Ayuda en línea de ESET

Búsqueda Español
Seleccione la categoría
Seleccione el tema

Modo de sincronización - Active Directory/Open Directory/LDAP

Para crear una nueva tarea del servidor, haga clic en Tareas > Nuevo > add_new_defaultTarea del servidor o seleccione el tipo de tarea que desee del árbol y haga clic en Nuevo > add_new_defaultTarea del servidor.

Básico

En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las tareas) define la configuración y el comportamiento de la tarea.

También puede seleccionar de los siguientes ajustes de activación de la tarea:

Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se ejecute automáticamente después de que haga clic en Finalizar.

Configurar activador- Seleccione esta opción para activar la sección Desencadenador, en la que podrá configurar los ajustes del desencadenador.

Para configurar el desencadenador más tarde, no marque estas casillas.

Configuración

Configuración común

Haga clic en Seleccionar en Nombre del grupo estático: de forma predeterminada, se utilizará el grupo principal del usuario ejecutante para los ordenadores sincronizados. Alternativamente, puede crear un nuevo grupo estático.

Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.

Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son miembros del grupo estático, puede seleccionar el método de resolución de los conflictos:

oOmitir (no se agregarán los ordenadores duplicados)

oMover (los nuevos ordenadores se moverán a un subgrupo)

oDuplicar (se crea un nuevo ordenador con el nombre modificado)

Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este ordenador.

Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.

 


important

Si en Gestión de la extinción del grupo selecciona Omitir y elimina un grupo (unidad organizativa) de Active Directory, los ordenadores que pertenecieran al grupo en ESET PROTECT On-Prem no se eliminarán, ni siquiera si en Gestión de la extinción del ordenador selecciona Quitar.

Modo de sincronización - Active Directory/Open Directory/LDAP

Lea el artículo de la base de conocimiento sobre la administración de ordenadores con la sincronización con Active Directory en ESET PROTECT On-Prem.

Configuración de conexión del servidor


note

Si el servidor de ESET PROTECT se ejecuta en un ordenador Windows conectado a un dominio, solo será necesario el campo Servidor. Puede omitir el resto de pasos de configuración de Active Directory a continuación. Se puede llevar a cabo la sincronización entre más dominios si estos dominios han establecido confianza.

Servidor - Escriba el nombre de servidor o la dirección IP de su controlador de dominio.

Iniciar sesión - Escriba el nombre de usuario de su controlador de dominio con el siguiente formato:

oDOMAIN\username (ESET PROTECT Server en ejecución en Windows)

ousername@FULL.DOMAIN.NAME o username (ESET PROTECT Server en ejecución en Linux).


important

Escriba el dominio en mayúsculas, ya que este formato es necesario para autenticar las consultas correctamente en un servidor de Active Directory.

Contraseña: escriba la contraseña que se usa para iniciar sesión en su controlador de dominio.


important

En Windows, ESET PROTECT utiliza el protocolo cifrado LDAPS (LDAP a través de SSL) de forma predeterminada para todas las conexiones de Active Directory (AD). También puede configurar LDAPS en el dispositivo virtual de ESET PROTECT.

Para establecer una conexión con Active Directory a través de LDAPS, realice los siguientes ajustes:

1.El controlador de dominio debe tener instalado un certificado de máquina. Para emitir un certificado para su controlador de dominio, siga los pasos indicados a continuación:

a)Abra el Administrador de servidores, haga clic en Administrar > Agregar roles y características e instale la autoridad (Servicios de certificados de Active Directory > Autoridad certificadora). Se creará una nueva autoridad certificadora en Autoridades certificadoras de confianza.

b)Haga clic en la notificación (triángulo amarillo) en el Administrador de servidores y configure los servicios de certificados de Active Directory en el servidor de destino. En Servicios de roles, seleccione Autoridad certificadora. Para finalizar la configuración, haga clic en Siguiente.

