Home
Instalación de los dispositivos McAfee ESM
Contents
1. Antes de instalar los dispositivos verifique que el sistema cumpla los requisitos m nimos y que el equipamiento no se haya da ado durante el transporte Seleccione la ubicaci n para configurar el equipamiento Requisitos de hardware y software El sistema debe satisfacer los requisitos m nimos en cuanto a hardware y software Requisitos del sistema e Procesador clase P4 no Celeron o superior Mobile Xeon Core2 Corei3 5 7 o bien AMD clase AM2 o superior Turion64 Athlon64 Opteron64 A4 6 8 e RAM 1 5 GB e Sistema operativo Windows Windows 2000 Windows XP Windows 2003 Server Windows Vista Windows 2008 Server Windows Server 2012 Windows 7 Windows 8 Windows 8 1 e Navegador Internet Explorer 7 x o posterior Mozilla FireFox 3 0 0 0 o posterior Google Chrome 12 0 742 91 o posterior e Flash Player versi n 11 2 x x o posterior Las funciones de ESM emplean ventanas emergentes al cargar o descargar archivos Desactive el bloqueador de ventanas emergentes para las direcciones IP o el nombre de host de su ESM Requisitos de la m quina virtual e Procesador de 8 n cleos y 64 bits Dual Core2 Nehalem o superior o bien AMD Dual Athlon64 Dual Opteron64 o superior e RAM depende del modelo 4 GB o m s McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 10 Instalaci n de los dispositivos McAfee ESM Preparaci n para la instalaci n de los dispositivos McAfee ESM e Espacio en disco depende del mod
2. 5750 ESMREC 5510 e ELM 6000 Procedimiento 1 2 Encienda el ESM tras un procedimiento de cierre normal Saque el dispositivo del bastidor y abra la cubierta superior Puede que necesite retirar un peque o tornillo situado en la parte delantera o trasera de la cubierta Instale la tarjeta RAID LSI 9280 8e en la ranura 4 del ESM e En el caso de los dispositivos con el frontal naranja si la tarjeta RAID Areca o 3Ware est en la ranura 4 mueva esa tarjeta RAID a la ranura 6 Si el dispositivo McAfee ESM tiene instaladas tanto una tarjeta RAID Areca o 3Ware como una tarjeta SSD instale la tarjeta RAID LSI 9280 8e en la ranura 5 e En los dispositivos con el frontal negro instale la tarjeta en una ranura libre Vuelva a colocar la cubierta del dispositivo McAfee ESM e ins rtelo de nuevo en el bastidor Inserte los conectores de cable en las ranuras 1 y 2 correspondientes a las ranuras externas de la tarjeta RAID LSI 9280 8e Al colocar el cable en su sitio se producir un chasquido Verifique que todas las unidades est n bien insertadas en el DAS y despu s coloque los rieles internos en el dispositivo DAS e ins rtelo en el bastidor Inserte los cables de datos en las ranuras primera y tercera de la parte posterior del dispositivo DAS Al colocar los cables en su sitio se producir un chasquido McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 45 46 Instalaci n del DAS 8 Inserte los cables de alimen
3. DES 12 kV en descarga a rea y 8 K por contacto Requisito de refrigeraci n del sistema en vatios 486 50 W Tabla F 4 Plataformas basadas en Intel 2U Par metro L mites Temperatura Funcionamiento e ASHRAE Clase A2 funcionamiento continuo De 10 Ca 35 C con un tasa m xima de variaci n no superior a 10 C por hora e ASHRAE Clase A3 incluye funcionamiento hasta 40 C un m ximo de 900 horas al a o e ASHRAE Clase A4 incluye funcionamiento hasta 45 C un m ximo de 90 horas al a o Env o De 40 Ca 70 C Altitud funcionamiento Admite el funcionamiento hasta 3050 m con reducciones de capacidad de clase ASHRAE Humedad env o Del 50 al 90 sin condensaci n con un m ximo en term metro h medo de 28 C a temperaturas de entre 25 Cy 35 C Impacto Funcionamiento Semionda sinusoidal 2 g 11 ms Sin embalaje Trapezoidal 25 g la variaci n de velocidad se basa en el peso con embalaje McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n Avisos normativos Tabla F 4 Plataformas basadas en Intel 2U continuaci n Par metro L mites Con embalaje Peso del producto de 240 a lt 80 Altura de ca da libre sin paletizar 45 72 cm Altura de ca da libre paletizado producto nico N D Vibraci n De 5 Hz a 500 Hz 2 20 g RMS aleatorio Con embalaje De 5 Hz a 500 Hz 1 09 g RMS aleatorio CA CC Tensi
4. IPS e McAfee Enterprise Security Manager e McAfee Advanced Correlation Editor ACE McAfee ESM e McAfee Event Receiver e McAfee Direct Attached Storage DAS e McAfee ESM Event Receiver ESMREC e McAfee Receiver ELM ELMERC e McAfee Database Event Monitor DEM e McAfee ESM Receiver ELM ESMELM McAfee Application Data Monitor ADM Se encuentra dividida en dos secciones principales e Instalaci n de un dispositivo McAfee ESM donde se proporcionan los pasos que se deben seguir a fin de inspeccionar montar conectar e iniciar el dispositivo e Configuraci n de un dispositivo McAfee ESM donde se describe c mo configurar la interfaz de red para cada tipo de dispositivo la configuraci n requerida para usar IPv6 c mo iniciar sesi n en la consola de McAfee ESM y c mo aplicar una clave al dispositivo McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Introducci n McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McAfee ESM Es necesario instalar los dispositivos de McAfee para poder utilizarlos a fin de proteger la red de intrusiones o para recopilar datos de la red Estas instrucciones de instalaci n se aplican a todos los modelos actuales de dispositivos McAfee ESM Contenido Preparaci n para la instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos Preparaci n para la instalaci n de los dispositivos McAfee ESM
5. Informaci n sobre el modo FIPS Debido a las normativas de FIPS algunas funciones de ESM no est n disponibles algunas funciones disponibles no son conformes y otras funciones solo est n disponibles en el modo FIPS Estas funciones se indican a lo largo del presente documento y se enumeran aqu Estado de Descripci n funci n Funciones e Receptores de disponibilidad alta eliminadas e Terminal de interfaz gr fica de usuario e Capacidad de comunicaci n con el dispositivo mediante el protocolo SSH e En la consola del dispositivo el shell ra z se sustituye por un men de administraci n de dispositivos Funciones solo e Existen cuatro funciones de usuario que no coinciden parcialmente Usuario Usuario disponibles en el avanzado Administrador de auditor as y Administrador de claves y certificados modo FIPS e Todas las p ginas de Propiedades cuentan con una opci n Prueba autom tica de FIPS que permite verificar si el sistema funciona correctamente en el modo FIPS e Si se produce un error de FIPS se agrega un indicador de estado al rbol de navegaci n del sistema para reflejar este fallo e Todas las p ginas de Propiedades tienen una opci n Ver que al hacer clic en ella abre la p gina Token de identidad de FIPS Esta p gina muestra un valor que se debe comparar con el valor mostrado en las secciones del documento mencionadas para asegurarse de que no hay riesgos en relaci n con FIPS e En Propied
6. el ESM y aseg rese de que el proceso de inicio finalice antes de conectar un monitor y un teclado al dispositivo Procedimiento 1 8 9 10 Pulse Alt F1 para acceder a la pantalla LCD pulse dos veces Esc despl cese hacia abajo hasta MGT IP Conf Conf IP admin y pulse Intro Seleccione Mgt1 Admin 1 y pulse Intro a continuaci n seleccione IP Address Direcci n IP y pulse Intro Establezca el valor y pulse Intro Despl cese hacia abajo hasta Netmask M scara de red y defina el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta Gateway Gateway y pulse Intro Establezca la direcci n del gateway despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta DNS 1 DNS 1 pulse Intro y establezca el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta Save Changes Guardar cambios y pulse Intro McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 25 Configuraci n de los dispositivos McAfee ESM Configuraci n para IPv6 Configuraci n para IPv6 Si desea utilizar IPv6 en cualquiera de los dispositivos y la red admite la configuraci n autom tica sin estado de IPv6 configure el sistema para la administraci n de IPv6 Antes de empezar Conecte un monitor y un teclado al dispositivo A fin de configurar manualmente una direcci n para el ESM v ase la secci n C
7. intel Security Y Gu a de instalaci n McAfee Enterprise Security Manager 9 5 0 COPYRIGHT Copyright O 2015 McAfee Inc 2821 Mission College Boulevard Santa Clara CA 95054 1 888 847 8766 www intelsecurity com ATRIBUCIONES DE MARCAS COMERCIALES Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE UU y en otros pa ses McAfee y el logotipo de McAfee McAfee Active Protection McAfee DeepSAFE ePolicy Orchestrator McAfee ePO McAfee EMM McAfee Evader Foundscore Foundstone Global Threat Intelligence McAfee LiveSafe Policy Lab McAfee QuickClean Safe Eyes McAfee SECURE McAfee Shredder SiteAdvisor McAfee Stinger McAfee TechMaster McAfee Total Protection TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee Inc o de sus empresas filiales en EE UU y en otros pa ses Los dem s nombres y marcas pueden ser reclamados como propiedad de otros INFORMACI N DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO QUE ESTIPULA LOS T RMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA SI NO SABE QU TIPO DE LICENCIA HA ADQUIRIDO CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESI N DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPA AN AL PAQUETE DE SOFTWARE O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA POR EJE
8. n del producto 6 software requisitos m nimos 9 solucionar problemas del modo FIPS 35 soporte t cnico encontrar informaci n de productos 6 T tipo de conector identificar 12 tipo de equipo identificar 12 U ubicaci n de instalaci n 10 Gu a de instalaci n intel Security Y qua 0 02
9. o 2 TB m nimo e memora VMware ESX ESXi Server v 5 x procesador de 32 n cleos Intel Xeon Processor E5 o E7 96 GB de memoria EV2 500 Entorno de m quina Ninguna VMware ESX ESXi Server v 5 x i ps nucleos EVS 5000 ee de M nimo de procesador de 8 n cle 480 GB Intel Xeon Processor E5 o EV10 15 000 Entorno de maquina M nimo de E7 4 GB de memoria po de 3 TB VMware ESX ESXi Server v 5 x procesador de 12 nucleos Entorno de maquina virtual recomendado de SO oe Eso 2 TB m nimo remand VMware ESX ESXi Server v 5 x procesador de 32 nucleos Intel Xeon Processor E5 o E7 96 GB de memoria 38 McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n Requisitos de ESXi para m quinas virtuales B Divisi n de la unidad de almacenamiento N mero de Capacidad Almacenamiento Es modelo de EPS mec nico SSD Requisitos de plataforma ELMERCVM4 1500 Entorno de m quina Ninguna VMware ESX ESXi Server v 5 x i Pes cl ELMERCVM12 5000 re de Minimo de procesador de 8 nucleos 240 GB Intel Xeon Processor E5 o Entorno de maquina E7 4 GB de memoria paris atte ae ue VMware ESX ESXi Server v 5 x procesador de 12 nucleos Intel Xeon Processor E5 o E7 64 GB de memoria ACV12 lt 30 000 Entorno de maquina Minimo de VMware ESX ESXi Server v 5 x el ACV32 lt 80 000 y i de 480 GB procesador de 12 n cleos M nimo de Intel Xeon Processor E5 o Entorno de m quina 3 TB E7
10. sin protecci n Por ejemplo podr a colocar el dispositivo Nitro IPS entre el firewall parte no fiable y el conmutador parte de confianza Como las configuraciones de red var an en gran medida la ubicaci n seleccionada depender de los requisitos de seguridad y del entorno de red concretos Este equipo esta destinado a la instalaci n en una ubicaci n con acceso restringido e Los dispositivos correspondientes al receptor y el DEM deben resultar accesibles para los dispositivos que supervisan Si la comunicaci n directa no resulta posible es necesario configurar la red para permitir el correcto enrutamiento del trafico de red entre ellos Conexion e inicio de los dispositivos Tras inspeccionar el dispositivo e identificar la ubicaci n de instalaci n preferida lleve a cabo los pasos incluidos en esta secci n a fin de instalarlo Procedimiento 1 Monte el dispositivo Para proteger el dispositivo y el cableado frente a da os o desconexiones accidentales monte el dispositivo en un bastidor v ase Ap ndice F Instalaci n del juego de rieles AXXVRAIL a Prepare un espacio para el dispositivo en la ubicaci n de montaje b Monte el dispositivo de forma segura en la ubicaci n seleccionada 2 Conecte la fuente de alimentaci n al dispositivo Instale y conecte a tierra de forma adecuada el equipo de acuerdo con este manual de instrucciones y con las normativas nacionales regionales y locales Se recomienda encarec
