Professional Documents
Culture Documents
2
Guía del producto
COPYRIGHT
Copyright © 2008 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma de
este documento o parte de él de ninguna forma ni por ningún medio sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores
o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE,
LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,
PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE,
SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD son marcas comerciales registradas o marcas comerciales
de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de
la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad
exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO
ÍNTEGRO.
Atribuciones de licencia
Consulte las Notas de versión del producto.
El servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
El registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Creación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Edición de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Eliminación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Claves de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Distribución de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal. . . . . 110
Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 119
Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 128
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados. . . . . . . . . 151
Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 160
Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 162
Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Copia de seguridad de una base de datos SQL (consulte la documentación de SQL). . . . . . . . . . . 234
Restablecimiento de una base de datos MSDE a partir de una copia de seguridad. . . . . . . . . . . . . 236
Contenido
Los componentes de ePolicy Orchestrator 4.0.2 y sus funciones
Uso de esta guía
Dónde encontrar información sobre los productos para empresas de McAfee
El servidor de ePO
El servidor de ePO proporciona funciones de administración, generación de informes y aplicación
de directivas e incluye:
• Una sólida base de datos que almacena información acerca del funcionamiento del producto
en los sistemas cliente de la red.
• Un sistema de consultas que permite supervisar el estado de la seguridad en su empresa y
actuar rápidamente en función de los datos obtenidos.
Esta guía sirve como herramienta que facilita a los administradores la primera configuración de
su entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados. En
función de su entorno, puede que tenga que realizar algunos de estos procedimientos en un
orden ligeramente distinto.
McAfee recomienda configurar por primera vez ePolicy Orchestrator en el siguiente orden:
1 Configuración de los servidores de ePolicy Orchestrator: configuración de las cuentas y
permisos, configuración general y uso inicial de la interfaz de usuario.
2 Organización de los sistemas para su administración: el árbol de sistemas permite organizar
y realizar acciones en todos los sistemas que gestiona mediante ePolicy Orchestrator. Antes
de configurar otras funciones, debe crear su árbol de sistemas.
3 Distribución de agentes: todos los sistemas que desee gestionar deben tener instalada una
versión de McAfee Agent. En esta sección se incluye información detallada relativa a la
distribución y el mantenimiento de los agentes en su entorno.
A quién va dirigida
Esta información está destinada principalmente a los administradores de la red responsables
de los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizado
antes ePolicy Orchestrator en un entorno de prueba.
¿Cómo puede beneficiarse Antes, durante y después Ajuste del producto para Mantenimiento del
mi empresa de este de la instalación. su funcionamiento óptimo. software.
producto? Notas de versión Guía del producto y Ayuda Ayuda online
Tutorial de evaluación online
• Problemas conocidos de • Mantenimiento del
• Preparación, instalación la versión actual. • Configuración y software.
y despliegue del personalización del
• Problemas resueltos • Información de
software en un entorno software en su entorno.
desde la última versión. referencia.
de prueba. Ayuda online
• Cambios de última hora • Toda la información
• Instrucciones detalladas • Administración y
en el producto y la incluida en la guía del
para realizar tareas despliegue de productos
documentación. producto.
comunes. a través de ePolicy
Guía de instalación Tarjeta de referencia
Orchestrator. rápida
• Preparación, instalación
• Información detallada
y despliegue del • Instrucciones detalladas
de las opciones del
software en un entorno para realizar tanto
producto.
de producción. tareas comunes como
poco frecuentes, pero
importantes.
Knowledgebase
(knowledge.mcafee.com)
• Notas de versión y
documentación.
• Información adicional
del producto.
• Soluciones a
problemas conocidos.
Contenido
Cuentas de usuario de ePO
Funcionamiento de los conjuntos de permisos
Contactos
Parámetros de configuración del servidor y comportamientos que controlan
Tareas servidor disponibles y su función
El registro de auditoría
El registro de eventos
Exportaciones de datos desde cualquier tabla o gráfico
MyAVERT Security Threats
Inicio y cierre de una sesión en los servidores de ePO
Visualización del número de versión del servidor
Uso de las cuentas de usuario
Uso de los conjuntos de permisos
Uso de los contactos
Administradores globales
Los administradores globales tienen permisos de lectura y escritura, así como derechos para
realizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta de
administrador global con el nombre de usuario admin.
Es posible crear otras cuentas de administrador global para personas que necesiten derechos
de administración globales.
Los permisos exclusivos de los administradores globales son los siguientes:
• Crear, modificar y eliminar sitios de origen y de respaldo.
• Modificar la configuración del servidor.
• Agregar y eliminar cuentas de usuario.
• Agregar, eliminar y asignar conjuntos de permisos.
• Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se
almacenan.
Contactos
Mantenga una lista de direcciones de correo electrónico que ePolicy Orchestrator pueda utilizar
para enviar mensajes de correo electrónico en respuesta a eventos. Actualmente esta lista la
utilizan la funcionalidad de notificaciones, consultas y exportación.
Los tipos de parámetros de configuración del servidor de ePO son los siguientes:
• Servidor de correo: especifica el servidor de correo electrónico que utiliza ePolicy Orchestrator
para enviar mensajes de correo electrónico.
• Filtrado de eventos: especifica qué eventos reenvía el agente.
• Actualización global: especifica si se activa la actualización global y cómo.
• MyAvert Security Threats: especifica la configuración de proxy y la frecuencia de actualización
del monitor del servicio MyAvert Security Threats.
• Puertos: especifica los puertos que utiliza el servidor para comunicase con los agentes y la
base de datos.
• Impresión y exportación: especifica cómo se exporta la información a otros formatos y la
plantilla para exportar a PDF.
• Paquetes del repositorio: especifica si se puede incorporar cualquier paquete a cualquier
rama. Sólo los agentes de la versión 3.6 puede recuperar paquetes que no sean
actualizaciones de ramas distintas de la rama Actual.
• Claves de seguridad: especifica y gestiona las claves de comunicación agente-servidor segura
y las claves de repositorio.
• Clasificación del árbol de sistemas: especifica si se activa la clasificación del árbol de sistemas
en el entorno y cómo.
• Purgar registro de tareas servidor: elimina entradas del registro de tareas servidor
según la antigüedad configurada por el usuario.
• Extracción del repositorio: recupera los paquetes desde el sitio de origen y los integra
en el repositorio principal.
• Replicación de repositorio: actualiza los repositorios distribuidos desde el repositorio
principal.
• Datos acumulados - Sistemas gestionados: importa datos de resumen de otros
servidores de ePO registrados.
• Datos acumulados - Historial de conformidad: importa datos de resumen de
conformidad de otros servidores de ePO registrados.
• Ejecutar consulta: ejecuta una consulta seleccionada y permite encadenar acciones
secundarias con los resultados de la consulta. Por ejemplo, es posible enviar los resultados
por correo electrónico a un miembro de la organización o desplegar agentes en todos los
sistemas que figuren en los resultados de la consulta.
• Ejecutar criterios de la etiqueta: evalúa todos los sistemas gestionados comparándolos
con los criterios de una etiqueta seleccionada y aplica la etiqueta a todos los sistemas que
los cumplen.
El registro de auditoría
Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de
los usuarios de ePO. Este registro se muestra en una tabla que puede ordenarse. Para una
mayor flexibilidad, también puede filtrarse de manera que sólo muestre las acciones con errores,
o sólo las entradas con una determinada antigüedad.
El registro de auditoría muestra varias columnas:
• Acción: nombre de la acción que intentó realizar el usuario de ePO.
• Hora de finalización: hora en la que finalizó la acción.
• Detalles: más información sobre la acción.
• Prioridad: importancia de la acción.
• Hora de inicio: hora en la que se inició la acción.
• Correcto: especifica si la acción finalizó correctamente.
• Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se
utilizó para realizar la acción.
Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultas
sobre estos datos mediante el asistente Generador de consultas, o puede utilizar las consultas
predeterminadas relacionadas con los mismos. Por ejemplo, la consulta Fallos de intentos
de inicio de sesión recupera una tabla con todos los intentos fallidos de inicio de sesión.
El registro de eventos
Utilice el registro de eventos para ver y ordenar rápidamente los eventos de la base de datos.
El registro de eventos solamente se puede purgar por antigüedad.
Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnas
que se van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas.
En función de los productos que esté gestionando, también podrá realizar determinadas acciones
sobre los eventos. Las acciones están disponibles en los botones de la parte inferior de la página.
Protección disponible
Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas
de las que AVERT tiene conocimiento. Para determinar si todos los sistemas gestionados están
protegidos, ejecute una consulta sobre la cobertura del archivo DAT y del motor.
Procedimientos
Inicio de una sesión en los servidores de ePO
Cierre de una sesión en los servidores de ePO
Procedimiento
1 Abra un navegador de Internet y vaya a la URL del servidor. Aparece el cuadro de diálogo
Iniciar sesión en ePolicy Orchestrator.
Procedimiento
• Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior de
cualquier página, o cierre el navegador.
Procedimientos
Creación de cuentas de usuario
Edición de cuentas de usuario
Eliminación de cuentas de usuario
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Haga clic en Nuevo usuario. Aparece la página Nuevo usuario.
3 Escriba un nombre de usuario.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Seleccione el usuario que desee modificar en la lista Usuarios y, a continuación, haga clic
en Editar.
3 Realice los cambios necesarios en la cuenta.
4 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Seleccione el usuario que desea eliminar en la lista Usuarios y, a continuación, haga clic
en Eliminar.
3 Haga clic en Aceptar.
Procedimientos
Creación de conjuntos de permisos para cuentas de usuario
Duplicación de conjuntos de permisos
Edición de conjuntos de permisos
Eliminación de conjuntos de permisos
Antes de empezar
Para realizar este procedimiento debe ser un administrador global.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto de
permisos.
2 Escriba el nombre del conjunto de permisos y seleccione los usuarios a los que se asigna
el conjunto.
3 Haga clic en Guardar. Aparece la página Conjuntos de permisos.
4 Seleccione el nuevo conjunto de permisos en la lista Conjuntos de permisos. Los detalles
se muestran a la derecha.
5 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.
6 En la página Editar conjunto de permisos que aparece, seleccione las opciones que
prefiera y haga clic en Guardar.
7 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos, seleccione el conjunto de permisos
que desea duplicar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisos
que desee modificar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.
2 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.
3 En la página Editar conjunto de permisos que aparece, seleccione las opciones que
prefiera y haga clic en Guardar.
4 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisos
que desee eliminar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.
2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El conjunto de permisos
ya no aparece en la lista Conjuntos de permisos.
Procedimientos
Creación de contactos
Edición de contactos
Eliminación de contactos
Creación de contactos
Utilice este procedimiento para agregar direcciones de correo electrónico a la página Contactos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y haga clic en Nuevo contacto.
Edición de contactos
Utilice este procedimiento para editar la información de una entrada existente de la página
Contactos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y seleccione un contacto .
2 Haga clic en Editar. Aparece la página Editar contacto.
3 Modifique la información según sus preferencias.
4 Haga clic en Guardar.
Eliminación de contactos
Utilice este procedimiento para eliminar entradas de la página Contactos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y seleccione un contacto.
2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El contacto ya no aparece
en la lista.
Procedimientos
Especificación de un servidor de correo electrónico
Configuración de la plantilla y la ubicación para informes exportados
Determinación de los eventos que se reenvían al servidor
Visualización y modificación de los puertos de comunicación
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Servidor de correo
en la lista Categorías de configuración.
2 Haga clic en Editar. Aparece la página Editar Servidor de correo.
3 Indique el nombre y el puerto del servidor SMTP.
4 Seleccione si desea autenticarse en el servidor de correo electrónico y, si selecciona
Autenticar, indique las credenciales.
5 Escriba la dirección de correo electrónico de devolución en los mensajes enviados desde
ePolicy Orchestrator.
6 Haga clic en Guardar y, a continuación, seleccione Servidor de correo electrónico.
7 En el área de contenido junto a Mensaje de prueba, escriba una dirección de correo
electrónico para recibir los mensaje y, a continuación, haga clic en Probar para validar los
parámetros.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Impresión y
exportación en la lista Categorías de configuración.
2 Haga clic en Editar. Aparece la página Impresión y exportación: Editar.
3 Junto a Encabezados y pies de página para documentos exportados:
a Haga clic en Editar logotipo para incluir una imagen o texto personalizado como
encabezado.
b Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el
encabezado y pie de página.
c Seleccione una opción en Tamaño de página.
d Seleccione una opción en Orientación de página.
4 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los
documentos exportados.
5 Haga clic en Guardar.
Antes de empezar
Es necesario ser administrador global para realizar este procedimiento.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventos
y, a continuación, haga clic en Editar en la parte inferior de la página. Aparece la página
Editar Filtrado de eventos.
2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, haga
clic en Guardar.
Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado
con el servidor de ePO.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Puertos y haga clic
en Editar en la parte inferior de la página. Aparece la página Editar Puertos.
2 Cambie los puertos de comunicación agente-servidor o de comunicación de difusión del
agente y, a continuación, haga clic en Guardar.
NOTA: El puerto de comunicación agente-servidor se utiliza para la comunicación entre el
agente y el servidor; el puerto de difusión del agente se utiliza en las llamadas de activación
de SuperAgent.
Procedimientos
Visualización del registro de tareas servidor
Filtrado del registro de tareas servidor
Cómo purgar el registro de tareas servidor
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor.
2 Haga clic en cualquier entrada del registro ver los detalles correspondientes.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor.
2 Seleccione el filtro adecuado en la lista desplegable Filtro.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor y, a continuación, haga clic en Purgar.
2 En el panel Acciones, escriba el número de días, semanas, meses o años. Se eliminarán
todos los elementos que tengan como mínimo esa antigüedad.
3 Haga clic en Aceptar.
Procedimientos
Visualización del registro de auditoría
Cómo purgar el registro de auditoría
Cómo purgar el registro de auditoría de forma planificada
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de auditoría. Se muestran en una tabla los detalles de las
acciones de administrador.
2 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna
elegida (alfabéticamente).
3 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datos
visibles. Puede eliminar todas las acciones excepto las fallidas, o mostrar solamente las
acciones que se produjeron durante un período de tiempo seleccionado.
4 Haga clic en cualquier entrada para ver los detalles.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de auditoría.
2 Haga clic en Purgar.
3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número y
seleccione una unidad de tiempo.
4 Haga clic en Aceptar.
Se eliminan todos los registros con una antigüedad mayor a la especificada.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Purgar registro de auditoría en la lista desplegable.
4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga
por consulta, debe elegir una que dé como resultado una tabla con entradas del registro
de auditoría.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.
Procedimientos
Visualización del registro de eventos
Cómo purgar eventos
Cómo purgar el registro de eventos de forma planificada
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
1 Vaya a Informes | Registro de eventos.
2 Haga clic en cualquier título de columna para ordenar los eventos. También puede
seleccionar Elegir columnas en la lista desplegable Opciones para seleccionar distintas
columnas de la tabla según sus necesidades.
3 Seleccione eventos en la tabla y, a continuación, haga clic en Mostrar sistemas
relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de eventos.
2 Haga clic en Purgar.
3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número y
seleccione una unidad de tiempo.
4 Haga clic en Aceptar.
Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Purgar registro de eventos en la lista desplegable.
4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga
por consulta, debe elegir una que dé como resultado una tabla con entradas de eventos.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.
Procedimientos
Definición de la frecuencia de actualización y la configuración de proxy de MyAvert
Visualización de notificaciones de amenazas
Eliminación de notificaciones de amenazas
Procedimiento
1 Vaya a Configuración | Configuración del servidor, seleccione MyAvert Security
Threats y, a continuación, haga clic en Editar.
2 Elija la frecuencia con la que desea que se actualicen las notificaciones de MyAvert.
3 A continuación elija si desea utilizar un proxy para acceder a este servicio. Si decide utilizar
un proxy, especifique la información necesaria para utilizarlo.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | MyAvert.
2 Si desea reducir las notificaciones que se muestran, seleccione una opción en la lista
desplegable Filtro.
3 Si desea marcar las notificaciones como leídas o como no leídas, seleccione las amenazas
que desee y, a continuación, haga clic en Marcar como leída(s) o Marcar como no
leída(s), según corresponda. Tal vez necesite seleccionar Leída(s) o No leída(s) en la
lista desplegable Filtro para ver las notificaciones que desea marcar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | MyAvert.
2 Seleccione las notificaciones de amenazas para las que hay protección disponible y, a
continuación, haga clic en Eliminar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página que muestra los datos (tablas y gráficos), seleccione Exportar tabla o
Exportar datos en el menú Opciones. Aparece la página Exportar.
Segundos 0 - 59 ,-*/
Minutos 0 - 59 ,-*/
Horas 0 - 23 ,-*/
• Las barras inclinadas (/) identifican incrementos. Por ejemplo, “5/15” en el campo de minutos
significa que la tarea se ejecuta en los minutos 5, 20, 35 y 50.
• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo,
"0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15.
• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W",
significa el día de la semana más cercano al decimoquinto día del mes. Además, también
puede especificar "LW", que significaría el último día de la semana del mes.
• La almohadilla "#" identifica el número del mes. Por ejemplo, si se utiliza "6#3" en el campo
Día de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer
(1º) lunes y "4#5" el quinto (5º) miércoles.
NOTA: Si el mes no tiene quinto miércoles, la tarea no se ejecuta.
2 Evalúe los métodos para llenarlo con los sistemas y para mantenerlo actualizado. Por
ejemplo, mediante sincronización de Active Directory o mediante la clasificación basada en
criterios.
3 Cree y llene el árbol de sistemas.
Contenido
El árbol de sistemas
Consideraciones a la hora de planificar el árbol de sistemas
Las etiquetas y su funcionamiento
Sincronización con dominios NT y Active Directory
Clasificación basada en criterios
Cómo situar por primera vez un sistema en el árbol de sistemas
Uso de las etiquetas
Cómo crear y llenar grupos
Desplazamiento manual de sistemas en el árbol de sistemas
El árbol de sistemas
El árbol de sistemas organiza los sistemas gestionados en unidades para supervisar, asignar
directivas, planificar tareas y realizar acciones.
Grupos
El árbol de sistemas es una estructura jerárquica que permite agrupar los sistemas en unidades
llamadas grupos.
Los grupos tienen las siguientes características:
• Pueden crearlos los administradores globales o los usuarios con permisos adecuados.
• Pueden contener tanto sistemas como otros grupos.
• Puede administrarlos un administrador global o un usuario con los permisos adecuados.
Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite gestionar
las directivas de los sistemas en un único lugar, y evita así tener que definir directivas para
cada sistema por separado.
Como parte del proceso de planificación, considere la mejor forma de organizar los sistemas
en grupos antes de crear el árbol de sistemas.
Grupo Recolector
La raíz del árbol de sistemas (Mi organización) incluye un grupo Recolector. En función de los
métodos para crear y mantener el árbol de sistemas, el servidor utiliza características distintas
para determinar el lugar en el que sitúa los sistemas. El grupo Recolector almacena los sistemas
cuyas ubicaciones no se han podido determinar.
El grupo Recolector tiene las siguientes características:
• No se puede eliminar.
• No se puede cambiar su nombre.
• Sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de
clasificación para los subgrupos que se creen dentro de él).
Herencia
La herencia es una propiedad importante que simplifica la administración de directivas y tareas.
Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan las
directivas definidas en sus grupos ascendientes. Por ejemplo:
• Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas.
• Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo.
La herencia está activada de manera predeterminada para todos los grupos y sistemas
individuales que se agregan al árbol de sistemas. Esto permite definir directivas y planificar
tareas cliente en menos ubicaciones.
Sin embargo, la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del
árbol de sistemas (siempre que se disponga de los permisos necesarios) para permitir su
personalización. Para conservar la herencia, puede bloquear las asignaciones de directivas.
Acceso de administrador
Cuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos de
acceso de las personas que deben gestionar los sistemas.
Por ejemplo, es posible que la administración de la red de su organización esté muy
descentralizada y que las responsabilidades sobre las distintas partes de la misma estén
repartidas entre administradores diferentes. Por motivos de seguridad, puede que no disponga
de una cuenta de administrador global con acceso a toda la red. Si éste es el caso, lo más
probable es que no pueda definir directivas ni desplegar agentes con una sola cuenta de
administrador global. En su lugar, puede que tenga que organizar el árbol de sistemas en grupos
basados en estas divisiones, y crear cuentas y conjuntos de permisos.
Estas son las cuestiones que deben considerarse:
• ¿Quién es el responsable de la administración de cada sistema?
• ¿Quién necesita acceso para ver información sobre los sistemas?
• ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos?
Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos
que se crean y aplican a las cuentas de usuario.
Límites topológicos
La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejor
organizado esté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizando
las funciones de sincronización.
Límites geográficos
La administración de la seguridad requiere un equilibrio permanente entre protección y
rendimiento. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de
red cuando es limitado. Considere en particular cómo se conecta el servidor a todos los
componentes de la red, en especial a las ubicaciones remotas que habitualmente utilizan
conexiones WAN o VPN más lentas, en lugar de conexiones LAN rápidas. Puede que desee
configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes
para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más
lentas.
La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar
directivas:
• Puede configurar las directivas de actualización del grupo de forma que todos los sistemas
que contenga se actualicen desde uno o varios repositorios de software distribuidos situados
en una ubicación cercana.
• Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la
ubicación del sitio.
Límites políticos
Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la
responsabilidad de gestionar partes diferentes de la red. En ocasiones, estos límites no coinciden
con los límites topológicos o geográficos. En función de las personas que acceden y gestionan
los segmentos del árbol de sistemas variará la forma en que se organice su estructura.
Límites funcionales
Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo,
Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posible
que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que
requieren directivas diferentes.
Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad
especiales. Por ejemplo, quizá desee organizar sus servidores Exchange de correo electrónico
en un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan
Enterprise.
criterio de organización, podrá aplicar directivas, asignar tareas y realizar diversas acciones con
los sistemas que tengan las mismas etiquetas.
Tipos de etiquetas
Hay dos tipos de etiquetas:
• Etiquetas sin criterios. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados
en el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de una
consulta.
• Etiquetas basadas en criterios. Estas etiquetas se aplican a todos los sistemas no excluidos
en cada comunicación agente-servidor. Los criterios que utilizan estas etiquetas se basan
en las propiedades que envía el agente. También pueden aplicarse a todos los sistemas no
excluidos cuando se solicite.
3 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura)
de Active Directory al árbol de sistemas según la configuración de sincronización.
4 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de
forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol
de sistemas según la configuración de sincronización.
Sistemas y estructura
Cuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura de
Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente
sincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en Active
Directory, se agregan, mueven o eliminan también en los lugares correspondientes del árbol
de sistemas.
Sólo sistemas
Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active
Directory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado del
árbol de sistemas como una lista lineal. Entonces puede mover estos sistemas a las ubicaciones
deseadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos.
Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregar
sistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo impedirá
que se dupliquen entradas de sistemas en el árbol.
del árbol de sistemas para organizar los sistemas (como la sincronización con Active
Directory), desactive aquí esta función para impedir que otros usuarios de ePO configuren
por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados.
• Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se
vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor.
Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en el
nuevo grupo en la siguiente comunicación entre el agente y el servidor.
• Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación
entre el agente y el servidor, y se marcan para no volver a ordenarse durante estas
comunicaciones mientras esté seleccionada esta opción. Sin embargo, si selecciona uno de
estos sistemas y hace clic en Ordenar ahora, el sistema sí se ordena.
Grupos comodín
Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos
los demás en la página Criterios de clasificación del grupo. Sólo pueden ser grupos comodín
los subgrupos situados en la última posición en el orden de clasificación. Estos grupos reciben
todos los sistemas que, aunque se clasificaron en el grupo ascendiente, no se clasificaron en
ninguno de los otros grupos.
4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está
configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor.
5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol de
sistemas tanto en el servidor como en el sistema.
• Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema,
el sistema permanece donde está.
• Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, la
ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de
sistemas.
NOTA: Los sistemas que se agregan mediante la sincronización con Active Directory o
con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma
predeterminada. Por lo tanto, no se ordenan durante la primera comunicación entre el
agente y el servidor.
6 El servidor considera los criterios de clasificación de todos los grupos de nivel superior
según su orden de clasificación en la ficha Grupo del grupo Mi organización. Coloca el
sistema en el primer grupo con criterios coincidentes o en el grupo comodín que considere.
a Una vez clasificado en un grupo, el servidor considera todos sus subgrupos, en el
orden de clasificación que tengan en la ficha Grupo, a la hora de buscar criterios
coincidentes.
b Esto continúa hasta que no hay subgrupos con criterios coincidentes para el sistema
y éste se coloca en el último grupo hallado con criterios coincidentes.
7 Si no encuentra ese grupo de nivel superior, entonces los subgrupos de los grupos de nivel
superior (sin criterios de clasificación) se consideran en función de su clasificación.
8 Si tampoco encuentra grupos de segundo nivel basados en criterios, considera los grupos
de tercer nivel basados en criterios de los grupos de segundo nivel sin restricciones.
NOTA: No se tienen en cuenta los subgrupos de los grupos con criterios no coincidentes;
para que los subgrupos de un grupo se consideren para un sistema, el grupo al que
pertenecen debe tener criterios coincidentes o no tener criterios.
9 Este proceso continúa por árbol de sistemas hasta que se clasifique un sistema en un grupo.
NOTA: Si se ha configurado la clasificación del árbol de sistemas del servidor para ordenar
sólo en la primera comunicación entre el agente y el servidor, el sistema se marca para no
clasificarse otra vez a menos que se cambie la configuración del servidor y se permita la
clasificación en todas las comunicaciones entre el agente y el servidor.
Procedimientos
Creación de etiquetas con el generador de etiquetas
Exclusión de sistemas del etiquetado automático
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de etiquetas y haga clic en Nueva etiqueta. Aparece la
página Descripción del asistente Generador de etiquetas.
2 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente. Aparece
la página Criterios.
3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la página
Evaluación.
NOTA: Para aplicar la etiqueta manualmente, debe configurar criterios para la misma.
4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta
sólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada
comunicación entre el agente y el servidor, a continuación, haga clic en Siguiente. Aparece
la página Vista preliminar.
NOTA: Estas opciones no están disponibles si no se han configurado criterios. Cuando se
evalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemas
que cumplen los criterios y que no se han excluido de recibirla.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.
2 Seleccione los sistemas que desee y haga clic en Excluir etiqueta al final de la página.
NOTA: Si no ve este botón, haga clic en Más acciones.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.
2 Seleccione los sistemas que desee y haga clic en Aplicar etiqueta al final de la página.
NOTA: Si no ve este botón, haga clic en Más acciones.
3 En el panel Acción, seleccione en la lista desplegable la etiqueta para aplicar a los sistemas
seleccionados y haga clic en Aceptar.
4 Compruebe que se han aplicado las etiquetas:
a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la
lista de etiquetas.
b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del
número de sistemas a los que se ha aplicado un etiquetado manual. Aparece la página
Sistemas con una etiqueta aplicada manualmente.
c Compruebe si la lista contiene los sistemas que desea.
Procedimientos
Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes
Aplicación planificada de etiquetas basadas en criterios
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista
Etiquetas.
2 Haga clic en Ejecutar criterios de la etiqueta.
3 En el panel Acción, especifique si desea restablecer los sistemas etiquetados y excluidos
manualmente.
NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a
los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Generador de tareas servidor.
2 Asigne un nombre y describa la tarea, seleccione si se debe activar una vez creada y haga
clic en Siguiente. Aparece la página Acciones.
3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta
que desee en la lista desplegable de etiquetas.
Recomendaciones
Aunque no utilizará todos los métodos de creación del árbol de sistemas, también es probable
que no utilice sólo uno. En muchos casos, la combinación de métodos que elija mantendrá un
equilibrio entre la facilidad de creación y la necesidad de una estructura adicional para hacer
más eficaz la administración de directivas.
Por ejemplo, podría crear el árbol de sistemas en dos fases. Primero, crearía el 90% de la
estructura general del árbol de sistemas importando a grupos dominios NT o contenedores de
Active Directory completos. Después, crearía manualmente subgrupos para clasificar los sistemas
con requisitos similares de directivas antivirus y de seguridad. En esta situación, podría utilizar
etiquetas y criterios de clasificación basados en etiquetas con estos subgrupos para asegurar
su inclusión automática en los grupos adecuados.
Si desea que el árbol de sistemas o parte de él refleje la estructura de Active Directory, puede
importar y sincronizar periódicamente el árbol de sistemas con Active Directory.
Si un dominio NT es muy grande o abarca varias áreas geográficas, puede crear subgrupos y
asociar los sistemas de cada uno a un repositorio distribuido independiente para facilitar las
actualizaciones. O puede crear agrupaciones funcionales más pequeñas, por ejemplo, por tipos
de sistemas operativos o funciones comerciales diferentes, y gestionar directivas específicas.
En tal caso, también podría utilizar etiquetas y criterios de clasificación basados en etiquetas
para que determinados sistemas permanezcan en el grupo.
Si la información de direcciones IP de su organización coincide con sus necesidades de gestión
de seguridad, considere la posibilidad de asignar criterios de clasificación por direcciones IP a
estos grupos antes de la distribución del agente, para garantizar que, cuando el agente se
conecte al servidor por primera vez, los sistemas se situarán automáticamente en la ubicación
adecuada. Si va a asignar etiquetas en su entorno, también puede utilizarlas en grupos como
criterio de clasificación único o combinado con la clasificación por direcciones IP.
Aunque es posible crear un árbol de sistemas detallado con muchos niveles de grupos, McAfee
recomienda crear la estructura estrictamente necesaria que resulte útil para sus necesidades.
En redes de gran tamaño no es extraño tener cientos o incluso miles de sistemas en el mismo
contenedor. Es más fácil asignar directivas en menos lugares que tener que mantener una
estructura elaborada del árbol de sistemas.
Aunque puede agregar todos los sistemas a un grupo del árbol de sistemas, una lista lineal de
estas características complicaría la definición de directivas para sistemas distintos, especialmente
en el caso de redes de gran tamaño.
Procedimientos
Creación manual de grupos
Cómo agregar manualmente sistemas a un grupo existente
Importación de sistemas desde un archivo de texto
Clasificación de sistemas en grupos basados en criterios
Importación de contenedores de Active Directory
Importación de dominios NT a un grupo existente
Sincronización del árbol de sistemas de forma planificada
Actualización manual de un grupo sincronizado con un dominio NT
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione en el árbol de sistemas el
grupo en el que desee crear otro grupo.
2 Haga clic en Nuevo subgrupo en la parte inferior de la página. Aparece el cuadro de
diálogo Nuevo subgrupo.
3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbol
de sistemas.
4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los
grupos con los sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurar
que se incluyen en los grupos adecuados, puede:
• Escribir personalmente el nombre de los sistemas.
• Importarlos de dominios NT o contenedores de Active Directory. Para facilitar su
mantenimiento, puede sincronizarlos regularmente con el grupo.
• Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP.
Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas
coincidentes, se colocarán automáticamente en el grupo adecuado.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.
2 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse
al grupo seleccionado o al grupo resultante de los criterios de clasificación.
3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOS
de cada sistema separados por comas, espacios o saltos de línea. También puede hacer
clic en Examinar para seleccionar los sistemas.
4 Si ha seleccionado Desplegar los agentes y agregar sistemas al grupo actual, puede
activar la clasificación automática del árbol de sistemas. Haga esto para aplicar los criterios
de clasificación a los sistemas.
5 Si ha seleccionado el despliegue de agentes en los sistemas nuevos:
a Seleccione la versión del agente que se va a desplegar.
b Seleccione si desea ocultar en el sistema la interfaz de usuario de la instalación del
agente. Utilice esta opción si no desea que el usuario final vea la interfaz de instalación.
c Configure la ruta de instalación del agente o acepte la predeterminada.
d Especifique credenciales válidas para instalar el agente.
6 Haga clic en Aceptar.
Procedimientos
Creación de un archivo de texto con grupos y sistemas
Importación de sistemas y grupos desde un archivo de texto
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Los sistemas deben aparecer separados cada uno en su propia línea. Para organizar los
sistemas en grupos, especifique el nombre del grupo seguido de una barra invertida (\) y,
a continuación, indique debajo de él los sistemas que pertenecen a ese grupo, cada uno
en una línea distinta.
GrupoA\sistema1
GrupoA\sistema2
GrupoA\sistema3
GrupoA\sistema4
2 Compruebe los nombre de los grupos y sistemas, así como la sintaxis del archivo de texto
y, a continuación, guarde el archivo en una carpeta temporal del servidor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.
2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado,
pero no desplegar los agentes.
3 Haga clic en Examinar y seleccione el archivo de texto.
4 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de
sistemas.
5 Haga clic en Aceptar.
Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de texto
tiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemas
apropiados.
Procedimientos
Cómo agregar criterios de clasificación a grupos
Activación de la clasificación del árbol de sistemas en el servidor
Activación y desactivación de la clasificación del árbol de sistemas en los sistemas
Clasificación manual de sistemas
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo que desee en el
árbol de sistemas.
2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios de
clasificación del grupo seleccionado.
3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecen
las selecciones de criterios.
NOTA: Aunque para un grupo pueden configurarse varios criterios de clasificación, basta
con que un sistema cumpla uno de los criterios para ser incluido en él.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Clasificación del
árbol de sistemas en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación
agente-servidor o en todas ellas.
Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todos
los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar
mientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse
si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas
las comunicaciones entre el agente y el servidor.
Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los
sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas que desee.
2 Haga clic en Cambiar estado de clasificación y, a continuación, seleccione si desea
activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados.
NOTA: Quizá necesite hacer clic en Más acciones para acceder a la opción Cambiar
estado de clasificación. Para ver el estado de clasificación de los sistemas, agregue la
columna a la página Sistemas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene
los sistemas que desee.
2 Seleccione los sistemas que desee y haga clic en Ordenar ahora. Tal vez necesite hacer
clic en Más acciones para acceder a esta opción. Aparece el cuadro de diálogo Ordenar
ahora.
NOTA: Si desea obtener una vista preliminar de la clasificación antes de realizarla, haga
clic en Prueba de clasificación. (Sin embargo, si mueve sistemas desde la página Prueba
de clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificación
del árbol de sistemas.)
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Recomendaciones
La implementación de esta función depende de si va a crear el árbol de sistemas por primera
vez o si va a ampliar de una estructura del árbol de sistemas existente de una versión anterior
en la que no utilizaba la integración con Active Directory.
Aunque haya estado utilizando una versión anterior de ePolicy Orchestrator y ya tenga un árbol
de sistemas completamente lleno, puede aprovechar las ventajas de la integración con Active
Directory asignando los grupos del árbol de sistemas a los contenedores de Active Directory.
Puede utilizar esta función para crear puntos de asignación entre los contenedores de Active
Directory y los sitios del árbol de sistemas, lo que le permitirá importar los nuevos sistemas
encontrados en Active Directory al sitio apropiado del árbol de sistemas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
11 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio
de Active Directory.
12 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic en
Sincronizar ahora.
Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la
configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla
de notificación de sincronización con Active Directory, se genera un evento para cada
sistema añadido o eliminado (estos eventos aparecen en el registro de notificaciones y
pueden consultarse). Si decide desplegar agentes en los sistemas agregados, se inicia el
despliegue en todos los sistemas agregados. Al finalizar la sincronización, la hora de Última
sincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no del
final del despliegue de agentes.
NOTA: Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active
Directory para la primera sincronización. Esta opción es útil si va a desplegar agentes en
nuevos sistemas durante la primera sincronización, en la que hay que pensar en el ancho
de banda.
• Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar
automáticamente los sistemas importados.
• Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar
el mantenimiento.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo, a continuación, seleccione o cree un
grupo en el árbol de sistemas.
2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración
de sincronización para el grupo seleccionado.
5 Junto a Dominio, haga clic en Examinar y seleccione el dominio NT que se asigna a este
grupo y, a continuación, haga clic en Aceptar. También puede escribir el nombre del
dominio directamente en el cuadro de texto.
NOTA: Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo.
todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante
sincronización de dominios.
7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio
NT.
8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizar
ahora y espere a que todos los sistemas del dominio se agreguen al grupo.
NOTA: Si hace clic en Sincronizar ahora se guardarán todos los cambios realizados en
la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla
de notificación de sincronización con dominios NT, se genera un evento para cada sistema
añadido o eliminado. (Estos eventos aparecen en el registro de notificaciones y pueden
consultarse.) Si ha optado por desplegar agentes en los sistemas agregados, se inicia el
despliegue en todos los sistemas agregados. Cuando finalice la sincronización, la hora de
Última sincronización se actualiza. Ahora muestra la fecha y hora del fin de la
sincronización, no del final del despliegue de agentes.
9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar y
actualizar. Aparece la página Comparar y actualizar manualmente.
NOTA: Si hace clic en Comparar y actualizar se guardarán todos los cambios en la
configuración de sincronización.
a Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar sus
agentes al mismo tiempo.
b Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar
grupo para añadir los sistemas seleccionados. Aparece la página Configuración de
sincronización.
10 Haga clic en Guardar y, a continuación, vea los resultados en el árbol de sistemas si hizo
clic en Sincronizar ahora o Actualizar grupo.
Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no ha
seleccionado hacerlo como parte de la sincronización. Asimismo, considere definir una tarea
servidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizado
con los nuevos sistemas del dominio NT.
• Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas
pero que se han movido a otras ubicaciones.
NOTA: El agente no se puede desplegar de esta forma en todos los sistemas operativos. Es
posible que en algunos sistemas tenga que hacerlo manualmente.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea en la parte
inferior de la página. Aparece la página Descripción del Generador de tareas servidor.
2 Asigne un nombre a la tarea y elija si debe activarse una vez creada y, a continuación,
haga clic en Siguiente. Aparece la página Acciones.
3 En la lista desplegable, seleccione Sincronización de dominio NT/Active Directory.
4 Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Si sólo va a
sincronizar algunos grupos sincronizados, haga clic en Seleccionar grupos sincronizados
y seleccione los que desee.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.
NOTA: Además de ejecutarse a la hora planificada, esta tarea puede ejecutarse
inmediatamente; para ello, haga clic en Ejecutar junto a la tarea que desee en la ficha
Tareas servidor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo asignado al dominio
NT que desee.
2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuración
de sincronización.
3 Casi al final de la página, haga clic en Comparar y actualizar. Aparece la página
Comparar y actualizar manualmente.
4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez.
5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de
red al grupo seleccionado.
Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo
seleccionado.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas, busque los sistemas que desee y
selecciónelos.
2 Haga clic en Mover sistemas. Aparece la página Seleccionar el nuevo grupo.
NOTA: Quizá necesite hacer clic en Más acciones para acceder a esta opción.
3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas
seleccionados cuando los mueva.
4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar.
Contenido
Agentes y SuperAgents
Comunicación entre el agente y el servidor
Registros de actividad del agente
Configuración de directivas del agente
Claves de seguridad
Métodos de distribución del agente
Creación de paquetes de instalación del agente personalizados
Distribución de agentes
Cómo forzar al agente a llamar al servidor
Ampliación de agentes existentes
Eliminación del agente
Mantenimiento del agente
Opciones de línea de comandos del agente
Opciones de la línea de comandos para la instalación del agente
Agentes y SuperAgents
El agente es el componente distribuido de ePolicy Orchestrator que debe instalarse en todos
los sistemas de la red que desea gestionar. Un SuperAgent es una agente que se activa para
difundir llamadas de activación por segmento de difusión de la red. Los SuperAgents también
se pueden utilizar como repositorios desde los que distribuir productos y actualizaciones.
El agente recopila y envía información entre el servidor de ePO, los repositorios de actualización,
los sistemas gestionados y los productos. ePolicy Orchestrator no puede gestionar los sistemas
si no tienen un agente instalado.
ATENCIÓN: Una vez instalado el agente, no podrá cambiar su directorio de instalación sin
desinstalarlo primero.
se incluye una lista con los intervalos ASCI recomendados para velocidades de conexión de red
habituales.
NOTA: Para obtener información completa sobre cómo conseguir un uso equilibrado del ancho
de banda, el hardware del servidor y el intervalo ASCI, consulte la guía ePolicy Orchestrator 4.0.2
Hardware Sizing and Bandwidth Usage Guide (Guía de evaluación de hardware y uso de ancho
de banda).
Llamadas de activación
Las llamadas de activación hacen que el agente se comunique con el servidor. Se pueden enviar
de forma manual o planificada como una tarea cliente. Resultan muy útiles cuando se han
realizado cambios en la directiva o cuando se incorporan actualizaciones que desea que se
apliquen a los sistemas gestionados antes del próximo ASCI.
Las llamadas de activación también se pueden configurar en los resultados de consultas que
se planifican en el asistente Generador de tareas servidor.
de la red. Resulta especialmente útil en redes de gran tamaño en las que ePolicy Orchestrator
puede gestionar agentes en sitios remotos con conexiones WAN o VPN de menor velocidad.
Recomendaciones
Para desplegar el número adecuado de SuperAgents en las ubicaciones adecuadas, debe analizar
primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos
(preferiblemente un servidor) para que albergue el SuperAgent. Tenga en cuenta que los agentes
de los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusión
y, por tanto, no se comunican con el servidor.
Al igual que ocurre con las llamadas de activación del agente normales, las llamadas de activación
del SuperAgent usan el protocolo SPIPE. Asegúrese de que el puerto de comunicación de
activación del agente (de forma predeterminada, el 8081) y el de comunicación de difusión del
agente (de forma predeterminada, el 8082) no están bloqueados.
Sin embargo, es posible que desee conocer inmediatamente otros eventos que tienen un nivel
de gravedad más alto. Puede configurar el agente para reenviar de forma inmediata eventos
cuyo nivel de gravedad sea igual o superior a la especificada (las gravedades de eventos
específicas vienen determinadas por el producto que los genera). Para que las notificaciones
funcionen correctamente, es preciso que active la carga inmediata de eventos de mayor
gravedad.
Puede activar la carga inmediata de eventos en la ficha Eventos de las páginas de directivas
de McAfee Agent.
Propiedades completas
Si elige recopilar el grupo completo de propiedades, el agente obtiene:
• Propiedades del sistema:
• Información de hardware del sistema.
• Información del software instalado.
• Velocidad del procesador.
• Sistema operativo.
• Zona horaria.
• Fecha y hora de la última actualización de las propiedades.
Propiedades mínimas
Si decide recopilar sólo las propiedades mínimas, el agente obtiene únicamente estas propiedades
del producto:
• Ruta de instalación.
• Número de versión del archivo de definición de virus (DAT).
• Número de versión del producto.
• Configuración de directivas específica para cada producto.
Claves de seguridad
ePolicy Orchestrator y los agentes utilizan claves para garantizar una comunicación segura entre
el agente y el servidor, y para firmar y validar paquetes no firmados.
Los agentes actualizan los cambios realizados en las claves en las siguientes tareas de
actualización cliente.
En la siguiente tabla se describen las ventajas y desventajas que presentan los distintos métodos
para distribuir el agente.
Tabla 1: Ventajas y desventajas de los métodos de distribución del agente
Método Ventajas Desventajas
Despliegue del agente al Automática; no es necesaria ninguna otra Si va a crear sitios importando contenedores
crear el árbol de sistemas acción. de Active Directory o dominios NT de gran
tamaño, se puede generar demasiado tráfico
de red para los recursos disponibles.
