pour les utilisateurs expérimentés uniquement. Si
votre nouvel ESET PROTECT Serveur possède une adresse IP différente, effectuez les étapes
supplémentaires sur le serveur actuel (ancien) ESET PROTECT :
a)Générez un nouveau certificat ESET PROTECT Server avec les informations de connexion du nouvel ESET
PROTECT Server. Conservez la valeur par défaut (astérisque) dans le champ Hôte afin de permettre la
distribution de ce certificat sans l’associer à un nom DNS ou une adresse IP spécifique.
b)Créez une politique pour définir l'adresse IP du nouvel ESET PROTECT Server, puis attribuez la politique à
tous les autres ordinateurs. Patientez pendant la distribution à tous les ordinateurs clients (les ordinateurs
arrêtent d'envoyer des rapports lorsqu'ils reçoivent les informations sur le nouveau serveur).
1. Arrêtez le service ESET PROTECT Server.
2. Exportez/Sauvegardez la base de données ESET PROTECT.
3. Désactivez l'ordinateur ESET PROTECT Server actuel (facultatif si le nouveau serveur possède une autre
adresse IP).
Ne désinstallez/désactivez pas encore l'ancien ESET PROTECT Server.
❑ Sur le nouvel ESET PROTECT Server :
Pour utiliser un nouvel ESET PROTECT Server avec la même adresse IP, vérifiez que la configuration réseau
du nouvel ESET PROTECT Server (adresse IP, FQDN, nom d'ordinateur, enregistrement SRV DNS)
correspond à celle de l'ancien ESET PROTECT Server.
1. Installez/Lancez une base de données ESET PROTECT prise en charge.
2. Importez/Restaurez la base de données ESET PROTECT depuis l'ancien ESET PROTECT Server.
3. Installez ESET PROTECT Server/MDM à l'aide du programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appliance virtuelle).
Spécifiez les paramètres de connexion de base de données pendant l'installation d'ESET PROTECT Server.
4. Connectez-vous à ESET PROTECT Web Console.
5. Accédez à Autre > Paramètres du serveur > Connexion. Cliquez sur Modifier le certificat > Ouvrir la liste de
certificats, sélectionner le certificat serveur de l'ancien ESET PROTECT Server, puis cliquez sur OK à deux
reprises.
6. Redémarrez le service ESET PROTECT Server.
7. Connectez-vous à la console web ESET PROTECT Web Console, puis cliquez sur Ordinateurs.
Après un ou deux intervalles de connexion à l'Agent, les ordinateurs clients doivent se connecter au nouvel ESET
PROTECT Server à l'aide de leur certificat ESET Management Agent d’origine. Si les clients ne se connectent pas,
consultez la section Problèmes après la mise à niveau/migration d'ESET PROTECT Server.
❑ Désinstallation de l'ancien ESET PROTECT Server/MDM :
Une fois que tout fonctionne correctement sur le nouvel ESET PROTECT Server, désactivez avec soin l'ancien ESET
PROTECT Server/MDM à l'aide des instructions détaillées.
167
Sauvegarde du serveur de base de données/Mise à
niveau et migration de la base de données ESET
PROTECT
ESET PROTECT utilise une base de données pour stocker les données clientes. Les sections suivantes décrivent la
sauvegarde, la mise à niveau et la migration de la base de données MDM ou ESET PROTECT Server (ou ESMC
Server) :
• Si vous ne disposez pas d'une base de données configurée pour être utilisée avec ESET PROTECT Server,
vous pouvez utiliser Microsoft SQL Server Express qui est inclus dans le programme d'installation. Le
programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par
défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
• Si une base de données plus ancienne (MySQL 5.5 ou MS SQL 2008/2012) non prise en charge est
installée, mettez à niveau votre base de données vers une version de base de données compatible avant la
mise à niveau the ESET PROTECT Server.
Les conditions requises suivantes doivent être remplies pour Microsoft SQL Server :
• Installez une version prise en charge de Microsoft SQL Server. Pendant l'installation, choisissez
l'authentification en mode mixte.
• Si Microsoft SQL Server est déjà installé, définissez l'authentification sur Mode mixte (authentification
SQL Server et authentification Windows). Pour ce faire, suivez les instructions de cet article de la base de
connaissances. Si vous souhaitez utiliser l'authentification Windows pour vous connecter à Microsoft SQL
Server, suivez la procédure décrite dans cet article de la base de connaissances.
• Autorisez les connexions TCP/IP à SQL Server. Pour ce faire, suivez les instructions de cet article de la base
de connaissances à partir de la section II. Allow TCP/IP connections to the SQL database.
168
• Pour configurer, gérer et administrer Microsoft SQL Server (bases de données et utilisateurs),
téléchargez SQL Server Management Studio (SSMS).
• N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL
Server Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL
existant pour exécuter la base de données ESET PROTECT).
Migration de la base de données ESET PROTECT
Ces instructions s'appliquent à la migration de la base de données ESET PROTECT entre différentes instances SQL
Server (ces instructions s'appliquent également lors de la migration vers une version différente de SQL Server ou
vers une instance SQL Server hébergée sur un autre ordinateur) :
• Processus de migration de SQL Server
• Processus de migration de MySQL Server
Sauvegarde et restauration du serveur de base de
données
Toutes les informations et tous les paramètres d'ESET PROTECT sont stockés dans la base de données. Il est
recommandé de sauvegarder régulièrement la base de données pour éviter toute perte de données. Vous pouvez
utiliser la sauvegarde ultérieurement lors de migration d'ESET PROTECT vers un nouveau serveur. Reportez-vous à
la section suivante correspondant à votre base de données :
• Les noms des bases de données et des fichiers journaux restent identiques même après la modification
du nom ESET Security Management Center en ESET PROTECT.
• Si vous utilisez l'appliance virtuelle ESET PROTECT, suivez les instructions de sauvegarde de la base de
données de l'appliance virtuelle.
Exemples de sauvegarde MS SQL
Pour sauvegarder une base de données MS SQL dans un fichier, suivez les exemples décrits ci-dessous.
Ces exemples sont destinés à être utilisés avec les paramètres par défaut (nom de la base de données et
paramètres de connexion par défaut de la base de données, par exemple). Votre script de sauvegarde doit
être personnalisé pour s'adapter aux modifications que vous avez apportées aux paramètres par défaut.
Pour exécuter les commandes ci-dessous, vous devez disposer de droits suffisants. Si vous n’utilisez pas de
compte d’utilisateur administrateur local, vous devez modifier le chemin de sauvegarde, par exemple en
'C:\USERS\PUBLIC\BACKUPFILE'.
Sauvegarde unique de la base de données
Exécutez cette commande dans une invite de commandes Windows pour créer une sauvegarde dans un fichier
appelé BACKUPFILE :
SQLCMD -S HOST\ERASQL -
169
Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'"
Dans cet exemple, HOST correspond à l'adresse IP ou le nom d'hôte. ERASQL est le nom de l'instance MS
SQL Server. Vous pouvez installer ESET PROTECT Server sur une instance SQL nommée personnalisée
(lorsque vous utilisez une base de données MS SQL). Dans ce scénario, modifiez les scripts de sauvegarde
en conséquence.
Sauvegarde régulière de la base de données à l'aide d'un script SQL
Choisissez un des scripts SQL suivants :
a)Créez des sauvegardes régulières et stockez-les en fonction de leur date de création :
1.@ECHO OFF
2.SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'
WITH NOFORMAT,INIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR, CHE
CKSUM, STATS=10"
3.REN BACKUPFILE BACKUPFILE[%DATE:~10,4%%DATE:~4,2%%DATE:~7,2%_T%TIME:~0,2%%TIME:~3,2%].bac
b)Ajoutez la sauvegarde à un fichier :
1.@ECHO OFF
2. SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "BACKUP DATABASE ERA_DB TO DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'
WITH NOFORMAT, NOINIT, NAME = N'ERA_DB', SKIP, NOREWIND, NOUNLOAD, STOP_ON_ERROR,
CHECKSUM, STATS=10"
Restauration d'une base de données MS SQL
Pour restaurer une base de données MySQL à partir d'un fichier, suivez l'exemple décrit ci-dessous.
SQLCMD.EXE -S HOST\ERASQL -d ERA_DB -E Q "RESTORE DATABASE ERA_DB FROM DISK = N'C:\USERS\ADMINISTRATOR\DESKTOP\BACKUPFILE'"
Sauvegarde d'une base de données MySQL
Pour sauvegarder une base de données MySQL dans un fichier, suivez l'exemple décrit ci-dessous.
mysqldump --host HOST --disable-keys --extended-insert --routines -u ROOTLOGIN p DBNAME -r BACKUPFILE
Dans cet exemple, HOST correspond à l'adresse IP ou au nom d'hôte de MySQL Server. ROOTLOGIN
correspond au compte racine de MySQL Server et DBNAME est le nom de la base de données ESET
PROTECT.
170
Restauration d'une base de données MySQL
Pour restaurer une base de données MySQL à partir d'un fichier, suivez l'exemple décrit ci-dessous.
mysql --host HOST -u ROOTLOGIN -p DBNAME < BACKUPFILE
Pour plus d'informations sur les sauvegardes de Microsoft SQL Server, accédez au site Web de Microsoft
Technet. Pour plus d'informations sur les sauvegardes de MySQL Server, accédez au site Web de la
documentation MySQL.
Mise à niveau du serveur de base de données
Pour mettre à niveau une instance Microsoft SQL Server existante vers une nouvelle version afin de l'utiliser avec
la base de données ESET PROTECT Server, suivez les instructions suivantes :
1. Arrêtez tous les services ESMC/ESET PROTECT Server en cours d'exécution qui se connectent au serveur de
base de données que vous allez mettre à niveau. Arrêtez également les applications qui peuvent se connecter
à votre instance Microsoft SQL Server.
2. Sauvegardez toutes les bases de données pertinentes avant de continuer.
3. Effectuer la mise à niveau du serveur de base de données :
Mettez à niveau SQL Server :
Consultez l'article de la base de connaissances pour mettre à niveau la base de données MS SQL Express vers la
dernière version. Vous pouvez aussi suivre les instructions de l'éditeur de la base de données :
https://msdn.microsoft.com/fr-fr/library/bb677622.aspx.
Mettez à niveau MySQL Server :
• Mise à niveau de MySQL 5.5 vers la version 5.6
• Mise à niveau de MySQL 5.6 vers la version 5.7
• Mise à niveau de MySQL 5.7 vers la version 8
4. Démarrez le service ESET PROTECT Server, puis consultez les journaux de suivi pour vérifier que la
connexion à la base de données fonctionne correctement.
Processus de migration de SQL Server
Ce processus de migration est identique pour Microsoft SQL Server et Microsoft SQL Server Express.
Pour plus d'informations, consultez l'article suivant de la base de connaissances Microsoft :
https://msdn.microsoft.com/en-us/library/ms189624.aspx.
171
Conditions préalables requises :
• Les instances SQL Server source et cible doivent être installées. Elles peuvent être hébergées sur des
ordinateurs différents.
• La version de l'instance SQL Server cible doit être la même que celle de l'instance source. Une mise à
niveau vers une version antérieure n'est pas prise en charge.
• SQL Server Management Studio doit être installé. Si les instances SQL Server se trouvent sur des
ordinateurs distincts, SQL Server Management Studio doit être installé sur les deux ordinateurs.
Migration à l'aide de SQL Server Management Studio
1. Arrêtez le service ESET PROTECT Server (ou le service ESMC Server) ou le service MDM ESET PROTECT.
Ne démarrez pas ESET PROTECT Server ni ESET PROTECT MDM avant d'avoir effectué toutes les étapes cidessous.
2. Connectez-vous à l'instance SQL Server source par le biais de SQL Server Management Studio.
3. Effectuez une sauvegarde complète de la base de données à migrer. Il est recommandé de spécifier un
nouveau nom de jeu de sauvegarde. Sinon, si le jeu de sauvegarde a déjà été utilisé, la nouvelle sauvegarde lui
sera ajoutée, ce qui générera un fichier de sauvegarde inutilement volumineux.