11. y dir jase a la direcci n IP establecida al configurar la interfaz de red 2 Haga clic en Inicio de sesi n seleccione el idioma para la consola y escriba el nombre de usuario y la contrase a predeterminados e Nombre de usuario predeterminado NGCP e Contrase a predeterminada security 4u 3 Haga clic en Inicio de sesi n lea el Acuerdo de licencia de usuario final y haga clic en Aceptar McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Configuraci n de los dispositivos McAfee ESM 3 Inicio de sesi n en la consola de McAfee ESM 4 Cuando se le solicite cambie el nombre de usuario y la contrase a despu s haga clic en Aceptar 5 Indique si desea activar o no el modo FIPS En caso de estar obligado a trabajar en el modo FIPS deber activarlo la primera vez que inicie D sesi n de forma que toda comunicaci n futura con los dispositivos de McAfee se produzca en el modo FIPS No active el modo FIPS si no est obligado a hacerlo Para obtener m s informaci n sobre FIPS consulte el Ap ndice A 6 Siga las instrucciones que aparecer n a fin de obtener el nombre de usuario y la contrase a que son necesarios para acceder a las actualizaciones de reglas 7 Lleve a cabo la configuraci n inicial de ESM a Seleccione el idioma que se utilizar para los registros del sistema b Seleccione la zona horaria donde se encuentra el ESM y el formato de fecha para utilizarlos con esta cuenta despu s haga clic en Sigu
12. zYnCkGYOHHzNAdum9yuMn69GNbYXm71I50cK v2 nz6axBruCZ5xXx1 jCGWnmsj8 YZJONp FLUy 1jY E71XI5 NRm2uhjhzjd Ojg Fv10Sk gxV fL aBhjqZF KKbHMzYEBwdyseQUc5 6u3mKaBtP4rydRmEtytku0OsZgQuPHKYhaQ inbV 5LfrLa o06HQSIZHYHICF Yog QH J6CISRA11K8MPyFG9R HdKnwcg3s Y 8QJjQMbIZSSDobbK0 GPOOucG8vW DWadxSiabJLBdklVsmB0zwdH6lOCkkGTidayMk12hDh 2BA6el7Y QBV 8EJaJ5w vz8aQK wD ftinlb9vmC sk Rwo E7 uRn3El4 RxouHi9 3f9219qgXZeJCV 1YV2XahhyxSpq8ro 0BMTiab3d hjogx MxCl9QjEpm3 Zy UpWtNKaHgq8BgSEle daiJob7O kvef1T ZOb3090bSK3vtn 3513K 3cpa Y qBm9var xV NyGhHztRJv0F OnSllyddWuXLIU hMTO2YE33T354Uf44omTVSDTJOS7hLT5 hCz6A33Hz17 gk8 Q89SNsmL p0RA JzJ3 mGyoUAd1D2u6sYq6NkGCn640a5A2zA OOdX MSBR8S NKjgi nLg3n 25KsCB3KDY3AkY ECAWEAAQ Si este valor y la clave publica no coinciden la seguridad de FIPS se ha visto comprometida P ngase en contacto con el Soporte de McAfee McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n 31 Acerca del modo FIPS Adici n de un dispositivo con clave aplicada en el modo FIPS Adici n de un dispositivo con clave aplicada en el modo FIPS 32 Existen dos m todos en el modo FIPS para agregar un dispositivo con una clave ya aplicada a un ESM Estos t rminos y extensiones de archivo le resultar n tiles a la hora de realizar estos procesos Terminolog a e Clavededispositivo contiene los derechos de administraci n que tiene un ESM para un dispositivo no se emplea con fines criptogr ficos e Clave publica la clave d
13. 60 2 3 DEM DSM 2600 o 3450 2 3 DSM 4600 2 4 ELM ELM 4600 5600 o 6000 2 8 ELM Event Receiver ELMERC 2600 3450 o 4600 2 8 ESM ELM ENMELM 4600 5600 o 6000 2 8 ESM o combinaci n ESM Event Receiver ETM 5600 6000 X4 o X6 2 8 DAS 10 25 50 o 100 2 9 IPS NTP 1250 2 2 NTP 2600 3450 4BTX 2 3 NTP 2600 3450 8BTX 2 4 NTP 2600 3450 4BSX 2 5 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 13 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos Tipo de dispositivo N mero de modelo Figura NTP 3450 2BSX 2 6 McAfee Reporter ERU 5600 2 8 Event Receiver ERC 1250 1260 2 2 ERC 2600 3450 o 4600 2 7 Receptor de disponibilidad alta 1U HA ERC 1250 HA 1260 HA 2 10 2 11 2U HA ERC 2600 o 4600 HA 2 12 2 13 4 IPMI 4 De confianza 2 Admin 2 5 No fiables 3 Admin 1 Figura 2 1 NTP 1250 2 Admin 2 3 Admin 1 En el caso de los dispositivos APM 1250 y 1260 los puertos 4 7 son puertos de recopilaci n analizador de protocolos o sniffer no puertos de administraci n 67 En el caso de los dispositivos ERC 1250 los puertos 4 7 son puertos de administraci n adicionales Figura 2 2 ERC 1250 APM 1250 1260 34556 7 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McAfee ESM 2 Conexi n e inicio de los dispositivos 1 De confianza 5 Sin utilizar 2 No fiables 6 Sin u
14. 64 GB de memoria virtual recomendado de VMware ESX ESXi Server v 5 x 500 GB minimo procesador de 32 n cleos Intel Xeon Processor E5 o E7 96 GB de memoria APM4 250 Mbps Entorno de maquina Ninguna VMware ESX ESXi Server v 5 x i py cl APM12 500 Mbps o enone de M nimo de procesador de 8 n cleos 480 GB Intel Xeon Processor E5 o Entorno de m quina E7 4 GB de memoria Va recomendado de VMware ESX ESXi Server v 5 x 500 GB minimo procesador de 12 n cleos Intel Xeon Processor E5 o E7 64 GB de memoria Divisi n de la unidad de almacenamiento Si el modelo tiene m s de 250 GB y necesita usar la configuraci n 256 MB to 2 GB De 256 MB a 2 GB deber dividir la unidad de almacenamiento de la m quina virtual Procedimiento 1 Seleccione el servidor ESX haga clic en la ficha Configuration Configuraci n y despu s en Storage Almacenamiento en la secci n Hardware Hardware La m quina virtual hace uso de diversas funciones que requieren CPU y RAM Si el entorno ESXi comparte los requisitos de CPU RAM con otras m quinas virtuales el rendimiento de la m quina virtual se ver afectado Planifique la capacidad de CPU y RAM de acuerdo con los requisitos 2 Haga clic en Add Storage Agregar almacenamiento y despu s seleccione Disk LUN Disco LUN McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 39 Requisitos de ESXi para m quinas virtuales Instalaci n de la m quina v
15. MI principal al puerto 1 del NIC de 4 puertos secundario Latido Conecte el IPMI secundario al puerto 1 del NIC de 4 puertos secundario Receptor secundario o Pa McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McAfee ESM 2 Conexi n e inicio de los dispositivos 1 IPMI principal 4 IPMI secundario 2 Admin 2 5 Latido Heartbeat 3 Admin 1 6 Admin 3 Figura 2 10 Paso 1 Crear una conexi n entre receptores de disponibilidad alta 1U Receptor principal Puerto de datos IP compartidas Puertos de admin IP exclusiva Puerto de datos IP compartidas Receptor secundario We SO TEIIEIIIE a roo SS ieser y gt SUI 1 IPMI 5 Admin 4 eth3 2 Admin 2 eth1 6 Admin 5 eth4 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 19 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos 3 Admin 1 eth0 7 Admin 6 eth5 4 Admin 3 eth2 Figura 2 11 Paso 2 Conectar los receptores de disponibilidad alta 1U al conmutador enrutador de red Receptor principal Conecte el IPMI principal al puerto 1 del NIC de 4 puertos secundario Conecte el IPMI secundario al puerto 1 del NIC de 4 puertos secundario Receptor secundario O O Oy g a s 1 IPMI 5 Admin 4 eth3 2 Admin 2 eth1 6 Admin 5 eth4 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McA
16. MPLO UN MANUAL UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARG EL PAQUETE DE SOFTWARE SI NO ACEPTA TODOS LOS T RMINOS DESCRITOS EN EL ACUERDO NO INSTALE EL SOFTWARE SI PROCEDE PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSO NTEGRO 2 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Contenido Prefacio 5 Acerca de esta gu a 5 Destinatarios s5 Convenciones 20 B squeda de documentaci n de productos 6 1 Introducci n 7 2 Instalaci n de los dispositivos McAfee ESM 9 Preparaci n para la instalaci n de los dispositivos McAfee ESM 9 Requisitos de hardware y software i 9 Inspecci n del embalaje y el dispositivo a 24444 10 Identificaci n de una ubicaci n para la instalaci n a a a a aaa aaa 10 Conexi n e inicio de los dispositivos a 2 ee ee ee 111 Identificaci n de los tipos de conectores y equipos a 12 Identificaci n de los cables de red ee ee ee o 12 Identificaci n de los puertos dered ee ee ee AS 3 Configuraci n de los dispositivos McAfee ESM 23 Configuraci n de la interfaz de red en Nitro IPS ck O Ro o Ham aoe w 23 Configuraci n de la interfaz de red en el receptor el ELM y ACE fot tie o de o a ZA Configuraci n de la interfaz de red en el DEM y el ADM 4 4 2A Configuraci n de
17. VF Designe el nombre la carpeta para instalar la maquina virtual la configuraci n de aprovisionamiento de disco y la opci n VM Networking Red de maquina virtual Despliegue los archivos en el servidor ESXi seleccione la maquina virtual y asegurese de que lo siguiente est establecido en la opci n Edit Virtual Machine Editar maquina virtual Seleccione la configuraci n de red correcta para sus conmutadores adaptadores de red ESXi y despu s haga clic en Play Ejecutar para iniciar la maquina virtual Mediante el menu de la maquina virtual establezca la IP de administraci n 1 la mascara de red el gateway y las direcciones DNS a continuaci n pulse Ese para activar el menu Configure la interfaz de red en la maquina virtual guarde los cambios antes de salir de la ventana Menu Menu y aplique la clave al dispositivo Configuraci n de la maquina virtual Una vez instalada la maquina virtual debera configurar la interfaz de red 40 Procedimiento 1 Haga clic en Esc desplacese hacia abajo hasta MGT IP Conf Conf IP admin en la pantalla LCD y haga clic en Intro dos veces Establezca la direcci n IP utilizando las flechas para cambiar el valor del digito activo y para pasar de un digito a otro a continuaci n haga clic en Intro McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n Requisitos de ESXi para m quinas virtuales B Aplicaci n de una clave al dispositivo de m quina virtual 3 De
18. a comunicaci n con su propio par de claves p blica privada McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Acerca del modo FIPS A Adici n de un dispositivo con clave aplicada en el modo FIPS Acci n Pasos Exportar el 1 En el rbol de navegaci n del sistema del ESM principal seleccione el dispositivo archivo prk del con la informaci n de comunicaci n de la que desee crear una copia de seguridad ESM principal y despu s haga clic en el icono Propiedades 2 Seleccione Administraci n de claves y haga clic en Exportar clave 3 Seleccione Copia de seguridad de clave privada SSH y haga clic en Siguiente 4 Escriba y confirme una contrase a a continuaci n establezca la fecha de caducidad Una vez que pasa la fecha de caducidad la persona que importa la clave no se puede comunicar con el dispositivo hasta que se exporta otra clave con una fecha de caducidad futura Si selecciona No caduca nunca la clave no caducar al importarla a otro ESM 5 Haga clic en Aceptar seleccione la ubicaci n para guardar el archivo prk creado por el ESM y cierre la sesi n en el ESM principal n un 1 En el rbol de navegaci n del sistema del dispositivo secundario seleccione el ispositivo a nodo de nivel de sistema o grupo al que desee agregar el dispositivo ESM secundario JMUR q greg P e importar el 2 En la barra de herramientas de acciones haga clic en Agregar dispositivo archivo prk 3 Seleccione el tip
19. ad de estado s lido SSD y los donde se ejecuta la m quina virtual requisitos correspondientes a la plataforma N mero de Capacidad Almacenamiento Y modelo de EPS ESES SSD Requisitos de plataforma ELU4 1000 Entorno de m quina Ninguna VMware ESX ESXi Server v 5 x ELU12 5000 virtual recomendado de M nimo de procesador de 8 n cleos 250 GB A 240 GB Intel Xeon Processor E5 o Maquina virtual E7 4 GB de memoria recomendada VMware ESX ESXi Server v 5 x Entorno de 500 GB como procesador de 12 nucleos minimo Intel Xeon Processor E5 o E7 64 GB de memoria ENU4 1500 Entorno de maquina Ninguna VMware ESX ESXi Server v 5 x ENU12 40 000 ne de M nimo de procesador de 8 n cleos ENU32 85 000 480 GB Intel Xeon Processor E5 o Entorno de m quina M nimo de E7 4 GB de memoria a ais aa de 3 TB VMware ESX ESXi Server v 5 x procesador de 12 n cleos Entorno de m quina virtual recomendado de EN ia ES O 2 TB m nimo SM Qne VMware ESX ESXi Server v 5 x procesador de 32 nucleos Intel Xeon Processor E5 o E7 96 GB de memoria ELM4 1500 Entorno de maquina Ninguna VMware ESX ESXi Server v 5 x i l Fen procesador de 8 nucleos ELM12 30 000 en de M nimo de gt 70 000 480 GB Intel Xeon Processor E5 o ELM3 Entorno de maquina M nimo de E7 4 GB de memoria e pl de 3 TB VMware ESX ESXi Server v 5 x procesador de 12 n cleos Entorno de m quina virtual recomendado de A ad E5
20. ades del sistema Usuarios y grupos Privilegios Editar grupo la p gina incluye el privilegio Prueba autom tica de cifrado FIPS que otorga a los miembros del grupo la autorizaci n para ejecutar pruebas autom ticas de FIPS Al hacer clic en Importar clave O Exportar clave en Propiedades de IPS Administraci n de claves es necesario seleccionar el tipo de clave que se desea importar o exportar e En el Asistente de adici n de dispositivos el protocolo TCP siempre est establecido en el puerto 22 El puerto SSH se puede cambiar Selecci n del modo FIPS La primera vez que inicie sesi n en el sistema se le preguntar si desea que el sistema funcione en el modo FIPS o no Una vez realizada la selecci n no es posible cambiarla Procedimiento Para ver las definiciones de las opciones haga clic en en la interfaz 1 La primera vez que inicie sesi n en ESM a En el campo Nombre de usuario escriba NGCP b En el campo Contrase a escriba security 4u Se le pedir que cambie su contrase a 2 Introduzca y confirme la nueva contrase a 30 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Acerca del modo FIPS A Comprobaci n de integridad de FIPS 3 En la p gina Activar FIPS haga clic en Si La advertencia de Activar FIPS mostrar informaci n para solicitar confirmaci n de que desea que el sistema funcione en el modo FIPS de forma permanente 4 Haga clic en S para confirmar su sel