Despliegue del agente Éste es un método eficaz para distribuir Debe incluir las credenciales de usuario con
desde ePolicy el agente. derechos de administrador en los sistemas
Orchestrator correspondientes. Además, debe asegurarse de
que los sistemas con Microsoft XP Service Pack
2 tienen el archivo FRAMEPKG.EXE en la lista
de excepciones del cortafuegos.
Uso de secuencias de Es un método de gran eficacia para Es posible que los sistemas que no inician una
comandos de inicio de entornos en los que los sistemas inician sesión en la red con frecuencia no tengan el
sesión una sesión en la red con frecuencia. Sólo agente más actualizado.
tiene que realizar la operación una vez y
el agente se despliega de forma
automática.
Instalación manual Se trata de un método eficaz si no utiliza Este método no permite ahorrar tiempo si tiene
ePolicy Orchestrator para desplegar el muchos sistemas.
agente o si tiene muchos sistemas con
Windows 95 y Windows 98, y no desea
compartir archivos y recursos de
impresión en ellos.
Inclusión del agente en Evita el impacto en el ancho de banda Si no utiliza las imágenes de forma coherente,
una imagen que tienen otras formas de distribución. este método no garantiza la cobertura de forma
Reduce el inconveniente de integrar una eficaz.
tarea en otra.
Activación del agente en Ahorra ancho de banda y tiempo. Es posible que el agente desactivado sea
productos de McAfee no obsoleto y requiera que se ejecute la tarea de
gestionados despliegue para ampliarlo a la versión actual.
No se puede cambiar la carpeta de instalación
del agente sin desinstalar y volver a instalar el
agente. Los agentes que se activan pueden
estar en una carpeta distinta que los agentes
que se despliegan en la red utilizando otro
método.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.
2 Junto a Cómo agregar sistemas, seleccione Crear y descargar un paquete de
instalación del agente.
3 Especifique las Credenciales para instalación del agente y, a continuación , haga clic
en Aceptar.
4 Cuando se le pida, seleccione la ubicación para descargar y guardar el paquete de
instalación.
5 Distribuya el archivo del paquete de instalación personalizada según convenga.
Distribución de agentes
Utilice uno de estos procedimientos para distribuir agentes en su entorno. Los métodos que
elija dependerán de las necesidades de su entorno.
Procedimientos
Despliegue del agente mediante ePolicy Orchestrator
Instalación del agente mediante secuencias de comandos de inicio de sesión
Instalación manual del agente
Activación del agente en productos de McAfee no gestionados
Inclusión del agente en una imagen
Uso de otros productos de despliegue
Distribución del agente en dispositivos WebShield y servidores Novell NetWare
Antes de empezar
Para utilizar este método, deben cumplirse varios requisitos:
• Los sistemas deben haberse agregado al árbol de sistemas.
NOTA: Si aún no ha creado el árbol de sistemas, puede desplegar el paquete de instalación
del agente en los sistemas al agregar grupos y sistemas al árbol. Sin embargo, McAfee no
recomienda este procedimiento si va a crear el árbol de sistemas importando dominios NT
o contenedores de Active Directory de gran tamaño, ya que puede generar demasiado tráfico
de red.
de servidor de ePO necesita acceso a esta carpeta compartida para instalar los agentes y
otro software.
• Compruebe que el servidor de ePO puede comunicarse con los sistemas.
Antes de empezar un gran despliegue del agente, utilice comandos ping para verificar que
el servidor puede comunicarse con algunos sistemas en cada segmento de la red.
Si los sistemas responden al ping, entonces ePolicy Orchestrator puede acceder a los
segmentos.
NOTA: Una vez que el agente está instalado, no es preciso utilizar comandos ping desde el
servidor de ePO a los sistemas gestionados para que el agente se comunique con el servidor.
Sólo se utiliza como una prueba muy efectiva para determinar si se pueden desplegar agentes
en los sistemas desde el servidor.
• Compruebe que se puede acceder desde el servidor a las carpetas compartidas Admin$ de
los sistemas gestionados.
Esta prueba también valida sus credenciales de administrador, ya que no se puede acceder
a recursos compartidos remotos Admin$ sin este nivel de derechos.
Para acceder a recursos compartidos Admin$ en los sistemas adecuados desde el servidor
de ePO, seleccione Inicio | Ejecutar y escriba la ruta al recurso compartido Admin$ del
cliente, utilizando el nombre del sistema o la dirección IP.
Si los sistemas están conectados correctamente a la red, sus credenciales son suficientes y
está presente la carpeta compartida Admin$, verá un cuadro de diálogo del Explorador de
Windows.
• Compruebe que está activada la opción para compartir archivos y recursos de impresión.
De forma predeterminada, esta opción está desactivada en los sistemas con Windows 95,
Windows 98 y Windows ME. Además, si tiene sistemas en la red con estos sistemas
operativos, asegúrese de que ePolicy Orchestrator puede gestionarlos. De forma
predeterminada, estos sistemas no pueden administrarse mediante ePO. Para permitir que
ePO administre estos sistemas, descargue las actualizaciones VCREDIST.EXE y DCOM 1.3
del sitio Web de Microsoft e instálelas en los clientes que las necesiten.
• Compruebe que los sistemas con Windows XP Home tienen acceso a la red. Para desplegar
el agente desde la consola de ePolicy Orchestrator o instalar un paquete de instalación del
agente personalizado en sistemas que usan Windows XP Home, debe activar el acceso a la
red.
Para activar el acceso a la red en sistemas con Windows XP Home, vaya a Inicio | Panel
de control | Herramientas administrativas | Directiva de seguridad local |
Configuración de seguridad | Directivas locales | Opciones de seguridad | Acceso
de red: modelo de seguridad y para compartir para cuentas locales, y seleccione
Clásico: usuarios locales autenticados como ellos mismos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione los grupos o sistemas en los que
desea desplegar el agente.
Recomendaciones
McAfee recomienda crear primero los segmentos del árbol de sistemas que utilizan nombres
de dominios o filtros de clasificación que agregan los sistemas a los grupos deseados. En caso
contrario, todos los sistemas se agregarán al grupo Recolector y deberá eliminarlos de este
grupo más tarde.
Los detalles de la secuencia de comandos de inicio de sesión dependen de sus necesidades.
Consulte la documentación del sistema operativo para escribir secuencias de comandos de inicio
de sesión. Este procedimiento utiliza un ejemplo básico.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Copie el paquete de instalación del agente FRAMEPKG.EXE del servidor en una carpeta
compartida del servidor de la red sobre la que todos los sistemas tengan permisos.
Los sistemas que inicien una sesión en la red serán dirigidos a esta carpeta para ejecutar
el paquete de instalación del agente e instalar el agente cuando inicien una sesión.
De forma predeterminada, el paquete de instalación del agente se instala en la siguiente
ubicación:
C:\ARCHIVOS DE
PROGRAMA\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE
NOTA: Las carpetas de instalación de su distribución pueden ser distintas de las utilizadas
en este ejemplo, según dónde haya especificado que se instale el agente.
Este ejemplo comprueba:
• La ubicación de instalación predeterminada de la versión del agente más antigua 2.5.1
y, si se encuentra, la amplía a la versión 3.5.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Distribuya el paquete de instalación del agente al sistema adecuado.
Para que los usuarios finales (con derechos de administrador local) instalen el agente en
sus sistemas respectivos, distribuya en ellos el archivo del paquete de instalación del agente.
Puede adjuntarlo a un mensaje de correo electrónico, copiarlo en un soporte o guardarlo
en una carpeta de red compartida.
2 Haga doble clic en FRAMEPKG.EXE y espere unos instantes mientras se instala el agente.
Transcurridos diez minutos, el agente realiza una llamada al servidor de ePO por primera
vez.
3 Si lo desea, puede omitir el intervalo de diez minutos y forzar al nuevo agente a efectuar
la llamada utilizando la línea de comandos CMDAGENT/p.
desactivado. Para comenzar a gestionar estos productos con ePolicy Orchestrator, puede activar
el agente que ya hay en el sistema.
La activación del agente en cada sistema en lugar de desplegar el paquete de instalación del
agente de 3,63 MB ahorra una importante cantidad de ancho de banda de red.
NOTA: No se puede cambiar la carpeta de instalación del agente sin desinstalar y volver a
instalar el agente. Los agentes que se activan pueden estar en una carpeta distinta que los
agentes que se despliegan en la red utilizando otro método.
Puede ahorrar tiempo si asigna filtros de clasificación o nombres de dominio NT a los segmentos
del árbol de sistemas adecuados.
Debe copiar el archivo de lista de repositorios SITELIST.XML del servidor de ePO en los sistemas
adecuados. La lista de repositorios contiene información de direcciones de red que necesita el
agente la primera vez que contacta con el servidor tras la instalación.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte la lista de repositorios (SITELIST.XML) desde la página Repositorio principal a
una carpeta temporal en el sistema, como C:\TEMP.
2 Ejecute este comando en el sistema deseado:
FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML
/SITEINFO es la ubicación del archivo SITELIST.XML que ha exportado.
Especifique el archivo SITELIST.XML de la carpeta temporal. De forma predeterminada, el
archivo FRMINST.EXE se instala en la siguiente ubicación:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK
NOTA: Probablemente estos productos de McAfee se instalaron con una versión anterior
del agente. Estos gentes no se amplían de forma automática a la última versión que haya
en el servidor de ePO. Active y ejecute una tarea de despliegue configurada para actualizar
el agente activado en el sistema gestionado.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Desde el sistema en el que acaba de instalar el agente, abra una ventana de comandos
DOS; para ello seleccione Inicio | Ejecutar, escriba command y pulse Intro.
2 En la ventana de comandos, abra la carpeta de instalación del agente que contiene el
archivo CMDAGENT.EXE.
3 Escriba el siguiente comando.
CMDAGENT /p
4 Pulse Intro. El agente llama al servidor inmediatamente.
La primera vez que el agente envía una llamada al servidor, el sistema se agrega al árbol de
sistemas como gestionado. Si ha configurado la clasificación basada en criterios para el árbol
de sistemas, el sistema se agrega en la ubicación apropiada según su dirección IP o etiquetas.
En caso contrario, el sistema se agrega al grupo Recolector. Una vez que el sistema está en
el árbol de sistemas, puede gestionar sus directivas mediante ePolicy Orchestrator.
Si ha estado utilizando una versión anterior de ePolicy Orchestrator y tiene versiones antiguas
del agente en su entorno, puede ampliar estas versiones una vez que haya instalado el servidor
de ePO. El procedimiento para ampliar el agente depende de qué versión esté ejecutándose
en los sistemas gestionados.
NOTA: En ePolicy Orchestrator 4.0.2 no se pueden aprovechar todas las funciones de las
versiones anteriores del agente. Para disponer de todas la funcionalidad del agente, amplíe a
la versión 3.6 parche 1 o posterior.
Procedimientos
Ampliación de los agentes con secuencias de comandos de inicio de sesión o mediante una
instalación manual
Ampliación de los agentes con ePolicy Orchestrator
Recomendaciones
Puede utilizar la tarea de despliegue para ampliar agentes. McAfee distribuye nuevas versiones
del agente cada cierto tiempo. Puede desplegar y gestionar estas nuevas versiones del agente
con ePolicy Orchestrator. Cuando esté disponible, puede descargar el paquete de instalación
del agente desde el sitio de actualizaciones de McAfee e incorporarlo al repositorio principal. A
continuación, utilice la tarea de despliegue para ampliar la versión de los agentes.
ATENCIÓN: Ampliar el agente mediante la tarea de despliegue no es igual que actualizar un
agente existente utilizando la tarea de actualización cliente. La ampliación del agente permite
instalar una versión nueva del agente para sustituir a una más antigua; por ejemplo, se instala
el agente 3.6 sobre la versión 3.0. La tarea de actualización se utiliza para actualizar una versión
existente del agente con nuevas actualizaciones, como archivos DAT y parches, o actualizar el
agente de la versión 3.0.1 a la 3.0.2.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 No olvide incorporar el paquete de instalación del agente adecuado al repositorio principal
de software.
Procedimientos
Ejecución de FRMINST.EXE desde una línea de comandos
Eliminación de agentes al eliminar sistemas del árbol de sistemas
Eliminación de agentes al eliminar grupos del árbol de sistemas
Eliminación de agentes de sistemas que aparecen en los resultados de una consulta
Procedimiento
• Ejecute el programa de instalación del agente (FRMINST.EXE) con la opción de línea de
comandos /REMOVE=AGENT. De manera predeterminada, se encuentra en:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el Árbol de sistemas
el grupo que contiene los sistemas que desea eliminar.
2 Seleccione los sistemas adecuados en la lista y haga clic en Eliminar en la parte inferior
de la página (es posible que antes deba hacer clic en Más acciones).
3 En el panel Acción, seleccione la casilla de verificación Eliminar agente y haga clic en
Aceptar.
Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en la
próxima comunicación entre el agente y el servidor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo deseado en Árbol
de sistemas.
2 Haga clic en Eliminar grupo en la parte inferior de la página (es posible que antes deba
hacer clic en Más acciones). Aparece el cuadro de diálogo Eliminar grupo.
3 Seleccione Eliminar agente de todos los sistemas y haga clic en Aceptar.
Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en la
próxima comunicación entre el agente y el servidor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Ejecute la consulta.
2 Seleccione los sistemas que desee en los resultados de la consulta y haga clic en Eliminar
en la parte inferior de la página.
3 En el panel Acción, haga clic en Sí cuando se le pregunte si desea quitar el agente.
El agente se desinstala tras la siguiente comunicación entre el agente y el servidor.
Procedimientos
Envío manual de llamadas de activación a los sistemas
Envío manual de llamadas de activación a un grupo
Envío de llamadas de activación planificadas
Visualización del registro de actividad del agente
Visualización de las propiedades del agente y los productos
Ejecución de tareas del agente desde el sistema gestionado
Uso de las claves de seguridad
Antes de empezar
Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción para
que ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de las
páginas de propiedades de McAfee Agent (esta opción está activada de forma predeterminada).
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene
los sistemas.
2 Seleccione los sistemas correspondientes en la lista y haga clic en Activar agentes.
Aparece la página Activar McAfee Agent.
NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.
Antes de empezar
Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción para
que ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de las
páginas de propiedades de McAfee Agent (esta opción está activada de forma predeterminada).
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupos y seleccione el grupo deseado en Árbol
de sistemas.
2 Haga clic en Activar agentes. Aparece la página Activar McAfee Agent.
NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo o sistemas
para enviar la llamada de activación.
2 Haga clic en Nueva tarea. Aparece la página Descripción del asistente Generador de
tareas cliente.
3 Asigne un nombre a la tarea, seleccione Llamada de activación del agente (McAfee
Agent) en la lista desplegable y, a continuación, haga clic en Siguiente. Aparece la página
Configuración.
4 Seleccione si los agentes que reciben la llamada de activación envían propiedades completas
o mínimas y, a continuación, haga clic en Siguiente.
5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
6 Revise los detalles de la tarea y haga clic en Guardar.
Cuando haya terminado, la tarea planificada aparece en la lista de tareas disponibles en la ficha
Tareas cliente del grupo del árbol de sistemas seleccionado. Si la tarea está activada, se
ejecuta en la siguiente hora planificada en los sistemas que la hayan recibido. Para asegurarse
de que todos los sistemas que desea tienen la información de la tarea, envíe de forma manual
una llamada de activación a dichos sistemas.
Procedimientos
Visualización del registro de actividad del agente desde el sistema gestionado
Visualización del registro de actividad del agente desde el servidor de ePO
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Haga clic con el botón derecho del ratón en el icono del agente en la bandeja del sistema.
NOTA: El icono del agente sólo está disponible en la bandeja del sistema si está seleccionada
la opción Mostrar el icono de McAfee en la bandeja del sistema (sólo Windows)
en la ficha General de las páginas de directivas de McAfee Agent. Si no está visible,
seleccione esta opción y aplique el cambio. Cuando termine de ver el contenido del archivo
de registro, puede ocultar de nuevo el icono desactivando la opción y aplicando el cambio.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.
2 Haga clic en Ver registro de agente.
3 Para ver la copia de seguridad del registro detallado de FrameSvc.exe o NaPrdMgr.exe,
haga clic en Anterior.
NOTA: Aunque la visualización remota de los archivos de registro está activada de forma
predeterminada, puede desactivarla. Si no puede ver el registro de forma remota, compruebe
que la opción Activar acceso remoto al registro está seleccionada en la ficha Registro
de las páginas de directivas de McAfee Agent.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.
2 Haga clic en el sistema. Aparecen las propiedades del sistema, los productos instalados y
el agente.
Procedimientos
Ejecución de una actualización manual
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.
2 Seleccione McAfee Agent | Actualizar ahora. El agente realiza una actualización desde
el repositorio determinado en la directiva del agente.
Las actualizaciones de productos incluyen:
• Distribuciones de parches.
• Archivos de complementos (.DLL) de productos heredados.
• Versiones de Service Packs.
• Paquetes de SuperDAT (SDAT*.EXE).
• Archivos de detección de virus adicionales (EXTRA.DAT).
• Archivos de definición de virus (DAT).
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
gestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Obtener y enviar propiedades.
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
gestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Enviar eventos.
Actualización de directivas
Utilice este procedimiento para indicar al agente del sistema gestionado que envíe una llamada
al servidor para actualizar la configuración de directivas.
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
adecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Comprobar nuevas directivas.
Aplicación de directivas
Utilice este procedimiento para que el agente aplique todas las directivas configuradas en el
sistema gestionado.
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
adecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Aplicar directivas.
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema.
2 Seleccione McAfee Agent | Configuración.
La configuración del agente incluye:
• El ID del agente (GUID).
• El nombre del sistema.
• El nombre del usuario que ha iniciado la sesión.
• El intervalo de aplicación de directivas.
• El ASCI.
Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.
2 Seleccione McAfee Agent | Acerca de.
Procedimientos
Uso de claves de comunicación agente-servidor segura en entornos de varios servidores
Generación y uso de nuevas claves ASSC
Exportación de claves ASSC para permitir a los agentes acceder a varios servidores de ePO
Visualización de sistemas que utilizan un par de claves ASSC
Cómo convertir en principal un par de claves ASSC
Eliminación de claves ASSC
Uso de claves del repositorio principal en entornos de varios servidores
Copia de seguridad y restablecimiento de las claves de seguridad
Procedimientos
Uso del mismo par de claves ASSC para todos los servidores y agentes
Uso de un par de claves ASSC diferente en cada servidor de ePO
Uso del mismo par de claves ASSC para todos los servidores y agentes
Utilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilizan
el mismo par de claves ASSC.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte las claves ASSC que desee desde el servidor de ePO de su elección.
2 Importe las claves ASSC a todos los demás servidores.
3 Convierta la clave importada en la clave principal en todos los servidores.
4 Ejecute una tarea de actualización de agente para que todos los agentes comiencen a
utilizar las claves inmediatamente.
5 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan.
6 Cree una copia de seguridad de todas las claves.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte el par de claves ASSC principal de cada servidor de ePO de su entorno.
2 Importe cada uno de esos pares de claves a todos los servidores.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridad
en la lista Categorías de configuración.
2 Haga clic en Editar en el panel de detalles. Aparece la página Editar Claves de seguridad.
3 Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor
segura.
4 Si desea que los agentes utilicen la nueva clave, selecciónela en la lista y haga clic en
Convertir en principal.
Los agentes de la versión 3.6 o posteriores empiezan a utilizar la nueva clave en la primera
comunicación agente-servidor una vez finalizada su siguiente tarea de actualización.
5 No elimine la clave antigua hasta que todos los agentes hayan dejado de utilizarla.
A la derecha de cada clave de la lista figura el número de agentes que la utilizan
actualmente.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridad
en la lista Categorías de configuración.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor
segura y haga clic en Ver agentes.
Aparece la página Sistemas que utilizan esta clave. Esta página muestra una tabla estándar
con todos los sistemas cuyos agentes están utilizando las claves seleccionadas. Haga clic en
cualquier sistema de la lista para ver sus detalles o seleccione las casillas de verificación contiguas
a los sistemas que desee y realice cualquiera de las acciones disponibles debajo de la tabla.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor
segura y haga clic en Convertir en principal.
3 En caso necesario, cree una tarea de actualización para que los agentes la ejecuten
inmediatamente, y se actualicen tras las siguiente comunicación agente-servidor.
NOTA: Antes de eliminar de la lista el antiguo par de claves principal, espere a que todos
los agentes comiencen a utilizar el nuevo. Los agentes comenzarán a utilizar el nuevo par
de claves una vez finalizada su siguiente tarea de actualización cliente. Puede ver en
cualquier momento en la lista qué agentes utilizan cualquiera de los pares de claves ASSC.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y, a continuación, haga clic en Editar.
2 Seleccione al clave que desee en la lista Claves de comunicación agente-servidor
segura y, a continuación, haga clic en Eliminar. Aparece el cuadro de diálogo Eliminar
clave.
3 Haga clic en Aceptar para eliminar el par de claves de este servidor.
Procedimientos
Uso de un par de claves del repositorio principal para todos los servidores
Uso del contenido procedente de otros servidores de ePO por parte de los agentes
Uso de un par de claves del repositorio principal para todos los servidores
Utilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilicen
el mismo par de claves del repositorio principal en un entorno de varios servidores.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor en el servidor cuyo par de claves
de contenido seguro desee utilizar para todos los servidores de su entorno, seleccione
Claves de seguridad en la lista Categorías de configuración y, a continuación, haga
clic en Editar.
2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de
claves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.
3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.