4. Mettez la base de données source hors ligne en sélectionnant Tâches > Mettre hors ligne.
172
5. Copiez le fichier de sauvegarde (.bak) créé à l'étape 3 à un emplacement accessible à partir de l'instance SQL
Server cible. Il est possible que vous deviez modifier les droits d'accès du fichier de sauvegarde de base de
données.
6. Connectez-vous à l'instance SQL Server cible à l'aide de SQL Server Management Studio.
7. Restaurez votre base de données sur l'instance SQL Server cible.
8. Saisissez le nom de la nouvelle base de données dans le champ Base de données de destination. Si vous
préférez, vous pouvez utiliser le nom de l'ancienne base de données.
9. Sous Spécifiez la source et l'emplacement des jeux de sauvegarde à restaurer, sélectionnez À partir du
périphérique, puis cliquez sur … .
173
10. Cliquez sur Ajouter, accédez à votre fichier de sauvegarde, puis ouvrez-le.
11. Sélectionnez la sauvegarde la plus récente à restaurer (le jeu de sauvegarde peut contenir plusieurs
sauvegardes).
12. Cliquez sur la page Options de l'assistant de restauration. Vous pouvez éventuellement sélectionner
Remplacer la base de données existante et vérifier que les emplacements de restauration de la base de
données (.mdf) et du journal (.ldf) sont corrects. Si vous conservez les valeurs par défaut, les chemins de
l'instance SQL Server source seront utilisés. Vérifiez que ces valeurs sont correctes.
• Si vous ne savez pas où les fichiers de base de données sont stockés sur l'instance SQL Server cible, cliquez
avec le bouton droit sur une base de données existante, sélectionnez Propriétés, puis cliquez sur l'onglet
Fichiers. Le répertoire dans lequel est stockée la base de données est indiqué dans la colonne Chemin
d'accès du tableau ci-dessous.
13. Dans la fenêtre de l'assistant de restauration, cliquez sur OK.
14. Cliquez avec le bouton droit sur la base de données era_db, sélectionnez Nouvelle requête et supprimez
le contenu de la table tbl_authentication_certificate (si vous ne le faites pas, les Agents peuvent ne pas
réussir à se connecter au nouveau serveur) :
delete from era_db.dbo.tbl_authentication_certificate where certificate_id = 1;
15. Vérifiez que l'authentification SQL Server est activée pour la nouvelle base de données. Cliquez avec le
bouton droit sur le serveur, puis cliquez sur Propriétés. Accédez à Sécurité, puis vérifiez que le mode
d'authentification SQL Server et Windows est sélectionné.
174
16. Créez des informations d'identification SQL Server (pour ESET PROTECT Server/MDM ESET PROTECT) dans
l'instance SQL Server cible avec l'authentification SQL Server et mappez-les sur un utilisateur de la base de
données restaurée.
oN'appliquez pas l'expiration des mots de passe.
oCaractères recommandés pour les noms d'utilisateur :
▪Lettres ASCII en minuscules, chiffres et trait de soulignement « _ »
oCaractères recommandés pour les mots de passe :
▪Caractères ASCII uniquement, notamment des lettres ASCII en majuscules et minuscules, des chiffres,
des espaces et des caractères spéciaux
oN'utilisez pas de caractères non-ASCII tels que les accolades et le caractère @
oSi vous ne suivez pas les recommandations ci-dessus relatives aux caractères, il est possible que vous
rencontriez des problèmes de connexion de base de données ou que vous deviez échapper les caractères
spéciaux lors des étapes de modification de la chaîne de connexion à la base de données qui suivent. Les
règles d'échappement de caractères ne sont pas incluses dans ce document.
175
17. Mappez les informations d'identification sur un utilisateur de la base de données cible. Dans l'onglet des
mappages des utilisateurs, vérifiez que l'utilisateur de la base de données dispose des rôles suivants :
db_datareader, db_datawriter, db_owner.
176
18. Pour activer les dernières fonctionnalités du serveur de base de données, remplacez le niveau de
compatibilité de la base de données restaurée par le plus récent. Cliquez avec le bouton droit sur la nouvelle
base de données, puis ouvrez ses propriétés.
177
SQL Server Management Studio n'est pas en mesure de définir les niveaux de compatibilité ultérieurs à la
version en cours d'utilisation. Par exemple, SQL Server Management Studio 2014 ne peut pas définir le
niveau de compatibilité de SQL Server 2019.
19. Vérifiez que le protocole de connexion TCP/IP est activé pour « db_instance_name » (SQLEXPRESS ou
MSSQLSERVER, par exemple) et que le port TCP/IP est défini sur 1433. Pour ce faire, ouvrez Gestionnaire de
configuration SQL Server, accédez à Configuration du réseau SQL Server > Protocoles pour
db_instance_name, cliquez avec le bouton droit sur TCP/IP et sélectionnez Activé. Double-cliquez sur TCP/IP,
passez à l'onglet Protocoles, faites défiler l'affichage jusqu'à IPAll et saisissez 1433 dans le champ Port TCP.
Cliquez sur OK et redémarrez le service SQL Server.
178
20. Connectez ESET PROTECT Server ou MDM à la base de données.
Processus de migration de MySQL Server
Conditions préalables requises
• Les instances SQL Server source et cible doivent être installées. Elles peuvent être hébergées sur des
ordinateurs différents.
• Les outils MySQL doivent être disponibles sur au moins un des ordinateurs (mysqldump et client mysql).
Liens utiles
• https://dev.mysql.com/doc/refman/5.6/en/copying-databases.html
• https://dev.mysql.com/doc/refman/5.6/en/mysqldump.html
• https://dev.mysql.com/doc/refman/5.6/en/mysql.html
Processus de migration
179
Dans les commandes, instructions SQL ou fichiers de configuration suivants, remplacez toujours :
• SRCHOST par l'adresse du serveur de base de données source ;
• SRCROOTLOGIN par la connexion de l'utilisateur racine MySQL Server source ;
• SRCDBNAME par le nom de la base de données ESET PROTECT source à sauvegarder
• BACKUPFILE par le chemin d'accès au fichier dans lequel la sauvegarde sera stockée ;
• TARGETROOTLOGIN par la connexion de l'utilisateur racine MySQL Server cible ;
• TARGETHOST par l'adresse du serveur de base de données cible ;
• TARGETDBNAME par le nom de la base de données ESET PROTECT cible (après migration)
• TARGETLOGIN par le nom d'utilisateur de l'utilisateur de la nouvelle base de données ESET PROTECT sur
le serveur de base de données cible ;
• TARGETPASSWD par le mot de passe de l'utilisateur de la nouvelle base de données ESET PROTECT sur le
serveur de base de données cible.
Il n'est pas nécessaire d'exécuter les instructions SQL ci-dessous via la ligne de commande. Si vous disposez d'un
outil d'interface utilisateur graphique, vous pouvez utiliser une application que vous maîtrisez.
1. Arrêtez les services ESET PROTECT Server/MDM.
2. Effectuez une sauvegarde complète de la base de données ESET PROTECT source (celle que vous prévoyez
de migrer) :
mysqldump --host SRCHOST --disable-keys --extended-insert --routines u SRCROOTLOGIN -p SRCDBNAME > BACKUPFILE
3. Préparez une base de données vide sur l'instance MySQL Server cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=CREATE DATABASE TARGETDBNAME /*!40100 DEFAULT CHARACTER SET utf8 */;"
sur les systèmes Linux, utilisez des apostrophes « ' » plutôt que des guillemets doubles « " ».
4. Restaurez la base de données dans la base de données vide précédemment préparée sur l'instance MySQL
Server cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p TARGETDBNAME < BACKUPFILE
5. Créez un utilisateur de base de données ESET PROTECT sur l'instance MySQL Server cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=CREATE USER TARGETLOGIN@'%' IDENTIFIED BY 'TARGETPASSWD';"
Caractères recommandés pour TARGETLOGIN :
• Lettres ASCII en minuscules, chiffres et trait de soulignement « _ »
Caractères recommandés pour TARGETPASSWD :
• Caractères ASCII uniquement, notamment des lettres ASCII en majuscules et minuscules, des chiffres,
180
des espaces et des caractères spéciaux
• N'utilisez pas de caractères non-ASCII tels que les accolades et le caractère @
Si vous ne suivez pas les recommandations ci-dessus relatives aux caractères, il est possible que vous rencontriez
des problèmes de connexion de base de données ou que vous deviez échapper les caractères spéciaux lors des
étapes de modification de la chaîne de connexion à la base de données qui suivent. Les règles d'échappement de
caractères ne sont pas incluses dans ce document.
6. Accordez des droits d'accès adéquats à l'utilisateur de la base de données ESET PROTECT sur l'instance
MySQL Server cible :
mysql --host TARGETHOST -u TARGETROOTLOGIN -p "-execute=GRANT ALL ON TARGETDBNAME.* TO TARGETLOGIN;"
sur les systèmes Linux, utilisez des apostrophes « ' » plutôt que des guillemets doubles « " ».
7. Supprimez le contenu de la table tbl_authentication_certificate (si vous ne le faites pas, les Agents peuvent
ne pas réussir à se connecter au nouveau serveur) :
mysql --host TARGETHOST -u root -p "-execute=DELETE FROM era_db.tbl_authentication_certificate where certificate_id = 1;"
8. Connectez ESET PROTECT Server ou MDM à la base de données.
Connexion d'ESET PROTECT Server ou MDM à une base
de données
Suivez les étapes ci-après sur la machine sur laquelle ESET PROTECT Server ou ESET PROTECT MDM est installé
pour la connexion à la base de données.
1. Arrêtez le service ESET PROTECT Server/MDM.
2. Recherchez le fichier startupconfiguration.ini.
• Windows:
Serveur :
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configurati
on\startupconfiguration.ini
MDMCore :
%PROGRAMDATA%\ESET\RemoteAdministrator\MDMCore\EraServerApplicationData\Configurat
ion\startupconfiguration.ini
181
• Linux:
Serveur :
/etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
MDMCore :
/etc/opt/eset/RemoteAdministrator/MDMCore/startupconfiguration.ini
3. Modifiez la chaîne de connexion à la base de données dans le fichier startupconfiguration.ini d'ESET
PROTECT Server/MDM.
oDéfinissez l'adresse et le port du nouveau serveur de base de données.
oDéfinissez les nouveaux nom d'utilisateur et mot de passe ESET PROTECT dans la chaîne de connexion.
Le résultat final doit ressembler à celui-ci :
• MS SQL :
DatabaseType=MSSQLOdbc
DatabaseConnectionString=Driver=SQL Server;Server=TARGETHOST,1433;Uid=TARGETLOGIN;Pw
d={TARGETPASSWD};CharSet=utf8;Database=TARGETDBNAME;
• MySQL :
DatabaseType=MySqlOdbc
DatabaseConnectionString=Driver=MySQL ODBC 5.3 Unicode Driver;Server=TARGETHOST;Port
=3306;User=TARGETLOGIN;
Password={TARGETPASSWD};CharSet=utf8;Database=TARGETDBNAME;
Dans la configuration ci-dessus, remplacez toujours :
• TARGETHOST par l'adresse du serveur de base de données cible ;
• TARGETDBNAME par le nom de la base de données ESET PROTECT cible (après migration)
• TARGETLOGIN par le nom d'utilisateur de l'utilisateur de la nouvelle base de données ESET PROTECT sur
le serveur de base de données cible ;
• TARGETPASSWD par le mot de passe de l'utilisateur de la nouvelle base de données ESET PROTECT sur le
serveur de base de données cible.
4. Démarrez ESET PROTECT Server ou MDM ESET PROTECT et vérifiez que le service s'exécute correctement.
Migration de MDM
Cette procédure a pour objet de migrer votre instance existante d'ESET PROTECT MDM et de conserver la base de
données ESET PROTECT MDM existante, y compris les périphériques mobiles inscrits. L'ESET PROTECT MDM
182
migré aura la même adresse IP/le même nom d'hôte que l'ancien ESET PROTECT MDM, et la base de données de
l'ancien ESET PROTECT MDM sera importée sur le nouvel hôte MDM avant l'installation.
• La migration des bases de données n'est prise en charge qu'entre les types de base de données
identiques (de MySQL vers MySQL ou de MS SQL vers MS SQL).
