Los equipos con el rol de proxy Panda Adaptive Defense 360 asignado escuchan peticiones de los equipos y las redirigen a la nube de Panda por una conexión válida.
Solo se recomienda utilizar equipos con el rol de proxy Panda Adaptive Defense 360 asignado en los casos de equipos aislados que además no tengan acceso a ningún proxy corporativo.
Un equipo con el rol de proxy Panda Adaptive Defense 360 asignado puede dar servicio a un número de dispositivos muy variable, que depende de los recursos hardware instalados. Como norma general, se establece que un equipo puede dar servicio como máximo a 100 equipos.
Limitaciones de los equipos con el rol de Proxy Panda Adaptive Defense 360 asignado
Por motivos de seguridad, cuando Adaptive Defense 360 tiene asignado el rol de Proxy Panda Adaptive Defense 360, únicamente puede establecer conexiones con la nube de Panda. Por esta razón, existen varias limitaciones al tipo de descargas que el software de seguridad puede realizar si tiene configurado el acceso a Internet a través de un nodo Proxy Panda Adaptive Defense 360:
- Windows y macOS:
El software de seguridad no puede descargar parches de Panda Patch Management. - Linux:
- El software de seguridad no puede descargar parches de Panda Patch Management.
- El software de seguridad no puede descargar el software de seguridad para instalarlo o actualizarlo.
Requisitos para el servidor proxy
- Panda Adaptive Defense 360 instalado en un equipo con sistema operativo Windows.
- Soporte para el formato de ficheros 8+3. Consulta este artículo de la MSDN para habilitar esta funcionalidad.
- Puerto TCP 3128 sin usar por otras aplicaciones.
- Configuración del cortafuegos del equipo que permita el tráfico entrante y saliente por el puerto 3128.
- Resolver el nombre del equipo con el rol de proxy asignado desde el equipo que lo utiliza.
Asignar el rol de proxy a un servidor
- Haz clic en la pestaña Proxy e idioma y selecciona una configuración de tipo Proxy e idioma ya generada o crea una nueva.
- Despliega la sección Proxy y selecciona Adaptive Defense 360 proxy.
- Haz clic en Seleccionar equipo.
- En la ventana de selección de equipo haz clic en Añadir proxy. Se mostrará un listado de todos los equipos administrados que no tengan el rol de proxy previamente asignado.
- Selecciona los equipos que servirán de proxy para el resto de puestos y servidores protegidos con Adaptive Defense 360.
NOTA: En Linux, no es posible añadir más de un equipo como proxy. Por tanto, no existe mecanismo de fallback.
- Haz clic en la pestaña Proxy e idioma y selecciona una configuración de tipo Proxy e idioma ya generada o crea una nueva.
- Despliega la sección Proxy y selecciona Adaptive Defense 360 proxy.
- Haz clic en Seleccionar equipo.
- Haz clic en el icono del equipo que quieres retirar el rol de proxy.
Cuando el agente no puede conectar con la plataforma Aether y ya ha probado todos los métodos de conexión indicados en la lista de acceso configurada, recorrerá la lista de fallback. Esta lista de métodos de acceso no es configurable por el administrador y se recorre de forma ordenada. Una vez que el agente ha encontrado un método de conexión válido, éste no se cambiará hasta que quede inaccesible, momento en el cual se volverá a recorrer la lista de acceso configurada por el administrador desde su inicio. Si ninguno de los métodos de acceso indicados en la lista de acceso o de fallback es válido, el agente devolverá un error de comunicaciones.
La lista de fallback es fija y contiene los métodos de acceso siguientes (no todos están disponibles en todas las plataformas):
- Internet Explorer: Adaptive Defense 360 intenta recuperar la configuración de proxy de Internet Explorer suplantando a la cuenta de usuario que inició sesión en el equipo. Solo disponible en sistemas operativos Windows.
- Este método de acceso no se puede utilizar si la configuración de las credenciales para el uso del proxy está definida de forma explícita .
- Si la configuración de proxy de Internet Explorer utiliza PAC (Proxy Auto-Config), solo se obtendrá la URL del archivo de configuración si el protocolo de acceso al recurso es HTTP o HTTPs.
- Proxy por defecto: Adaptive Defense 360 lee la configuración del proxy configurada por defecto en el sistema operativo.
- WPAD: Adaptive Defense 360 pregunta a la red mediante DNS o DHCP para recuperar la url de descubrimiento que apunta al archivo PAC de configuración.
- Conexión directa: Adaptive Defense 360 intenta conectarse directamente a la nube de Panda.