21. e ESM Configuraci n de la interfaz de red en Nitro IPS Siga estos pasos para configurar la informaci n de IP Antes de empezar Encienda el dispositivo Nitro IPS y aseg rese de que el proceso de arranque haya finalizado Conecte un monitor y un teclado al dispositivo Procedimiento 1 2 3 Pulse Alt F1 para acceder a la pantalla LCD y despu s pulse Esc dos veces Despl cese hacia abajo hasta MGT IP Conf Conf IP admin y pulse Intro Seleccione Mgt1 Admin 1 y pulse Intro En el men Active Activa seleccione IP Address Direcci n IP y pulse Intro Establezca el valor y pulse Intro Despl cese hacia abajo hasta Netmask M scara de red y defina el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta Gateway Gateway y pulse Intro Establezca la direcci n del gateway despl cese hacia abajo hasta Done Listo y pulse Intro McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 23 3 Configuraci n de los dispositivos McAfee ESM Configuraci n de la interfaz de red en el receptor el ELM y el ACE 10 Despl cese hacia abajo hasta Port Number N mero de puerto establezca el valor y pulse Intro 11 Tome nota del nuevo numero de puerto e introduzcalo a la hora de aplicar la clave al dispositivo Si el sistema funciona en el modo FIPS no cambie el numero del puerto de comunicaci n Desplacese hacia abajo hasta Save Changes Guardar camb
22. e comunicaci n SSH p blica del ESM que se almacena en la tabla de claves autorizadas de un dispositivo e Clave privada la clave de comunicaci n SSH privada del ESM utilizada por el ejecutable de SSH en un ESM a fin de establecer la conexi n SSH con un dispositivo e ESM principal el ESM utilizado originalmente para registrar el dispositivo e ESM secundario un ESM adicional que se comunica con el dispositivo Extensiones de archivo de los distintos archivos de exportaci n e exk contiene la clave de dispositivo e puk contiene la clave p blica e prk contiene la clave privada y la clave de dispositivo Copia de seguridad y restauraci n de informaci n de un dispositivo en modo FIPS Este m todo se emplea para crear copias de seguridad de la informaci n de comunicaci n de un dispositivo y restaurarlas en el ESM Est destinado principalmente a su uso en caso de un fallo que requiera la sustituci n del ESM Si la informaci n de comunicaci n no se exporta antes del fallo la comunicaci n con el dispositivo no se podr restablecer Este m todo exporta e importa el archivo prk La clave privada del ESM principal es utilizada por el ESM secundario para establecer comunicaci n con el dispositivo inicialmente Una vez establecida la comunicaci n el ESM secundario copia su clave p blica en la tabla de claves autorizadas del dispositivo El ESM secundario borra entonces la clave privada del ESM principal e inicia l
23. ecci n Comprobaci n de integridad de FIPS Si utiliza el sistema en el modo FIPS FIPS 140 2 requiere la comprobaci n de la integridad del software de forma regular Esta comprobaci n se debe realizar en el sistema y en todos los dispositivos Procedimiento Para ver las definiciones de las opciones haga clic en en la interfaz 1 Enel rbol de navegaci n del sistema seleccione Propiedades del sistema y aseg rese de que est seleccionada la opci n Informaci n del sistema 2 Realice cualquiera de las acciones que se indican a continuaci n En este Haga esto campo Estado de Visualice los resultados de la prueba autom tica de FIPS m s reciente realizada en el ESM FIPS Prueba O Ejecute las pruebas autom ticas de FIPS las cuales comprueban la integridad de los algoritmos Prueba utilizados dentro del archivo ejecutable criptogr fico Los resultados se pueden ver en el Registro de autom tica mensajes de FIPS Si la prueba autom tica de FIPS falla la seguridad de FIPS se ha visto comprometida o se ha producido alg n fallo de dispositivo P ngase en contacto con el Soporte de McAfee Ver o Abra la p gina Token de identidad de FIPS para realizar las pruebas de encendido de integridad del software Identidad de Compare el valor siguiente con la clave p blica que aparece en esta p gina FIPS BEGIN PUBLIC KEY MIICIjJA NBgkqhkiG9 wOBA QEFAAOCAg8AMIICC gKCAgGEAt8FW OP2mvVjvTTxkhGqk LdgA sx0jBv
24. el problema Si el fallo persiste p ngase en contacto con el servicio de Soporte para obtener instrucciones adicionales Si aparece nicamente el d gito 1 el problema de comunicaci n no se debe a un fallo de FIPS P ngase en contacto con el Soporte t cnico para obtener instrucciones adicionales No hay e Si hay una marca de estado junto al dispositivo en el rbol de navegaci n del comunicaci n con sistema coloque el cursor sobre l Si indica Fallo de FIPS p ngase en contacto el dispositivo con el Soporte de McAfee a trav s del portal de soporte e Siga la descripci n correspondiente al problema No hay comunicaci n con el ESM Error El archivo noes No se puede exportar una clave de un dispositivo no FIPS e importarla a un v lido al agregar un dispositivo que funcione en el modo FIPS De igual forma no se puede exportar dispositivo una clave de un dispositivo FIPS e importarla a un dispositivo no FIPS Este error aparece cuando se intenta cualquiera de estas dos cosas McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 35 36 Acerca del modo FIPS Soluci n de problemas del modo FIPS McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Requisitos de ESXi para m quinas virtuales La m quina virtual debe ajustarse a los siguientes requisitos m nimos e Procesador de 8 n cleos o m s seg n el modelo 64 bits Dual Core2 Nehalem o superior o bien AMD Dual Athlon64 Dua