• lors de la migration d'une base de données, vous devez effectuer cette migration entre des instances de
la même version d'ESET PROTECT. Consultez notre article de base de connaissances afin d'obtenir des
instructions pour déterminer les versions des composants ESET PROTECT. Après avoir effectué la migration
de la base de données, vous pouvez effectuer une mise à niveau, si nécessaire, pour obtenir la dernière
version d'ESET PROTECT.
❑ Sur votre serveur ESET PROTECT MDM actuel (ancien) :
1. Créez une sauvegarde de la configuration de MDM.
a)Dans Ordinateurs, cliquez sur le serveur MDM et sélectionnez Afficher les détails.
b)Cliquez sur Configuration > Demander la configuration. Vous devrez peut-être patienter quelques
instants (selon l’intervalle de connexion de l’Agent) jusqu’à ce que la configuration demandée soit créée.
c)Cliquez sur Mobile Device Connector ESET PROTECT et sélectionnez Ouvrir la configuration.
d)Exportez les éléments suivants de la configuration vers le système de stockage externe :
oNom d'hôte exact du serveur MDM.
oCertificats homologue - Le fichier .pfx exporté inclura la clé privée.
Si vous exécutez le serveur ESET PROTECT MDM sous Linux, vous devez exporter le certificat HTTPS à
partir de la politique de configuration MDM :
I.Cliquez sur Afficher en regard de Certificat HTTPS.
II.Cliquez sur
Télécharger et télécharger le certificat HTTPS au format PFX.
e)Exportez également les certificats et les jetons suivants s'ils sont présents :
oCertificat de signature du profil d'inscription.
oCertificat APNS (exportez le certificat APNS et la clé privée APNS)
oJeton d'autorisation du Programme d'inscription des appareils Apple (DEP)
2. Arrêtez le service ESET PROTECT MDM.
3. Exportez/sauvegardez la base de données ESET PROTECT MDM.
4. Désactivez l'ordinateur ESET PROTECT MDM actuel.
Ne désinstallez/désactivez pas encore l'ancien ESET PROTECT MDM.
183
❑ Sur le nouveau serveur ESET PROTECT MDM Server :
Vérifiez que la configuration réseau du nouveau serveur ESET PROTECT MDM (le nom d'hôte que vous avez
exporté depuis la configuration de votre ancien serveur MDM) correspond à celle de l'ancien ESET
PROTECT MDM.
1. Installez/lancez une base de données ESET PROTECT MDM prise en charge.
2. Importez/restaurez la base de données ESET PROTECT MDM depuis l'ancien ESET PROTECT MDM.
3. Installez ESET PROTECT Server/MDM à l'aide du programme d'installation tout-en-un (Windows) ou
choisissez une autre méthode d'installation (installation manuelle Windows, Linux ou appliance virtuelle).
Spécifiez les paramètres de connexion de base de données pendant l'installation d'ESET PROTECT MDM.
Lors de l'installation d'ESET PROTECT MDM sous Linux, utilisez le certificat HTTPS de votre sauvegarde.
4. Connectez-vous à ESET PROTECT Web Console.
5. Redémarrez le service ESET PROTECT MDM.
Les périphériques mobiles administrés doivent maintenant se connecter au nouveau serveur ESET PROTECT MDM
à l'aide de leur certificat d'origine.
❑ Désinstallation de l'ancien ESET PROTECT Server/MDM :
Une fois que tout fonctionne correctement sur le nouvel ESET PROTECT Server, désactivez avec soin l'ancien ESET
PROTECT Server/MDM à l'aide des instructions détaillées.
Mise à niveau d'ESMC/ESET PROTECT installé dans un
groupe de basculement sous Windows
Si ESMC/ESET PROTECT Server est installé dans un environnement de groupe de basculement sous Windows,
procédez comme suit pour mettre à niveau vers la version la plus récente d'ESET PROTECT :
Vérifiez que vous disposez d'un système d’exploitation pris en charge.
1. Arrêtez le rôle de cluster ESET PROTECT/ESMC Server dans le gestionnaire de clusters. Vérifiez que le service
(ESET Security Management Center Server ou ESET PROTECT Server) est arrêté sur tous les nœuds de groupe.
2. Mettez en ligne le disque partagé du groupe sur le nœud 1 et mettez à niveau manuellement le composant
serveur en exécutant la dernière version du programme d'installation .msi, comme dans l'installation d'un
composant.
3. Une fois l'installation (la mise à niveau) terminée, vérifiez que le service ESET PROTECT Server est arrêté.
4. Mettez en ligne le disque partagé du groupe sur le nœud 2 et mettez à niveau le composant serveur comme
vous l'avez fait à l'étape 2.
5. Une fois ESET PROTECT Server mis à jour sur tous les nœuds de cluster, démarrez le rôle ESET PROTECT
Server dans le gestionnaire de clusters.
184
6. Mettez ESET Management Agent à niveau manuellement en exécutant la dernière version du programme
d'installation .msi sur tous les nœuds de cluster.
7. Dans ESET PROTECT Web Console, vérifiez si les versions Agent et Server de tous les nœuds indiquent la
dernière version vers laquelle vous avez effectué la mise à niveau.
Mise à niveau du proxy HTTP Apache
Le proxy HTTP Apache est un service qui peut être utilisé conjointement avec ESET PROTECT pour distribuer des
mises à jour aux ordinateurs clients et des packages d'installation aux ESET Management Agents.
Si vous avez déjà installé un proxy HTTP Apache sur Windows et souhaitez le mettre à niveau vers la dernière
version, vous pouvez effectuer cette mise à niveau manuellement ou par l'intermédiaire du programme
d'installation tout-en-un.
Mise à niveau du proxy HTTP Apache à l'aide du
programme d'installation tout-en-un (Windows)
Si vous avez téléchargé le dernier programme d’installation tout-en-un d'ESET PROTECT, vous pouvez utiliser
cette méthode pour mettre à niveau rapidement le proxy HTTP Apache vers la dernière version. Si le tout dernier
programme d'installation n'est pas téléchargé, utilisez la méthode de mise à niveau manuelle du proxy HTTP
Apache.
1. Sauvegardez les fichiers suivants :
• C:\Program Files\Apache HTTP Proxy\conf\httpd.conf
• C:\Program Files\Apache HTTP Proxy\bin\password.file
• C:\Program Files\Apache HTTP Proxy\bin\group.file
2. Lancez le programme d'installation tout-en-un en double-cliquant sur le fichier setup.exe. Dans l'écran de
bienvenue., cliquez sur Suivant.
3. Sélectionnez Mettre à niveau tous les composants, puis cliquez sur Suivant.
185
4. Lisez les termes du Contrat de licence de l'utilisateur final, acceptez-les, puis cliquez sur Suivant.
5. Dans Composants, passez en revue les composants ESET PROTECT pouvant être mis à niveau, puis cliquez
sur Suivant.
186
6. Pour vérifier que le système répond à toutes les conditions préalables requises, consultez Vérification avant
installation.
7. Pour commencer la mise à niveau d'ESET PROTECT, cliquez sur Mettre à niveau. La mise à niveau peut
prendre du temps, selon la configuration système et réseau.
8. Une fois la mise à niveau terminée, cliquez sur Terminer.
Le programme d'installation tout-en-un remplace httpd.conf et enregistre la configuration d'origine dans
httpd.conf.old. Pour conserver la configuration personnalisée du proxy HTTP Apache, sauvegardez-la et
réutilisez-la.
9. Testez la connexion au proxy HTTP Apache en accédant à l'URL suivante dans votre navigateur :
http://[IP address]:3128/index.html
Dépannage
Pour résoudre un problème, consultez les fichiers journaux du proxy HTTP Apache.
Si une configuration personnalisée a été effectuée dans le fichier httpd.conf lors de l'installation précédente du
proxy HTTP Apache, procédez comme suit :
1.Arrêtez le service ApacheHttpProxy en ouvrant une invite de commande administrative et en exécutant
187
la commande suivante :
sc stop ApacheHttpProxy
2.Si vous utilisez un nom d'utilisateur/mot de passe pour accéder au proxy HTTP Apache (rubrique
Installation du proxy HTTP Apache), remplacez le bloc de code suivant :
<Proxy *>
Deny from all
</Proxy>
par le bloc de code suivant (figurant dans la sauvegarde du fichier httpd.conf) :
<Proxy *>
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
Order deny,allow
Deny from all
Allow from all
</Proxy>
3.Si vous aviez effectué d'autres personnalisations dans le fichier httpd.conf en place dans l'installation
précédente du proxy HTTP Apache, copiez manuellement ces modifications depuis le fichier httpd.conf.old
(ou depuis la sauvegarde du fichier httpd.conf de l'étape 1) dans le nouveau fichier httpd.conf (mis à
niveau).
4.Enregistrez vos modifications et démarrez le service ApacheHttpProxy en exécutant la commande
suivante dans une invite de commande élevée :
sc start ApacheHttpProxy
Mise à niveau manuelle du proxy HTTP Apache
(Windows)
Pour mettre à niveau Apache HTTP Proxy vers la dernière version, suivez cette procédure.
1. Sauvegardez les fichiers suivants :
• C:\Program Files\Apache HTTP Proxy\conf\httpd.conf
• C:\Program Files\Apache HTTP Proxy\bin\password.file
• C:\Program Files\Apache HTTP Proxy\bin\group.file
2. Arrêtez le service ApacheHttpProxy en ouvrant une invite de commande administrative et en exécutant la
commande suivante :
sc stop ApacheHttpProxy
3. Téléchargez le fichier d'installation du proxy Apache HTTP Proxy depuis le site de téléchargement d'ESET et
188
extrayez son contenu dans C:\Program Files\Apache HTTP Proxy\. Pendant l'extraction, remplacez les fichiers
existants.
4. Accédez à C:\Program Files\Apache HTTP Proxy\conf, cliquez avec le bouton droit sur httpd.conf et
sélectionnez dans le menu contextuel Ouvrir avec > Bloc-notes.
5. Ajoutez le code suivant au bas du fichier httpd.conf:
ServerRoot "C:\Program Files\Apache HTTP Proxy"
DocumentRoot "C:\Program Files\Apache HTTP Proxy\htdocs"
<Directory "C:\Program Files\Apache HTTP Proxy\htdocs">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
CacheRoot "C:\Program Files\Apache HTTP Proxy\cache"
6. Si vous définissez un nom d'utilisateur/mot de passe pour le proxy HTTP Apache (rubrique Installation de
proxy HTTP Apache), remplacez le bloc de code suivant :
<Proxy *>
Deny from all
</Proxy>
par celui-ci (vous le trouverez dans la sauvegarde du fichier httpd.conf que vous avez effectuée à l'étape 1) :
<Proxy *>
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
Order deny,allow
Deny from all
Allow from all
</Proxy>
Si d'autres personnalisations avaient été effectuées dans le fichier httpd.conf de l'installation précédente
du proxy HTTP Apache, copiez ces modifications de configuration depuis le fichier httpd.conf sauvegardé
dans le nouveau fichier httpd.conf (mis à niveau).
7. Enregistrez vos modifications et démarrez le service ApacheHttpProxy en exécutant la commande suivante
dans une invite de commande administrative :
sc start ApacheHttpProxy
8. Mettez à jour la version dans la description du service.
sc description ApacheHttpProxy "Apache/2.4.43"
9. Testez la connexion au proxy HTTP Apache en accédant à l'URL suivante dans votre navigateur :
http://[IP address]:3128/index.html
Consultez les fichiers journaux du proxy HTTP Apache si vous devez résoudre un problème.
189
Mise à niveau d'Apache Tomcat
Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
Si vous effectuez la mise à niveau vers une version plus récente d'ESET PROTECT ou si vous n'avez pas mis à
niveau Apache Tomcat depuis un certain temps, il est conseillé de mettre à niveau Apache Tomcat vers la
dernière version. En tenant à jour les services au public, notamment Apache Tomcat et ses dépendances, vous
réduirez les risques de sécurité pour votre environnement.
Pour effectuer la mise à niveau d'Apache Tomcat, suivez les instructions :
• Instructions pour Windows (le tout dernier programme d’installation tout-en-un ESET PROTECT) - Il s'agit de
l'option de mise à niveau recommandée si l'installation existante d'Apache Tomcat a été effectuée par le biais
du programme d'installation tout-en-un.
• Instructions pour Windows (procédure manuelle) - Effectuez manuellement la mise à niveau d'Apache
Tomcat si vous avez effectué manuellement l’installation existante d'Apache Tomcat ou que vous ne disposez
pas du tout dernier programme d’installation tout-en-un ESET PROTECT.
• Instructions pour Linux
Mise à niveau d'Apache Tomcat à l'aide du programme
d'installation tout-en-un (Windows)
Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console. Utilisez
cette méthode pour mettre à niveau Apache Tomcat à l’aide du tout dernier programme d’installation tout-en-un
ESET PROTECT 9.0. Il s'agit de l'option de mise à niveau recommandée si l'installation existante d'Apache Tomcat
a été effectuée par le biais du programme d'installation tout-en-un. Vous pouvez également mettre à niveau
Apache Tomcat manuellement.
1. Sauvegardez les fichiers suivants :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\conf\server.xml
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
Si vous utilisez un magasin de certificats SSL personnalisé dans le dossier Tomcat, sauvegardez le certificat.
190
Limites de la mise à niveau d’Apache Tomcat et de la console web
• Si une version personnalisée d'Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau de la console web ESET PROTECT Web Console via le programme d’installation tout-en-un ou
la tâche de mise à niveau des composants n’est pas prise en charge.
• La mise à niveau d'Apache Tomcat entraîne la suppression du dossier era situé dans C:\Program
Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\. Si vous utilisez le dossier era pour stocker
des données supplémentaires, veillez à sauvegarder ces données avant la mise à niveau.
• Si C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\ contient des données
supplémentaires (autres que celles des dossiers era et ROOT), la mise à niveau d'Apache Tomcat ne sera
pas effectuée et seule la console web sera mise à niveau.
• La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez
utilisé l’aide hors ligne avec ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT
9.0 après la mise à niveau pour vous assurer que vous disposez de la dernière aide hors ligne
correspondant à votre version d'ESET PROTECT.
2. Téléchargez le programme d’installation tout-en-un d'ESET PROTECT à partir du site web d’ESET et
décompressez le fichier téléchargé.
3. Si vous souhaitez installer la dernière version d'Apache Tomcat et que le programme d’installation tout-enun contient une ancienne version d'Apache Tomcat (cette étape est facultative, passez à l’étape 4 si vous
n’avez pas besoin de la dernière version d'Apache Tomcat) :
a.Ouvrez le dossier x64 et accédez au dossier installers.
b.Supprimez le fichier apache-tomcat-9.0.x-windows-x64.zip qui se trouve dans le dossier installers.
c.Téléchargez le package zip Windows 64 bits Apache Tomcat 9.
d.Placez le package zip téléchargé dans le dossier installers.
4. Pour lancer le programme d'installation tout-en-un, double-cliquez sur le fichier Setup.exe, puis cliquez sur
Suivant dans l'écran de bienvenue.
5. Sélectionnez Mettre à niveau tous les composants, puis cliquez sur Suivant.
191
6. Après acceptation des termes du CLUF, cliquez sur Suivant.
7. Le programme d'installation tout-en-un détecte automatiquement si la mise à niveau est disponible : des
cases à cocher se trouvent en regard des composants ESET PROTECT pouvant être mis à niveau. Cliquez sur
Suivant.
192
8. Sélectionner une installation Java sur l'ordinateur. Apache Tomcat requiert Java/OpenJDK 64 bits. Si
plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les versions
antérieures de Java et de ne conserver que la dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
9. Pour effectuer la mise à niveau, cliquez sur Mettre à niveau. Cliquez ensuite sur Terminer.
10. Si vous avez installé la console web sur un autre ordinateur que celui sur lequel ESET PROTECT Server est
installé :
a) Arrêtez le service Apache Tomcat: Accédez à Démarrer > Services, cliquez avec le bouton droit sur le
service Apache Tomcat, puis sélectionnez Arrêter.
b)Restaurez le fichier EraWebServerConfig.properties (de l'étape 1) à son emplacement d'origine.
c) Démarrez le service Apache Tomcat. Accédez à Démarrer > Services, cliquez avec le bouton droit sur le
service Apache Tomcat, puis sélectionnez Démarrer.
11. Connectez-vous à la console web ESET PROTECT Web Console et vérifiez qu'elle est chargée correctement.
193
Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les systèmes
avec de faibles performances.
Dépannage
En cas d'échec de la mise à niveau d'Apache Tomcat, installez la version précédente et appliquez la configuration
à partir de l'étape 1.
Mise à niveau manuelle d'Apache Tomcat (Windows)
Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
Effectuez manuellement la mise à niveau d'Apache Tomcat si vous avez effectué manuellement l’installation
existante d'Apache Tomcat ou que vous ne disposez pas du tout dernier programme d’installation tout-en-un
ESET PROTECT.
Si une version personnalisée d'Apache Tomcat est installée (installation manuelle du service Tomcat), la
mise à niveau de la console web ESET PROTECT Web Console via le programme d’installation tout-en-un ou
la tâche de mise à niveau des composants n’est pas prise en charge.
Avant la mise à niveau
• Apache Tomcat requiert Java/OpenJDK 64 bits. Si plusieurs versions de Java sont installées sur votre système,
il est recommandé de désinstaller les versions antérieures de Java et de ne conserver que la dernière version.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
• Vérifiez la version d'Apache Tomcat actuellement disponible.
a.Accédez au dossier d'installation Apache Tomcat :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\
b.Ouvrez le fichier RELEASE-NOTES dans un éditeur de texte et vérifiez le numéro de version (9.0.34, par
exemple).
c.Si une version prise en charge plus récente est disponible, effectuez une mise à niveau.
Procédure de mise à niveau
1. Arrêtez le service Apache Tomcat: Accédez à Démarrer > Services, cliquez avec le bouton droit sur le service
Apache Tomcat, puis sélectionnez Arrêter.
Fermez Tomcat7w.exe s'il s'exécute dans la partie système de la barre des tâches.
2. Sauvegardez les fichiers suivants :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\conf\server.xml
194
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties
Si vous utilisez un magasin de certificats SSL personnalisé dans le dossier Tomcat, sauvegardez le certificat.
3. Désinstallez la version actuelle d'Apache Tomcat.
4. Supprimez le dossier suivant s'il se trouve encore dans le système :
C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\
5. Téléchargez la dernière version prise en charge du fichier du programme d'installation (programme
d'installation du service Windows 32/64 bits) Apache Tomcat apache-tomcat-[version].exe depuis
https://tomcat.apache.org.
6. Installez la dernière version d'Apache Tomcat que vous avez téléchargée.
• Si d'autres versions de Java sont installées, sélectionnez le chemin d’accès à la dernière version pendant
l’installation.
• Une fois l’installation terminée, décochez la case en regard de l'option Exécuter Apache Tomcat.
7. Restaurez .keystore, server.xml et les certificats personnalisés à leur emplacement d'origine.
8. Ouvrez le fichier server.xml et vérifiez que le chemin d’accès à keystoreFile est correct (mettez à jour le
chemin si vous avez effectué une mise à niveau vers une version majeure antérieure d'Apache Tomcat) :
keystoreFile="C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\.keystore"
9. Vérifiez que la connexion HTTPS pour Apache Tomcat de la console web ESET PROTECT Web Console est
correctement configurée.
10. Déployez la console web ESET PROTECT Web Console (Installation de la console Web - Windows).
11. Restaurez EraWebServerConfig.properties dans son emplacement d'origine.
12. Exécutez Apache Tomcat et définissez une machine virtuelle Java correcte :
a)Accédez au dossier C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\bin et exécutez
Tomcat9w.exe.
b)Dans l'onglet General (Général), définissez Startup Type (Type de démarrage) sur Automatic
(Automatique) et appuyez sur Start (Démarrer).
c)Cliquez sur l'onglet Java, désélectionnez Use default (Utiliser les paramètres par défaut) et vérifiez que
Java Virtual Machine (Machine virtuelle Java) contient le chemin d'accès au fichier jvm.dll (voir les
instructions illustrées de la base de connaissances), puis cliquez sur OK.
13. Connectez-vous à la console web ESET PROTECT Web Console et vérifiez qu'elle est chargée correctement.
Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les systèmes
avec de faibles performances.
195
Dépannage
• Si vous ne parvenez pas à configurer une connexion HTTPS pour Apache Tomcat, vous pouvez ignorer cette
étape et utiliser temporairement une connexion HTTP.
• En cas d'échec de la mise à niveau d'Apache Tomcat, installez la version d'origine et appliquez la
configuration à partir de l'étape 2.
• La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez utilisé
l’aide hors ligne avec ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT 9.0 après
la mise à niveau pour vous assurer que vous disposez de la dernière aide hors ligne correspondant à votre
version d'ESET PROTECT.
Mise à niveau d'Apache Tomcat (Linux)
Apache Tomcat est un composant nécessaire à l'exécution de la console web ESET PROTECT Web Console.
Avant d'effectuer la mise à niveau d'Apache Tomcat
1. Exécutez la commande suivante pour voir la version installée d’Apache Tomcat (dans certains cas, le nom du
dossier est tomcat7 ou tomcat8) :
cd /usr/share/tomcat/bin && ./version.sh
2. Si une version plus récente est disponible :
a.Vérifiez que la version plus récente est prise en charge.
b.Sauvegardez le fichier de configuration Tomcat /etc/tomcat7/server.xml.
Procédure de mise à niveau
1. Exécutez la commande suivante pour arrêter le service Apache Tomcat (dans certains cas, le nom du service
est tomcat7) :
service tomcat stop
2. Mettez à niveau Apache Tomcat et Java. Les exemples de noms de package ci-après peuvent être différents
des packages figurant dans votre répertoire de distributions Linux.
Distribution Linux
Commandes du terminal
Distributions Debian et Ubuntu sudo apt-get update
sudo apt-get install openjdk-11-jdk tomcat9
Distributions CentOS et Red Hat yum update
yum install java-1.8.0-openjdk tomcat
OpenSUSE
196
zypper refresh
zypper install java-1_8_0-openjdk tomcat
3. Remplacez le fichier /etc/tomcat9/server.xml par le fichier server.xml de votre sauvegarde.
4. Ouvrez le fichier server.xml et vérifiez que le chemin d'accès à keystoreFile est correct.
5. Vérifiez que la connexion HTTPS pour Apache Tomcat est correctement configurée.
Reportez-vous également à Configuration de la console web pour les solutions d'entreprise ou les systèmes avec
de faibles performances.
Après la mise à niveau d'Apache Tomcat vers une version majeure plus récente (Apache Tomcat version 7.x vers 9.x par exemple) :
1.Redéployez la console Web ESET PROTECT Web Console (voir la section ESET PROTECTInstallation de la console Web - Linux.
2.Réutilisez %TOMCAT_HOME%/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties pour conserver les paramètres
personnalisés dans la console Web ESET PROTECT Web Console.
La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez utilisé l’aide hors ligne avec
ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT 9.0 après la mise à niveau pour vous assurer que vous
disposez de la dernière aide hors ligne correspondant à votre version d'ESET PROTECT.
Changement de l'adresse IP ou du nom d'hôte d'ESET
PROTECT Server après la migration
Pour changer l'adresse IP ou le nom de l'hôte sur ESET PROTECT Server, procédez comme suit :
1. Si votre certificat ESET PROTECT Server contient une adresse IP et/ou un nom d'hôte spécifiques, créez un
nouveau certificat serveur et incluez la nouvelle adresse IP ou le nouveau nom d'hôte de destination.
Toutefois, si vous avez un caractère générique * dans le champ d'hôte du certificat serveur, passez à l'étape 2.
Sinon, créez un nouveau certificat serveur en ajoutant la nouvelle adresse IP et le nouveau nom d'hôte en les
séparant par une virgule. Indiquez également les anciens nom d'hôte et adresse IP.
2. Signez le nouveau certificat serveur avec votre autorité de certification ESET PROTECT Server.
3. Créez une règle en modifiant les connexions client afin qu'elles pointent vers la nouvelle adresse IP (de
préférence) ou le nouveau nom d'hôte, mais incluez une autre connexion (alternative) vers l'ancien nom
d'hôte ou adresse IP afin de permettre à ESET Management Agent de se connecter aux deux serveurs. Pour
plus d'informations, consultez la section Créer une politique pour qu'ESET Management Agent se connecte au
nouvel ESET PROTECT Server.
4. Appliquez cette politique aux ordinateurs clients et autorisez les ESET Management Agents à effectuer la
réplication. Même si la politique redirige les clients vers votre nouveau serveur (qui n'est pas en cours
d'exécution) les ESET Management Agents utiliseront d'autres informations serveur pour se connecter à
l'adresse IP d'origine.
5. Configurez votre nouveau certificat serveur dans les paramètres du serveur.
6. Redémarrez le service ESET PROTECT Server et changez l'adresse IP ou le nom d'hôte.
Pour obtenir des instructions illustrées afin de modifier l'adresse d'ESET PROTECT Server, consultez cet article de
la base de connaissances.
197
Mise à niveau d'ESMC/ESET PROTECT installé dans un
groupe de basculement sous Linux
Si ESET PROTECT Server est installé dans un environnement de groupe de basculement sous Linux et si vous
souhaitez mettre à niveau l'installation vers la dernière version d'ESET PROTECT, procédez comme suit.
1. Désactivez EraService dans Conga (interface utilisateur graphique de l'administration de cluster) sous
Service groups (Groupes de service) et vérifiez qu' Agent et Server sont arrêtés sur les deux nœuds.
2. Mettez à niveau ESMC/ESET PROTECT Server sur le nœud 1 en procédant comme suit :
a)Montez le système de stockage partagé sur ce nœud.
b)Mettez à niveau manuellement le composant Server vers la dernière version en exécutant le script
d'installation serveur server-linux-x86_64.sh comme root ou sudo.
c)Remplacez l'ancien script de cluster situé dans /usr/share/cluster/eracluster_server.sh par le
nouveau figurant dans /opt/eset/RemoteAdministrator/Server/setup/eracluster_server.
Ne changez pas le nom de fichier de eracluster_server.sh.
d)Arrêtez le service ESET PROTECT Server (stop eraserver) après la mise à niveau.
e)Désactivez le démarrage automatique d'ESET PROTECT Server en renommant les fichiers suivants :
i. mv /etc/init/eraserver.conf /etc/init/eraserver.conf.disabled
ii. mv /etc/init/eraserver-xvfb.conf /etc/init/eraserver-xvfb.conf.disabled
f)Démontez le système de stockage partagé sur ce nœud.
3. Répétez ces étapes pour mettre à niveau ESMC/ESET PROTECT Server sur le nœud 2.
4. Démarrez EraService dans Conga (interface utilisateur graphique de l'administration de cluster) sous Service
groups (Groupes de service).
5. Mettez à niveau Agent sur tous les nœuds du cluster.
6. Vérifiez ESET PROTECT Web Console pour déterminer si tous les nœuds sont connectés et s'affichent en tant
que dernière version.
Désinstallation d'ESET PROTECT Server et de ses
composants
Sélectionnez l’un des chapitres suivants pour désinstaller ESET PROTECT Server et ses composants :
• Désinstallation d'ESET Management Agent
• Windows : désinstallation d'ESET PROTECT Server et de ses composants
198
• Linux : mise à niveau, réinstallation ou désinstallation des composants ESET PROTECT
• macOS : désinstallation d'ESET Management Agent et du produit Endpoint ESET
• Désactivation de l'ancien ESMC/ESET PROTECT/MDM Server après la migration vers un autre serveur
Désinstallation d'ESET Management Agent
Vous disposez de plusieurs méthodes pour désinstaller ESET Management Agent.
Désinstallation à distance à l'aide d'ESET PROTECT Web Console
1. Connectez-vous à ESET PROTECT Web Console.
2. Dans le panneau Ordinateurs, sélectionnez un ordinateur sur lequel vous souhaitez supprimer ESET
Management Agent et cliquez sur Nouvelle tâche.
Vous pouvez également sélectionner plusieurs ordinateurs en cochant les cases correspondantes, puis en
cliquant sur Actions > Nouvelle tâche.
3. Entrez le nom de la tâche.
4. Dans le menu déroulant Catégorie de tâche , sélectionnez ESET PROTECT.
5. Dans le menu déroulant Tâche, sélectionnez Arrêter l’administration (désinstaller ESET Management
Agent).
Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est plus
administré par ESET PROTECT :
• Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET
Management Agent.
• Si l’Agent est protégé par mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir
la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de
passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique.
• Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou Échoué de
cette tâche peut ne pas être affiché précisément dans ESET PROTECT Web Console selon la réplication.
• Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI intégré ou
d'eShell.
6. Passez en revue le résumé de la tâche, puis cliquez sur Terminer.
7. Nous vous recommandons de cliquer sur Créer un déclencheur pour spécifier quand cette tâche client doit
être exécutée et sur quelles cibles.
Désinstallation locale - Windows
Consultez également les instructions pour la désinstallation locale d'ESET Management Agent sous Linux ou
macOS.
Pour résoudre les problèmes de désinstallation de l'Agent, voir Résolution des problèmes de désinstallation
d'ESET Management Agent.
199
1. Connectez-vous à l'ordinateur sur lequel vous souhaitez supprimer ESET Management Agent (par exemple
via RDP).
2. Accédez au Panneau de configuration > Programmes et fonctionnalités et double-cliquez sur ESET
Management Agent.
3. Cliquez sur Suivant > Supprimer et suivez les instructions de désinstallation.
Si vous avez configuré un mot de passe à l'aide d'une politique pour les ESET Management Agents, vous
disposez de ces possibilités :
• Vous devez saisir le mot de passe au cours de la désinstallation.
• Annulez l'affectation de la politique avant de désinstaller ESET Management Agent.
• Redéployez ESET Management Agent sur un agent protégé par mot de passe existant (article de la base
de connaissances).
Windows : désinstallation d'ESET PROTECT Server et de
ses composants
Avant de désinstaller ESET PROTECT, désinstallez les Agents sur les ordinateurs gérés.
Avant de désinstaller le Connecteur de périphérique mobile, lisez la section Fonctionnalité d'attribution de
licence MDM iOS.
Pour désinstaller ESET PROTECT Server et ses composants sous Windows, procédez comme suit :
1. Téléchargez le programme d’installation tout-en-un ESET PROTECT et décompressez le package.
2. Exécutez Setup.exe. Vous pouvez sélectionner la langue dans le menu déroulant. Cliquez sur Suivant.
3. Sélectionnez Désinstaller, puis cliquez sur Suivant.
200
4. Acceptez les termes du CLUF, puis cliquez sur Suivant..
5. Sélectionnez le ou les composants que vous souhaitez désinstaller, puis cliquez sur Désinstaller.
201
6. il sera peut-être nécessaire de redémarrer l'ordinateur pour terminer la suppression de certains
composants.
Voir également Désactivation de l'ancien ESMC/ESET PROTECT/MDM Server après la migration vers un
autre serveur.
Linux : mise à niveau, réinstallation ou désinstallation
des composants ESET PROTECT
Si vous souhaitez effectuer une réinstallation ou une mise à niveau vers une version plus récente, réexécutez le
script d'installation.
Pour désinstaller un composant (dans le cas présent, ESET PROTECT Server), exécutez le programme d'installation
avec le paramètre--uninstall, comme indiqué ci-dessous :
sudo ./server-linux-x86_64.sh --uninstall --keep-database
Si vous souhaitez désinstaller un autre composant, utilisez le nom de package adéquat dans la commande. Par
exemple, ESET Management Agent :
sudo ./agent-linux-x86_64.sh --uninstall
202
les fichiers de configuration et de base de données sont supprimés lors de la désinstallation. Pour
conserver les fichiers de base de données, créez un vidage SQL de la base de données ou utilisez le
paramètre --keep-database.
Une fois l'installation terminée, vérifiez que
• le service eraserver est supprimé.
• le dossier /etc/opt/eset/RemoteAdministrator/Server/ est supprimé.
Il est recommandé de créer une sauvegarde de la base de données avant d'effectuer la désinstallation au
cas où vous auriez besoin de restaurer vos données.
Pour plus d'informations sur la réinstallation de l'Agent, consultez le chapitre correspondant.
Pour résoudre les problèmes de désinstallation de l'Agent, voir Résolution des problèmes de désinstallation
d'ESET Management Agent.
macOS : désinstallation d'ESET Management Agent et
du produit Endpoint ESET
Désinstallez ESET Management Agent et le produit endpoint ESET localement ou à distance via ESET PROTECT.
Vous trouverez des instructions détaillées pour la désinstallation locale d'ESET Management Agent et du produit
endpoint ESET dans cet article de la base de connaissances.
Si vous souhaitez désinstaller à distance le produit endpoint ESET, veillez à le faire avant de désinstaller
ESET Management Agent.
Désinstallation locale d'ESET Management Agent
1. Cliquez sur Finder pour ouvrir une nouvelle fenêtre de Finder.
2. Cliquez sur Applications, maintenez la touche CTRL enfoncée, cliquez sur ESET Management Agent, puis
sélectionnez Afficher le contenu du package dans le menu contextuel.
3. Accédez à Contenu > Scripts et double-cliquez sur Uninstaller.command pour exécuter le programme de
désinstallation.
4. Saisissez votre mot de passe administrateur, puis appuyez sur Entrée si vous êtes invité à saisir un mot de
passe.
5. Le message Processus terminé s’affiche lorsqu'ESET Management Agent a été désinstallé.
Désinstallation locale d'ESET Management Agent via le terminal
1. Ouvrez Finder > Applications > Utilitaires > Terminal.
2. Saisissez le code suivant, puis appuyez sur Entrée :
203
sudo /Applications/ESET\ Administrator\ Agent.app/Contents/Scripts/Uninstall.comman
d ; exit;
3. Saisissez votre mot de passe administrateur, puis appuyez sur Entrée si vous êtes invité à saisir un mot de
passe.
4. Le message Processus terminé s’affiche lorsqu'ESET Management Agent a été désinstallé.
Désinstallation à distance d'ESET Management Agent via ESET PROTECT
Dans Ordinateurs, cliquez sur l’ordinateur macOS client et sélectionnez Supprimer pour désinstaller ESET
Management Agent et supprimer l’ordinateur de la gestion.
Pour résoudre les problèmes de désinstallation de l'Agent, voir Résolution des problèmes de désinstallation
d'ESET Management Agent.
Désinstallation locale du produit endpoint ESET
1. Cliquez sur Finder pour ouvrir une nouvelle fenêtre de Finder.
2. Cliquez sur Applications, maintenez la touche CTRL enfoncée, cliquez sur ESET Endpoint Security ou ESET
Endpoint Antivirus, puis sélectionnez Afficher le contenu du package dans le menu contextuel.
3. Accédez à Contenu > Applications auxiliaires et double-cliquez sur Uninstaller.app pour exécuter le
programme de désinstallation.
4. Cliquez sur Désinstaller.
5. Saisissez votre mot de passe administrateur, puis cliquez sur OK si vous êtes invité à saisir un mot de passe.
6. Le message Désinstallation réussie s’affiche lorsque ESET Endpoint Security ou ESET Endpoint Antivirus ont
été désinstallés. Cliquez sur Fermer.
Désinstallation locale du produit ESET Endpoint via le terminal
1. Ouvrez Finder > Applications > Utilitaires > Terminal.
2. Saisissez le code suivant, puis appuyez sur Entrée :
• Désinstaller ESET Endpoint Antivirus :
sudo /Applications/ESET\ Endpoint\ Antivirus.app/Contents/Helpers/Uninstaller.app
/Contents/Scripts/uninstall.sh
• Désinstaller ESET Endpoint Security :
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/Helpers/Uninstaller.app/
Contents/Scripts/uninstall.sh
204
3. Saisissez votre mot de passe administrateur, puis appuyez sur Entrée si vous êtes invité à saisir un mot de
passe.
4. Le message Processus terminé s’affiche lorsque le produit ESET Endpoint a été désinstallé.
Désinstallation à distance du produit endpoint ESET via ESET PROTECT
Pour désinstaller à distance ESET Management Agent via ESET PROTECT, vous pouvez utiliser l’une des options
suivantes :
• Dans Ordinateurs, cliquez sur l’ordinateur macOS client, sélectionnez Afficher les détails > Applications
installées > ESET Endpoint Security ou ESET Endpoint Antivirus, puis cliquez sur le bouton Désinstaller.
