YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA

Soporte técnico

¿Necesitas ayuda?

 

¿Cuáles son los requisitos de instalación de Endpoint Protection en Sistemas Linux?

Información aplicable a:

Productos
Panda Adaptive Defense 360
Panda Endpoint Protection
Panda Endpoint Protection Plus

Distribuciones soportadas

Endpoint Protection se ha certificado en las siguientes versiones de Sistemas Operativos:

  • Ubuntu (32/64 bits) versión 12 o superior
  • Red Hat Enterprise (64 bits) versión 6.0 o superior
  • Debian Squeeze (32/64 bits)
  • OpenSuse (32/64 bits) versión 12 o superior
  • Suse Enterprise Server de 64 bits versión 11SP2 o superior
  • CentOS 6.x o superior

Prerrequisitos

Para que el producto funcione correctamente el sistema debe cumplir los siguientes requisitos:

  • Debe estar instalada la utilidad lsb_release (en RedHat y Debian).
    Esta utilidad se utiliza para determinar la distribución de Linux en que se está ejecutando el instalador.
    • En Debian se debe descargar e instalar el paquete:

      lsb-release_3.2-23.2squeeze1_all.deb
    • En RedHat se debe descargar e instalar el paquete:

      redhat-lsb.i686
  • Dependencias de la protección PavSL (todas las distribuciones).
    La protección PavSL necesita de la instalación de las siguientes librerías para su correcto funcionamiento:
    • libsoup-2.4.so.1 (HTTP client/server library for GNOME)
    • libgthread-2.0
    • libmcrypt.so.4 (MCrypt - encryption functions)
    • libz.so.1 (zlib compression and decompression library)

      Comprobar que en el directorio /opt/PCOPAgent/PCOPScheduler/pavsl-bin/ se encuentran todas las dependencias de la “PavSL”:

      # ldd libPskcomms.so


      En caso de SUSE/OpenSUSE de x64, si hay problemas, aplicar la siguiente solución alternativa o workaround:
        • Instalar (si no lo está) libsoup-2_4-1-32bit. Por ejemplo:

          # zypper install libsoup-2_4-1-32bit
        • Instalar (si no lo está) libgthread-2_0-0-32bit. Por ejemplo:

          # zypper install libgthread-2_0-0-32bit
        • Desinstalar libmcrypt y mcrypt:

          # zypper rm libmcrypt
          # zypper rm mcrypt
        • Instalar “libmcrypt-2.5.8-109.1.2.i586.rpm”. Descargar e instalar si no lo está ya.

En caso de Ubuntu x64 se deben ejecutar los siguientes comandos para instalar las dependencias necesarias para el correcto funcionamiento del servicio:

sudo dpkg --add-architecture i386
sudo apt-get update

sudo apt-get install libglib2.0-0:i386
sudo apt-get install libsoup2.4-1:i386
sudo apt-get install libmcrypt4:i386
sudo apt-get install libgssapi-krb5-2:i386

  • AT/CRON se encuentran correctamente instalados y habilitados (en todas las distribuciones)

    Verifique que los servicios de AT y CRON se encuentran correctamente instalados y activados en los servicios del sistema.

    Workaround para el “ATD” (En SUSE y OpenSUSE)

    Las acciones para solucionar que el "atd" no arranque de forma automática en openSUSE son las siguientes:
    1. Alterar el fichero: /etc/sysconfig/atd

      ATD_BATCH_INTERVAL = "60"
      ATD_LOADAVG = "0.8"
    2. Alterar el fichero /lib/systemd/system/atd.service para transformarlo en:

      # cat /lib/systemd/system/atd.service

      [Unit]
      Description=Execution Queue Daemon
      After=syslog.target

      [Service]
      Type=forking
      EnvironmentFile=-/etc/sysconfig/atd
      ExecStart=/usr/sbin/atd -b ${ATD_BATCH_INTERVAL} -l ${ATD_LOADAVG}

      [Install]
      WantedBy=multi-user.target
    3. Recargar el demonio, arrancarlo y comprobar el status:

      # chkconfig --add atd
      # systemctl --system daemon-reload
      # systemctl enable atd.service
      # systemctl start atd.service
      # systemctl status atd.service

      atd.service - Execution Queue Daemon
      Loaded: loaded (/lib/systemd/system/atd.service; disabled)
      Active: active (running) since Fri, 05 Oct 2012 12:14:52 -0500; 1s ago
      Process: 20851 ExecStart=/usr/sbin/atd -b ${ATD_BATCH_INTERVAL} -l ${ATD_LOADAVG} (code=exited, status=0/SUCCESS)
      Main PID: 20852 (atd)
      CGroup: name=systemd:/system/atd.service
      |_ 20852 /usr/sbin/atd -b 60 -l 0.8
    4. Reiniciar la máquina para que a partir de se momento lo tenga en cuenta cada vez que arranca:

      # reboot
    5. Una vez reiniciada, verificar el estado del servicio:

      # systemctl status atd.service
  • Para ejecutar el script de configuración del proxy es necesario que esté disponible el comando whiptail. En SUSE este comando se encuentra en el paquete newt. Para instalarlo se debe utilizar el siguiente comando:

    # zipper install newt

Artículos relacionados

Ayuda nº- 20181026 50071 ES

¿Has resuelto tu consulta con este artículo?

no

Gracias por tu respuesta


¿Cómo mejoraría este artículo?




¿Desea Contactar con Soporte?

SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO