Instalaciones nuevas

Redes desconectadas

Puede omitir esta sección si no va a instalar la consola en un equipo desconectado.

Si va a instalar la consola en un equipo que resida en una red desconectada y le falta parte de los prerrequisitos de software, deberá descargar el software desde un equipo conectado y luego instalarlo manualmente en la consola desconectada antes de iniciar el proceso de instalación.

Además, debe descargar manualmente los archivos centrales de productos y mover los archivos al equipo desconectado.

  1. Descargar el archivo ejecutable de Security Controls en el directorio raíz en un equipo conectado.
  2. En el equipo conectado, descargue los archivos centrales del producto abriendo un aviso de comando y luego escribiendo el comando siguiente.
  3. C:\>IvantiSecurityControls.exe /layout:OfflineFiles

    Esto creará una carpeta C:\OfflineFiles que contiene una copia del archivo ejecutable Security Controls más una subcarpeta \Datafiles que contiene los archivos centrales del producto relacionado.

  4. Copie todo el contenido de la carpeta C:\OfflineFiles en un dispositivo portátil y traslade los archivos al directorio raíz del equipo desconectado.
  5. En el equipo desconectado, inicie la instalación haciendo doble clic sobre el archivo ejecutable Security Controls que se encuentra en la carpeta C:\OfflineFiles.
  6. El instalador comprobará si existe la subcarpeta C:\OfflineFiles\DataFiles. Si lo hace, automáticamente copiará el contenido de la carpeta \DataFiles en las ubicaciones correspondientes del directorio C:\ProgramData.

Consulte la siguiente sección para obtener instrucciones sobre cómo completar el proceso de instalación, empezando por el paso 5.

Para obtener más información sobre redes desconectadas, consulte:

Proceso de instalación

  1. Para comenzar el proceso de instalación, haga doble clic en el archivo ejecutable de Security Controls.
  2. Si recibe un aviso que le indique que es necesario reiniciar, haga clic en Aceptar y el proceso de instalación continuará automáticamente después del reinicio.

    Si falta algún prerrequisito, se muestran en el cuadro de diálogo Instalación. Si no falta ningún prerrequisito, se omiten los pasos 2 a 4 y se salta al cuadro de diálogo Bienvenido descrito en el paso 5.

  3. Si se solicita el nombre de usuario y la contraseña cada vez que inicia el navegador para acceder a Internet, marque la casilla de verificación Configuración del proxy, haga clic en el vínculo y escriba las credenciales necesarias.
    Quizás sea necesario especificar un dominio como parte del nombre de usuario (por ejemplo, mydomain\my.name). Esta configuración se puede modificar posteriormente en Herramientas > Opciones > Proxy.
    Quizás también sea necesario modificar la información del proxy HTTP una vez terminada la instalación. Para obtener más información, consulte Notas posteriores a la instalación del proxy HTTP.
  4. Haga clic en el botón Instalar para instalar los prerrequisitos ausentes.
    Algunos de los prerrequisitos requieren el reinicio una vez instalados. En ese caso, el programa de instalación solicitará reiniciar el sistema antes de continuar. Después del reinicio, el programa de instalación volverá a iniciarse automáticamente.
  5. (Condicional) Si faltaban prerrequisitos que necesitaban el reinicio, para continuar con la instalación después de reiniciar, haga clic en Instalar.
  6. Lea la información que aparece en el cuadro de diálogo Bienvenido y a continuación, haga clic en Siguiente.
    Aparece el contrato de licencia. Para instalar el programa debe aceptar los términos del contrato de licencia.
  7. Para continuar con la instalación, haga clic en Siguiente.
    Aparece el cuadro de diálogo Carpeta de destino.
  8. Si desea cambiar la ubicación predeterminada del programa, haga clic en el botón Examinar y elija la nueva ubicación.
  9. SUGERENCIA: si desea crear en el escritorio un icono de acceso directo, marque la casilla de verificación Crear acceso directo en el escritorio.

    Cuando haya terminado, haga clic en Siguiente. Aparece el cuadro de diálogo Preparado para realizar la instalación.

  10. Para comenzar la instalación, haga clic en Instalar.
    Casi al final del proceso de instalación, se muestra el cuadro de diálogo Herramienta de instalación de la base de datos.
  11. Sugerencia: puede acceder a la Herramienta de configuración de la base de datos después de completar la instalación, seleccionando Inicio > Ivanti Security Controls > Herramienta de configuración de la base de datos.

  12. Utilice los cuadros para definir cómo van a acceder los usuarios y los servicios a la base de datos SQL Server.
  13. Elija un servidor y una instancia de base de datos.

    • Nombre del servidor de la base de datos: se puede especificar un equipo, o un equipo y la instancia de SQL Server que se ejecuta en ese equipo (por ejemplo, machinename\SQLExpress). Si SQL Server ya está instalado, este cuadro se rellenará automáticamente con el nombre de la instancia de SQL Server local. También puede hacer clic en la flecha desplegable y seleccionar Obtener nombres de servidores remotos para recuperar una lista de servidores disponibles.
    • Nombre de la base de datos: indique la base de datos que va a utilizar. El nombre de la base de datos predeterminada es SecurityControls. También puede hacer clic en la flecha desplegable y seleccionar Obtener nombres de base datos para recuperar una lista de bases de datos disponibles.
    • Reemplazar existente: si tiene una base de datos previa de Security Controls instalada y desea mantener los datos existentes, desmarque esta casilla. Si tiene una base de datos instalada previamente pero desea reemplazar los datos existentes y empezar de cero, marque esta casilla.

    Elija cómo se van a conectar a la base de datos los usuarios interactivos.

    En la pestaña Conexión de usuario interactiva, especifique las credenciales que desea que utilice el programa cuando un usuario realice una acción que requiera acceso a la base de datos y seleccione el Modo de autenticación:

    • Autenticación integrada de Windows: es la opción recomendada y predeterminada. Security Controls utilizará las credenciales del usuario que ha iniciado sesión para conectarse a la base de datos SQL Server. Los cuadros Nombre de usuario y Contraseña no estarán disponibles.
    • Usuario específico de Windows: seleccione esta opción solo si la base de datos SQL Server está en un equipo remoto. Permite proporcionar la combinación de nombre y contraseña de usuario específico de Windows. Esta opción no tiene efecto si la base de datos está en el equipo local (consola) (para obtener más información sobre las credenciales de los equipos locales, consulte Suministro de credenciales). Todos los usuarios de Security Controls utilizarán las credenciales suministradas cuando realicen acciones que requieran interactuar con la base de datos SQL Server remota.
    • Autenticación SQL: seleccione esta opción para introducir la combinación de nombre y contraseña del usuario específico de Windows que se utilizará para iniciar sesión en el SQL Server especificado.
    • PRECAUCIÓN: si proporciona credenciales de autenticación SQL y no ha implementado el cifrado SSL para las conexiones SQL, las credenciales se transmitirán por la red en texto sin cifrar.

    • Probar la conexión del servidor: para verificar que el programa puede usar las credenciales del usuario interactivas que se proporcionan para conectarse con la base de datos de SQL Server, haga clic en este botón.

    Elija cómo se van a conectar los servicios a la base de datos.

    En la pestaña Conexión de servicios, especifique las credenciales que van a utilizar los servicios que se ejecutan en segundo plano cuando se conecten a la base de datos. Estas son las credenciales que utilizarán el importador de resultados, las operaciones de agente y otros servicios para iniciar sesión en SQL Server y proporcionar información de estado.

    • Utilizar credenciales alternativas en los servicios de consola:
      • Si la base de datos SQL Server está instalada en el equipo local, lo normal es ignorar esta opción y no marcar esta casilla de verificación. En este caso, se utilizarán las mismas credenciales y método de autenticación que se especificó antes para los usuarios interactivos.
      • Marque esta casilla de verificación solo si la base de datos SQL Server está en un equipo remoto. Si la base de datos está en un equipo remoto, necesitará una cuenta que pueda autenticarse ante la base de datos del servidor remoto.
    • Método de autenticación: solo está disponible si se habilita Utilizar credenciales alternativas en los servicios de consola.
      • Autenticación integrada de Windows: si selecciona esta opción, se utilizará la cuenta de equipo para conectar con el SQL Server remoto. El protocolo de autenticación de red Kerberos debe estar disponible para transmitir las credenciales de forma segura. Los cuadros Nombre de usuario y Contraseña no estarán disponibles.
      • Si selecciona Autenticación integrada de Windows, el programa de instalación intentará crear un inicio de sesión de SQL Server para la cuenta de equipo. Si el proceso de creación de la cuenta fracasa, consulte Notas posteriores a la instalación de SQL Server para obtener instrucciones sobre cómo configurar manualmente un SQL Server remoto para que acepte credenciales de cuenta de equipo. Esto hay que hacerlo después de que termine el proceso de instalación de Security Controls, pero antes de iniciar el programa.

      • Usuario específico de Windows: seleccione esta opción para introducir la combinación de nombre y contraseña de usuario específico de Windows. Los servicios de Security Controlsque se ejecutan en segundo plano utilizarán estas credenciales para conectarse a la base de datos SQL Server. Esta es una buena opción alternativa si, por algún motivo, tiene dificultades para implementar la autenticación integrada de Windows.
      • Autenticación SQL: seleccione esta opción para proporcionar la combinación de nombre y contraseña de usuario específico de SQL Server de los servicios que utilizará al iniciar sesión en SQL Server.

    Establecer opciones avanzadas: cifrado de la conexión a la base de datos

    En la pestaña Opciones avanzadas, utilice la sección Cifrado de la conexión a la base de datos para establecer el cifrado que desea utilizar entre la consola y SQL Server. Hay tres opciones que ofrecen distintos niveles de seguridad. En caso necesario, puede actualizar estos ajustes más tarde, si ejecuta la Herramienta de configuración de bases de datos desde el menú de Windows Inicio .

    • Exigir cifrado y validar certificado (recomendado): es la opción más segura pero también la más restrictiva. Su servidor debe estar configurado para el cifrado TLS, y el certificado raíz del servidor debe estar instalado en el equipo que ejecuta la consola. Si el certificado ha caducado o falta en el equipo de la consola, no podrá conectarse.
    • Exigir cifrado, pero omite la validación de certificados: esto seguirá utilizando el cifrado, pero no comprobará si los certificados son válidos o están caducados. Esta opción se utiliza normalmente con una instalación local de SQL Server o SQL Express.
    • Utilice la configuración del servidor (las conexiones pueden no estar cifradas): es la menos segura, pero ofrece la mayor compatibilidad. Esto utiliza lo que haya configurado en SQL Server, sin validación.
    • Para obtener más información, consulte Uso de Cifrado sin validación en el cliente nativo de SQL Server en el sitio web de Microsoft (se abre en una ventana nueva).

    • Probar conexión: prueba la conexión con la base de datos SQL Server mediante la configuración de cifrado de la conexión a la base de datos suministrada con las credenciales establecidas en la pestaña Conexión de usuario interactiva.
  14. Después de proporcionar toda la información necesaria, haga clic en Guardar.
  15. Si el programa de instalación detecta un problema con cualquiera de las credenciales especificadas, aparecerá un mensaje de error. Esto suele indicar que la cuenta de usuario especificada no existe. Corríjala e inténtelo de nuevo.

    El programa creará, se vinculará a o actualizará la base de datos. Cuando la operación de bases de datos está completa, se muestra el diálogo Instalación de base de datos completada.

  16. Haga clic en Siguiente.
    Aparece el cuadro de diálogo Instalación completa.
  17. Haga clic en Finalizar.
    Aparece el cuadro de diálogo Completado.
  18. Si desea iniciar Security Controls inmediatamente, marque la casilla de verificación IniciarSecurity Controls Iniciar Patch Authority Ultimate y a continuación, haga clic en Finalizar; en caso contrario, solo haga clic en Finalizar.

Temas relacionados