Guia de instalacion de mcafee epolicy orchestrator 5.10 PDF

Title Guia de instalacion de mcafee epolicy orchestrator 5.10
Author Anonymous User
Course Arquitectura de Computadores
Institution Universidad de Antioquia
Pages 77
File Size 1.8 MB
File Type PDF
Total Downloads 13
Total Views 156

Summary

dasdas as...


Description

Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

Contenido Información general de la instalación

6

¿Qué tipo de instalación necesita?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Flujo de trabajo de instalación de un único servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Flujo de trabajo de instalación de servicios en la nube. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Flujo de trabajo de instalación en clúster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Flujo de trabajo de instalación de ampliaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Planificación de la instalación

11

Consideraciones sobre escalabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Cálculos de referencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Dimensionamiento de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Dimensionamiento de brókers de DXL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Combinación de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Factores que afectan al rendimiento de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Protocolos de Internet en un entorno gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Operaciones previas a la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Requisitos del sistema

18

Requisitos y recomendaciones del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Requisitos y recomendaciones de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Requisitos de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Software de infraestructura virtual compatible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Versiones de SQL Server compatibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Desactive el período de retención de copias de seguridad en el servicio Relational Database Service de Amazon para el servidor SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Configuración del acceso TCP/IP al servidor SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Navegadores de Internet admitidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Requisitos para el servidor del controlador de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Instalación de SQL Server documentada en esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Permisos de SQL requeridos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Formatos de nombre de usuario y contraseña de bases de datos SQL compatibles. . . . . 24 Opciones de puertos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Instalación automática de productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Requisitos de los repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Productos compatibles y problemas conocidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Instalación de McAfee ePO en un único servidor

26

Instalación de McAfee ePO en un único servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Cómo funcionan los modelos de recuperación completos y simples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Instalación de McAfee ePO en un servidor en la nube

30

Uso de un servidor de AWS con McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Uso de un servidor de Microsoft Azure para McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Requisitos de puertos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Configuración de un servidor de Microsoft Azure para McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Instalación de McAfee ePO en un servidor de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Actualización del nombre DNS público de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Administración de controladores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Conexiones de los repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Instalación de McAfee ePO en un entorno de clúster

34

Creación de la función de aplicación de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Creación del Punto de acceso de cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Adición de la unidad de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Instalación del software McAfee ePO en cada nodo del clúster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Creación de recursos de tipo Servicio genérico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Prueba de la instalación en clúster de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Configuración de su entorno de McAfee ePO

39

Configuración automática del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Instalación automática de productos en el servidor de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Configuración manual del entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Aspectos que tener en cuenta antes de la configuración manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Métodos manuales para agregar los sistemas que deben administrarse. . . . . . . . . . . . . . . . . . . . . . . 40 Instalación de McAfee Agent y el software con licencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Instalación manual de paquetes de producto en el servidor de McAfee ePO. . . . . . . . . . . . . . . . . . .

42

Despliegue de agentes en los sistemas que deben administrarse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Despliegue de McAfee Agent mediante una URL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

Despliegue de McAfee Agent mediante herramientas de terceros. . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

Procedimiento recomendado: Uso de Active Directory para sincronizar el despliegue de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Procedimiento recomendado: Adición de McAfee Agent a la imagen. . . . . . . . . . . . . . . . . . . . . . . . . . 44 Adición manual de sistemas al Árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Complete la configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Definición de la configuración de proxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Activación de la licencia del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Confirmación de que los sistemas están gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Confirmación de que el software de protección detiene una amenaza de muestra. . . . . . . . . . . . . . 46 Confirmación de la respuesta ante amenazas en McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Qué hacer a continuación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Ampliar a McAfee ePO 5.10.x Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

48 3

Antes de la ampliación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

Lista de comprobación anterior a la ampliación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Planificación de la ampliación de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Descargar las herramientas y el software que necesita para ampliar. . . . . . . . . . . . . . . . . . . . . . . . . . 49 Comprobación de la compatibilidad del sistema mediante la herramienta PIA. . . . . . . . . . . . . . . . . . 49 Copia de seguridad de bases de datos y directorios de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Actualización de los certificados del servidor de bases de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Día de la ampliación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Lista de comprobación de ampliaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Detener el controlador de agentes y los servicios de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Ejecutar el asistente InstallShield. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Ampliar los controladores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Ampliación de su servidor de clústeres de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Después de la ampliación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Lista de comprobación posterior a la ampliación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Migración del algoritmo de hash de la autoridad de certificación de SHA-1 a SHA-2 o superior. . . . 54 Actualizaciones acumulativas de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Instalación de la actualización más reciente en el servidor de McAfee ePO. . . . . . . . . . . . . . . . . . . . . 55 Comprobación de la instalación de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Revertir actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Utilice el modo silencioso para instalar una actualización de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . 56

57

Solución de problemas de instalación

Solución de problemas y referencia de archivos de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Mensajes de instalación habituales, con sus causas y soluciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Archivos de registro para la solución de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Archivos de registro de instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Registros de servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Registros de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Adición de un certificado SSL a un conjunto de confianza