4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
5 Busque la ubicación en la que desee guardar el archivo ZIP que contiene los archivos de
claves de contenido seguro. Debe ser una ubicación accesible a los demás servidores; a
continuación, haga clic en Guardar.
6 Vaya a Configuración | Configuración del servidor de los demás servidores de su
entorno, seleccione Claves de seguridad en la lista Categorías de configuración y
haga clic en Editar.
7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.
Aparece el asistente Importar claves.
8 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados
y haga clic en Siguiente.
9 Compruebe si se trata de las claves que desea importar y haga clic en Guardar.
El par de claves del repositorio principal importado sustituye al existente. Los agentes empezarán
a utilizar el par de claves del repositorio principal en la siguiente tarea de actualización.
Uso del contenido procedente de otros servidores de ePO por parte de los agentes
Utilice este procedimiento para asegurar que los agentes puedan usar contenido procedente
de otros servidores de ePO en entornos de varios servidores cuando cada servidor utiliza una
clave del repositorio principal distinta.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor en cada servidor de su entorno,
seleccione Claves de seguridad en la lista Categorías de configuración y haga clic
en Editar.
2 Junto a Par de claves del repositorio principal local, haga clic en Exportar clave
pública. Aparece el cuadro de diálogo Exportar clave pública del repositorio principal.
3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.
4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
5 Busque la ubicación en la que guardar el archivo ZIP que contiene los archivos de claves.
Debe ser una ubicación accesible a los demás servidores; a continuación, haga clic en
Guardar.
6 Después de exportar la clave pública de cada servidor, vaya a Configuración |
Configuración del servidor en cada servidor, seleccione Claves de seguridad en la
lista Categorías de configuración y, a continuación, haga clic en Editar.
7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.
Aparece el cuadro de diálogo Importar claves.
8 Busque la ubicación que contiene los archivos ZIP exportados y haga clic en Siguiente.
9 Compruebe si ésta es la clave pública del repositorio principal que desea, y a continuación,
haga clic en Guardar.
10 Repita este procedimiento hasta haber importado a cada servidor todas las claves públicas
del repositorio principal que se utilizan en su entorno.
Cuando finalice la siguiente tarea de actualización del agente, los agentes podrán reconocer el
contenido firmado por las claves privadas de los repositorios principales de todo el entorno.
Procedimientos
Copia de seguridad de todas las claves de seguridad
Restauración de claves de seguridad desde un archivo de copia de seguridad
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar. Aparece la página Editar
Claves de seguridad.
2 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página.
Aparece el cuadro de diálogo Descarga de archivos.
3 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
4 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.
Antes de empezar
Debe haber creado un archivo ZIP de copia de seguridad con todas las claves.
ATENCIÓN: Al restaurar las claves de seguridad, se eliminan todas las existentes y se sustituyen
por las que contiene el archivo ZIP de copia de seguridad. Asegúrese de que las claves que
necesita se encuentran en el archivo de copia de seguridad.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar. Aparece la página Editar
Claves de seguridad.
2 Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente
Restaurar claves de seguridad.
3 Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente.
4 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir
las existentes y haga clic en Restaurar.
Definiciones de opciones
Opción Descripción
/C Busca nuevas directivas. El agente contacta con el servidor de ePO para comprobar si existen directivas
nuevas o actualizadas y, a continuación, las aplica inmediatamente tras su recepción.
Puede emplear cualquiera de estas opciones de línea de comandos cuando utiliza la tarea de
despliegue para ampliar a una nueva versión del agente.
En esta tabla se describen todas las opciones de línea de comandos para instalar el agente.
Estas opciones no distinguen entre mayúsculas y minúsculas; sin embargo sus valores sí.
Comando Descripción
/DATADIR Especifica la carpeta del sistema para almacenar archivos de datos del agente. La
ubicación predeterminada es: <Documents and Settings>\All Users\Datos de
programa\McAfee\Common Framework. Si el sistema operativo no tiene una
carpeta Documents and Settings, la ubicación predeterminada es la carpeta
Data de la carpeta de instalación del agente.
Ejemplo: FRAMEPKG /INSTALL=AGENT /DATADIR=<RUTA DE ACCESO
A LOS DATOS DEL AGENTE>
/INSTDIR Especifica la carpeta de instalación en el sistema elegido. Puede usar variables del
sistema de Windows como <SYSTEM_DRIVE>. Si no se especifica, la ubicación
predeterminada es:<UNIDAD>:\Archivos de programa\mcafee\common
framework
Ejemplo: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent
/SILENT o /S Instala el agente en modo silencioso, para ocultar la interfaz de instalación al usuario
final.
Ejemplo: FRAMEPKG /INSTALL=AGENT /SILENT
/USELANGUAGE Especifica la versión de idioma del agente que desea instalar. Si selecciona una
configuración regional que no corresponde a ninguno de los 12 idiomas con ID
regional, el software aparece en inglés. Si instala varias versiones de idioma, la
Comando Descripción
configuración regional del sistema operativo seleccionada determina la versión de
idioma que aparece.
Ejemplo: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404
Contenido
Tipos de repositorios y su función
Cómo funcionan los repositorios
Cómo garantizar el acceso al sitio de origen
Uso de los sitios de origen y de respaldo
Uso de SuperAgents como repositorios distribuidos
Creación y configuración de repositorios FTP, HTTP y UNC
Uso de los archivos de listas de repositorios
Cambio de credenciales en varios repositorios distribuidos globales
Repositorio principal
El repositorio de software principal mantiene las últimas versiones del software de seguridad y
actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el
resto de su entorno. Hay un repositorio principal para cada servidor de ePolicy Orchestrator.
El repositorio principal se configura cuando se instala. Sin embargo, debe asegurarse de que
la configuración del servidor proxy es correcta. De forma predeterminada, ePolicy Orchestrator
utiliza la configuración de proxy de Microsoft Internet Explorer.
Repositorios distribuidos
Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser
conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para
asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de
red, especialmente en el caso de conexiones lentas.
Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los
repositorios distribuidos.
La replicación puede realizarse:
• De forma automática cuando se incorporan los tipos de paquetes especificados al repositorio
principal durante una actualización global.
• Durante una tarea de replicación periódica.
• De forma manual, mediante la ejecución de una tarea Replicar ahora.
Un organización de gran tamaño puede tener varias ubicaciones que se comunican mediante
conexiones de ancho de banda limitado. Los repositorios distribuidos ayudan a limitar el tráfico
creado por las actualizaciones cuando se utilizan conexiones con poco ancho de banda. Si crea
un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para
que se actualicen desde dicho repositorio distribuido, las actualizaciones sólo se copian una vez
a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema
de la ubicación remota.
Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente
los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se
incorporan al repositorio principal. No es necesario dedicar más tiempo a crear y configurar
repositorios ni a tareas de actualización.
Sitio de origen
El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio de
origen predeterminado es el sitio de actualizaciones HTTP de McAfee (HttpSite), pero puede
cambiarlo o crear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitios
de actualizaciones HTTP (HttpSite) o FTP (FTPSite) de McAfee como sitio de origen.
NOTA: No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones de
forma manual e incorporarlas a su repositorio principal. Sin embargo, el uso de un sitio de
origen automatiza este proceso.
McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, los
archivos DAT se publican a diario. Actualice su repositorio principal con las actualizaciones a
medida que estén disponibles.
Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal.
Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición
de virus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporar
los demás paquetes y actualizaciones de forma manual al repositorio principal.
Sitio de respaldo
Se trata de un sitio de origen que se ha activado como ubicación de apoyo desde la que los
sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los
repositorios que utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producen
brotes de virus, es posible que el acceso a la ubicación establecida sea complicado. En estas
situaciones, los sistemas gestionados no tendrían problemas para mantenerse al día. El sitio de
respaldo predeterminado es el sitio de actualización FTP de McAfee (McAfeeFtp). Sólo se puede
activar un sitio de respaldo.
Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir la
configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy
al acceder al sitio de respaldo.
Repositorios SuperAgent
Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositorios
SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos:
• Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de
agregar el repositorio a la lista de repositorios.
• El uso compartido de archivos se activa automáticamente en la carpeta del repositorio
SuperAgent.
• Para los repositorios SuperAgent no es necesario utilizar otras credenciales de replicación o
actualización; sus permisos sobre cuentas se crean al convertir un agente en un SuperAgent.
SUGERENCIA: Aunque la funcionalidad de llamada de activación de difusión de SuperAgent
requiere un SuperAgent en cada segmento de difusión, éste no es un requisito para la
funcionalidad de repositorios SuperAgent. Los sistemas gestionados únicamente necesitan
"ver" el sistema que alberga el repositorio.
Repositorios FTP
Si no puede utilizar repositorios SuperAgent, puede usar un servidor FTP existente para albergar
un repositorio distribuido. Utilice su software de servidor FTP, como Microsoft Internet
Information Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para el
repositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.
Repositorios HTTP
Si no puede utilizar repositorios SuperAgent, puede usar un servidor HTTP existente para
albergar un repositorio distribuido. Utilice su software de servidor HTTP, como Microsoft Internet
Information Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para el
repositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.
Repositorios no gestionados
Si no puede utilizar repositorios distribuidos gestionados, los administradores de ePolicy
Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicy
Orchestrator.
Si hay un repositorio distribuido que no está gestionado, será necesario que un administrador
local lo actualice de forma manual.
Tras crear el repositorio distribuido, puede utilizar ePolicy Orchestrator para configurar los
sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan
de él las actualizaciones.
SUGERENCIA: McAfee recomienda que gestione todos los repositorios distribuidos a través de
ePolicy Orchestrator. Gracias a esto y al uso frecuente de tareas de actualización global o de
replicación planificadas se puede asegurar que el entorno gestionado está actualizado. Utilice
repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización
no admiten repositorios distribuidos gestionados.
Rama Actual
La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones.
Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual.
Rama Evaluación
Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o
sistemas de la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluación
cuando incorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación,
despliéguelos en algunos sistemas de prueba. Tras supervisar los sistemas de prueba durante
varias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la
organización.
Rama Anterior
Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor de la semana
anterior antes de agregar los nuevos a la rama Actual. En el caso de que tenga algún problema
con los nuevos archivos DAT o del motor en su entorno, dispone de una copia de las versiones
anteriores que puede volver a desplegar en sus sistemas. ePolicy Orchestrator guarda solamente
la versión inmediatamente anterior de cada tipo de archivo.
Puede activar la rama Anterior; para ello, seleccione Mover el paquete existente a la rama
Anterior cuando agregue nuevos archivos al repositorio principal. La opción está disponible
cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes
de forma manual al repositorio principal.
Procedimientos
Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal
Configuración de proxy personalizada para el repositorio principal
Procedimientos
Configuración del proxy en Internet Explorer
Configuración de ePolicy Orchestrator para utilizar la configuración de proxy de Internet
Explorer
Antes de empezar
Antes de realizar este procedimiento, confirme si esta configuración de Internet Explorer es
correcta. Inicie Internet Explorer en el servidor y vaya a www.mcafee.com. Si puede acceder
a este sitio, su configuración del proxy es correcta.
Procedimiento
1 Inicie Internet Explorer.
2 Seleccione Herramientas | Opciones de Internet en la barra de menús.
3 Seleccione Conexiones y, a continuación, Configuración de LAN en la parte inferior
del cuadro de diálogo.
4 En el cuadro de diálogo Configuración de LAN, seleccione Utilizar un servidor proxy
para su LAN.
5 Haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Configuración de
los servidores proxy.
6 Escriba la información del servidor proxy en los campos adecuados. Para utilizar los sitios
de origen y de respaldo predeterminados, introduzca la información para HTTP y FTP.
7 Seleccione Usar el mismo servidor proxy para todos los protocolos para que FTP y
HTTP utilicen el proxy correctamente.
8 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de los servidores
proxy.
9 Seleccione No usar servidor proxy para direcciones locales.
10 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de la red de área
local (LAN).
11 Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Aparecerá
el cuadro de diálogo Configurar proxy.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Aparece
la página Configurar proxy.
2 Seleccione Configurar el servidor proxy de forma manual.
Procedimientos
Cambio entre los sitios de origen y de respaldo
Creación de sitios de origen
Edición de sitios de origen y de respaldo
Eliminación de sitios de origen y de respaldo
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se pueden
utilizar como origen o respaldo.
2 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en
Activar respaldo.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Nuevo sitio de origen. Aparece el
asistente Generador de sitios de origen.
2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.
A continuación, haga clic en Siguiente.
3 En la página Servidor, especifique la información de dirección y puertos del sitio y, a
continuación, haga clic en Siguiente.
• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTP
en Puerto.
• Si ha seleccionado HTTP, escriba la dirección Web en URL y el número de puerto HTTP
en Puerto. (También puede introducir el nombre de servidor o la dirección IP en el
cuadro de texto URL).
• Si ha seleccionado UNC, especifique el directorio de red donde reside el sitio en Ruta
de recurso UNC de replicación. Utilice este formato: \\<equipo>\<CARPETA>. Puede
usar variables para definir esta ubicación.
4 En la página Credenciales, especifique las credenciales de descarga que utilizan los
sistemas gestionados para conectarse a este repositorio y, a continuación, haga clic en
Siguiente. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el
servidor FTP o el recurso compartido UNC en el que resida el sitio.
• Si ha seleccionado FTP, seleccione Anónimo o Autenticación FTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado HTTP, seleccione Anónimo o Autenticación HTTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado UNC, especifique la información de la cuenta de usuario en Dominio,
Nombre de usuario, Contraseña y Confirmar contraseña.
Para probar la cuenta de usuario especificada, haga clic en Probar credenciales.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se pueden
utilizar como origen o respaldo.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Eliminar, junto al sitio adecuado.
Aparece el cuadro de diálogo Eliminar sitio de origen.
2 Haga clic en Aceptar.
El sitio se elimina de la página Sitios de origen.
Procedimientos
Creación de repositorios SuperAgent
Selección de los paquetes que se replican en los repositorios SuperAgent
Eliminación de repositorios distribuidos SuperAgent
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y seleccione McAfee Agent en la lista
desplegable Producto. A continuación, seleccione General en la lista desplegable
Categoría.
2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado a
otros sistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent.
3 Seleccione la ficha General y compruebe que la opción Convertir agentes en
SuperAgents está seleccionada.
4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y
especifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que el
repositorio principal copia las actualizaciones durante la replicación. Puede utilizar variables
de Windows estándar, como <PROGRAM_FILES_DIR>.
NOTA: Los sistemas gestionados que se actualicen desde este repositorio SuperAgent
podrán acceder a esta carpeta. No es necesario que active manualmente la opción para
compartir archivos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos. Aparece una lista de todos los repositorios
distribuidos.
2 Localice el repositorio SuperAgent que desee y haga clic en Editar tipos de paquetes
en Acciones.
3 Seleccione los tipos de paquetes.
NOTA: Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas
gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solo
repositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar un
tipo de paquete que no está presente. Esta función garantiza que los paquetes que utilizan
sólo algunos sistemas no se replican en todo el entorno.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el
punto de asignación correspondiente en el árbol de sistemas o desde la página Catálogo
de directivas.
2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositorios
distribuidos y haga clic en Guardar.
NOTA: Para eliminar sólo algunos de los repositorios distribuidos SuperAgent, duplique la
directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas
con SuperAgents como repositorios distribuidos antes de guardar. Asigne esta nueva
directiva según sea necesario.
Procedimientos
Creación de una carpeta en un servidor FTP o HTTP o en un recurso UNC
Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator
Activación de la opción para compartir carpetas para repositorios UNC y HTTP
Edición de repositorios distribuidos
Eliminación de repositorios distribuidos
Procedimiento
• Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el uso
compartido.
• Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como Microsoft
Internet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio.
Consulte la documentación del servidor Web para conocer más detalles.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Nuevo repositorio.
Aparece el asistente Generador de repositorios distribuidos.
2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.
A continuación, haga clic en Siguiente. Este es el nombre que aparece en la lista de
repositorios. No tiene que coincidir con el del sistema que alberga el repositorio.
3 En la página Servidor, especifique la información de dirección y puertos del repositorio y,
a continuación, haga clic en Siguiente.
• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTP
en Puerto, que es 21 de forma predeterminada.
10 Haga clic en Guardar para agregar el repositorio. ePolicy Orchestrator agrega el repositorio
distribuido a su base de datos.
Procedimiento
1 En el sistema, ubique la carpeta que ha creado mediante el Explorador de Windows.
2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir.
3 En la ficha Compartir, seleccione Compartir esta carpeta.
4 Configure los permisos necesarios. Los sistemas que se actualizan desde el repositorio
requieren únicamente acceso de lectura, sin embargo, las cuentas de administrador, incluida
la que utiliza el servicio de servidor de ePolicy Orchestrator, necesitan acceso de escritura.
Consulte en la documentación de Microsoft Windows cómo configurar la opciones de
seguridad apropiadas para carpetas compartidas.
5 Haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y seleccione Editar configuración, junto
al repositorio adecuado. Se abre el asistente Generador de repositorios distribuidos
con la información del repositorio distribuido.
2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes.
3 Haga clic en Guardar.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
Procedimientos
Exportación del archivo de lista de repositorios SITELIST.XML
Exportación del archivo de lista de repositorios SITEMGR.XML para copia de seguridad o uso
en otros servidores
Importación de repositorios distribuidos desde el archivo SITEMGR.XML
Importación de sitios de origen desde el archivo SITEMGR.XML
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Exportar lista de sitios.
Aparece el cuadro de diálogo Descarga de archivos.
2 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
3 Vaya a la ubicación donde desea guardar el archivo SITELIST.XML y haga clic en Guardar.
Una vez que haya exportado este archivo, puede importarlo durante la instalación de productos
admitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del producto
correspondiente.
También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación,
aplicar la lista de repositorios al agente.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos (o Software | Sitios de origen) y haga
clic en Exportar repositorios (o Exportar sitios de origen). Aparece el cuadro de
diálogo Descarga de archivos.
2 Haga clic en Guardar y, a continuación, busque y seleccione la ubicación en la que desee
guardar el archivo.
3 En caso necesario, cambie el nombre del archivo y haga clic en Guardar.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Importar repositorios.
Aparece el cuadro de diálogo Importar lista de sitios.
2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importar
repositorios.
3 Seleccione los repositorios distribuidos que desea importar a este servidor y haga clic en
Aceptar.
Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Importar sitios de origen. Aparece
el cuadro de diálogo Importar sitios de origen.
2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importar
sitios de origen.
3 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar.
Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Cambiar credenciales.
Aparece la página Tipo de repositorio del asistente Cambiar credenciales.
2 Seleccione el tipo de repositorio distribuido que el que va a cambiar las credenciales y haga
clic en Siguiente. Aparece la página Selección de repositorios.
3 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. Aparece la
página Credenciales.
4 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece la
página Resumen.
5 Revise la información y haga clic en Guardar.
Contenido
Extensiones y sus funciones
Administración de directivas
Aplicación de directivas
Tareas cliente y su función
Cómo gestionar productos no gestionados
Visualización de información de directivas
Uso del Catálogo de directivas
Uso de las directivas
Uso de las tareas cliente
Preguntas más frecuentes
Administración de directivas
Una directiva es un conjunto de parámetros de configuración que se crean, configuran y
posteriormente se aplican. Las directivas garantizan que el software de seguridad gestionado
está configurado y funciona según esta configuración. Por ejemplo, si los usuarios finales
desactivan los análisis antivirus, puede definir una directiva que vuelva a activar el análisis en
los intervalos de aplicación de directivas (cinco minutos de forma predeterminada).
Algunos parámetros de configuración de directivas coinciden con los que se configuran en la
interfaz del producto instalado en el sistema gestionado. Otros parámetros de configuración
conforman la interfaz principal para configurar el producto o componente. La consola de ePolicy
Orchestrator permite configurar las directivas para todos los productos y sistemas desde una
ubicación central.
Categorías de directivas
Los valores de configuración de directivas de la mayoría de los productos se agrupan por
categoría. Cada categoría se refiere a un subconjunto específico de valores de configuración
de directivas. Las directivas se crean por categoría. En la página Catálogo de directivas , las
directivas se muestran por producto y categoría. Cuando abre una directiva existente o crea
una nueva, su valores de configuración se organizan en fichas.
Para ver las directivas, organizadas por productos, que se aplican a un grupo específico del
árbol de sistemas, vaya a la página Sistemas | Árbol de sistemas | Directivas, seleccione
el grupo en el árbol de sistemas y, a continuación, el Producto en la lista desplegable
correspondiente.
NOTA: Hay una directiva McAfee Default (predeterminada) para cada categoría. No puede
eliminar, editar, exportar ni cambiar el nombre de estas directivas, pero no está obligado a
asignarlas a ningún grupo o sistema.
Aplicación de directivas
Las directivas se pueden aplicar a todos los sistemas mediante uno de los dos métodos posibles:
herencia o asignación.
Herencia
La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema
proceden de su nodo principal. La herencia está activada de forma predeterminada en todo el
árbol de sistemas.
Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de
sistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto de
asignación heredan la directiva.
Asignación
Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre
que disponga de los permisos adecuados). La asignación permite definir la configuración de
directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones.
Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los grupos
y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.
Bloqueo de asignaciones
Puede bloquear la asignación de una directiva en cualquier grupo o sistema (siempre que
disponga de los permisos adecuados). El bloqueo de asignaciones impide que otros usuarios:
• Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directiva
de forma inadvertida.
• Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyan
la directiva.
El bloqueo de asignaciones se hereda con la configuración de directivas.
El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la
parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la sustituya
en ningún punto del mismo.
El bloqueo de asignaciones sólo bloquea la asignación de la directiva, pero no impide al
propietario realizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear
una asignación de directiva, compruebe que es su propietario.