25. elo 250 GB o m s e ESXi 5 0 o posterior e Aprovisionamiento grueso o fino debe decidir los requisitos de disco duro necesarios para el servidor El requisito m nimo es de 250 GB a menos que la m quina virtual adquirida cuente con m s Consulte las especificaciones correspondientes a su m quina virtual La m quina virtual de ENMELM hace uso de diversas funciones que requieren CPU y RAM Si el entorno ESXi comparte los requisitos de CPU RAM con otras m quinas virtuales el rendimiento de la m quina virtual ENMELM se ver afectado Aseg rese de incluir la capacidad de CPU y RAM necesaria de acuerdo con los requisitos Inspecci n del embalaje y el dispositivo Antes de instalar el equipamiento aseg rese de que no existan signos de da os o manipulaci n Procedimiento 1 En cuanto reciba el dispositivo inspeccione el embalaje y el propio dispositivo en busca de signos de da os o manipulaci n incorrecta Si va a realizar una instalaci n FIPS inspeccione la cinta de embalar que protege el contenedor de envio donde los signos de manipulaci n ser an evidentes Si existen signos de manipulaci n p ngase en contacto con el Soporte de McAfee inmediatamente a fin de recibir instrucciones y no instale el producto 2 Verifique que todos los elementos indicados en el albar n est n presentes en el paquete 3 Si va a llevar a cabo una instalaci n FIPS localice el sello a prueba de manipulaci n dentro del paquete de accesor
26. fee ESM 2 Conexi n e inicio de los dispositivos 3 Admin 1 eth0 7 Admin 6 eth5 4 Admin 3 eth2 Figura 2 12 Paso 1 Crear una conexi n entre receptores de disponibilidad alta 2U Receptor principal Puerto de admin IP exclusiva Puertos de datos IP compartida Puerto de admin IP exclusiva Receptor secundario DARESENES 1 IPMI 5 Admin 4 eth3 2 Admin 2 eth1 6 Admin 5 eth4 3 Admin 1 eth0 7 Admin 6 eth5 4 Admin 3 eth2 Figura 2 13 Paso 2 Conectar los receptores de disponibilidad alta 2U al conmutador enrutador de red V ase tambi n Identificaci n de una ubicaci n para la instalaci n en la p gina 10 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 21 22 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Configuraci n de los dispositivos McAfee ESM La configuraci n de los dispositivos es crucial para el correcto funcionamiento Con este fin es necesario configurar IPv6 y la interfaz de red para cada tipo de dispositivo adem s de iniciar sesi n en McAfee ESM Contenido Configuraci n de la interfaz de red en Nitro IPS Configuraci n de la interfaz de red en el receptor el ELM y el ACE Configuraci n de la interfaz de red en el DEM y el ADM Configuraci n de la interfaz de red en el ESM Configuraci n para IPv6 Inicio de sesi n en la consola de McAfe
27. idamente conectar todos los dispositivos ESM a un sistema de alimentaci n O ininterrumpida SAI Los cables y m dulos de alimentaci n redundantes funcionando en condiciones normales equilibran la carga a trav s del dise o paralelo lo cual resulta en un sistema de alimentaci n fiable Ya que el dispositivo Nitro IPS est en l nea se debe conectar a un SAI 3 Inicie el dispositivo a Conecte el cable sin encenderlo y aseg rese de que pase el tr fico b Encienda el dispositivo McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 11 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos 4 Seleccione el cable de red 5 Conecte los cables a los puertos tanto de confianza como no fiables Si va a conectar cables de fibra retire las cubiertas de los cables y los conectores de red nicamente cuando est listo para realizar la conexi n 6 Verifique la conectividad del dispositivo para ello haga ping desde el lado de confianza de la red hasta una direcci n IP v lida del lado no fiable V ase tambi n Identificaci n de los tipos de conectores y equipos en la p gina 12 Identificaci n de los cables de red en la p gina 12 Identificaci n de los puertos de red en la p gina 13 Identificaci n de los tipos de conectores y equipos Es posible conectar el dispositivo Nitro IPS a la red mediante conectores de cobre o fibra seg n el modelo del dispositivo Tabla 2 1 Tipo de conexi
28. iente c Defina la configuraci n en las cinco p ginas del asistente Configuraci n inicial de ESM haga clic en el PE icono Ayuda 1 en cada una de las p ginas para obtener instrucciones 8 Haga clic en Aceptar Ya est todo listo para aplicar una clave a los dispositivos y configurarlos V ase la Gu a del producto de McAfee Enterprise Security Manager McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 27 28 Configuraci n de los dispositivos McAfee ESM Inicio de sesi n en la consola de McAfee ESM McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Acerca del modo FIPS FIPS del ingl s Federal Information Processing Standards est ndares federales de procesamiento de la informaci n son est ndares desarrollados y anunciados p blicamente por el gobierno de los Estados Unidos sobre el procesamiento de la informaci n Si est obligado a cumplir estos est ndares deber utilizar este sistema en el modo FIPS O El modo FIPS se debe seleccionar la primera vez que se inicia sesi n en el sistema y no es posible cambiarlo posteriormente Contenido Informaci n sobre el modo FIPS Selecci n del modo FIPS gt Comprobaci n de integridad de FIPS gt Adici n de un dispositivo con clave aplicada en el modo FIPS Soluci n de problemas del modo FIPS McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 29 A Acerca del modo FIPS Informaci n sobre el modo FIPS
29. ios y pulse Intro Configuracion de la interfaz de red en el receptor el ELM y el ACE Siga estos pasos para configurar la interfaz de red en un dispositivo Event Receiver ELM o ACE Antes de empezar Conecte un monitor y un teclado al dispositivo Procedimiento 1 10 11 Pulse Alt F1 para acceder a la pantalla LCD pulse dos veces Esc despl cese hacia abajo hasta MGT IP Conf Conf IP admin y pulse Intro Seleccione Mgt1 Admin 1 y pulse Intro a continuaci n seleccione IP Address Direcci n IP y pulse Intro Establezca el valor y pulse Intro Despl cese hacia abajo hasta Netmask M scara de red y defina el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta Gateway Gateway y pulse Intro Establezca la direcci n del gateway despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta DNS 1 DNS 1 pulse Intro y establezca el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Si est usando el modo FIPS despl cese hacia abajo hasta Port Number N mero de puerto cambie el valor si procede y pulse Intro Tome nota del nuevo numero de puerto Introduzcalo en el momento de aplicar la clave al dispositivo No cambie el puerto de comunicaci n TCP Desplacese hacia abajo hasta Save Changes Guardar cambios y pulse Intro Configuraci n de la interfaz de red en el DEM y el ADM Siga estos pas