66

Sustitución del certificado de servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Instalación del certificado de seguridad para Internet Explorer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Instalación del certificado de seguridad para Firefox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Instalación de controladores de agentes

68

Restauración de McAfee desde una instantánea de recuperación de desastres

69

Requisitos previos de la instantánea de recuperación de desastres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Restauración del software McAfee ePO en un entorno de un único servidor. . . . . . . . . . . . . . . . . . . . . . . . . 69 Restauración del software McAfee ePO en un entorno de clúster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Restauración de las conexiones de un controlador de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Utilización de McAfee ePO en modo FIPS 4

73 Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

Conceptos básicos sobre FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Modos de funcionamiento de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 El límite criptográfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Instalación de McAfee ePO en modo FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Ampliación desde un servidor anterior de McAfee ePO conforme con FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . 74 Restauración del servidor de McAfee ePO en modo FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Compruebe que el Controlador de agentes está en modo FIPS 140-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Verifique que el servidor Apache esté en modo FIPS 140-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Comprobación de que el servidor de aplicaciones esté en modo en FIPS 140-2. . . . . . . . . . . . . . . . . . . . . . . 75

Eliminación del software

76

Desinstalación de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Desinstalación de McAfee ePO de un clúster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

5

Información general de la instalación

6

Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

¿Qué tipo de instalación necesita? Instale el software de McAfee ePO como una instalación de un único servidor o como una instalación en clúster, en la nube o de ampliación. Cada escenario de instalación incluye un flujo de trabajo y un procedimiento. Planificar la instalación y revisar los requisitos del sistema también forma parte del proceso de instalación.

Flujo de trabajo de instalación de un único servidor Antes de instalar McAfee ePO por primera vez, debe garantizar que el software de SQL Server está configurado para el acceso TCP/IP e instalar un sistema operativo compatible en el servidor de McAfee ePO. 1. Asegúrese de que el servidor SQL Server está configurado para el acceso TCP/IP. 2. Descargue y extraiga el software McAfee ePO desde https://secure.mcafee.com/enterprise/en-gb/downloads/myproducts.html o el sitio de descargas de McAfee mediante un número de concesión. 3. Compruebe que se están ejecutando las últimas actualizaciones de Microsoft en el servidor SQL Server y el servidor de McAfee ePO. 4. Ejecute la utilidad de instalación en el servidor de McAfee ePO para instalar McAfee ePO. Como parte del proceso de instalación, McAfee ePO Pre-Installation Auditor comprueba la existencia de problemas de conformidad. 5. Elija un método de despliegue para desplegar McAfee Agent. 6. Confirme que los sistemas pueden administrarse asegurándose de que McAfee Agent se conecta correctamente con McAfee ePO.

Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

7

Flujo de trabajo de instalación de servicios en la nube Configure una cuenta de servicios en la nube y configure su entorno virtual para ejecutar servicios en la nube con McAfee ePO. 1. Configure una cuenta de servicios en la nube y configure estos elementos: ◦ Servidor virtual para utilizarlo como su servidor de McAfee ePO ◦ Servidor virtual SQL Server ◦ Grupo de seguridad 2. 3. 4. 5. 6.

Asigne una dirección IP elástica a cada servidor virtual. Desde un equipo de administración, utilice el escritorio remoto para conectarse con el servidor virtual de McAfee ePO. Desde McAfee.com, copie el software McAfee ePO en el servidor virtual de McAfee ePO. Desde el servidor de McAfee ePO, ejecute la utilidad de instalación. Mediante un navegador remoto, inicie sesión en McAfee ePO mediante https://:. ◦ Actualice la DNS pública del servidor de McAfee ePO en Configuración del servidor con una dirección IP elástica o un DNS del servidor virtual de McAfee ePO. ◦ Actualice el nombre DNS publicado o la dirección IP del controlador de agentes (si existe) con una dirección IP elástica o un DNS del servidor virtual del controlador de agentes. ◦ Cree una URL de despliegue de McAfee Agent o extraiga el paquete de despliegue de McAfee Agent.

7. Elija un método de despliegue para desplegar McAfee Agent. 8. Confirme que los sistemas pueden administrarse asegurándose de que McAfee Agent se conecta correctamente con McAfee ePO.

8

Guía de instalación de McAfee ePolicy Orchestrator 5.10.0

Flujo de trabajo de instalación en clúster McAfee ePO proporciona disponibilidad alta para los clústeres de servidores con el software Microsoft Cluster Server (MSCS). 1. Instale el software Microsoft Cluster Server (MSCS) en todos los servidores y configure estos elementos: ◦ Unidad de datos compartida ◦ Unidad de quórum ◦ Grupo de conmutación en caso de error 2. 3. 4. 5. 6.

Configure el almacenamiento compartido. Configure la base de datos y el servidor SQL Server. Descargue e instale el software de McAfee ePO en todos los servidores. Elija un método de despliegue pa...


Similar Free PDFs