YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA

Soporte técnico

¿Necesitas ayuda?

 

¿En qué consiste la funcionalidad P2P, Proxy y Proxy/Repositorio implementada en Endpoint Protection?

Información aplicable a:

Productos
Endpoint Protection
Endpoint Protection Plus

Sistema P2P

Los procesos locales de instalación y actualización (procesos walupg y walupd*) de Endpoint Protection cuentan con una lógica que les permite ser capaces de detectar si los ficheros de instalación o actualización necesarios se encuentran disponibles en otro agente de la red. De este modo, en el momento de instalar o actualizar, se obtendrán estos ficheros del equipo de la red en lugar de descargarlos desde Internet. Esta lógica de denomina Sistema P2P y su objetivo fundamental es reducir el consumo de ancho de banda de la conexión a Internet.

*walupg: proceso local de instalación y actualización de protecciones.

*walupd: proceso encargado de la actualización de ficheros de firmas.

Funcionamiento

  • Cuando una máquina se ha descargado un fichero de Internet podrá servirlo a otras máquinas, evitando que éstas tengan que conectarse a Internet de forma directa.
  • Una vez que la máquina termina de actualizar el fichero de identificadores de virus o la protección, envía información por broadcast al resto de máquinas, informando de los ficheros que tiene disponibles.
  • Cuando una máquina necesite un fichero, primero intentará obtenerlo por P2P. Si no es posible, entonces intentará obtenerlo de Internet.
  • Para que una máquina pueda servir ficheros a otras utilizando el sistema de P2P, deberá tener al menos 128 MB disponibles de RAM.

Proxy

El agente de Endpoint Protection está dotado de la funcionalidad Proxy. Esta funcionalidad permite el funcionamiento de Endpoint Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina que sí dispone de conexión a Internet.

Para poder actuar como Proxy para otros agentes, una máquina debe cumplir los siguientes requisitos:

  • Disponer de conexión directa a Internet.
  • Disponer al menos de 128 MB de RAM.

Este sistema sólo se intentará utilizar una vez que se haya determinado que no es posible el acceso directo a Internet.

Funcionamiento

  • El agente detecta que no puede acceder a Internet.
  • El agente lanza una petición broadcast para localizar las máquinas que pueden servirle como Proxy.
  • Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas) en el fichero Proxy.dat.
  • La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa, tomará la primera máquina del listado disponible en el archivo Proxy.dat, y la utilizará para salir a Internet.
  • Cada petición a la lista Proxy.dat se realizará a una maquina distinta, de manera rotativa, para no utilizar siempre la misma máquina.
  • Además, los proxys tienen un indicador de disponibilidad. En el momento en que no se pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa máquina se eliminará de la lista de Proxy.dat.

Proxy/Repositorio

Esta función permite seleccionar un equipo que centralice todas las comunicaciones con el servidor. Además, a partir de la versión 6.0, este equipo almacenará los archivos descargados, de forma que el resto de equipos no necesitará acceder a Internet, reduciendo así el ancho de banda utilizado y mejorando la velocidad.

Esta función viene desactivada por defecto, y se puede activar y configurar en la edición del perfil. Para ello:

  1. En la consola de administración, seleccione la pestaña Configuración.
  2. Cree un perfil pulsando el signo + que aparece en la sección Perfiles o edite el perfil que desee (para ello bastará con seleccionarlo).
  3. Una vez en la edición del perfil, seleccione Opciones avanzadas, configure la función Proxy/Repositorio activándola y seleccionando el equipo mediante la opción Seleccionar.

  4. Una vez concluida la configuración pulse OK para guardar los cambios.


Ayuda nº- 20131115 50003 ES

¿Has resuelto tu consulta con este artículo?

no

Gracias por tu respuesta


¿Cómo mejoraría este artículo?




¿Desea Contactar con Soporte?

SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO