Поиск по сайту

Температура за бортом

Войти в Гараж



Linux: Установка Eset BE 4 на CentOS 6.3


1. Запускаем установочный bin-арник ЕSET, который скомпилирует rpm-пакет. (/home/myhome/Distrib/ESET)

[root@reserv RPMS]# ./esets.x86_64.rpm.bin

This is ESET Security distribution script. It will create esets-4.0.8.x86_64.rpm

after you accept the Licence agreement. Press Enter to show the Licence...

(press q after you have read the License to continue extraction)

We will only use this information and data to study the threat and will take

reasonable steps to preserve the confidentiality of such information.

Do you accept this Agreement? (y/n) y  - принимаем лицензионное соглашение, после чего формируется установочный пакет:

Creating esets-4.0.8.x86_64.rpm

Verifying MD5 checksum: ok

Выдается инструкция по установке ESET, установке лицензии и смене аккаунта администратора:

To INSTALL or UPDATE the Product:

* Install the package: rpm -U esets-4.0.8.x86_64.rpm

* Import the license file: /opt/eset/esets/sbin/esets_lic --import file.lic

* Enter acquired username/password information into the global section

of main configuration file /etc/opt/eset/esets/esets.cfg

* Start main daemon service: /etc/init.d/esets start

To KEEP your KNOWLEDGE Up-To-Date:

* Read the User's Guide in /opt/eset/esets/share/doc.

* Read manual page esets.cfg(5) (use 'man esets.cfg').

To REPORT Bugs or Problems:

* Please, visit: www.eset.com/support


2. Устанавливаем собранный бинарником rpm-пакет

[root@mainreserv RPMS]# rpm -ivh esets-4.0.8.x86_64.rpm

Подготовка...     ########################################### [100%]

1:esets                  ########################################### [100%]

Unpacking esets modules ...


3.  Добавляем путь к исполняемой части eset в /root/bash_profile

PATH=$PATH:$HOME/bin:/opt/eset/esets/bin:/opt/eset/esets/sbin

[root@server license]# export PATH

Либо, если экспорт не помог, авторизуемся в консоли заново.


4. Устанавливаем лицензию. Поищите, лицензия где-то есть.

Конфигурация ESET расположена в каталоге /etc/opt/eset/esets
Копируем файл лицензии в каталог:

/etc/opt/eset/esets/license/esets_f5555f.lic

Выполняем команду:

[root@ esets]#esets_lic --import esets_f5555f.lic


5. Правим основной конфигурационный файл ESET

[root@ esets]# mcedit/etc/opt/eset/esets/esets.cfg

В разделе [global] производим настройку пути к  сокету (daemon_sock_path) и лицензии (license_dir), при этом пользователь esets должен иметь доступ к этим папкам. В качестве пользователя следует указать root'а - esets_user = “root”.

# daemon_sock_path = "path"
daemon_sock_path = "/tmp/esets.sock"правим

Если доступ в инет осуществляется через прокси, правим

[root@ esets]# cat esets.cfg|grep proxy
# proxy_addr = "addr"
proxy_addr = "10.10.5.5"
# proxy_port = port
proxy_port = 3128
# proxy_username = "username"
# Username used in authentication against proxy server.
proxy_username = "myname"
# proxy_password = "password"
# Password used in authentication against proxy server.
proxy_password = "mypassword"

Учетные данные для получения обновлений с официального сервера ESET можно ввести через web-интерфейс, либо непосредственно в esets.cfg:

av_update_username = "EAV-50067838"                  
# Password used in authentication against ESET server.
av_update_password = "fbfk8d52vu"

Настройки web-интерфейса и аккаунт для авторизации в секции WWWI:

[wwwi]
# Settings for ESETS Web Interface configuration module

# agent_enabled = yes/no
# Enables operation of the esets_wwwi.
agent_enabled = yes

# listen_addr = "address"
# Address (IP or name) where esets_wwwi listens for HTTPS client connections.
# If set to 0.0.0.0 then esets_wwwi listens on all available network interfaces.
listen_addr = "192.168.1.1"    - адрес, на котором доступен административный интерфейс

# listen_port = port
# TCP port where esets_wwwi listens for HTTPS client connections.
# You may have to open this port in your firewall.
listen_port = 8080 -порт, на котором доступна web-админка

# username and password needed for accessing the interface ()
username = "esets"      -авторизация в web-админке
password = "esets"

# listen_port = port
# TCP port where agent listens for client connections.
# You may have to open this port in your firewall.
listen_port = 2221 - порт на который подключаются клиенты для получения обновлений


5. Обеспечение обновления через инет. Если есть необходимость дать возможность каким-либо инет-клиентам обновляться с этого сервера, выполняем следующие действия.

5.1 Если выход в инет осуществляется через шлюз, возможно потребуется внести запись в таблицу port-forward этого шлюза, а именно фрвардинг с входящего порта 2221 на внутренний 2221.


5.2 Редактируем iptables с целью обеспечения возможности обновления с нашего сервера с определенных интернет-адресов. Если есть желание, можно разрешить обновляться всем, но  это во-первых будет "нечестно" по отношению к компании ESET :), во-вторых чрезмерно нагрузит ваш сервер сторонним трафиком.

#ESET
-A INPUT -i eth0 -s 188.х.х.218 -p tcp -m tcp --dport 2221 -j ACCEPT

Проверяем обновление инет-клиента.

Готово.

Обновлено 04.06.2014 08:40
 
Rambler's Top100
 
www.garage.zabkray.net , Powered by HardWorm Chita 2010 - 2021