c)Diríjase a Inicio > escriba certlm.msc y pulse Entrar para ejecutar el complemento Certificados Microsoft Management Console > Certificados: ordenador local > Personal > haga clic con el botón derecho del ratón en el panel vacío > Todas las tareas > Solicitar nuevo certificado > rol Inscribir controlador de dominio role.

d)Compruebe que el certificado emitido contenga el FQDN del controlador de dominio.

e)En el servidor de ESET PROTECT, importe la CA que generó en el almacén de certificados (con la herramienta certlm.msc) > Máquina local > carpeta Autoridades certificadoras raíz de confianza.

f)Reinicie el ordenador del servidor ESET PROTECT.

2.Cuando proporcione la configuración de conexión al servidor de Active Directory, escriba el FQDN del controlador de dominio (como se indica en el certificado del controlador de dominio) en el campo Servidor o en el campo Host. La dirección IP ya no es suficiente para LDAPS.

Si desea activar el uso del protocolo LDAP, marque la casilla de verificación Usar LDAP en lugar de Active Directory e introduzca los atributos específicos que se ajusten a su servidor. También puede seleccionar Preestablecidos haciendo clic en Seleccionar y los atributos se completarán automáticamente:

Active Directory

Open Directory para el servidor de macOS (nombres de host del ordenador)

Open Directory para el servidor de macOS (direcciones IP del ordenador)

OpenLDAP con registros informáticos Samba: configuración de los parámetros de Nombre de DNS en Active Directory.

Cuando selecciona Usar LDAP en lugar de Active Directory y el preajuste de Active Directory, puede rellenar los detalles del ordenador con atributos de su estructura de Active Directory. Solo pueden usarse atributos del tipo DirectoryString. Puede utilizar una herramienta (por ejemplo ADExplorer) para inspeccionar los atributos de su controlador de dominio. Consulte los campos correspondientes en la siguiente tabla:

Campos de detalles del ordenador

Campos de la tarea de sincronización

Nombre

Atributo Nombre de host del ordenador

Descripción

Atributo Descripción del ordenador

Configuración de sincronización

Nombre distinguido: ruta (nombre distinguido) al nodo del árbol de Active Directory. Si se deja esta opción en blanco, se sincroniza el árbol entero de AD. Haga clic en Examinar junto a Nombre distinguido. Se mostrará su árbol de Active Directory. Seleccione la entrada superior para sincronizar todos los grupos de ESET PROTECT On-Prem o seleccione solo los grupos que quiera agregar. Solo se sincronizan los ordenadores y las unidades organizativas. Haga clic en Aceptar cuando haya terminado.


note

Determinar el nombre distinguido

1.Abra la aplicación Usuarios y ordenadores de Active Directory.

2.Haga clic en Ver y seleccione Funciones avanzadas.

3.Haga clic con el botón derecho en el dominio > haga clic en Propiedades > seleccione la ficha Editor de atributos.

4.Localice distinguishedName la línea. Debe tener el mismo aspecto que el de este ejemplo: DC=ncop,DC=local.

Nombres distinguidos excluidos:: puede elegir excluir (ignorar) nodos específicos del árbol de Active Directory.

Ignorar ordenadores desactivados (solo en Active Directory): puede ignorar los ordenadores desactivados en Active Directory (la tarea omitirá estos ordenadores).


important

Si se muestra el error Server not found in Kerberos database al hacer clic en Examinar, utilice el nombre completo de AD del servidor en lugar de la dirección IP.

arrow_down_business        Sincronización desde servidor Linux

Desencadenador

La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente manualmente, o puede agregarse un desencadenador más tarde.

Configuración avanzada: Límites

Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la aceleración es opcional.

Resumen

Todas las opciones configuradas se muestran aquí. Revise la configuración y haga clic en Finalizar.

Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.


note

Puede ejecutar la tarea del servidor Implementación de agente para implementar el agente de ESET Management en los ordenadores sincronizados desde Active Directory.