Por lo tanto, si desea utilizar una directiva que es propiedad de otro usuario, McAfee recomienda
que antes la duplique y asigne la copia a las ubicaciones adecuadas. De esta forma será el
propietario de la directiva asignada.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la
red.
2 Vaya a Configuración | Extensiones y haga clic en Instalar extensión. Aparece el
cuadro de diálogo Instalar extensión.
3 Localice y seleccione el archivo (ZIP) de extensión que desee y, a continuación, haga clic
en Aceptar.
4 Compruebe que el nombre del producto aparece en la lista Extensiones.
Procedimientos
Visualización de los grupos y sistemas a los que se ha asignado una directiva
Visualización de la configuración de una directiva
Visualización del propietario de una directiva
Visualización de asignaciones en las que se ha desactivado la aplicación de directivas
Visualización de las directivas asignadas a un grupo
Visualización de las directivas asignadas a un sistema específico
Visualización de la herencia de directivas de un grupo
Visualización y restablecimiento de la herencia interrumpida
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 En Asignaciones, en la fila de la directiva deseada, haga clic en el texto en azul que indica
el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo,
6 asignaciones).
En la página de asignaciones, aparecen todos los grupos o sistemas a los que se ha asignado
la directiva con su Nombre de nodo y Tipo de nodo.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para la categoría seleccionada aparecen en
el panel de detalles.
2 Haga clic en Editar junto a la directiva que desee. Aparecen las páginas de la directiva y
su configuración.
NOTA: También puede ver esta información al acceder a las directivas asignadas a un
grupo específico en la página Sistemas | Árbol de sistemas | Directivas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Aparece el propietario de la directiva debajo de Propietario.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría.
2 Haga clic en el texto en azul junto a Estado de aplicación para el producto, que indica
el número de asignaciones en las que está desactiva la aplicación de directivas, en caso
de que haya alguna. Aparece la página Ver asignaciones en las que la aplicación de
directivas está desactivada.
3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas
correspondiente.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado. Todos los sistemas que pertenecen al grupo
seleccionado aparecen en el panel de detalles.
2 Seleccione el sistema y haga clic en Modificar directivas en un solo sistema.
3 Seleccione el producto. Aparecen las directivas del producto asignadas al sistema.
4 Haga clic en cualquiera de las directivas para ver sus valores de configuración.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,
organizadas por producto, aparecen en el panel de detalles.
2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del
que se ha heredado la directiva.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,
organizadas por producto, aparecen en el panel de detalles.
2 En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece
el número de grupos y sistemas en los que se ha interrumpido su herencia.
NOTA: Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia
de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo
hay un grupo que no hereda la directiva, se muestra como 1 no hereda,
independientemente del número de sistemas que contenga el grupo.
3 Haga clic en el texto en azul que indica el número de grupos o sistemas descendientes que
tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista
de los nombres de estos grupos y sistemas.
4 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de
verificación situada junto al nombre y haga clic en Restablecer herencia.
Procedimientos
Creación de una directiva en la página Catálogo de directivas
Duplicación de una directiva en la página Catálogo de directivas
Edición de la configuración de una directiva desde el Catálogo de directivas
Cambio de nombre de una directiva en el Catálogo de directivas
Eliminación de una directiva del Catálogo de directivas
Procedimiento
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
5 Edite los valores de configuración de la directiva en cada una de las fichas según sus
preferencias.
6 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva.
Aparece el cuadro de diálogo Duplicar directiva existente.
3 Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar (por ejemplo,
Ventas Europa). La nueva directiva aparece en la página Catálogo de directivas.
4 Haga clic en Editar junto al nombre de la nueva directiva. Aparecen los valores de
configuración de la directiva.
5 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Editar. Aparecen los valores de configuración
de la directiva.
3 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva.
Aparece el cuadro de diálogo Cambiar nombre de directiva.
3 Escriba el nuevo nombre de la directiva existente en el campo y haga clic en Aceptar.
Procedimiento
Para conocer las definiciones de las opciones, haga clic en ? en la página que muestra las
opciones.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.
3 Haga clic en Aceptar cuando aparezca un mensaje.
Procedimientos
Cambio del propietario de una directiva
Cómo compartir directivas entre servidores de ePO
Asignación de una directiva a un grupo del árbol de sistemas
Asignación de una directiva a un sistema gestionado
Asignación de una directiva a varios sistemas gestionados de un grupo
Aplicación de directivas para un producto en un grupo
Aplicación de directivas para un producto en un sistema
Copiar y pegar asignaciones
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Localice la directiva adecuada y haga clic en el Propietario. Aparece la página Propiedad
de directiva.
3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar.
Procedimientos
Exportación de una única directiva
Exportación de todas las directivas de un producto
Importación de directivas
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Exportar. Aparece la página Descargar
archivo.
3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destino
como.
4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que el
servidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Haga clic en Exportar junto a Directivas para el producto en la parte superior de la
página. Aparece la página Descargar archivo.
3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destino
como.
4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que el
servidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.
Importación de directivas
Utilice este procedimiento para importar una directiva a un archivo XML. El procedimiento para
importar directivas es igual independientemente de si se exporta una sola directiva o todas las
directivas con nombre.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas, haga clic en Importar junto a Directivas
para el producto en la parte superior de la página.
2 Localice y seleccione el archivo XML de la directiva correspondiente y, a continuación, haga
clic en Aceptar.
Las directivas importadas se agregan al Catálogo de directivas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y seleccione el Producto que desee.
Las directivas asignadas aparecen, por categoría, en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Editar asignación. Aparece la página
Asignación de directiva.
3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y
la configuración siguiente junto a Heredada de.
4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.
NOTA: Desde esta ubicación, también puede editar los valores de configuración de la
directiva seleccionada o crear una nueva directiva.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo
deseado en Árbol de sistemas. Todos los sistemas de este grupo (pero no de sus
subgrupos) aparecen en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
Aparece la página Asignación de directiva correspondiente a ese sistema.
3 Seleccione el Producto deseado. Se muestran las categorías de directivas de ese producto
con la directiva asignada del sistema.
4 Localice la directiva adecuada y haga clic en Editar asignación.
5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y
la configuración siguiente junto a Heredada de.
6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.
NOTA: Desde esta ubicación, también puede editar los valores de configuración de la
directiva seleccionada o crear una nueva directiva.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado. Todos los sistemas de este grupo (pero no de sus
subgrupos) aparecen en el panel de detalles.
2 Seleccione los sistemas adecuados y haga clic en Asignar directiva. Aparece la página
Asignar directiva.
3 Seleccione las opciones adecuadas de Producto, Categoría y Directiva en las listas
desplegables correspondientes y, a continuación, haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado.
2 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azul
junto a Estado de aplicación. Aparece la página Aplicación de directiva.
3 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herencia
y asignar la directiva y la configuración siguiente.
4 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.
5 Elija si desea bloquear la herencia de directivas. De esta forma se impide que a los sistemas
que heredan esta directiva se les asigne otra distinta en su lugar.
6 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
Árbol de sistemas el grupo al que pertenece el sistema. Aparece la lista de sistemas que
pertenecen a este grupo en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
Aparece la página Asignación de directiva.
3 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azul
junto a Estado de aplicación. Aparece la página Aplicación de directiva.
4 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herencia
y asignar la directiva y la configuración siguiente.
5 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.
6 Haga clic en Guardar.
Procedimientos
Copiar asignaciones de un grupo
Copiar asignaciones de un sistema
Pegar asignaciones de directivas en un grupo
Pegar asignaciones de directivas en un sistema específico
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione el
grupo deseado en Árbol de sistemas.
2 En el panel de detalles, haga clic en Copiar asignaciones.
3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivas
y haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo
deseado en Árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado
aparecen en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
3 Haga clic en Copiar asignaciones y, a continuación, seleccione los productos o funciones
para los que desea copiar asignaciones de directivas y haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado.
2 En el panel de detalles, haga clic en Pegar asignaciones de directivas. Si el grupo ya
tiene asignadas directivas para algunas categorías, aparece la página Sustituir
asignaciones de directivas.
3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y
haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
Procedimientos
Creación y planificación de tareas cliente
Edición de tareas cliente
Eliminación de tareas cliente
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseado
en el árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba un nombre para la tarea que va a crear, añada las notas que desee y, a continuación,
seleccione el producto y el tipo en las listas desplegables correspondientes. Por ejemplo,
Actualizar.
3 Seleccione si se activa la planificación y haga clic en Siguiente. Aparece la página
Configuración. Esta página del asistente y sus opciones dependen del tipo de tarea
seleccionada.
4 Configure las opciones y, a continuación, haga clic en Siguiente. Aparece la página
Planificación.
5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
6 Revise los valores de configuración y haga clic en Guardar.
La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupo
que la herede.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseado
en el árbol de sistemas.
2 Haga clic en Editar junto a la tarea. Aparece el Generador de tareas cliente.
3 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clic
en Guardar.
Los sistemas gestionados reciben estos cambios la próxima vez que los agentes se comuniquen
con el servidor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseado
en el árbol de sistemas.
2 Haga clic en Eliminar junto a la tarea cliente adecuada.
3 Haga clic en Aceptar.
¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignado
una nueva directiva?
Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas
específica heredan la directiva aplicada al grupo ascendiente.
¿En qué medida se ven afectados los grupos y sistemas a los que se aplica una
directiva cuando ésta se modifica en el Catálogo de directivas?
Todos los grupos y sistemas a los que se asigna una directiva reciben las modificaciones que
se efectúen en la próxima comunicación entre el agente y el servidor. La directiva se aplica
entonces en cada intervalo de aplicación de directivas.
Contenido
Despliegue de paquetes para productos y actualizaciones
Despliegue de productos y actualizaciones
Incorporación manual de paquetes
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados
Despliegue automático de paquetes de actualización mediante la actualización global
Despliegue de paquetes de actualización con tareas de extracción y replicación
Configuración de directivas de los agentes para utilizar los repositorios distribuidos
Uso de repositorios distribuidos locales no gestionados
Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT
Actualización regular de los sistemas gestionados con una tarea de actualización planificada
Confirmación de que los clientes utilizan los últimos DAT
Evaluación de los nuevos DAT y motores antes de la distribución
Desplazamiento manual de paquetes DAT y del motor entre las ramas
Eliminación de paquetes DAT o del motor del repositorio principal
Archivos de definición de virus Los archivos DAT habituales que publica Los sitios de actualización McAfeeFtp y
(DAT) McAfee a diario. McAfeeHttp, y el sitio Web de McAfee.
Utilice una tarea de extracción para
Tipo de archivo: ZIP
descargar los archivos DAT directamente
al repositorio principal, o descárguelos e
incorpórelos al repositorio principal de
forma manual.
Motor de análisis El motor de análisis actualizado para Los sitios de actualización McAfeeFtp y
los productos antivirus de McAfee, como McAfeeHttp, y el sitio Web de McAfee.
Tipo de archivo: ZIP
VirusScan Enterprise. Los motores se Utilice una tarea de extracción para
actualizan normalmente una o dos descargar los archivos del motor
veces al año. directamente al repositorio principal, o
descárguelos e incorpórelos al repositorio
principal de forma manual.
Archivos SuperDAT (SDAT.EXE) Los archivos SuperDAT contienen Sitio Web de McAfee. Descargue e
archivos DAT y del motor en un solo incorpore los SuperDAT al repositorio
Tipo de archivo: SDAT.EXE
paquete de actualización. Para ahorrar principal de forma manual.
ancho de banda, McAfee recomienda
actualizar los archivos DAT y del motor
por separado.
Archivos de detección de virus Los archivos EXTRA.DAT son específicos Sitio Web de McAfee. Descargue e
adicionales (EXTRA.DAT) para una amenaza o un número incorpore los archivos de definición de
reducido de amenazas que han virus adicionales al repositorio principal
Tipo de archivo: EXTRA.DAT
aparecido desde que se publicó el de forma manual.
último archivo DAT. Si la amenaza es
de una gravedad alta, distribuya los
archivos EXTRA.DAT inmediatamente,
en lugar de esperar a que esa firma se
agregue al próximo archivo DAT. Los
archivos EXTRA.DAT proceden del sitio
Web de McAfee. Puede distribuirlos a
través de ePolicy Orchestrator. Las
tareas de extracción no recuperan
archivos EXTRA.DAT.
Paquetes de despliegue de Un paquete de despliegue de producto CD del producto o archivo ZIP del
productos contiene el software de instalación de producto descargado. Incorpore de forma
un producto de McAfee. manual los paquetes de despliegue de
Tipo de archivo: ZIP
productos en el repositorio principal. Para
conocer ubicaciones específicas, consulte
la documentación del producto
correspondiente. Sólo los paquetes de
despliegue de System Compliance Profiler
se incorporan al repositorio principal como
parte de la instalación del servidor de ePO.
Paquete de instalación del Un paquete de instalación del agente Repositorio principal: se incorpora durante
agente contiene el software de instalación del la instalación. Para futuras versiones del
agente. agente, debe incorporar los paquetes de
Tipo de archivo: ZIP
instalación del agente al repositorio
principal de forma manual.
Paquetes de idioma del agente Un paquete de idioma del agente Repositorio principal: se incorpora durante
contiene los archivos necesarios para la instalación. Para futuras versiones del
Tipo de archivo: ZIP
mostrar la información del agente en el agente, debe incorporar los paquetes de
idioma local. idioma del agente al repositorio principal
de forma manual.
una vez incorporados. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si incorpora
un paquete que sustituye a un paquete existente, éste se quitará automáticamente.
Deben incorporarse manualmente al repositorio principal. Los paquetes de actualización de DAT y del motor se
pueden copiar automáticamente desde el sitio de origen
mediante una tarea de extracción. El resto de paquetes
de actualización deben incorporarse manualmente al
repositorio principal.
Pueden replicarse en los repositorios distribuidos e Pueden replicarse en los repositorios distribuidos e
instalarse en los sistemas gestionados mediante la instalarse en los sistemas gestionados automáticamente
actualización global. mediante la actualización global.
Tarea de despliegue
Una vez que haya incorporado el paquete de despliegue del producto, utilice la tarea cliente
Despliegue de producto para instalarlo en los sistemas gestionados. Instala los productos que
se despliegan a través de ePolicy Orchestrator y que se han incorporado al repositorio principal.
Recomendaciones
Puede ejecutar la tarea de despliegue de producto para cualquier grupo o sistema concreto. A
la hora de decidir el procedimiento de despliegue de productos, McAfee recomienda considerar
el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o
distribuidos y los sistemas gestionados. Además de producir una sobrecarga potencial en el
Tareas de actualización
Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha
replicado en los repositorios distribuidos, los agentes de los sistemas gestionados deben saber
cuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Esto no es
necesario si utiliza la actualización global.
Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben
paquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, la
creación de estas tareas es la única forma de controlar la actualización de clientes con ePolicy
Orchestrator.
Si utiliza la actualización global, no es necesaria esta tarea de actualización cliente, aunque
puede crear una tarea diaria para obtener redundancia.
• Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, como
VirusScan Enterprise, y asegurarse de que todas reciban los archivos de actualización.
Planifíquela para que se ejecute a diario o bien varias veces al día.
Actualización global
McAfee recomienda utilizar la actualización global como parte de su estrategia de actualización.
La actualización global automatiza la replicación en los repositorios distribuidos y la actualización
de los sistemas gestionados. No es necesario ejecutar las tareas de replicación y actualización.
Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría
de los entornos, el proceso completo finaliza en una hora.
Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Si
embargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese
de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización
global.
NOTA: Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de
extracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico de
red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos,
aumenta el tráfico de red mientras dura.
Requisitos
Para implementar la actualización global deben cumplirse los siguientes requisitos:
• Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados
no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el
mismo segmento de difusión. La actualización global utiliza la llamada de activación del
SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones.
• Hay repositorios distribuidos definidos y configurados en todo el entorno. McAfee recomienda
el uso de repositorios de tipo SuperAgent, pero su uso no es obligatorio; la actualización
global funciona con todos los tipos de repositorios distribuidos.
• Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el
repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en
cada segmento de difusión para que los sistemas reciban la llamada de activación, no es
imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin
embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se
actualizan.
Tareas de extracción
Utilice tareas de extracción para actualizar su repositorio principal con los paquetes DAT y del
motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia.
McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una
frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea
posible para que estén protegidos contra las últimas amenazas.
Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el
repositorio principal.
NOTA: Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual.
Estos archivos están disponibles en el sitio Web de McAfee.
Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y
regular a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de
extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves.
También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio
principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus
de rápida propagación y publica un nuevo archivo DAT para hacerle frente.
Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma
manual.
Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus
sistemas de forma automática mediante una actualización global o con el uso de tareas de
replicación.
Tareas de replicación
Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios
distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios
distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios
distribuidos estén actualizados.
NOTA: Si va a utilizar la actualización global para todos las actualizaciones, es posible que no
sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para
obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las
actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una
tarea Replicar ahora.
La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar
tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la
Selección de repositorio
Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los
repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo
cada vez que se comunica con el servidor de ePO. El agente selecciona un repositorio cada vez
que se inicia el servicio del agente (McAfee Framework Service) o cuando cambia la lista
de repositorios.
La replicación selectiva proporciona un mayor control sobre la actualización de repositorios
individuales. Al planificar tareas de replicación, puede elegir:
• Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la
replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto
sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se
crea o edita la tarea de replicación.
• Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona
solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio
distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o
edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio
distribuido.
NOTA: Esta funcionalidad esta diseñada para actualizar productos que solamente se instalan
en algunos sistemas de su entorno, como GroupShield y WebShield. Permite distribuir dichas
actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.
permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de
que recibirán las actualizaciones.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporar
paquetes.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
Procedimientos
Configuración de la tarea de despliegue para grupos de sistemas gestionados
Configuración de la tarea de despliegue para instalar productos en sistemas gestionados
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione un grupo en el
árbol de sistemas.
2 Haga clic en Nueva tarea, asigne un nombre a la tarea y seleccione Despliegue de
producto (McAfee Agent) en la lista desplegable Tipo de tarea.
3 Añada la descripción en el campo Notas.
La información introducida en este campo sólo aparece al abrir la tarea en este grupo o
en un grupo descendiente que herede la tarea de este grupo.
• Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistema
se encuentra en una zona horaria diferente a la de los demás miembros del grupo.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el árbol de sistemas
el grupo que contiene los sistemas adecuados.
2 Seleccione la casilla que se encuentra junto al sistema adecuado.
3 Haga clic en Modificar tareas en un sólo sistema. Aparece la lista de las tareas asignadas
al sistema.
NOTA: Tal vez tenga que hacer clic en Más acciones para acceder a Modificar tareas
en un solo sistema.
4 Haga clic en Nueva tarea. Aparece la página Descripción del Generador de tareas
cliente.
5 Seleccione Despliegue de producto (McAfee Agent) en la lista desplegable Tipo.
6 Añada la descripción en el campo Notas.
La información introducida en este campo sólo aparece al abrir la tarea en el sistema para
el que se está configurando.
Antes de empezar
• Es preciso que se hayan creado repositorios y que estén disponibles para los agentes que
reciben llamadas de activación de SuperAgent.
• Debe haber un SuperAgent en los segmentos de difusión que contengan agentes que vayan
a recibir la llamada de activación de SuperAgent.
• Sólo los administradores globales pueden realizar este procedimiento.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Actualización global
y haga clic en Editar en la parte inferior de la página.
Una vez activada la actualización global, se iniciará una actualización la próxima vez que
incorpore uno de los paquetes seleccionados o se muevan de otra rama.
NOTA: No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de
extracción de repositorio regular cuando esté listo para que comience la actualización
automática.
Antes de empezar
Compruebe que se han creado repositorios y que se encuentran en ubicaciones accesibles para
los sistemas gestionados.
Procedimientos
Uso de tareas de extracción para actualizar el repositorio principal
Replicación de paquetes del repositorio principal en los repositorios distribuidos
Antes de empezar
Compruebe que la configuración del proxy permite al repositorio principal acceder al sitio de
origen.
Procedimientos
Ejecución de una tarea planificada de extracción
Ejecución de una tarea Extraer ahora
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Planificar extracción en la
parte inferior de la página. Aparece la página Descripción del asistente Generador de
tareas servidor.
2 Asigne un nombre y una descripción a la tarea.
3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página
Acciones.
Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según
la planificación.
4 Seleccione Extracción del repositorio en la lista desplegable.
5 Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorio
principal.
6 Seleccione la rama de la que se van a recibir los paquetes.
Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.
Seleccione Actual para utilizar los paquetes sin probarlos.
7 Seleccione si se deben extraer:
• Todos los paquetes
• Paquetes seleccionados: si selecciona esta opción, debe hacer clic en Seleccionar
paquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecute
esta tarea.
Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Debe establecer la configuración del proxy para que el repositorio principal pueda acceder
al sitio de origen.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Extraer ahora en la parte
inferior de la página. De este modo se abrirá el asistente Extraer ahora.
2 Seleccione el sitio de origen en la lista de repositorios disponibles.
3 Seleccione la rama del repositorio que recibe los paquetes.
Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.
Seleccione Actual para utilizar los paquetes sin probarlos.
Procedimientos
Ejecución planificada de una tarea servidor Replicación del repositorio
Ejecución de una tarea Replicar ahora
Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Es necesario que los repositorios distribuidos se hayan configurado y añadido a ePolicy
Orchestrator.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Planificar replicación.
Aparece la página Descripción del asistente Generador de tareas servidor.
2 Asigne un nombre y una descripción a la tarea.
3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página
Acciones.
Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según
la planificación.
4 Seleccione Replicación del repositorio en la lista desplegable.
Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Los repositorios distribuidos que desee incluir en la replicación deben estar configurados y
agregados a ePolicy Orchestrator.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Replicar ahora. Aparece
la página Repositorios del asistente Replicar ahora.
2 Seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic en
Siguiente.
Si no está seguro de los repositorios distribuidos que deben actualizarse, realice la replicación
en todos.
4 Haga clic en Iniciar replicación para comenzar la tarea. Aparece la página Registro de
tareas servidor, en la que puede controlar el estado de la tarea hasta que finalice. Los
tiempos de replicación varían dependiendo de los cambios en el repositorio principal y del
número de repositorios distribuidos incluidos en el proceso.
Una vez finalizada la tarea, puede iniciar una tarea de actualización cliente inmediata de
manera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener las
actualizaciones de los repositorios distribuidos.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la ficha Repositorios de las páginas McAfee Agent | General, seleccione Utilizar
esta lista de repositorios.
2 En Selección de repositorios, especifique el método que desea utilizar para ordenar los
repositorios:
• Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos
(según el valor de subred) y los ordena en función de su tiempo de respuesta.
• Valor de subred: compara las direcciones IP de los sistemas cliente y de todos los
repositorios, y ordena éstos en función de la coincidencia de bits. Cuanto más se parezcan
las direcciones IP entre sí, más alta será la posición del repositorio en la lista.
• Utilizar orden de la lista de repositorios: selecciona los repositorios en función de
su orden en la lista.
3 Para desactivar repositorios, desactive la casilla de verificación junto a su nombre en la
lista de repositorios.
4 Si selecciona Lista definida de usuarios en Selección de repositorios, haga clic en
Subir o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionen
los repositorios distribuidos.
5 Cuando termine, haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. De manera
predeterminada, se encuentran en la siguiente ubicación del servidor:
C:\Archivos de programa\Mcafee\ePO\4.0.0\DB\Software
2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del
repositorio distribuido.
3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo
repositorio distribuido no gestionado:
a Cree una nueva directiva del agente o bien abra una existente para modificarla.
ATENCIÓN: No se puede interrumpir la herencia de directivas a nivel de las fichas de
opciones que componen la directiva. Por este motivo, cuando aplique esta directiva a
los sistemas, debe comprobar que sólo los sistemas adecuados reciben y heredan la
directiva para utilizar el repositorio distribuido no gestionado.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporar
paquetes.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Incorporar paquete. Aparece
el asistente Incorporar paquete.
2 Seleccione el tipo de paquete, y localice y seleccione el archivo del paquete adecuado.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione en el árbol de
sistemas el grupo al que desea aplicar la tarea. A continuación, haga clic en Nueva tarea.
Aparece la página Descripción del asistente Generador de tareas cliente.
2 Asigne un nombre y una descripción a la tarea.
3 Seleccione Actualización (McAfee Agent) en la lista Tipo y, a continuación, haga clic
en Siguiente. Aparece la página Configuración.
4 Seleccione si desea mostrar el cuadro de diálogo Actualización en curso a los usuarios
finales. Si elige esta opción, también puede ofrecer a los usuarios la posibilidad de aplazar
la actualización.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.
7 Compruebe los detalles de la tarea y haga clic en Guardar.
La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica.
Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se
comuniquen con el servidor. Si la tarea está activada, la actualización se ejecutará el siguiente
día y hora planificados. Cada sistema se actualiza del repositorio adecuado, según se hayan
configurado las directivas para el agente de ese cliente.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
• Vaya a Informes | Consultas, seleccione VSE: Despliegue de archivos DAT en la lista
Consultas y, a continuación, haga clic en Ejecutar consulta.
NOTA: Consulte la documentación de VirusScan Enterprise para obtener más información
sobre esta consulta.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de
actualización en la rama Evaluación del repositorio principal. Planifíquela para que se ejecute
cuando McAfee publique los archivos DAT actualizados.
2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación
y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama
Evaluación. (En la sección Selección de actualización de rama del repositorio de la
ficha Actualizaciones.)
Las directivas se aplicarán la próxima vez que el agente se comunique con el servidor. La
próxima vez que se actualice el agente, las recupera de la rama Evaluación.
3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que
actualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio.
Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción
del repositorio planificada.
Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, sólo se
ejecuta para ese grupo.
4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.
5 Sitúe los paquetes de la rama Evaluación en la rama Actual del repositorio principal mediante
la acción Cambiar rama de la ficha Software | Repositorio principal. Al agregarlos
a la rama Actual, quedan disponibles en el entorno de producción. La próxima vez que se
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorio
principal.
2 En la fila del paquete adecuado, haga clic en Cambiar rama. Aparece la página Cambiar
rama.
3 Seleccione si desea mover o copiar el paquete en otra rama.
4 Seleccione la rama en la que va a situar el paquete.
NOTA: Si tiene NetShield para NetWare en la red, seleccione Compatibilidad con
NetShield para NetWare.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorio
principal.
2 En la fila del paquete adecuado, haga clic en Eliminar. Aparece el cuadro de diálogo
Eliminar paquete.
3 Haga clic en Aceptar.
Contenido
Las notificaciones y su funcionamiento
Planificación
Determinación de cómo se reenvían los eventos
Configuración de las notificaciones de ePO
Creación y edición de reglas de notificación
Visualización del historial de notificaciones
Regulación y agregación
Puede configurar cuándo enviar mensajes de notificación mediante la definición de umbrales
basados en agregación y regulación.
Agregación
La agregación permite determinar qué umbrales deben superarse para enviar un mensaje de
notificación para el evento. Por ejemplo, puede configurar la misma regla para enviar un mensaje
de notificación cuando el servidor reciba 100 eventos de detección de virus procedentes de
distintos sistemas en una hora y cuando reciba 1000 eventos de detección de virus desde
cualquier sistema.
Regulación
Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible
brote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de
notificación. Si administra una red grande, puede recibir decenas de miles de eventos en una
hora, lo que crearía miles de mensajes de notificación basados en dicha regla. La función de
notificaciones permite regular el número de mensajes de notificación basados en una sola regla
que se reciben. Por ejemplo, puede especificar en esta misma regla que no desea recibir más
de un mensaje de notificación cada hora.
Primer caso
En este caso, se detectan 100 infecciones de virus en el Subgrupo2C en un período de
60 minutos un día concreto.
Las condiciones de las reglas VirusDetectado_Subgrupo2C, VirusDetectado_Grupo2 y
VirusDetectado_Miorganización se cumplen, por lo que se envían mensajes de notificación
(o se inician ejecutables registrados) según las configuraciones de las reglas.
Segundo caso
En este caso, se detectan 50 infecciones de virus en el Subgrupo2C y 50 en el Subgrupo3B
en 60 minutos, un día concreto.
Las condiciones de la regla VirusDetectado_Miorganización se cumplen, así que se envían
mensajes de notificación (o se inician ejecutables registrados) según las configuraciones de las
reglas. Esta es la única regla que puede aplicarse a los 100 eventos.
Reglas predeterminadas
ePolicy Orchestrator proporciona seis reglas predeterminadas que se pueden activar para su
uso inmediato mientras avanza en el conocimiento de esta función
NOTA: Una vez activadas, las reglas predeterminadas envían mensajes de notificación a la
dirección especificada en el asistente de instalación de ePO.
Antes de activar una regla predeterminada:
• Especifique el servidor de correo electrónico (en Configuración | Configuración del
servidor) desde el que se envían los mensajes de notificación.
• Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar
para recibir mensajes de correo electrónico. Esta dirección se configura en la ficha
Notificaciones del asistente.
Notificación diaria de producto Cualquier evento de productos Se envía un mensaje de notificación una vez al día,
desconocido desconocidos. como máximo.
Notificación diaria de categoría Un evento de un categoría Se envía un mensaje de notificación una vez al día,
desconocida desconocida. como máximo.
Virus detectado y no eliminado Eventos del tipo Virus Se envía un mensaje de notificación:
detectado y no eliminado de • Cuando el número de eventos supera los 1000
cualquier producto. en una hora.
• Como máximo, una vez cada dos horas.
• Con la dirección IP del sistema origen, los
nombres de las amenazas reales y la información
del producto, si está disponible.
• Cuando el número de sistemas implicados es
como mínimo 500.
Equipo no conforme detectado Eventos de tipo Equipo no Se envía un mensaje de notificación cuando se
conforme detectado. reciben eventos de una tarea servidor Generar
evento de conformidad.
Planificación
Antes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si planifica lo siguiente:
• Los tipos de eventos (tanto de productos como del servidor) que activan mensajes de
notificación en su entorno.
• Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesario
avisar al administrador del sitio B de un error de replicación en el sitio A, pero puede que
quiera que todos los administradores sepan que se ha descubierto un archivo infectado en
el sitio A.
• Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que no
le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo
infectado durante un brote. Sin embargo, se puede enviar un mensaje una vez cada cinco
minutos, como máximo, independientemente de con qué frecuencia reciba el servidor el
evento.
• Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones
de una regla.
Procedimientos
Determinación de qué eventos se van a reenviar de forma inmediata
Determinación de los eventos que se reenvían
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Abra la directiva del agente y haga clic en Eventos.
2 Seleccione Activar reenvío de eventos según prioridad.
3 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior)
se reenvían inmediatamente al servidor.
4 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos).
5 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga.
6 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventos
y haga clic en Editar en la parte inferior de la página.
2 Seleccione los eventos adecuados y haga clic en Guardar.
Esta configuración se aplica cuando se hayan activado todos los agentes.
• Comandos externos. Especifique una lista de comandos externos que deben ejecutarse
cuando se cumplan las condiciones de una regla.
Procedimientos
Asignación de los permisos adecuados para las notificaciones
Uso de los servidores SNMP
Uso de ejecutables registrados y comandos externos
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos.
2 Haga clic en Nuevo conjunto de permisos o seleccione uno existente.
3 Haga clic en Editar junto a Notificaciones.
4 Seleccione la categoría de permisos adecuada para las notificaciones:
• Ningún permiso
• Ver reglas de notificación y registro de notificaciones
NOTA: Este permiso también ofrece la posibilidad de ver servidores SNMP, ejecutables
registrados y comandos externos.
Procedimientos
Cómo agregar servidores SNMP
Duplicación de servidores SNMP
Edición de servidores SNMP
Eliminación de servidores SNMP
Importación de archivos .MIB
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP, haga clic en Nuevo servidor SNMP en
la parte inferior de la página. Aparece la página Nuevo servidor SNMP.
2 Introduzca el nombre y la dirección del servidor SNMP y haga clic en Guardar.
El servidor SNMP agregado aparece en la lista Servidores SNMP.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Duplicar junto al servidor
SNMP en el que desea basar la nueva entrada.
2 Escriba un nuevo nombre y haga clic en Guardar.
El nuevo servidor SNMP aparece en la lista Servidores SNMP.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Editar junto al servidor
SNMP adecuado.
2 Realice los cambios necesarios en el Nombre y Dirección y haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Eliminar junto al servidor
SNMP adecuado.
2 Cuando aparezca el mensaje de confirmación, compruebe que es el servidor SNMP que
desea eliminar.
El servidor SNMP eliminado desaparece de la lista Servidores SNMP.
Antes de empezar
Antes de configurar la lista de comandos externos, coloque los ejecutables registrados en una
ubicación del servidor que puedan utilizar las reglas.
Procedimientos
Uso de ejecutables registrados
Uso de comandos externos
Antes de empezar
Para realizar estos procedimientos, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.
Procedimientos
Cómo agregar ejecutables registrados
Edición de ejecutables registrados
Eliminación de ejecutables registrados
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Ejecutables registrados y haga clic en Nuevo ejecutable
registrado en la parte inferior de la página. Aparece la página Nuevo ejecutable
registrado.
2 Escriba un nombre para el ejecutable registrado.
3 Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla
cuando se inicie. A continuación, haga clic en Guardar.
Aparece el nuevo ejecutable registrado en la lista Ejecutables registrados.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.
Procedimiento
1 Vaya a Automatización | Ejecutables registrados y seleccione Editar, junto al
ejecutable adecuado. Aparece la página Editar ejecutable registrado.
2 Modifique el nombre o seleccione otro ejecutable en el sistema, y haga clic en Guardar.
Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Debe usar una sesión del navegador desde el sistema servidor de ePO.
Procedimiento
1 Vaya a Automatización | Ejecutables registrados y seleccione Eliminar, junto al
ejecutable adecuado.
2 Cuando aparezca un mensaje, haga clic en Aceptar.
3 Haga clic en Aceptar.
Procedimientos
Cómo agregar comandos externos para su uso en ejecutables registrados
Edición de comandos externos
Eliminación de comandos externos
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Nuevo comando externo
en la parte inferior de la página. Aparece la página Nuevo comando externo.
2 Escriba el nombre del comando.
3 Seleccione el Ejecutable registrado al que desea asignar el comando.
4 Escriba los Argumentos adecuados para el comando e inserte las variables que desee. A
continuación, haga clic en Guardar.
NOTA: En Argumentos no se puede transferir la salida a un archivo de texto con caracteres
extendidos (por ejemplo, | y >). Sin embargo estos datos pueden incluirse en un ejecutable
personalizado.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Editar, junto al comando
adecuado. Aparece la página Editar comando externo.
2 Realice los cambios en el nombre del comando externo, seleccione otro ejecutable registrado
o modifique los argumentos para el comando.
3 Haga clic en Guardar.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Eliminar, junto al comando
adecuado.
2 Cuando aparezca un mensaje, haga clic en Aceptar.
3 Haga clic en Aceptar.
Procedimientos
Descripción de la regla
Definición de los filtros de la regla
Definición de los umbrales de aplicación de una regla
Configuración de las notificaciones para la regla
Descripción de la regla
Utilice este procedimiento para comenzar a crear una regla. La página Descripción del asistente
Generador de reglas de notificación permite:
• Definir el grupo del árbol de sistemas al que se va a aplicar la regla.
• Asignarle un nombre y una descripción a la regla.
• Establecer una prioridad para el mensaje de notificación (sólo cuando se envía por correo
electrónico).
• Activar o desactivar la regla.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Reglas de notificación y, a continuación, haga clic en Nueva
regla o en Editar junto a una regla existente. Aparece el asistente Generador de reglas
de notificación y muestra la página Descripción.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los tipos de Sistemas operativos desde los que los eventos pueden activar
la regla.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Junto a Agregación, seleccione si se debe Enviar una notificación para cada evento
o bien Enviar una notificación si se producen varios eventos en un período de tiempo
determinado. Si opta por esto último, defina el plazo de tiempo en minutos, horas o
semanas.
2 Si ha seleccionado Enviar una notificación si se producen varios eventos en, puede
enviar una notificación cuando se cumplan las condiciones especificadas. Las condiciones
son:
• Cuando el número de sistemas implicados es como mínimo un número de
sistemas definido.
• Cuando el número de eventos es como mínimo un número de eventos definido.
• Una de las dos (seleccionando las dos opciones)
NOTA: Puede seleccionar una opción o las dos. Por ejemplo, puede definir que la regla
envíe una notificación si el número de sistemas implicados supera los 300 o bien cuando
el número de eventos supere los 3000, el límite que se supere primero.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Si desea enviar la notificación como un mensaje de correo electrónico o de buscapersonas,
seleccione Mensaje de correo electrónico en la lista desplegable.
a Junto a Destinatarios, haga clic en ... y seleccione los destinatarios del mensaje. La
lista de destinatarios disponibles procede de los contactos disponibles (Configuración
| Contactos). También puede introducir de forma manual las direcciones de correo
electrónico, separadas por una coma.
b Escriba la línea del Asunto del mensaje. También puede insertar una de las variables
disponibles directamente en el asunto.
c Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertar
una de las variables disponibles directamente en el cuerpo.
d Seleccione el idioma en el que deben aparecer las variables en la lista desplegable
Sustituir variables por sus valores en.
e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.
2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione Captura
SNMP en la lista desplegable.
a Seleccione el Servidor SNMP adecuado en la lista desplegable.
b Seleccione el idioma en el que deben aparecer las variables en la lista desplegable
Sustituir variables por sus valores en.
c Seleccione las Variables para incluir en la captura SNMP.
• Nombre de la regla de notificación • Grupo de reglas
• Regla definida a nivel de • Productos seleccionados
• Categorías seleccionadas • Nombre de la regla o de la amenaza
• Hora del primer evento seleccionada
• Información adicional
Procedimientos
Configuración del registro de notificaciones
Visualización de los detalles de las entradas del registro de notificaciones
Purga del registro de notificaciones
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de notificaciones.
2 Seleccione el período de tiempo para el que desea mostrar el historial de notificaciones en
la lista desplegable Filtro de período.
3 Haga clic en ... junto al cuadro de texto Filtro del árbol de sistemas. Aparece el cuadro
de diálogo Seleccionar grupo para filtrar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Configure el registro de notificaciones según sus preferencias.
2 Haga clic en la fila de la tabla de resumen, o en el sector o la barra del gráfico. Aparece
una tabla estándar que muestra una lista de todas las notificaciones correspondientes al
elemento en el que se ha hecho clic.
NOTA: Los usuarios sólo pueden ver las notificaciones de los nodos del árbol de sistemas
sobre los que tienen permisos.
3 Para ordenar la lista, utilice las opciones de la lista desplegable Ordenar por.
4 Haga clic en cualquier notificación de la tabla para ver los detalles correspondientes.
Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
¿Puedo crear una regla que genere notificaciones para varios destinatarios?
Sí. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente
Generador de reglas de notificación.
Contenido
Consultas
Generador de consultas
Consultas de datos acumulados de varios servidores
Preparación de consultas de datos acumulados
Uso de las consultas
Las consultas predeterminadas y qué información incluyen
Consultas
Las consultas son objetos configurables que recuperan y muestran información procedente de
la base de datos. Los resultados de las consultas se muestran en gráficos y tablas, y pueden
exportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto en
un mensaje de correo electrónico. Algunas consultas se pueden utilizar como monitores del
panel.
en los sistemas que aparecen en una tabla de resultados de una consulta. Las acciones están
disponibles en la parte inferior de la página de resultados.
Resultados exportados
Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultados
exportados son datos históricos y no se actualizan como cuando se utilizan consultas como
monitores de panel. Al igual que los resultados de las consultas y los monitores basados en
consultas, puede ver el detalle de los informes HTML para conocer más información.
A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados
son sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.
Los informes están disponibles en distintos formatos:
• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por
ejemplo, Microsoft Excel).
• XML: utilice esta formato para transformar los datos con otros fines.
• HTML: utilice este formato para ver los resultados exportados como una página Web.
• PDF: utilice este formato cuando necesite imprimir los resultados.
• Utilizar consultas públicas: concede permisos para utilizar todas las consultas que se
hayan creado y que los usuarios con los mismos permisos hayan convertido en públicas.
• Utilizar consultas públicas; crear y editar consultas personales: concede permisos
para utilizar todas las consultas que hayan creado y convertido en públicas los usuarios con
los permisos adecuados. Asimismo, permite utilizar el asistente Generador de consultas
para crear y editar consultas personales.
• Editar consultas públicas; crear y editar consultas personales; hacer públicas las
consultas personales: concede permisos para utilizar y editar todas las consultas públicas,
crear y editar todas las consultas personales. Asimismo, otorga la capacidad de hacer que
todas las consultas personales estén disponibles para todo el que tenga acceso a consultas
públicas.
NOTA: Para ejecutar algunas consultas, también necesita permisos sobre los conjuntos de
funciones asociados a sus tipos de resultados. Además, en las páginas de resultados de una
consulta, las acciones disponibles que se pueden realizar en los elementos resultantes dependen
de los conjuntos de funciones sobre los que un usuario tiene permisos.
Generador de consultas
ePolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editar
consultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos se
recuperan y se muestran, así como la forma de mostrarlos.
Tipos de resultados
La primera selección que se realiza en el asistente Generador de consultas es el tipo de
resultado. Esta selección identifica el tipo de datos que va a recuperar la consulta. Asimismo
determina cuáles son las selecciones disponibles para el resto del asistente.
Los tipos de resultados son:
• Entradas del registro de auditoría: recupera información sobre las modificaciones y las
acciones realizadas por los usuarios de ePO.
• Historial de conformidad: recupera información sobre estadísticas de conformidad en un
período. Este tipo de consulta y sus resultados dependen de una tarea servidor Ejecutar
consulta que genera eventos de conformidad a partir de los resultados de una consulta
(gráfico de sectores booleano). Además, al crear una consulta Historial de conformidad,
asegúrese de que la unidad de tiempo coincide con el intervalo planificado para la tarea
servidor. McAfee recomienda crear en primer lugar la consulta con gráfico de sectores
booleano, ejecutar a continuación la tarea servidor que genera los eventos de conformidad
y, por último, ejecutar la consulta Historial de conformidad.
• Eventos: recupera información sobre eventos enviados desde sistemas gestionados.
• Sistemas gestionados: recupera información sobre los sistemas que ejecuta McAfee Agent.
• Notificaciones: recupera información sobre las notificaciones enviadas.
• Repositorios: recupera información sobre los repositorios y su estado.
• Historial de conformidad con datos acumulados: recupera información de los servidores
registrados sobre las estadísticas de conformidad en un período. Esta consulta depende de
la ejecución de tareas servidor en este servidor de ePO y en los servidores registrados.
Tipos de gráficos
ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que
recupera. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas.
NOTA: Las tablas no incluyen tablas de detalle.
Los tipos de gráficos son:
• Gráfico de barras
• Gráfico de sectores booleano
• Gráfico de barras agrupadas
• Tabla de resumen agrupada
• Gráfico de líneas
• Gráfico de sectores
• Tabla de resumen
• Tabla
Columnas de la tabla
Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrar
los datos, de configura esa tabla. Si ha seleccionado un tipo de gráfico como forma principal
de mostrar los datos, se configura la tabla de detalle.
Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo,
si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamente
desde la tabla.
Filtros
Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los
datos que se recuperan en una consulta.
Cómo funciona
Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor
(incluido el servidor local) que desea incluir en la consulta.
Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en el
servidor de generación de informes (el que genera los informes de varios servidores). Las tareas
servidor Datos acumulados recuperan información de todas las bases de datos sobre las que
se generan los informes, y llenan las tablas eporollup_ del servidor de generación de informes.
Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor
de generación de informes.
NOTA: El uso del tipo de consulta Historial de conformidad con datos acumulados requiere una
consulta adicional (de sistemas gestionados con un gráfico de sectores booleano) y una tarea
servidor Ejecutar consulta (con la acción secundaria para generar un evento de conformidad)
que se ejecute en cada unos de los servidores cuyos datos desea incluir en el tipo de consulta
Historial de conformidad con datos acumulados.
Procedimientos
Registro de servidores de ePO
Creación de una tarea servidor Datos acumulados
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Servidores registrados y haga clic en Nuevo servidor. Aparece el
asistente Generador de servidores registrados.
2 Seleccione el tipo de servidor, escriba un nombre y una descripción, y a continuación, haga
clic en Siguiente. Aparece la página Detalles.
3 Especifique los detalles del servidor, su servidor de base de datos y las credenciales para
acceder a él y, a continuación, haga clic en Guardar.
Recomendaciones
McAfee recomienda crear una tarea servidor Datos acumulados en este servidor para cada uno
de los servidores registrados. Esta tarea incluiría todas las acciones de datos acumulados
deseadas, cada una dirigida solamente a uno de los servidores registrados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece el
asistente Generador de tareas servidor.
2 Escriba un nombre y una descripción para la tarea, elija si desea activarla y, a continuación,
haga clic en Siguiente. Aparece la página Acciones.
3 Seleccione las acciones de datos acumulados que desee y, a continuación, seleccione el
servidor registrado al que desea que se apliquen.
NOTA: McAfee recomienda crear una tarea servidor por servidor registrado, y configurarla
para que ejecute ambas acciones de datos acumulados.
Procedimientos
Creación de consultas personalizadas
Ejecución de una consulta existente
Ejecución de consultas de forma planificada
Cómo hacer públicas consultas personales
Duplicación de consultas
Cómo compartir consultas entre servidores de ePO
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Nueva consulta. Aparece
la página Tipo de resultado del asistente Generador de consultas.
2 Seleccione el tipo de datos para esta consulta. De la opción elegida dependen las opciones
que estarán disponibles en las páginas siguientes del asistente.
3 Haga clic en Siguiente. Aparece la página Gráfico.
4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales
de la consulta. Las opciones de configuración disponibles varían en función del tipo de
gráfico.
5 Haga clic en Siguiente. Aparece la página Columnas.
6 Seleccione las propiedades de la lista Columnas disponibles que desea que aparezcan
como columnas de la tabla de resultados y, a continuación, ordénelas como desee mediante
los iconos de flecha de los encabezados de las columnas.
NOTA: Si selecciona Tabla en la página Gráfico, las columnas que seleccione serán
columnas de la tabla. De lo contrario, serán las columnas de la tabla de detalle.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la lista
Consultas.
2 Haga clic en Ejecutar. Aparecen los resultados de la consulta. Vaya al detalle del informe
y realice las acciones necesarias sobre los elementos. Las acciones disponibles dependen
de los permisos de los que disponga el usuario.
3 Cuando haya terminado, haga clic en Cerrar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Ejecutar consulta en la lista desplegable.
4 Seleccione la consulta que desea ejecutar.
5 Elija el idioma en el que desea que aparezcan los resultados.
6 Seleccione una acción para realizar en función de los resultados. Las acciones disponibles
dependen de los permisos de los que disponga el usuario, y son las siguientes:
• Enviar archivo por correo electrónico: envía los resultados de la consulta al
destinatario especificado en el formato que elija el usuario (PDF, XML, CSV o HTML).
• Mover a: sitúa todos los sistemas incluidos en los resultados de la consulta en un grupo
del árbol de sistemas. Esta opción sólo es válida para las consultas cuyo resultado es
una tabla de sistemas.
• Cambiar estado de clasificación: activa o desactiva la clasificación del árbol de
sistemas para todos los sistemas incluidos en los resultados de las consulta. Esta opción
sólo es válida para las consultas cuyo resultado es una tabla de sistemas.
• Excluir etiqueta: excluye la etiqueta especificada de todos los sistemas incluidos en
los resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultado
es una tabla de sistemas.
• Generar evento de conformidad: genera un evento basado en un porcentaje o en
el número real de sistemas que no cumplen los criterios de la consulta. Esta acción está
Antes de empezar
Para realizar esa tarea, debe contar con los permisos adecuados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de la
lista Mis consultas.
2 Haga clic en Hacer pública en la parte inferior de la página.
NOTA: Para acceder a la acción Hacer pública, es posible que tenga que hacer clic en
Más acciones.
Duplicación de consultas
Utilice este procedimiento para crear una consulta basada en otra existente.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de la
lista Consultas.
2 Haga clic en Duplicar, especifique un nombre para el duplicado y, a continuación, haga
clic en Aceptar.
3 Seleccione la nueva consulta en la lista Consultas y, a continuación, haga clic en Editar.
Aparece el asistente Generador de consultas con idénticos parámetros a los de la consulta
origen del duplicado
4 Modifique la consulta como desee y, a continuación, haga clic en Ejecutar y, a continuación,
en Guardar.
Procedimientos
Exportación de consultas para utilizarlas en otro servidor de ePO
Importación de consultas
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la lista
Consultas.
2 Haga clic en Exportar y, a continuación, en Aceptar en el panel Acción. Aparece el
cuadro de diálogo Descarga de archivos.
3 Haga clic en Guardar, seleccione la ubicación deseada para el archivo XML y haga clic en
Aceptar.
El archivo se guarda en la ubicación especificada.
Importación de consultas
Utilice este procedimiento para importar una consulta exportada desde otro servidor de ePO.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Importar consulta.
Aparece el cuadro de diálogo Importar consultas.
2 Haga clic en Examinar. Aparece el cuadro de diálogo Elegir archivo.
3 Seleccione el archivo exportado y haga clic en Aceptar.
4 Haga clic en Aceptar.
La consulta se agrega a la lista Mis consultas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página que muestra los resultados de la consulta, seleccione Exportar tabla o
Exportar datos en el menú Opciones. Aparece la página Exportar.
2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivo
comprimido (ZIP).
3 En caso necesario, elija si desea que se exporten solamente los datos del gráfico, o los
datos del gráfico y las tablas de detalles.
4 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamaño
y orientación de la página.
5 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios
seleccionados, o si se guardan en una ubicación en el servidor para el que se proporciona
un vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en
otra ubicación.
NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separar
las entradas con una coma o un punto y coma.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que puede utilizar
para ver los detalles de los sistemas que forman cada sector.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores, que se puede utilizar para
ver una tabla de detalle de los sistemas que forman cada sector.
Antes de empezar
Este tipo de consulta y sus resultados dependen de la tarea servidor Generar evento de
conformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Esta
consulta depende de un gráfico de sectores booleano basado en los sistemas gestionados (por
ejemplo, la consulta predeterminada ePO: Resumen de conformidad).
Resultados de la consulta
Los resultados de la consulta se muestran en un gráficos de líneas. Los detalles dependen de
la conformidad definida de la consulta ePO: Resumen de conformidad.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano. Uno de los
sectores representa los sistemas conformes y el otro los no conformes. El número de sistemas
de cada sector se indica en los rótulos de los sectores. En cada sector se puede acceder a una
tabla de detalles de sistemas que permite realizar acciones.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de líneas, que permite conocer el detalle
de los eventos y los sistemas en los que se produjeron.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite
acceder a una tabla de detalle de los repositorios de cada sector, con el nombre, el tipo y el
estado correspondientes.
Resultados de la consulta
Los resultados de la consulta se muestran en una tabla, que permite conocer el detalle de las
acciones del registro de auditoría, los eventos y los sistemas en los que se produjeron.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite
acceder a información detallada de los eventos y los usuarios para los que se produjeron.
Antes de empezar
Esta consulta y sus resultados depende de la tarea servidor Acumulación de datos: Historial de
conformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Además,
cuando cree una tarea servidor de este tipo, asegúrese de que el tipo de planificación utiliza la
misma unidad de tiempo que la consulta. De forma predeterminada, la unidad de tiempo de
esta consulta coincide con el tipo de planificación de la tarea servidor Datos acumulados (servidor
de ePO local).
Resultados de la consulta
Esta consulta devuelve un gráfico de líneas. Su nivel de detalle depende de la configuración
que haya definido para la tarea Acumulación de datos: Historial de conformidad.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de barras, que permite acceder a
información detallada de los sistemas que forman cada barra.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite ver
información detallada de los sistemas que forman cada sector.
Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores, que permite acceder a
información detallada de los eventos y los sistemas en los que se produjeron.
Contenido
Los paneles y su funcionamiento
Configuración del acceso y el comportamiento de los paneles
Uso de los paneles
• MyAvert Security Threats: le mantiene al tanto de los DAT y motores que hay disponibles,
las amenazas contra las que protegen y las versiones que hay actualmente en el repositorio
principal.
• Búsqueda rápida de sistemas: un campo de búsqueda basada en texto para localizar sistemas
por nombre, dirección IP, dirección MAC o nombre de usuario.
• Vínculos de McAfee: hipervínculos a sitios de McAfee, como el sitio de soporte de ePolicy
Orchestrator, Avert Labs WebImmune y Avert Labs Threat Library.
Procedimientos
Asignación de permisos para los paneles
Configuración de la frecuencia de actualización de los paneles
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto de
permisos o seleccione un conjunto de permisos en la lista Conjuntos de permisos.
2 Junto a Paneles, haga clic en Editar. Aparece la página Editar conjunto de permisos:
Paneles.
3 Seleccione una categoría de permisos:
• Ningún permiso
• Utilizar paneles públicos
• Utilizar paneles públicos; crear y editar paneles personales
• Editar paneles públicos; crear y editar paneles personales; hacer públicos los
paneles personales
4 Haga clic en Guardar.
Cuado lo defina, tenga en cuenta el número de usuarios que habrá iniciado una sesión en cada
momento. Cuantos más usuarios hayan iniciado una sesión y tengan abierto un panel, más se
verá afectado el rendimiento cuando se actualicen los paneles.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y seleccione Editar preferencias de panel en la lista desplegable
Opciones. Aparece la página Preferencias de panel.
2 Junto a Intervalo de actualización de las páginas del panel, escriba el número de
minutos que deben transcurrir entre actualizaciones.
3 Haga clic en Guardar.
Procedimientos
Creación de paneles
Activación de un panel
Selección de todos los paneles activos
Cómo convertir un panel en público
Creación de paneles
Utilice este procedimiento para crear paneles.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
Activación de un panel
Utilice este procedimiento para que un panel forme parte del conjunto activo.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y haga clic en Opciones, a continuación, seleccione Administrar sus
paneles. Aparece la página Administrar paneles.
2 Seleccione un panel en Paneles y haga clic en Activar.
3 Haga clic en Aceptar cuando aparezca un mensaje.
4 Haga clic en Cerrar.
El panel seleccionado aparece en la barra de fichas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
2 Haga clic en los paneles adecuados en Paneles disponibles. Estos paneles se agregan
al panel de contenido.
3 Repita esta operación hasta que haya seleccionado todos los paneles.
4 Organice los paneles seleccionados en el orden en el que desea que aparezcan en la barra
de fichas.
5 Haga clic en Aceptar.
Los paneles seleccionados aparecerán en la barra de fichas cada vez que vaya a la sección
Paneles del producto.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y seleccione Administrar sus paneles en la lista desplegable Opciones.
2 Seleccione el panel adecuado en Paneles disponibles y haga clic en Hacer público.
3 Haga clic en Aceptar cuando aparezca un mensaje.
El panel aparece en la lista Paneles públicos de la página Administrar paneles.
Contenido
Qué son sistemas no fiables
Cómo funciona Rogue System Sensor
Correspondencia entre los sistemas detectados y fusión
Estados de Rogue System Detection
Lista negra para sensores
Configuración de directivas de Rogue System Detection
Conjuntos de permisos de Rogue System Detection
Configuración de Rogue System Detection
Configuración de directivas de Rogue System Detection
Configuración del servidor para Rogue System Detection
Configuración de respuestas automáticas para eventos de Rogue System Detection
Uso de sistemas detectados
Uso de sensores
Uso de subredes
Opciones de línea de comandos de Rogue System Detection
Consultas de Rogue System Detection predeterminadas
DCHCP), que puede contener direcciones IP no locales, el sensor se centra en los dispositivos
que forman parte de la red local.
Con el fin de optimizar el rendimiento y minimizar el tráfico de red, el sensor está diseñado
para limitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones
e ignorando los sistemas detectados más de una vez durante un período de tiempo que puede
configurar el usuario. Por ejemplo, el sensor se detectará a sí mismo entre la lista de sistemas
detectados. Si el sensor enviara un mensaje cada vez que detectara un paquete propio, el
resultado sería una red sobrecargada con mensajes de detección del sensor.
El sensor filtra los sistemas que ya han sido detectados:
• Informa sobre un sistema la primera vez que lo detecta en la red.
• Agrega al filtro de paquetes la dirección MAC de cada sistema, para que no se detecte de
nuevo hasta que transcurra el tiempo configurado por el usuario.
• Tiene en cuenta la antigüedad del filtro MAC. Tras un período de tiempo especificado, las
direcciones MAC de los sistemas que ya han sido detectados se eliminan del filtro, por lo
que esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. Este
proceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados.
éstos son filtrados por el servidor. Sin embargo, si se instalan más sensores activos en cada
subred, se envía tráfico desde cada sensor al servidor. Aunque el uso de cinco o diez sensores
en un segmento de difusión no tiene por qué causar problemas, no se recomienda tener en un
segmento de difusión más sensores de los que sean necesarios para garantizar la cobertura.
Servidores DHCP
Si utiliza servidores DHCP en la red, puede instalar sensores en ellos. Los sensores instalados
en servidores DHCP (o en puertos distribuidos de servidores DHCP) informan sobre todas las
subredes conectadas en ellos a través de la escucha de respuestas DHCP. El uso de sensores
en servidores DHCP reduce el número de sensores necesarios que hay que instalar y gestionar
en la red para garantizar la cobertura, pero no elimina la necesidad de instalar sensores en
sistemas que utilizan direcciones IP fijas.
SUGERENCIA: La instalación de sensores en servidores DHCP puede mejorar la cobertura de
la red. Sin embargo, seguirá siendo necesario instalar sensores en los segmentos de difusión
que utilicen direcciones IP estáticas, o que tienen un entorno mixto. Un sensor instalado en un
servidor DHCP no informará sobre los sistemas cubiertos por ese servidor si el sistema utiliza
una dirección IP fija.
Excepciones
Las excepciones son los sistemas que no necesitan un agente McAfee Agent, como enrutadores,
impresoras o sistemas de los que ya no desea recibir información de detección. Identifique
estos sistemas y márquelos como excepciones para que no sean considerados sistemas no
fiables. Únicamente se debe marcar un sistema como excepción cuando no representa una
vulnerabilidad en el entorno.
Inactivo
Los sistemas inactivos aparecen en la base de datos de ePO, pero no han sido detectados por
un sensor Rogue System Sensor en un período especificado que supera el especificado en la
categoría No fiable. Probablemente se trata de sistemas que se han apagado o desconectado
de la red, por ejemplo, un portátil o un sistema dado de baja. El período de tiempo
predeterminado para marcar sistemas como inactivos es de 45 días.
Gestionado
Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el
servidor de ePO en un período especificado. Para garantizar la seguridad, la mayoría de los
sistemas detectados en la red deben estar gestionados.
NOTA: Los sistemas de la red que tienen instalado un agente activo aparecen en esta lista
incluso antes de desplegar sensores en las subredes que los contienen. Cuando el agente
informa a la base de datos de datos de ePO, el sistema se incluye automáticamente en la
categoría Gestionado.
No fiable
Los sistemas no fiables son aquéllos que no están gestionados por el servidor de ePO. Hay tres
estados de no fiable:
• Agente externo: sistemas que tienen un agente McAfee Agent que no se encuentra en la
base de datos local de ePO.
• Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de ePO
que no se ha comunicado durante un período de tiempo especificado.
• No fiable: sistemas que no tienen un agente McAfee Agent.
Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable.
Activo
Los sensores activos facilitan información sobre su segmento de difusión al servidor de ePO a
intervalos regulares durante un período de tiempo fijo. Tanto el período de comunicación como
el período activo son valores configurados por el usuario. Un sensor pasa a estado pasivo cuando
transcurre el período activo, momento en el que el siguiente sensor pasivo pasa a estar activo.
Falta
Los sensores que faltan no se han comunicado con el servidor de ePO durante un período de
tiempo configurado por el usuario. Estos sensores podrían estar en un sistema que se ha
apagado o que se ha eliminado de la red.
Pasivo
Los sensores pasivos se comunican con el servidor de ePO, pero no facilitan información sobre
sistemas detectados. Esperan instrucciones del servidor de ePO para sustituir a otros sensores
que pasan a estado pasivo.
Cubiertas
Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información
al servidor de ePO sobre los sistemas detectados. La categoría de subredes cubiertas también
incluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Por ejemplo,
en la categoría de subredes cubiertas se incluyen las subredes A, B y C. La subred B contiene
sistemas no fiables, mientras que la A y la C no. Las tres se encuentran en la categoría de
subredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables.
No cubiertas
Las subredes no cubiertas son las que no tienen sensores activos. Las subredes no cubiertas
no proporcionan información sobre los sistemas detectados al servidor de ePO.
25 principales subredes
La lista 25 principales subredes proporciona la dirección IP inicial y el intervalo de subred
de las 25 subredes que contienen la mayoría de las interfaces de sistemas no fiables de la red.
Cuando se selecciona una de las 25 principales subredes, las interfaces de sistemas no fiables
que contiene se muestran en la tabla adyacente Interfaces de sistemas no fiables por
subred.
Configuración de comunicación
La configuración de comunicación determina:
Configuración de detección
La configuración de detección determina si:
• Está activada la supervisión DHCP.
• Está activado el sondeo activo.
Si utiliza servidores DHCP en la red, puede instalar sensores en ellos para supervisar la red.
Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectadas
a ella. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar;
además reduce el riesgo potencial de subredes y sistemas no detectados.
El sondeo activo utiliza llamadas NetBIOS para proporcionar información más detallada sobre
los dispositivos de la red. Puede activar el sondeo activo en toda la red, o bien incluir o excluir
subredes específicas.
ATENCIÓN: Esta función ofrece una correspondencia precisa de las interfaces de sistemas
detectadas y debe desactivarse únicamente si existen razones específicas para hacerlo.
Configuración general
La configuración general determina:
• Si está activado el sensor Rogue System Sensor.
• El nombre DNS o la dirección IP del servidor.
• El puerto de comunicación sensor-servidor.
El valor predeterminado de dirección IP del servidor es la dirección del servidor de ePO que
utiliza para instalar los sensores. Rogue System Detection informa de las detecciones de sistemas
al servidor especificado. Cuando este servidor detecta un sistema que tiene un agente desplegado
por un servidor de ePO con una dirección IP distinta, el sistema se detecta como no fiable, ya
que el agente se considera como externo.
Configuración de interfaz
La configuración de interfaz determina si los sensores:
• Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante
la instalación.
• Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas.
• No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas.
Esta configuración permite elegir las redes sobre las que informa el sensor.
Rogue System Detection • Crear y editar información sobre sistemas no fiables; gestionar sensores.
• Crear y editar información sobre sistemas no fiables; gestionar sensores; desplegar
agentes McAfee Agent y agregar sistemas al árbol de sistemas.
• Ningún permiso.
• Ver información sobre sistemas no fiables.
.
Antes de comenzar
Antes de comenzar a configurar Rogue System Detection:
• Asegúrese de que tiene agentes distribuidos en los sistemas. Para obtener más información,
consulte Distribución de agentes.
• Consulte la información contenida en los apartados anteriores para comprender cómo
funcionan los sensores y sus directivas.
Procedimientos
Configuración de directivas de Rogue System Detection
Configuración del servidor para Rogue System Detection
Configuración de respuestas automáticas para eventos de Rogue System Detection
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, en la lista desplegable Producto, seleccione
Rogue System Detection 2.0.0. A continuación, seleccione General en la lista
desplegable Categoría. Aparecen todas las directivas creadas para Rogue System Detection.
2 Edite una directiva existente o cree una nueva.
• Para editar una directiva existente, localice la directiva deseada y haga clic en Editar
en su fila.
• Para crear una nueva directiva, haga clic en Nueva directiva y en la lista desplegable
Crear una directiva basada en esta otra existente, seleccione una directiva
existente en la que se base la nueva directiva. Asigne un nombre a la nueva directiva
y haga clic en Aceptar.
3 Configure los parámetros deseados y haga clic en Guardar.
Procedimientos
Modificación de la configuración de conformidad
Modificación de la configuración de correspondencia
Modificación de la configuración del sensor
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración haga clic en Conformidad de sistemas no fiables.
2 En el panel de detalles, haga clic en Editar.
3 Modifique el número de días para clasificar los Sistemas detectados como Gestionado
o Inactivo.
NOTA: El número de días de No fiable | Tiene un agente en la base de datos de
ePO, pero la última comunicación del agente se produjo hace más de __ días se
controla por el número de días definido en el campo Gestionado.
4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color
representen sus necesidades:
• Subredes cubiertas: cobertura necesaria.
