Soporte técnico

¿Necesitas ayuda?

 

¿Cuáles son los requisitos de instalación de Endpoint Protection en Sistemas Linux?

Información aplicable a:

Productos
Panda Adaptive Defense 360
Panda Endpoint Protection
Panda Endpoint Protection Plus

¡Atención!

Las instrucciones que se indican en este artículo aplican a la plataforma de gestión tradicional. Si tu consulta se refiere a un producto basado en Aether, consulta el artículo sobre Requisitos de instalación de los productos basados en Aether para plataformas Linux o bien, accede a la Base de Conocimiento, donde encontrarás respuestas a las preguntas más frecuentes.

Si todavía no te has pasado a la nueva plataforma Aether, contacta con tu comercial o distribuidor habitual y solicita la migración.

Distribuciones soportadas

Endpoint Protection se ha certificado en las siguientes versiones de Sistemas Operativos:

  • Ubuntu (32/64 bits) versión 12 o superior
  • Red Hat Enterprise (64 bits) versión 6.0 o superior
  • Debian Squeeze (32/64 bits)
  • OpenSuse (32/64 bits) versión 12 o superior
  • Suse Enterprise Server de 64 bits versión 11SP2 o superior
  • CentOS 6.x o superior

Prerrequisitos

Para que el producto funcione correctamente el sistema debe cumplir los siguientes requisitos:

  • Debe estar instalada la utilidad lsb_release (en RedHat y Debian).
    Esta utilidad se utiliza para determinar la distribución de Linux en que se está ejecutando el instalador.
    • En Debian se debe descargar e instalar el paquete:

      lsb-release_3.2-23.2squeeze1_all.deb
    • En RedHat se debe descargar e instalar el paquete:

      redhat-lsb.i686
  • Dependencias de la protección PavSL (todas las distribuciones).
    La protección PavSL necesita de la instalación de las siguientes librerías para su correcto funcionamiento:
    • libsoup-2.4.so.1 (HTTP client/server library for GNOME)
    • libgthread-2.0
    • libmcrypt.so.4 (MCrypt - encryption functions)
    • libz.so.1 (zlib compression and decompression library)

      Comprobar que en el directorio /opt/PCOPAgent/PCOPScheduler/pavsl-bin/ se encuentran todas las dependencias de la “PavSL”:

      # ldd libPskcomms.so


      En caso de SUSE/OpenSUSE de x64, si hay problemas, aplicar la siguiente solución alternativa o workaround:
        • Instalar (si no lo está) libsoup-2_4-1-32bit. Por ejemplo:

          # zypper install libsoup-2_4-1-32bit
        • Instalar (si no lo está) libgthread-2_0-0-32bit. Por ejemplo:

          # zypper install libgthread-2_0-0-32bit
        • Desinstalar libmcrypt y mcrypt:

          # zypper rm libmcrypt
          # zypper rm mcrypt
        • Instalar “libmcrypt-2.5.8-109.1.2.i586.rpm”. Descargar e instalar si no lo está ya.

En caso de Ubuntu x64 se deben ejecutar los siguientes comandos para instalar las dependencias necesarias para el correcto funcionamiento del servicio:

sudo dpkg --add-architecture i386
sudo apt-get update

sudo apt-get install libglib2.0-0:i386
sudo apt-get install libsoup2.4-1:i386
sudo apt-get install libmcrypt4:i386
sudo apt-get install libgssapi-krb5-2:i386

  • AT/CRON se encuentran correctamente instalados y habilitados (en todas las distribuciones)

    Verifique que los servicios de AT y CRON se encuentran correctamente instalados y activados en los servicios del sistema.

    Workaround para el “ATD” (En SUSE y OpenSUSE)

    Las acciones para solucionar que el "atd" no arranque de forma automática en openSUSE son las siguientes:
    1. Alterar el fichero: /etc/sysconfig/atd

      ATD_BATCH_INTERVAL = "60"
      ATD_LOADAVG = "0.8"
    2. Alterar el fichero /lib/systemd/system/atd.service para transformarlo en:

      # cat /lib/systemd/system/atd.service

      [Unit]
      Description=Execution Queue Daemon
      After=syslog.target

      [Service]
      Type=forking
      EnvironmentFile=-/etc/sysconfig/atd
      ExecStart=/usr/sbin/atd -b ${ATD_BATCH_INTERVAL} -l ${ATD_LOADAVG}

      [Install]
      WantedBy=multi-user.target
    3. Recargar el demonio, arrancarlo y comprobar el status:

      # chkconfig --add atd
      # systemctl --system daemon-reload
      # systemctl enable atd.service
      # systemctl start atd.service
      # systemctl status atd.service

      atd.service - Execution Queue Daemon
      Loaded: loaded (/lib/systemd/system/atd.service; disabled)
      Active: active (running) since Fri, 05 Oct 2012 12:14:52 -0500; 1s ago
      Process: 20851 ExecStart=/usr/sbin/atd -b ${ATD_BATCH_INTERVAL} -l ${ATD_LOADAVG} (code=exited, status=0/SUCCESS)
      Main PID: 20852 (atd)
      CGroup: name=systemd:/system/atd.service
      |_ 20852 /usr/sbin/atd -b 60 -l 0.8
    4. Reiniciar la máquina para que a partir de se momento lo tenga en cuenta cada vez que arranca:

      # reboot
    5. Una vez reiniciada, verificar el estado del servicio:

      # systemctl status atd.service
  • Para ejecutar el script de configuración del proxy es necesario que esté disponible el comando whiptail. En SUSE este comando se encuentra en el paquete newt. Para instalarlo se debe utilizar el siguiente comando:

    # zipper install newt

Artículos relacionados

Ayuda nº- 20191015 50071 ES
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

¿Eres un Partner o cliente de WatchGuard y necesitas ayuda con los productos Panda?

+ Info