Sección 1: asegurarse de que los puertos necesarios para la comunicación estén abiertos
Para conseguir que la comunicación entre el sistema y ePO funcione en una configuración predeterminada, los puertos 80, 8081 y 443 deben estar abiertos. A continuación se muestran los comandos para abrir estos puertos en función de la versión de Linux. Si tiene otros puertos configurados para ePO, sustituya el puerto del comando por el puerto configurado.
- RHEL y la 6.x:
# sudo iptables -I INPUT -p tcp -m tcp --dport 80 -j ACCEPT
# sudo iptables -I INPUT -p tcp -m tcp --dport 8081 -j ACCEPT
# sudo iptables -I INPUT -p tcp -m tcp --dport 443 -j ACCEPT
# sudo service iptables save
- RHEL y la 7.x:
# sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
# sudo firewall-cmd --zone=public --add-port=8081/tcp --permanent
# sudo firewall-cmd --zone=public --add-port=443/tcp --permanent
NOTA: Estos comandos abren de forma permanente los puertos mencionados en el sistema. Si tiene una firewall en la red entre el sistema y la consola de ePO, tendrá que abrir los mismos puertos también en esa firewall. Siga las instrucciones proporcionadas en la documentación de ese firewall hardware o software en particular.
Sección 2: instalación manual de ENSLTP en un sistema gestionado con ePO
Para instalar ENSLTP en el sistema administrado con ePO, siga estos pasos:
- Inicie sesión en la consola de ePO.
- En el menú de ePO, vaya a Administrador de software.
- Seleccione McAfee Endpoint Security for Linux en la parte derecha del panel.
- Seleccione Descargue en la columna Acción.
- Copie el paquete en el sistema mediante el método que prefiera. Por ejemplo, SCP o SFTP.
- Inicie sesión en la consola del sistema de Linux como raíz.
- Vaya al directorio que contiene el paquete y descomprima el paquete. Por ejemplo, para extraer el paquete comprimido:
# gunzip ISecTP-10.5.1-1582-ePO.linux.tar.gz
- Para instalar ENSLTP manualmente, utilice el script isectp-setup con el argumento ePO:
# ./isectp-setup epo
- Verifique que ENSLTP esté instalado correctamente:
# cd /opt/isec/ens/threatprevention/bin
# ./isecav --version