30. ios incluido en el contenedor de env o Aplique el sello de forma que bloquee por completo los puertos USB evitando as su uso sin que queden pruebas de la manipulaci n v ase el Diagrama 1 Diagrama 1 Colocaci n del tercer sello a prueba de manipulaci n P ngase en contacto con el Soporte de McAfee de inmediato si no est completamente satisfecho con la inspecci n Identificaci n de una ubicaci n para la instalaci n Es necesario analizar la red existente e identificar una ubicaci n de red y una ubicaci n f sica para el dispositivo La correcta selecci n de la ubicaci n es importante para poder hacer un uso eficaz de los dispositivos A la hora de seleccionar una ubicaci n para sus dispositivos McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McAfee ESM 2 Conexi n e inicio de los dispositivos e Instale su dispositivo ESM en una ubicaci n en la red donde pueda administrar los dispositivos y resulte accesible para cualquier sistema que acceda a ESM Si la comunicaci n directa no es posible entre los dispositivos gestionados por el ESM o los sistemas que ejecutan el ESM deber configurar la red de forma que se enrute el tr fico de red entre ellos e Coloque el dispositivo Nitro IPS entre la parte de confianza y la parte no de confianza de la red La parte de confianza es la que se quiere proteger mientras que la parte no de confianza es la que se pretende dejar
31. irtual Seleccione un disco disponible y despu s seleccione la opci n correcta para el espacio libre en disco Use Free space Usar espacio libre en el caso de una unidad existente o Use all available partitions Usar todas las particiones disponibles en el caso de una unidad Puede seleccionar el espacio libre en el disco duro necesario para el servidor pero el requisito correspondiente a la maquina virtual es 500 GB Si no cuenta con 500 GB disponibles recibir un error al desplegar la maquina virtual McAfee recomienda configurar el aprovisionamiento con el valor Thick Grueso Asigne un nombre a la unidad de almacenamiento y despu s seleccione 512 GB Block size 2 MB 512 GB tama o de bloque 2 MB en la lista desplegable Maximum file size Tama o maximo de archivo para asegurarse de disponer de los 500 GB de espacio libre en la unidad Instalaci n de la maquina virtual Tras instalar y aplicar la clave a una maquina virtual esta imita el funcionamiento normal de ESM Antes de empezar Compruebe que su equipo se ajuste a los requisitos minimos Procedimiento 1 Acceda a la ra z de la unidad de CD para la instalaci n mediante CD o descargue los archivos proporcionados por el Soporte de McAfee en el equipo local En vSphere Client Cliente vSphere haga clic en la IP del servidor en el arbol de dispositivos Haga clic en File Archivo y seleccione Deploy OVF Template Desplegar plantilla O
32. l Opteron64 o posterior e RAM depende del modelo 4 GB o m s e Disco depende del modelo 250 GB o m s e ESXi 5 0 o posterior Puede seleccionar el espacio libre en el disco duro necesario para el servidor Sin embargo los requisitos de la m quina virtual dependen del modelo del dispositivo 250 GB o m s Si no cuenta con un m nimo de 250 GB disponibles recibir un error al desplegar la m quina virtual La m quina virtual hace uso de diversas funciones que requieren CPU y RAM Si el entorno ESXi comparte de alguna forma los requisitos de CPU RAM con otras m quinas virtuales el rendimiento de la m quina virtual se ver afectado Planifique las necesidades de CPU y RAM de acuerdo con los requisitos aqu indicados McAfee recomienda configurar la opci n de aprovisionamiento con el valor Thick Grueso Contenido gt Modelos de m quina virtual Divisi n de la unidad de almacenamiento gt Instalaci n de la m quina virtual gt Configuraci n de la m quina virtual Aplicaci n de una clave al dispositivo de m quina virtual Modelos de m quina virtual En esta tabla se indican los modelos de m quina virtual disponibles cu ntos eventos por segundo EPS puede procesar cada modelo el almacenamiento mec nico recomendado la capacidad de McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 37 B Requisitos de ESXi para m quinas virtuales Modelos de m quina virtual almacenamiento de la unid
33. la interfaz de red en el ESM eee ee 25 Configuraci n para IPv6 Tenom Mi te ait UR A Inicio de sesi n en la consola de McAfee ESM Bas fA ee Be Gh oe Shoe deg de ie ee ser hat me ee ZO A Acerca del modo FIPS 29 Informaci n sobre el modo FIPS 2 1 eee ee 30 Selecci n del modo FIPS 2 1 a 30 Comprobaci n de integridad de FIPS eo hoe Ge ee ee ee ee a BL Adici n de un dispositivo con clave aplicada en el modo FIPS ie a ee AL Copia de seguridad y restauraci n de informaci n de un alepdsitve en hada FIPS wb we 182 Activaci n de la comunicaci n con varios dispositivos ESM en el modo FIPS 33 Soluci n de problemas del modo FIPS 2 eee ee ee ee 35 B Requisitos de ESXi para maquinas virtuales 37 Modelos de m quina virtual 2 ee a a 37 Divisi n de la unidad de almacenamiento ee eee BD Instalaci n de la m quina virtual 2 2 ee eo AO Configuraci n de la m quina virtual Ho ae a a a ae ae SO Rae oe dan we AO Aplicaci n de una clave al dispositivo de maquina wick oad BE O oe EL Instalaci n de los adaptadores SAN qLogic 2460 o 2562 43 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Contenido Instalaci n del DAS Instalaci n de los dispositivos en un bastidor Instalaci n del juego de rieles AXXVRAIL Extracci n del chasis Avisos normativos ndice McAfee Enter
34. minolog a 32 H hardware requisitos m nimos 9 I identificar cables de red 12 identificar puertos de red en dispositivos 13 iniciar dispositivo 11 iniciar sesi n en la consola de ESM 26 inspeccionar embalaje y dispositivo 10 instalar identificar ubicaci n 10 instalar dispositivo preparativos 9 interfaz de red configurar en DEM y ADM 24 configurar en ESM 25 configurar en Nitro IPS 23 IPv6 configurar 26 M m quina virtual aplicar clave 41 configurar 40 dividir unidad de almacenamiento 39 instalar 40 requisitos 37 McAfee ServicePortal acceso 6 Modelos de m quina virtual 37 modo FIPS activar 30 comprobar integridad 31 comunicar con varios dispositivos ESM 33 copia de seguridad de informaci n 32 funciones disponibles no conformes 30 funciones eliminadas 30 Gu a de instalaci n 57 ndice modo FIPS continuaci n funciones solo disponibles en el modo FIPS 30 restaurar informaci n 32 seleccionar 30 solucionar problemas 35 Nitro IPS configurar interfaz de red 23 nombre de usuario de la consola de ESM 26 P plataformas avisos normativos 53 puertos de red identificar en cada dispositivo 13 Q qLogic 2460 instalar adaptador SAN 43 R receptor configurar interfaz de red 24 58 McAfee Enterprise Security Manager 9 5 0 red identificar puertos de cada dispositivo 13 Requisitos de la m quina virtual 37 requisitos m nimos de hardware y software 9 S ServicePortal buscar documentaci