• Utilisez la tâche de désinstallation de logiciel.
Désactivation de l'ancien ESMC/ESET PROTECT/MDM
Server après la migration vers un autre serveur
Vérifiez que le nouvel ESET PROTECT Server/MDM est en cours d'exécution et que les ordinateurs clients et
les périphériques mobiles se connectent correctement au nouvel ESET PROTECT Server.
Plusieurs méthodes permettent de désactiver l'ancien ESMC/ESET PROTECT Server/MDM après la migration vers
un autre serveur :
I.Conserver le système d’exploitation de l’ordinateur serveur et le réutiliser
1. Arrêtez le service de l'ancien ESMC/ESET PROTECT Server.
2. Supprimez (DROP DATABASE) l'ancienne instance de la base de données ESMC/ESET PROTECT Server (MS
SQL ou MySQL).
Si vous avez effectué une migration de la base de données vers le nouveau serveur ESET PROTECT Server,
veillez à supprimer la base de données de l’ancien serveur ESMC/ESET PROTECT Server avant la
désinstallation afin d’empêcher la dissociation (suppression) des licences de la nouvelle base de données
ESET PROTECT Server.
3. Désinstallez l’ancien ESMC/ESET PROTECT/MDM Server et tous ses composants (y compris ESET
Management Agent, Rogue Detection Sensor, MDM, etc.) :
oDésinstaller ESMC 7.x - Windows
oDésinstaller ESET PROTECT 8.x - Windows
oDésinstaller ESET PROTECT 9.x - Windows
oDésinstaller ESET PROTECT - Linux
Ne désinstallez pas votre base de données si d’autres logiciels dépendent de celle-ci.
4. Planifiez le redémarrage du système d'exploitation de votre serveur après la désinstallation.
205
II.Conserver l'ordinateur serveur
La méthode la plus simple pour supprimer ESMC/ESET PROTECT/MDM consiste à formater le disque sur lequel le
produit est installé.
Ce formatage efface tout ce qui se trouve sur le disque, notamment le système d'exploitation.
Dépannage
ESET PROTECT est un produit complexe qui utilise différents outils tiers et prend en charge de nombreuses
plateformes de système d'exploitation. Vous risquez par conséquent de rencontrer des problèmes qui devront
être résolus.
La documentation ESET comprend plusieurs méthodes pour résoudre les problèmes d'ESET PROTECT. Reportezvous à la section Réponses aux problèmes courants d'installation pour résoudre certains problèmes courants dans
ESET PROTECT. Consultez également les problèmes connus pour les produits ESET pour entreprise.
Vous ne parvenez pas à résoudre votre problème ?
• Chaque composant ESET PROTECT dispose d'un fichier journal que vous pouvez configurer pour être plus ou
moins détaillé. Examinez les journaux pour identifier les erreurs qui peuvent expliquer le problème que vous
rencontrez.
• La verbosité de la journalisation de chaque composant est définie dans sa politique > Paramètres avancés >
Journalisation > Niveau de détail du journal de suivi : définissez le détail de journal qui détermine le niveau
d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus
importantes).
oPolitique d'ESET Management Agent : la politique doit être appliquée à l'appareil pour être prise en compte.
Pour activer la journalisation d'agent ESET Management complète dans le fichier trace.log, créez un fichier
factice appelé traceAll sans extension dans le même dossier qu'un trace.log, puis redémarrez l'ordinateur
(pour redémarrer le service d'agent ESET Management).
oESET PROTECTParamètres du serveur
oPolitique d'ESET Mobile Device Connector : la politique doit être appliquée à l'appareil pour être prise en
compte. Voir aussi Résolution des problèmes de MDM.
• Si vous ne parvenez pas à résoudre votre problème, vous pouvez consulter le Forum de sécurité ESET et
rechercher dans la communauté ESET des informations sur les problèmes que vous pouvez rencontrer.
• Lorsque vous contactez l'assistance technique ESET, il peut vous être demandé de collecter des fichiers
journaux à l’aide d’ESET Log Collector ou de l'outil de diagnostic. Il est vivement recommandé d'inclure les
journaux lorsque vous contactez le support afin d'accélérer le traitement de votre demande auprès du service
client.
206
Mettre à niveau les composants ESET PROTECT dans un
environnement hors connexion
Pour mettre à niveau les composants ESET PROTECT et les produits ESET Endpoint sans accès à Internet, procédez
comme suit :
Il est possible d'utiliser la tâche Mise à niveau des composants pour un environnement hors ligne lorsque :
• Un référentiel hors ligne est disponible.
• L'emplacement du référentiel d'ESET Management Agent est configuré à l'aide d'une politique à un
emplacement accessible.
Effectuez tout d'abord la mise à niveau d'ESET PROTECT Server et de la
console Web :
1. Vérifiez quelle version de la console de gestion ESET est en cours d'exécution sur le serveur.
2. Téléchargez le tout dernier programme d’installation tout-en-un pour Windows ou les programmes
d’installation autonomes des composants ESET PROTECT pour Linux les plus récents à partir du site de
téléchargement ESET.
3. Effectuez tout d'abord la mise à niveau d'ESET PROTECT Server et de la console Web ESET PROTECT :
• Windows : mise à niveau à l’aide du programme d’installation tout-en-un
• Linux : mise à niveau manuelle des composants
La mise à nieau de la console web et d'Apache Tomcat efface les fichiers d’aide hors ligne. Si vous avez
utilisé l’aide hors ligne avec ESMC ou une ancienne version d'ESET PROTECT, recréez-la pour ESET PROTECT
9.0 après la mise à niveau pour vous assurer que vous disposez de la dernière aide hors ligne
correspondant à votre version d'ESET PROTECT.
Effectuez ensuite la mise à niveau hors connexion des produits ESET
Endpoint
1. Vérifiez quels produits ESET sont installés sur les clients : Ouvrez ESET PROTECT Web Console et accédez à
Tableau de bord > Applications ESET.
2. Veillez à disposer des versions les plus récentes des produits ESET Endpoint.
3. Téléchargez les programmes d'installation à partir du site de téléchargement ESET dans le référentiel local
configuré pendant l'installation hors ligne.
4. Exécutez une tâche d'installation de logiciel depuis ESET PROTECT Web Console.
207
Réponses aux problèmes d'installation courants
Développez la section du message concernant l'erreur à résoudre :
ESET PROTECT Server
Le service ESET PROTECT Server ne démarre pas :
Installation défaillante
• Cela peut provenir de l'absence de clés de registre, de fichiers manquants ou d'autorisations de fichiers
non valides.
• Le programme d'installation tout-en-un ESET dispose de son propre fichier journal. Lors de l'installation
manuelle d'un composant, utilisez la méthode MSI Logging.
Port d'écoute déjà utilisé (généralement 2222 et 2223)
Utilisez la commande correspondant à votre système d'exploitation :
• Windows:
netstat -an | find "2222"
netstat -an | find "2223"
• Linux:
netstat | grep 2222
netstat | grep 2223
La base de données ne s'exécute pas/est inaccessible
• MS SQL Server: Vérifiez que le port 1433 est disponible sur le serveur de bases de données ou essayez de
vous connecter à SQL Server Management Studio
• MySQL : Vérifiez que le port 3306 est disponible sur le serveur de bases de données ou essayez de vous
connecter à votre interface de base de données (par exemple en utilisant l'interface à ligne de commande
MySQL ou phpmyadmin)
Base de données endommagée
Plusieurs erreurs SQL s'affichent dans le fichier journal ESET PROTECT Server. Il est recommandé de restaurer
votre base de données à partir d'une sauvegarde. S'il n'existe pas de sauvegarde, réinstallez ESET PROTECT.
Ressources système insuffisantes (RAM, espace disque)
Examinez les processus en cours et les performances système :
• Utilisateurs Windows : Exécutez le processus et consultez les informations dans le gestionnaire de tâches
ou dans l'Observateur d'événements
• Utilisateurs Linux : Exécutez l'une des commandes suivantes :
df -h (pour examiner les informations concernant l'espace disque)
208
cat /proc/meminfo (pour examiner les informations concernant l'espace mémoire)
dmesg (pour examiner l'intégrité du système Linux)
Erreur du connecteur ODBC pendant l'installation d'ESET PROTECT Server
Error: (Error 65533) ODBC connector compatibility check failed.
Please install ODBC driver with support for multi-threading.
Réinstallez une version du pilote ODBC prenant en charge le multi-threading ou reconfigurez odbcinst.ini en
suivant les indications de la section de configuration ODBC.
Erreur de connexion à la base de données pendant l'installation d'ESET
PROTECT Server
L'installation d'ESET PROTECT Server se termine avec le message d'erreur générique suivant :
The database server is not configured correctly.
Please check the documentation and reconfigure the database server as needed.
Message d'erreur du journal d'installation :
Error: Execution test of long statement failed with exception:
CMysqlCodeTokenExecutor: CheckVariableInnodbLogFileSize:
Server variables innodb_log_file_size*innodb_log_files_in_group
value 100663296 is too low.
Vérifiez que la configuration du pilote de base de données correspond à celle indiquée dans la section concernant
la configuration ODBC.
ESET Management Agent
Désinstallation de l'agent ESET Management et résolution des problèmes
• Consultez les fichiers journaux d'ESET Management Agent.
• Vous pouvez désinstaller ESET Management Agent à l'aide d'ESET Uninstaller ou d'une méthode non
standard (suppression de fichiers, du service ESET Management Agent et des entrées du registre, par
exemple). Si un produit ESET Endpoint est installé sur le même ordinateur, la désinstallation ne sera pas
possible en raison d'une auto-défense activée.
• Le message « Impossible de mettre à niveau la base de données. Supprimez d'abord le produit. » s'affiche
pendant la désinstallation de l'agent ESET Management :
1.Accédez au Panneau de configuration > Programmes et fonctionnalités et double-cliquez sur ESET
Management Agent.
2.Cliquez sur Suivant > Réparer et suivez les instructions.
209
Toutes les méthodes possibles de désinstallation d'ESET Management Agent sont décrites dans la section
Désinstallation.
L'erreur dotée du code 1603 s'est produite pendant l'installation de
l'Agent.
Cette erreur peut se produire lorsque les fichiers du programme d'installation ne se trouvent pas sur le disque
local. Pour résoudre ce problème, copiez les fichiers du programme d'installation dans le répertoire local, puis
effectuez de nouveau l'installation. Si les fichiers sont déjà présents ou si l'erreur persiste, suivez les
instructions de notre base de connaissances.
Un message d'erreur s'affiche pendant l'installation de l'Agent sur Linux
Message d'erreur :
Checking certificate ... failed
Error checking peer certificate: NOT_REGULAR_FILE
La cause possible de cette erreur est un nom de fichier incorrect dans la commande d'installation. La console tient
compte de la casse. Par exemple, Agent.pfx est différent de agent.pfx.
Échec du déploiement à distance de Linux vers Windows 8.1 (32 bits)
Il s'agit d'un problème d'authentification lié à la mise à jour KB3161949 de Microsoft. Il ne peut être résolu qu'en
supprimant cette mise à jour des hôtes sur lesquels le déploiement a échoué.
ESET Management Agent ne parvient pas à se connecter à ESET PROTECT
Server
Consultez Résolution des problèmes de connexion de l’Agent et cet article de la base de connaissances.
Le programme d'installation Live Installer de l'agent s'est interrompu avec
le code 30
Vous utilisez le script Live Installer avec un emplacement d'installation personnalisé et vous n'avez pas réussi à
modifier correctement le script. Consultez la page d'aide, puis réessayez.
Console Web
Proxy HTTP Apache
La taille du cache du proxy HTTP Apache est de plusieurs Go et continue à
croître
Si vous avez installé un proxy HTTP Apache à l'aide du programme d'installation tout-en-un, les nettoyages sont
activés automatiquement. Si les nettoyages ne fonctionnent pas correctement, effectuez un nettoyage manuel ou
210
planifiez une tâche de nettoyage.
Les mises à jour du moteur de détection ne fonctionnent pas après
l'installation du proxy HTTP Apache
Si les stations de travail clientes ne se mettent pas à jour, reportez-vous aux installations de notre base de
connaissances pour désactiver temporairement le proxy HTTP Apache sur les stations de travail. Une fois les
problèmes de connexion résolus, vous pouvez réactiver le proxy HTTP Apache.
