Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT après la configuration initiale

Le proxy HTTP Apache est principalement utilisé pour mettre en cache les fichiers de mise à jour du moteur de détection et les informations d'ESET LiveGrid®. Ouvrez le terminal, puis, en fonction de la version de votre système d'exploitation, exécutez les commandes suivantes en tant que racine pour activer le proxy HTTP Apache :


note

L'emplacement de apachectl et de htcacheclean varie en fonction de votre système. Vérifiez l'emplacement avant d'exécuter le script.

Le paramètre /var/cache/httpd/proxy détermine l'emplacement du dossier de mise en cache. Cet emplacement est défini dans /etc/httpd/conf.d/proxy.conf sous CacheRoot.

Pour CentOS 7

1. systemctl enable httpd 

2. sudo mkdir -p /etc/systemd/system/httpd.service.requires

3. sudo ln -s /usr/lib/systemd/system/htcacheclean.service /etc/systemd/system/httpd.service.requires

4. systemctl start httpd

5. htcacheclean -d60 -t -i -p/var/cache/httpd/proxy -l10000M


note

Vous pouvez ajuster les paramètres de nettoyage du cache du mandataire HTTP Apache : -d définit l'intervalle de nettoyage en minutes, -p spécifie le chemin d'accès en tant que répertoire racine du cache du disque, -t supprime tous les répertoires vides, -i efface intelligemment le cache uniquement en cas de modification du cache du disque, -l définit la limite de taille totale du cache du disque.

6. iptables -A INPUT -p tcp --dport 3128 -j ACCEPT

7. ip6tables -A INPUT -p tcp --dport 3128 -j ACCEPT

8. service iptables save 

9. service ip6tables save

Ces commandes démarrent le proxy HTTP Apache et activent le port 3128 dans un pare-feu. Vous devez créer des stratégies pour tous les produits ESET et les composants ESET PROTECT pour communiquer via le proxy HTTP Apache et mettre en cache les fichiers d'installation et les fichiers de mise à jour des produits ESET. Assurez-vous que la configuration d'Apache contient le segment ProxyMatch pour votre hôte de serveur. Pour plus d'informations, consultez la partie II de l'article de la base de connaissances Configuration des paramètres de stratégie pour les ordinateurs client.