• Conformidad del sistema: estado de conformidad necesario.
• Estado del sensor: porcentaje de sensores activos respecto a los que faltan.
5 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración, haga clic en Correspondencia de sistemas no fiables.
2 Haga clic en Editar.
3 Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades
que determinan cuándo hay que encontrar la correspondencia y cuándo fusionar los
sistemas.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración, haga clic en Rogue System Sensor.
2 Haga clic en Editar.
3 Edite el campo de minutos de Tiempo de espera del sensor para definir el número
máximo de minutos que espera el servidor a que se comunique un sensor antes de marcarlo
como que falta.
4 Modifique el valor del campo Sensores por subred para definir el número máximo de
sensores activos en cada subred.
5 Modifique el campo de minutos de Período activo para definir el tiempo máximo que
espera el servidor antes de poner en reposo un sensor y permitir que un nuevo sensor
pase a estar activo.
6 Haga clic en Guardar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Respuestas y haga clic en Nueva respuesta. Se abre el
asistente Generador de respuestas.
2 En la página Descripción:
a Escriba un nombre para la nueva respuesta y las notas que considere.
b En la lista desplegable Grupo de eventos, seleccione Eventos de sistemas no
fiables.
c En la lista desplegable Tipo de evento, seleccione un tipo de evento.
Tabla 2: Definiciones de opciones de tipos de eventos
Opción Definición
Agregar a excepciones Activa una respuesta cada vez que un sistema se agrega a la lista
de excepciones.
Subred en estado no cubierta Activa una respuesta cada vez que una subred no tiene ningún
sensor activo que la supervise.
Sistema no fiable detectado Activa una respuesta cada vez que se detecta un sistema no fiable.
Consultar agente Abre la página Resultados de la consulta de McAfee Agent, que proporciona
el nombre o la dirección IP del sistema detectado y los detalles sobre el agente
que tiene instalado.
Enviar mensaje Envía un correo electrónico a destinatarios configurados por el usuario con un
asunto y un mensaje personalizados.
Procedimientos
Cómo agregar sistemas a la lista de excepciones
Cómo agregar sistemas a la lista negra para sensores
Edición de comentarios de los sistemas
Exportación de la lista de excepciones
Importación de sistemas a la lista de excepciones
Fusión de sistemas detectados
Eliminación de sistemas de la lista Sistemas detectados
Eliminación de sistemas de la lista de excepciones
Eliminación de sistemas de la lista negra para sensores
Visualización de los sistemas detectados y sus detalles
Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.
Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desea agregar a la lista Excepciones.
NOTA: Desde la página Sistemas detectados: Detalles solamente puede agregar el
sistema detectado que esté viendo.
Página Sistemas gestionados para la subred Vaya a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desee agregar a la Lista negra para sensores.
Desde la página Sistemas: Detalles, solamente puede agregar el sistema detectado que
esté viendo.
2 Haga clic en Agregar a la lista negra para sensores.
NOTA: Si el botón Agregar a la lista negra para sensores no está visible, haga clic en
Más acciones y seleccione Agregar a la lista negra para sensores.
Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.
Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione el sistema cuyo comentario desea editar y haga clic en Editar comentario
2 En el panel Acción, escriba el nuevo comentario y haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y haga clic en Importar/exportar excepciones
y, a continuación, haga clic en la ficha Exportar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y haga clic en Importar/exportar excepciones
y, a continuación, haga clic en la ficha Importar.
2 Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y,
a continuación, haga clic en Importar.
NOTA: Cuando se importan sistemas por nombre, las direcciones MAC se pueden separar
por espacios, comas o puntos y coma. La dirección MAC puede incluir dos puntos, pero no
son obligatorios.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página Sistemas detectados, seleccione los sistemas (o interfaces de sistemas)
detectados que desea fusionar.
2 Haga clic en Fusionar sistemas. Aparece la página Fusionar sistemas.
3 Haga clic en Fusionar.
Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una
categoría de sistemas detectados en el monitor Estado
general del sistema y, a continuación, haga clic en un
sistema.
Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una
categoría de sistemas detectados en el monitor Estado
general del sistema.
Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas que desee eliminar de la lista Sistemas detectados.
Desde las páginas Sistemas: Detalles y Sistemas detectados: Detalles solamente
puede eliminar el sistema detectado que esté viendo.
2 Haga clic en Eliminar.
3 En el panel Acción, haga clic en Aceptar.
Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.
Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desea eliminar de la lista Excepciones.
Desde la página Sistemas detectados: Detalles solamente puede eliminar los sistemas
que esté viendo.
2 Haga clic en Eliminar de excepciones.
Página Lista negra para sensores: Detalles. Vaya a Red | Sistemas detectados, haga clic en Ver
lista negra en el monitor Estado de Rogue System
Sensor y, a continuación, haga clic en un sistema.
Página Lista negra para sensores. Vaya a Red | Sistemas detectados, haga clic en Ver
lista negra en el monitor Estado de Rogue System
Sensor.
Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desee eliminar de la Lista negra para sensores.
2 Haga clic en Eliminar de la lista negra para sensores.
Si el botón no está visible, haga clic en Más acciones y seleccione Eliminar de la lista
negra para sensores.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados.
2 En el monitor Estado general del sistema, haga clic en una categoría para ver la lista
de sistemas detectados que contiene, por ejemplo Gestionado. Aparece la página
Sistemas detectados.
3 Haga clic en cualquier sistema detectado para ver la información sobre el mismo.
NOTA: La página Sistemas: Detalles es diferente de la página Sistemas detectados:
Detalles. La página Sistemas detectados: Detalles muestra información exclusiva de
Rogue System Detection.
Uso de sensores
Utilice estos procedimientos para utilizar los sensores.
Procedimientos
Cambio del número de puerto de comunicación sensor-servidor
Instalación de sensores
Modificación de las descripciones de los sensores
Eliminación de sensores
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas, en la lista desplegable Producto, seleccione
Rogue System Detection 2.0.0. A continuación, seleccione General en la lista
desplegable Categoría. Todas las directivas creadas para Rogue System Detection aparecen
en el panel de detalles.
2 Localice la directiva deseada y haga clic en Editar en su fila.
3 En la ficha General, cambie el valor de Puerto de comunicación sensor-servidor por
el número de puerto deseado y, a continuación, haga clic en Guardar.
Instalación de sensores
Utilice cualquiera de estos procedimientos para desplegar sensores en la red.
Procedimientos
Instalación de sensores en sistemas específicos
Utilización de consultas y tareas servidor para instalar sensores
Utilización de tareas cliente para instalar sensores
Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas en los que desea instalar sensores y, a continuación, haga clic en
Instalar sensor.
• En la página Sistemas: Detalles, solamente puede instalar el sensor del sistema que
esté viendo.
• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los
sistemas en los que desea instalar sensores.
• En la página Sistemas, seleccione el grupo deseado en el Árbol de sistemas y
seleccione los sistemas en los que desea instalar sensores.
NOTA: Si el botón no está visible, haga clic en Más acciones y seleccione Instalar sensor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Nueva consulta en el
panel Consultas.
2 En la página Tipo de resultado, seleccione Sistemas gestionados y haga clic en
Siguiente.
3 En la página Gráfico, en Mostrar resultados como, haga clic en Tabla y, a continuación,
en Siguiente.
4 En el panel Columnas disponibles, haga clic en los tipos de información que desea que
devuelva la consulta y, a continuación, haga clic en Siguiente.
5 Haga clic en las propiedades con las que desea filtrar y especifique los valores de cada una
y, a continuación, haga clic en Ejecutar.
6 Haga clic en Guardar y especifique el nombre de la consulta y las notas que considere y
haga clic de nuevo en Guardar.
SUGERENCIA: McAfee recomienda utilizar un prefijo específico de producto para asignar
un nombre a las consultas, con objeto de mantenerlas organizadas y facilitar su búsqueda.
Por ejemplo, RSD: Nombredeconsulta.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione un grupo en el
árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba el nombre de la tarea que va a crear (y las notas que considere) y en la lista
desplegable Tipo, seleccione Despliegue de sensor y haga clic en Siguiente.
3 Seleccione Instalar y haga clic en Siguiente.
Seleccione Ejecutar en cada aplicación de directiva, según convenga.
4 Seleccione si se activa la planificación, especifique la información de planificación y haga
clic en Siguiente.
5 Revise el resumen y haga clic en Guardar.
Página Rogue System Sensor: Detalles. Vaya a Red | Sistemas detectados, haga clic en una
categoría de sensor en el monitor Estado de Rogue
System Sensor y, a continuación, haga clic en un sensor.
Página Rogue System Sensor. Vaya a Red | Sistemas detectados y haga clic en una
categoría de sensor en el monitor Estado de Rogue
System Sensor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione el sistema cuya descripción desea editar y haga clic en Editar descripción.
2 En el panel Acción, escriba la descripción y haga clic en Aceptar.
Eliminación de sensores
Utilice cualquiera de estos procedimientos para eliminar sensores de los sistemas de la red.
Procedimientos
Eliminación de sensores de sistemas específicos
Utilización de tareas cliente para eliminar sensores
Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas de los que desea eliminar sensores y haga clic en Eliminar sensor.
• En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que
esté viendo.
• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los
sistemas de los que desea eliminar sensores.
• En la página Sistemas, seleccione el grupo deseado en el Árbol de sistemas y
seleccione los sistemas de los que desea eliminar sensores.
NOTA: Si el botón Eliminar sensor no está visible, haga clic en Más acciones y seleccione
Eliminar sensor.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseado
en el árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba el nombre de la tarea que va a crear (y las notas que considere) y en la lista
desplegable Tipo, seleccione Despliegue de sensor y haga clic en Siguiente.
3 Seleccione Eliminar y haga clic en Siguiente.
Seleccione Ejecutar en cada aplicación de directiva, según convenga.
Uso de subredes
Utilice estos procedimientos para utilizar los sensores en Rogue System Detection.
Procedimientos
Cómo agregar subredes
Eliminación de subredes
Cómo ignorar subredes
Inclusión de subredes
Cambio de nombre de las subredes
Visualización de las subredes detectadas y sus detalles
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y, a continuación, en el monitor Estado de las
subredes haga clic en Agregar subred.
2 Elija el método que desea utilizar para agregar subredes y especifique las subredes que
desea agregar. A continuación, haga clic en Importar.
Eliminación de subredes
Utilice este procedimiento para eliminar subredes de Rogue System Detection.
Página Subredes detectadas: Vaya a Red | Sistemas detectados, haga clic en una categoría en el
Detalles. monitor Estado de las subredes y, a continuación, haga clic en un
sistema.
Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría en el
monitor Estado de las subredes.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione las subredes que desee eliminar y haga clic en Eliminar.
2 En el panel Acción, haga clic en Aceptar.
Página Subredes detectadas: Detalles. Vaya a Red | Sistemas detectados, haga clic en una categoría en el
monitor Estado de las subredes y, a continuación, haga clic en un
sistema.
Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría en el
monitor Estado de las subredes.
ATENCIÓN: Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella.
También se ignoran todas las detecciones que se realicen con posterioridad en esa subred.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione las subredes que desee ignorar y haga clic en Ignorar.
2 En el panel Acción, haga clic en Aceptar.
Al ignorar una subred en la página de inicio Sistemas detectados de la lista 25
principales subredes, se abre un cuadro de diálogo. Haga clic en Aceptar.
Inclusión de subredes
Utilice este procedimiento para incluir subredes que han sido ignoradas anteriormente por
Rogue System Detection.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y analice las subredes ignoradas. Para obtener más
información sobre el uso de consultas, consulte Consultas de la base de datos.
2 En la página Consulta no guardada, haga clic en Incluir.
3 En el panel Acciones, haga clic en Aceptar.
Página Subredes detectadas: Detalles. Vaya a Red | Sistemas detectados, haga clic en una categoría de subred
en el monitor Estado de las subredes y, a continuación, haga clic en un
sistema.
Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría de
subred en el monitor Estado de las subredes.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione la subred a la que desea cambiar el nombre y haga clic en Cambiar nombre.
2 En el panel Acción, escriba el nuevo nombre y haga clic en Aceptar.
Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados.
2 En el monitor Estado de las subredes, haga clic en una categoría para ver la lista de
subredes detectadas que contiene; por ejemplo, Cubiertas. Aparece la página Subredes
detectadas y muestra las subredes de esa categoría.
3 Haga clic en cualquier subred detectada para ver la información sobre ella. Aparece la
página Subredes detectadas: Detalles.
Conmutador Descripción
Conmutador Descripción
--server “[nombre del servidor]” o Omite el valor de configuración de ServerName en el registro que especificó
“[dirección IP]” durante la instalación.
NOTA: este parámetro sólo se aplicará cuando se ejecute en modo de línea
de comandos, que requiere también el conmutador de línea de comandos
--console.
Sintaxis de muestra:
sensor.exe --server “NombredeMiServidor” --console
Consulta Definición
RSD: Respuesta de sensores activos (últimas 24 Devuelve los detalles de los sensores activos instalados
horas) en la red en las últimas 24 horas, en un formato de gráfico
circular.
RSD: Respuesta de sensores pasivos (últimas 24 Devuelve los detalles de los sensores pasivos instalados
horas) en la red en las últimas 24 horas, en formato de gráfico
circular.
RSD: Sistemas no fiables, por dominio (últimos 7 Devuelve los detalles de los sistemas detectados en la red
días) como no fiables en los últimos siete días, agrupados por
dominio y en formato de tabla.
RSD: Sistemas no fiables, por sistema operativo Devuelve los detalles de los sistemas detectados en la red
(últimos 7 días) como no fiables en los últimos siete días, agrupados por
sistema operativo y en formato de gráfico circular.
RSD: Sistemas no fiables, por OUI (últimos 7 días) Devuelve los detalles de los sistemas detectados en la red
como no fiables en los últimos siete días, agrupados por
identificador exclusivo de la organización y en formato de
gráfico circular.
Contenido
Mantenimiento de bases de datos diario o semanal
Copia de seguridad regular de las bases de datos de ePolicy Orchestrator
Cambio de la información de SQL Server
Restauración de base de datos de ePolicy Orchestrator
Procedimientos
Mantenimiento semanal de bases de datos MSDE
Mantenimiento regular de bases de datos SQL Server
Procedimiento
1 Escriba lo siguiente en el símbolo de comandos (los comandos distinguen entre mayúsculas
y minúsculas):
SQLMAINT -S <SERVIDOR> -U <USUARIO> -P <CONTRASEÑA> -D <BASE DE DATOS> -RebldIdx 5
-RmUnusedSpace 50 10 -UpdOptiStats 15
Donde <SERVIDOR>es el nombre del servidor, <USUARIO> y <CONTRASEÑA>son el
nombre y la contraseña de la cuenta del usuario y <BASE DE DATOS> es el nombre de la
base de datos. El nombre predeterminado de la base de datos es EPO_<SERVIDOR>,
donde <SERVIDOR> es el nombre del servidor de ePolicy Orchestrator.
2 Pulse INTRO.
que no permite limpiar el registro de transacciones tan fácilmente. Esto puede provocar un
crecimiento excesivo del registro.
NOTA: Si decide no utilizar la recuperación simple, deberá realizar con regularidad una copia
de seguridad del registro de transacciones.
Consulte la documentación de SQL o MSDE para definir como simple el modelo de recuperación.
Procedimientos
Copia de seguridad de una base de datos SQL (consulte la documentación de SQL)
Copia de seguridad de una base de datos MSDE
Puede realizar copias de seguridad y restablecer bases de datos MSDE en la misma ruta del
mismo servidor de base de datos mediante esta utilidad. No puede usarla para cambiar la
ubicación de la base de datos.
Procedimiento
1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que
el servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consulte
la documentación del producto del sistema operativo.
2 Cierre ePolicy Orchestrator.
3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicación
predeterminada es:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO
4 Especifique el Nombre del servidor de base de datos.
5 Introduzca el Nombre de la base de datos.
6 Seleccione Autenticación de NT o Cuenta SQL.
Si selecciona la opción Cuenta SQL, indique el Nombre y la Contraseña del usuario de
esta base de datos.
Procedimiento
1 En ePolicy Orchestrator, vaya a esta URL:
https://servername:port/core/config
2 En la página Configurar base de datos, desplácese y cambie las credenciales según sus
preferencias.
3 Haga clic en Aceptar cuando haya terminado.
4 Para aplicar los cambios, reinicie el sistema.
Procedimientos
Restauración de una base de datos SQL, consulte la documentación de SQL
Restablecimiento de una base de datos MSDE a partir de una copia de seguridad
Procedimiento
1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que
el servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consulte
la documentación del producto del sistema operativo.
2 Cierre todas las consolas y consolas remotas de ePolicy Orchestrator.
3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicación
predeterminada es:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO
4 Especifique el Nombre del servidor de base de datos.
conexiones WAN y límites geográficos 44 credenciales de cuenta para paquete de instalación del agente 78
configuración del servidor criterios de clasificación
actualización global 154 basados en direcciones IP 60
claves ASSC y 96 basados en etiquetas 45, 50, 60
configurar Rogue System Detection 215 configurar 60
Internet Explorer 110 dirección IP 50
notificaciones 168 grupos, automatizada 45
proxy y repositorios principales 105 ordenar sistemas en grupos 49
puertos y comunicación 19 para grupos 60
tipos de 19 criterios de clasificación basados en etiquetas 45, 50
uso de 30 cuentas (Véase cuentas de usuario) 18
conformidad cuentas de administrador (Véase cuentas de usuario) 18
configurar RSD 216 cuentas de usuario
historial, consultas 196 acerca de 18
resumen, consultas 196 cambiar contraseñas 26
sistemas conformes 209 conjuntos de permisos y 18
conjuntos de permisos crear 25
al instalar el producto 19 crear conjuntos de permisos para 27
crear para cuentas de usuario 27 uso de 25, 26
extensiones y 19
funcionamiento 18
rogue system detection 214
D
uso de 26, 27, 28 Datos acumulados, tarea servidor 189
consultas DCOM 1.3, activar administración de ePO 80
acciones sobre resultados 184 despliegue
acerca de 184 actualización global 154
cómo hacer públicas consultas personales 192 ampliar agentes 86
contactos 19 incorporar paquetes manualmente 150
datos acumulados de varios servidores 187 instalar productos 152
duplicar 193 paquetes admitidos 143
ejecutar existente 190 productos y actualizaciones 145
eliminar agentes en resultados 88 seguridad del paquete 144
exportados como informes 185 tareas 145
exportar a archivo XML 193 tareas, para sistemas gestionados 151
filtros 187 detecciones
formatos de informes 185 configuración para sistemas no fiables 212
importar desde un servidor 194 configurar directivas de RSD 215
lista Consultas públicas 185 consulta por producto 198
lista Mis consultas 185 estado de las subredes y sistemas no fiables 211
permisos 185 historial, consultas 196
personalizadas, crear 190 dirección IP
planificadas 191 como criterio de agrupación 45
preparar consultas de datos acumulados 188 criterios de clasificación 56, 60
públicas y personales 185 intervalo, como criterio de clasificación 60
registrar servidores de ePO 188 máscara de subred, como criterio de clasificación 60
resultados como monitores de panel 185 Dirección IP
resultados como tablas 187 ordenar 50
tipos de gráficos 187 direcciones de correo electrónico (Véase contactos) 19
utilizar resultados para excluir sistemas de las etiquetas 53 directiva del agente
valores predeterminados 195 configuración, acerca de 74
consultas de agente 195 páginas, opciones 74
consultas de datos acumulados (Véase consultas) 187 directivas
consultas, Rogue System Detection acerca de 124
instalar sensores 225 aplicación 94
contactos asignar y gestionar 133
notificaciones y 19, 179 cambiar propietario 134
uso de 28, 29 categorías 124
contenedores de Active Directory cómo se aplican a los sistemas 126
asignar a grupos del árbol de sistemas 62 compartir entre servidores de ePO 134
despliegue del agente y 79 comprobar cambios 92
contraseñas configuración de actualización 94
cambiar en cuentas de usuario 26 configuración, ver 128
cerrar sesión en servidores de ePO 24 controlar en la página Catálogo de directivas 131, 132, 133
instalar agentes, opciones de línea de comandos 101 herencia 126
credenciales herencia del grupo, ver 130
cambiar en repositorios distribuidos 122 herencia interrumpida, restablecer 130
T tareas servidor
tablas y gráficos archivo de registro, purgar 33
exportados como informes 23 Datos acumulados 189
formatos de informes 23 definir servidores de correo electrónico 30
tarea de extracción Extracción del repositorio, planificada 155
actualizar repositorio principal 148 instalar Rogue System Sensor 225
consideraciones de planificación 148 planificar una consulta 191
registro de tareas servidor 150 Replicación del repositorio 158
tareas cliente Sincronizar dominios/Active Directory 47
acerca de 127 tipos y definiciones 20
crear y planificar 139 tráfico de red
editar configuración 140 ancho de banda 207
eliminar 140 Rogue System Sensor 206
eliminar sensores RSD 227
instalar sensores de RSD 226 U
uso de 139
utilidad NETDOM.EXE, crear un archivo de texto 59
tareas de extracción
utilidades
actualizar repositorio principal 155
NETDOM.EXE, crear un archivo de texto 59
desplegar actualizaciones 155
tarea Extraer ahora, iniciar 157
tareas de replicación V
actualizar repositorio principal 148 VCREDIST.EXE, activar administración de ePO 80
completa frente a incremental 149 Vínculos de McAfee, monitor predeterminado 200
copiar contenido del repositorio principal 158
desplegar actualizaciones 155
planificar replicación del repositorio 158 W
registro de tareas servidor 150 Windows (Véase sistemas operativos) 80
tarea Replicar ahora desde el repositorio principal 159