La mise à jour à distance d'ESET Management Agent échoue avec le code
d'erreur 20008.
Si la mise à jour à distance d'ESET Management Agent échoue et affiche le message suivant :
GetFile : échec du traitement de la requête (code d'erreur 20008, url : 'http://repository.eset.com/v1//info.meta')
Suivez les étapes I à III de cet article pour résoudre le problème de connexion. Si l'ordinateur sur lequel ESET
Management Agent doit être mis à jour se trouve en dehors du réseau d'entreprise, configurez une stratégie pour
qu'ESET Management Agent n'utilise pas de proxy pour se connecter au référentiel lorsqu'il se trouve en dehors
du réseau d'entreprise.
ESET Rogue Detector Sensor
Pourquoi le message d'erreur suivant est-il sans cesse consigné dans le
journal trace.log d'ESET Rogue Detector ?
Information: CPCAPDeviceSniffer [Thread 764]:
CPCAPDeviceSniffer on rpcap://\Device\NPF_
{2BDB8A61-FFDA-42FC-A883-CDAF6D129C6B} throwed error:
Device open failed with error:Error opening adapter:
The system cannot find the device specified. (20)
Ce message indique un problème lié à WinPcap. Arrêtez le service ESET Rogue Detector Sensor, réinstallez la
dernière version de WinPcap (version 4.1.0 ou ultérieure) et redémarrez le service ESET Rogue Detector Sensor.
Linux
Dépendance libQtWebKit manquante sur CentOS Linux
Si l'erreur suivante s'affiche :
Error: CReportPrinterModule [Thread 7f5f4c7b8700]:
ReportPrinter: ReportPrinterTool exited with:
/opt/eset/RemoteAdministrator/Server//ReportPrinterTool:
error while loading shared libraries: libQtWebKit.so.4:
cannot open shared object file: No such file or directory [code:127]
211
Suivez les instructions de cet article de base de connaissances.
Échec de l'installation d'ESET PROTECT Server sur CentOS 7
Si l'erreur suivante s'affiche :
Error: DbCheckConnection: locale::facet::_S_create_c_locale name not valid
Le problème est probablement lié aux paramètres d'environnement/régionaux. L'exécution de la commande
suivante avant le script du programme d'installation du serveur devrait résoudre le problème :
export LC_ALL="en_US.UTF-8"
Microsoft SQL Server
Le code d'erreur -2068052081 s'affiche pendant l'installation de Microsoft
SQL Server
Redémarrez l'ordinateur, puis réexécutez la configuration. Si le problème persiste, désinstallez SQL Server Native
Client, puis réexécutez le programme d'installation. Si cela ne permet pas de résoudre le problème, désinstallez
tous les produits Microsoft SQL Server, redémarrez l'ordinateur, puis réexécutez le programme d'installation.
Le code d'erreur -2067922943 s'affiche pendant l'installation de Microsoft
SQL Server
Vérifiez que le système répond à la configuration requise de la base de données pour ESET PROTECT.
Le code d'erreur -2067922934 s'affiche pendant l'installation de Microsoft
SQL Server
Vérifiez que vous disposez des privilèges de compte utilisateur corrects.
La console Web affiche le message suivant : « Échec du chargement des
données »
MS SQL Server tente d'utiliser autant d'espace disque que possible pour les journaux de transactions. Si vous
souhaitez les nettoyer, visitez le site Web officiel de Microsoft.
Le code d'erreur -2067919934 s'affiche pendant l'installation de Microsoft
SQL Server
Vérifiez que toutes les étapes précédentes ont été correctement achevées. Cette erreur est due à une mauvaise
configuration des fichiers système. Redémarrez l'ordinateur, puis réexécutez l'installation.
212
Fichiers journaux
Chaque composant ESET PROTECT effectue une journalisation. Les composants ESET PROTECT écrivent des
informations sur certains événements dans les fichiers journaux. L'emplacement des fichiers journaux varie selon
le composant. La liste suivante répertorie les emplacements des fichiers journaux.
Windows
ESET PROTECT
composant
ESET PROTECT Server
Emplacement des fichiers journaux
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\
ESET Management Agent C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\
Voir également Dépannage - Connexion de l'Agent.
ESET PROTECT Web
Console et Apache
Tomcat
C:\ProgramData\ESET\RemoteAdministrator\Tomcat\Logs\
Consultez également la page https://tomcat.apache.org/tomcat-9.0-doc/logging.html
Connecteur de
périphérique mobile
C:\ProgramData\ESET\RemoteAdministrator\MDMCore\Logs\
Voir aussi Résolution des problèmes de MDM.
Rogue Detection Sensor
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\
Proxy HTTP Apache
C:\Program Files\Apache HTTP Proxy\logs\
C:\Program Files\Apache HTTP Proxy\logs\errorlog
C:\ProgramData est masqué par défaut. Pour afficher le dossier :
1.Sélectionnez Démarrer > Panneau de configuration > Options des dossiers > Affichage.
2.Sélectionnez Afficher les fichiers, dossiers et lecteurs cachés et cliquez sur OK.
Linux
ESET PROTECT composant
Emplacement des fichiers journaux
ESET PROTECT Server
/var/log/eset/RemoteAdministrator/Server/
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
ESET Management Agent
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
Connecteur de
périphérique mobile
/var/log/eset/RemoteAdministrator/MDMCore/
/var/log/eset/RemoteAdministrator/MDMCore/Proxy/
Voir aussi Résolution des problèmes de MDM.
Proxy HTTP Apache
/var/log/httpd/
ESET PROTECT Web
/var/log/tomcat/
Console et Apache Tomcat Consultez également la page
https://tomcat.apache.org/tomcat-9.0-doc/logging.html
ESET RD Sensor
/var/log/eset/RogueDetectionSensor/
Appliance virtuelle ESET PROTECT
ESET PROTECT composant
Emplacement des fichiers journaux
Configuration de l'application virtuelle ESET PROTECT /root/appliance-configuration-log.txt
213
ESET PROTECT composant
Emplacement des fichiers journaux
ESET PROTECT Server
/var/log/eset/RemoteAdministrator/EraServerInstaller.log
Proxy HTTP Apache
/var/log/httpd
macOS
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
Outil de diagnostic
L'outil de diagnostic fait partie de tous les composants ESET PROTECT. Il sert à collecter et à compresser les
journaux qui sont utilisés par les développeurs et agents du support technique pour résoudre les problèmes liés
aux composants du produit.
Emplacement de l'outil de diagnostic
Windows
Dossier C:\Program Files\ESET\RemoteAdministrator\<product>\Diagnostic.exe
Linux
Dans le répertoire suivant sur le serveur : /opt/eset/RemoteAdministrator/<product>/, il existe un exécutable
Diagnostic<product> (en un seul mot, par exemple DiagnosticServer, DiagnosticAgent)
Utilisation (Linux)
Exécutez l'exécutable de diagnostic sur le terminal en tant que racine, puis suivez les instructions affichées à
l'écran.
Utilisation (Windows)
1. Exécutez l'outil à l'aide d'une invite de commande.
2. Saisissez l'emplacement des fichiers journaux à stocker (dans notre exemple « logs ») et appuyez sur la
touche Entrée.
3. Saisissez les informations que vous souhaitez collecter (dans notre exemple 1 trace status 3). Pour
plus d'informations, reportez-vous à la section Actions.
214
4. Lorsque vous avez terminé, les fichiers journaux sont compressés dans un fichier .zip, dans le répertoire
« logs » de l'emplacement de l'outil de diagnostic.
Actions
• ActionEraLogs : un dossier de journaux est créé où tous les journaux sont enregistrés. Pour n'indiquer que
certains journaux, utilisez un espace pour séparer chaque journal.
• ActionGetDumps : un dossier est créé. Un fichier d'image mémoire de processus est généralement créé si
un problème a été détecté. Lorsqu'un problème grave est détecté, un fichier d'image mémoire est créé par le
système. Pour le vérifier manuellement, accédez au dossier %temp% (sous Windows) ou au dossier /tmp/
(sous Linux) et insérez un fichier dmp.
Le service de composant (Agent, , Server, RD Sensor, ) doit être en cours d'exécution.
• ActionGeneralApplicationInformation : le dossier GeneralApplicationInformation est créé avec le fichier
GeneralApplicationInformation.txt. Ce fichier contient des informations textuelles comprenant le nom et la
version du produit actuellement installé.
• ActionConfiguration : un dossier de configuration est créé à l'endroit où le fichier storage.lua est
enregistré.
215
Problèmes après la mise à niveau/migration d'ESET
PROTECT Server
Si vous ne parvenez pas à démarrer le service ESET PROTECT Server en raison de messages d'erreur concernant
une installation endommagée ou un fichier journal inconnu, effectuez une réparation en suivant la procédure cidessous :
avant d'effectuer cette réparation, il est recommandé de sauvegarder le serveur de base de données.
1. Accédez au menu Démarrer > Panneau de configuration > Programme et fonctionnalités et double-cliquez
sur ESET PROTECT Server.
2. Sélectionnez Réparer et cliquez sur Suivant.
3. Réutilisez les paramètres de connexion à la base de données et cliquez sur Suivant. Cliquez sur Oui si vous
devez fournir une confirmation. Les informations de connexion à la base de données se trouvent ici :
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupconfi
guration.ini
4. Sélectionnez Utiliser le mot de passe stocké dans la base de données et cliquez sur Suivant.
5. Sélectionnez Conserver les certificats existants et cliquez sur Suivant.
6. Activez ESET PROTECT Server avec une clé de licence valide ou sélectionnez Activer ultérieurement (pour
obtenir des instructions supplémentaires, voir Gestion des licences), puis cliquez sur Suivant.
7. Cliquez sur Réparer.
8. Connectez-vous de nouveau à la console Web et vérifiez si tout est correct.
Autres scénarios de dépannage :
ESET PROTECT Server ne s'exécute pas, mais il existe une sauvegarde de
base de données :
1. Restaurez la sauvegarde de base de données.
2. Vérifiez que le nouvel ordinateur utilise la même adresse IP ou le même nom d'hôte que ceux de
l'installation précédente afin de garantir que les agents se connecteront.
3. Réparez ESET Security Management Server et utilisez la base de données que vous avez restaurée.
ESET PROTECT Server ne s'exécute pas, mais vous disposez de son
certificat serveur exporté et de son autorité de certification :
1. Vérifiez que le nouvel ordinateur utilise la même adresse IP ou le même nom d'hôte que ceux de
216
l'installation précédente afin de garantir que les agents se connecteront.
2. Réparez ESET Security Management Server à l'aide des certificats de sauvegarde (lors de la réparation,
sélectionnez Charger les certificats du fichier et suivez les instructions).
ESET PROTECT Server ne s'exécute pas et vous n'avez pas de sauvegarde
de base de données, de certificat ESET PROTECT Server et d'autorité de
certification :
1. Réparez ESET Security Management Server.
2. Réparez les ESET Management Agents en suivant l'une de ces méthodes :
• Programme d'installation en direct de l'agent
• Déploiement à distance (vous devrez désactiver le pare-feu sur les ordinateurs cibles)
• Programme d'installation manuelle des composants de l'agent
Journalisation MSI
Ce procédé est utile si vous ne parvenez pas à installer sur Windows un composant ESET PROTECT, par exemple
ESET Management Agent :
msiexec /i C:\Users\Administrator\Downloads\Agent_x64.msi /L*v log.txt
API ESET PROTECT
ServerApi ESET PROTECT (ServerApi.dll) est une interface de programmation d'applications qui propose un
ensemble de fonctions et d'outils pour élaborer des applications logicielles personnalisées répondant à vos
besoins et spécificités. Grâce à ServerApi, votre application peut offrir une interface, des fonctionnalités et des
opérations personnalisées que vous feriez normalement via ESET PROTECT Web Console, telles que la gestion de
ESET PROTECT, la génération et la réception de rapports, etc.
Pour de plus amples informations, des exemples en langage C et une liste de messages JSON disponibles, veuillez
vous reporter à l'aide en ligne :
API ESET PROTECT9
FAQ
Pourquoi Java est-il installé sur un serveur ? Cette installation ne
présente-t-elle pas un risque de sécurité ? La majorité des fournisseurs de
solutions de sécurité et des structures de sécurité recommandent de
217
désinstaller Java des ordinateurs, notamment des serveurs.
La console web ESET PROTECT Web Console requiert Java/OpenJDK pour fonctionner. Java est une norme du
secteur en matière de console web. Toutes les principales consoles web utilisent Java et un serveur web (Apache
Tomcat) pour leurs opérations. Java est nécessaire pour la prise en charge d'un serveur Web multi-plateformes. Il
est possible d'installer un serveur web sur une machine dédiée pour des raisons de sécurité.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
Comment puis-je déterminer le port utilisé par SQL Server ?
Plusieurs méthodes vous permettent de déterminer le port utilisé par SQL Server. Le Gestionnaire de
configuration SQL Server offre les résultats les plus précis. Pour savoir où rechercher cette information dans le
Gestionnaire de configuration SQL Server, reportez-vous à la figure suivante :
Après l'installation de SQL Server Express (compris dans le package ESET PROTECT) sous Windows Server 2012,
SQL Server Express ne semble pas effectuer d'écoute sur un port SQL standard. Il effectue probablement l'écoute
sur un port différent du port par défaut (1433).
218
Comment configurer MySQL pour accepter des paquets de grande taille ?
Consultez les informations d'installation et de configuration de MySQL pour Windows ou Linux.
Si j'effectue l'installation de SQL Server, comment dois-je créer une base
de données pour ESET PROTECT ?
Cette opération n'est pas nécessaire. Une base de données est créée par le programme d'installation Server.msi,
et non par le programme d'installation ESET PROTECT. Le programme d'installation d'ESET PROTECT est fourni
pour vous simplifier la tâche. Il installe SQL Server, puis la base de données est créée par le programme
d'installation Server.msi.
Si j'indique les détails et les informations d'identification de la connexion
MS SQL Server, le programme d'installation ESET PROTECT peut-il créer
une base de données dans une installation MS SQL Server existante ? Ce
serait pratique si le programme d'installation prenait en charge
différentes versions de SQL Server (versions 2014, 2019, etc.).
La base de données est créée par Server.msi. Le programme d'installation crée effectivement une base de
données ESET PROTECT sur chaque instance SQL Server installée. Les versions de MS SQL Server prises en charge
sont les versions 2014 et ultérieures.
Le programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
219
En cas d'installation sur une installation SQL Server existante, SQL Server
doit-il utiliser le mode Authentification Windows intégré par défaut ?
Non, car le mode Authentification Windows peut être désactivé sur SQL Server. De plus, le seul moyen de se
connecter consiste à utiliser l'authentification SQL Server (saisie d'un nom d'utilisateur et d'un mot de passe).
Pendant l'installation d'ESET PROTECT Server, l'authentification en mode mixte (authentification SQL Server et
authentification Windows) est requise. Lors de l'installation manuelle de SQL Server, il est recommandé de créer
un mot de passe racine (l'utilisateur racine est appelé « sa », ce qui signifie security admin) et de le stocker à un
endroit sûr en vue d'une utilisation ultérieure. Le mot de passe racine peut être nécessaire lors de la mise à
niveau d'ESET PROTECT Server. Vous pouvez définir l'authentification Windows après l'installation d'ESET
PROTECT Server.
Puis-je utiliser MariaDB au lieu de MySQL ?
Non, MariaDB n'est pas pris en charge. Veillez à installer une version prise en charge de MySQL Server et du
connecteur ODBC. Reportez-vous à Installation et configuration MySQL.
J'ai dû installer Microsoft .NET Framework 4 comme indiqué par le
programme d'installation ESET PROTECT
(http://www.microsoft.com/en-us/download/details.aspx?id=17851),
mais cela ne fonctionne pas sur une nouvelle installation de Windows
Server 2012 R2 avec SP1.
Ce programme d'installation ne peut pas être utilisé avec Windows Server 2012 en raison de la stratégie de
sécurité de cette application. Microsoft .NET Framework doit être installé par le biais de l'Assistant Ajout de rôles
et de fonctionnalités.
Il est très difficile de déterminer si l'installation de SQL Server est en cours
d'exécution. Comment puis-je savoir ce qui se passe si l'installation dure
plus de 10 minutes ?
Dans de rares cas, l'installation de SQL Server peut prendre jusqu'à une heure. La durée de l'installation dépend
des performances système.
220
Comment puis-je réinitialiser le mot de passe de l'administrateur pour la
console Web (saisi pendant la configuration) ?
Il est possible de réinitialiser le mot de passe en exécutant le programme d'installation du serveur et en
choisissant Réparer. Toutefois, vous aurez peut-être besoin du mot de passe pour accéder à la base de données
ESET PROTECT si vous n'avez pas utilisé l'authentification Windows lors de la création de la base de données.
• Vous devez faire attention, car certaines des opérations de réparation peuvent éventuellement
entraîner la suppression des données stockées.
• La réinitialisation du mot de passe désactive l'authentification à 2 facteurs.
Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à
ESET PROTECT, quel format de fichier dois-je utiliser ?
Le format correspond aux lignes suivantes :
Tous\Groupe1\GroupeN\Ordinateur1
Tous\Groupe1\GroupeM\OrdinateurX
Tous est le nom requis pour le groupe racine.
Est-il possible d'utiliser IIS au lieu d'Apache ? Ou un autre serveur HTTP ?
IIS est un serveur HTTP. La console web a besoin d'un conteneur de servlets Java (tel que Tomcat) pour
fonctionner, le serveur HTTP ne suffit pas. Il existe des solutions pour transformer IIS en conteneur de servlets
Java mais, en général, ce n'est pas conseillé.
Nous n'utilisons pas Apache HTTP Server, mais Apache Tomcat, qui est un autre produit.
ESET PROTECT possède-t-il une interface de ligne de commande ?
Oui, nous avons l'API serveur ESET PROTECT
221
Est-il possible d'installer ESET PROTECT sur un contrôleur de domaine ?
N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL Server
Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant pour
exécuter la base de données ESET PROTECT).
L'installation d'ESET PROTECT Server va-t-elle détecter si SQL est déjà
installé sur le système ? Que se passe-t-il alors ? Qu'en est-il de MySQL ?
ESET PROTECT vérifie si SQL est exécuté sur un système si vous utilisez l'assistant d'installation et que vous avez
sélectionné l'installation de SQL Express. Si SQL est déjà exécuté sur un système, l'assistant affichera une
notification indiquant de désinstaller l'instance SQL existante et de relancer l'installation, ou d'installer ESET
PROTECT sans SQL Express. Reportez-vous à la configuration requise pour la base de données d'ESET PROTECT.
Où se trouve un composant ESET PROTECT mappé par sa version ?
Consultez notre article de base de connaissances.
Comment effectuer la mise à niveau d'ESET PROTECT vers la dernière
version ?
Voir les procédures de mise à niveau.
Comment effectuer la mise à jour d'un système sans connexion Internet ?
En utilisant un proxy HTTP installé sur un ordinateur pouvant se connecter aux serveurs de mise à jour ESET (où
les fichiers de mise à jour sont en mémoire cache) et en faisant pointer les points de terminaison vers ce proxy
HTTP sur un réseau local. Si votre serveur ne dispose pas d'une connexion Internet, vous pouvez activer la
fonction de miroir du produit de point de terminaison sur un ordinateur, utiliser une clé USB pour transférer les
fichiers de mise à jour sur cet ordinateur, puis configurer tous les autres ordinateurs hors connexion pour qu'ils
222
l'utilisent comme serveur de mise à jour.
Pour effectuer une installation hors ligne, suivez ces instructions.
Comment réinstaller ESET PROTECT Server et le connecter à un serveur
SQL existant si le serveur SQL a été configuré automatiquement par
l'installation initiale ESET PROTECT ?
Si vous installez la nouvelle instance d'ESET PROTECT Server à l'aide du même compte d'utilisateur (par exemple,
un compte d'administrateur de domaine) que celui utilisé pour l'installation du serveur ESET PROTECT Server
initial, vous pouvez utiliser MS SQL Server via l'authentification Windows.
Comment régler les problèmes de synchronisation d'Active Directory sur
Linux ?
Vérifiez que le nom de domaine est saisi entièrement en majuscules ([email protected] au lieu de
[email protected]).
Existe-t-il un moyen d'utiliser mes propres ressources réseau (comme le
partage SMB) au lieu du référentiel ?
Vous pouvez choisir de fournir l'URL directe de l'emplacement du package. Si vous utilisez un système de partage
de fichier, utilisez le format suivant : fichier:// suivi du chemin d'accès réseau complet vers le fichier, par
exemple :
fichier://\\eraserver\install\ees_nt64_ENU.msi
Comment réinitialiser ou modifier le mot de passe ?
Dans l'idéal, le compte administrateur ne doit être utilisé que pour créer des comptes pour des administrateurs.
Une fois les comptes administrateur créés, le mot de passe de l'administrateur doit être enregistré et le compte
administrateur ne doit pas être utilisé. Cette pratique permet d'utiliser le compte administrateur uniquement
223
pour réinitialiser les mots de passe/informations de compte.
Procédure de réinitialisation du mot de passe d'un compte d'administrateur ESET PROTECT intégré :
1.Ouvrez Programmes et fonctionnalités (exécutez appwiz.cpl), recherchez ESET PROTECT Server, puis
cliquez dessus avec le bouton droit.
2.Sélectionnez Modifier dans le menu contextuel.
3.Choisissez Réparer.
4.Indiquez les informations de connexion à la base de données.
5.Sélectionnez Utiliser la base de données existante et appliquer une mise à niveau.
6.Désélectionnez l'option Utiliser le mot de passe stocké dans la base de données et saisissez un nouveau
mot de passe.
7.Connectez-vous à ESET PROTECT Web Console à l'aide de votre nouveau mot de passe.
Il est vivement conseillé de créer d'autres comptes avec des droits d'accès spécifiques basés sur les
compétences souhaitées.
Comment modifier les ports d'ESET PROTECT Server et d'ESET PROTECT
Web Console ?
Il convient de modifier le port dans la configuration de votre serveur Web pour permettre à ce dernier de se
connecter au nouveau port. Pour ce faire, procédez comme suit :
1.Arrêtez le serveur Web.
2.Modifiez le port dans la configuration du serveur Web.
a)Ouvrez le fichier webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties
b)Définissez le nouveau numéro de port (par exemple, server_port=44591)
3.Redémarrez le serveur Web.
Puis-je passer d'ERA version 5 ou 6 à ESET PROTECT 9 directement à l'aide
du programme d'installation tout-en-un ?
La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x ou Migration depuis
ERA 6.x.
224
Je reçois des messages d'erreur ou j'ai des problèmes liés à ESET PROTECT.
Que dois-je faire ?
Voir FAQ de résolution des problèmes.
Contrat de licence de l'utilisateur final
En vigueur à compter du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités
indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique
de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la
Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
225
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence
») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier
électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par
l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du
côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la
Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite
découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez
pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou
le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des
environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version
Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le
Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant
d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être
226
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner
correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs
du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité.
Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour
la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à
niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé
l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur
et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est
disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que
le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin
de vie.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir
les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau
de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que
personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du
Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
227
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
228
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se
termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de
vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de
229
confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à
l'exportation »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19 a) du Contrat ; ou
230
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications
intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des
Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont
réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du
Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre
les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour
refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute
révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens
électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier
conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins
que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et
prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
ADDENDUM AU CONTRAT
Transfert des Informations au Fournisseur. Des dispositions supplémentaires s'appliquent au Transfert des
Informations au Fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la
231
plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des
informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les
Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou
accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations
peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et
conformément aux réglementations en vigueur.
Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations
entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au
transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de
l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à
distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les
paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration
doit être déterminé par les paramètres du logiciel d'administration à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et
nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration,
informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET
installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont
collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans
soumission automatique à ESET.
• Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé,
et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants
d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de
232
configuration du produit qui peuvent également inclure les appareils administrés) ;
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres
informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
• Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session.
Aucune information personnellement identifiable n'est stockée après la fin de la session.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
233
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
234

Manuels associés