35. n 2 Tire del bot n de liberaci n a fin de soltar el bloqueo y desconecte el elemento interior de la corredera McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 51 52 Instalaci n de los dispositivos en un bastidor Extracci n del chasis McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Avisos normativos La siguiente informaci n sobre normativas se aplica a las distintas plataformas que se pueden emplear Tabla F 1 Plataformas basadas en SuperMicro McAfee 1U McAfee 2U o 3U Emisiones FCC Clase B EN 55022 Clase B lect ti electromagn ticas EN 61000 3 2 3 3 CISPR 22 Clase B FCC Clase B EN 55022 Clase B EN 61000 3 2 3 3 CISPR 22 Clase B Inmunidad EN 55024 CISPR 24 di a EN 61000 4 2 EN 61000 4 3 EN 61000 4 4 EN 61000 4 5 EN 61000 4 6 EN 61000 4 8 EN 61000 4 11 55024 EN 55024 CISPR 24 EN 61000 4 2 EN 61000 4 3 EN 61000 4 4 EN 61000 4 5 EN 61000 4 6 EN 61000 4 8 EN 61000 4 11 55024 Seguridad EN 60950 Conforme con IEC 60950 Certificaci n UL EE UU Certificaci n CUL Canad Certificaci n T V Alemania Marcado CE Europa EN 60950 Conforme con IEC 60950 Certificaci n UL EE UU Certificaci n CUL Canad Certificaci n T V Alemania Marcado CE Europa Tabla F 2 Plataformas basadas en DAS DAS 50 DAS 100 Tensi n de entrada 100 240 Vca Frecuencia de entrada 50 60 Hz Fuente de alimentaci
36. n 1400 W X3 Consumo de energ a 472 W a 120 Vca 461 Wa 240 Vca Amperios m x 9 4 A Altitud m x De 0 01 a 3 km Temperatura m x De 10 a 35 C en funcionamiento De 40 a 70 C en reposo Altitud De 0 01 a 3 km en funcionamiento y de 0 01 a 7 60 km en reposo McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 53 54 Avisos normativos Tabla F 2 Plataformas basadas en DAS continuaci n DAS 50 DAS 100 Vatios 471 27 Humedad En funcionamiento del 10 al 85 sin condensaci n En reposo del 10 al 90 Tabla F 3 Plataformas basadas en Intel 1U Par metro L mites Temperatura de funcionamiento De 10 C a 435 C con una tasa m xima de variaci n no superior a 10 C por hora Temperatura en reposo De 40 Ca 70 C Humedad en reposo 90 sin condensaci n a 35 C Ruido ac stico Potencia de sonido 7 0 BA en estado inactivo con temperatura ambiente de oficina normal 23 29 C Impacto en funcionamiento Semionda sinusoidal pico de 2 g 11 ms Impacto sin embalaje Trapezoidal 25 g cambio de velocidad de 345 44 cm s de 218 14 kg a gt 36 29 kg Impacto con embalaje Ca da libre sin paletizar de 61 cm de 218 14 kg a gt 36 29 kg Impacto en funcionamiento Semionda sinusoidal pico de 2 g 11 ms Vibraci n sin embalaje De 5 Hz a 500 Hz 2 20 g RMS aleatorio
37. n De 90 V a 132 V y de 180 Va 264 V Frecuencia De 47 Hz a 63 Hz Interrupci n de No hay p rdida de datos si se corta la alimentaci n hasta alimentaci n 12 ms Sobretensi n en reposo Unidireccional y en funcionamiento McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 55 56 Avisos normativos McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n ndice A ACE configurar interfaz de red 24 acerca de esta gu a 5 adaptador SAN instalar 43 ADM configurar interfaz de red 24 avisos normativos para plataformas 53 AXXVRAIL rieles extraer chasis 51 instalar 48 C cables de red identificar 12 conectar dispositivo 11 configurar interfaz de red ACE 24 ELM 24 Event Receiver 24 contrase a de la consola de ESM 26 convenciones tipogr ficas e iconos utilizados en esta gu a 5 D DAS instalar 45 DEM configurar interfaz de red 24 dispositivos conectar 11 configurar 23 iniciar 11 dispositivos inspeccionar 10 documentaci n convenciones tipogr ficas e iconos 5 destinatarios de esta gu a 5 espec fica de producto buscar 6 ELM configurar interfaz de red 24 embalaje inspeccionar 10 ESM configurar interfaz de red 25 exportar e importar archivo exk 33 archivo puk 33 extensiones de archivo de archivos de exportaci n 32 McAfee Enterprise Security Manager 9 5 0 F FIPS activar 26 FIPS modo dispositivo con clave aplicada agregar 32 extensiones de archivo 32 ter
38. n el icono Agregar dispositivo del panel de acciones 2 Introduzca la informaci n solicitada en cada una de las p ginas del Asistente de adici n de dispositivos v ase Adici n de dispositivos a la consola de ESM en la Gu a del producto de McAfee Enterprise Security Manager McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 41 42 Requisitos de ESXi para m quinas virtuales Aplicaci n de una clave al dispositivo de m quina virtual McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los adaptadores SAN qLogic 2460 o 2562 El qLogic QLE2460 es un adaptador nico de canal de fibra PCIe x4 de 4 GB El qLogic QLE2562 es un adaptador nico de canal de fibra PCIe x8 de 8 GB Se pueden conectar directamente al dispositivo SAN o a trav s de un conmutador SAN Antes de empezar e Aseg rese de que el dispositivo o el conmutador SAN que se van a conectar lleven a cabo la negociaci n autom tica e Aseg rese de que el administrador de SAN asigne y cree espacio en el SAN adem s de asignarlo al canal donde est conectado el adaptador qLogic Use el nombre de puerto WWPN para el adaptador El WWPN se encuentra en la tarjeta del adaptador en la bolsa antiest tica y en la caja Procedimiento 1 Apague el dispositivo en el que vaya a instalar el adaptador SAN 2 Inserte el adaptador coloque el dispositivo de nuevo en el bastidor y conecte los cables O En el caso de los disp
39. n por dispositivo Modelo de Nitro IPS Tipo de conector TX RJ 45 cobre SX LC multimodo fibra LX LC de modo nico fibra Conecte los dispositivos correspondientes al ESM el receptor y el DEM a la red mediante conectores de cobre e identifique los cables de cobre o fibra por medio de los conectores El cable de cobre CAT5 dispone de conectores RJ 45 1 mientras que el cable de fibra LC emplea conectores de fibra 2 TI am Se recomienda utilizar CAT5 o superior para la conexi n de cobre En el caso de una conexi n Gigabit se recomienda el uso de CAT5e Tipo de equipo Existen dos tipos de equipos que se pueden conectar a los dispositivos ESM equipo de terminaci n del circuito de datos ETCD y equipo terminal de datos ETD Los firewalls y enrutadores son ETD mientras que los conmutadores son ETCD Los dispositivos ESM son ETD Identificaci n de los cables de red Si su dispositivo emplea una conexi n de fibra deber seleccionar los cables de fibra y conectarlos a los puertos Si su dispositivo emplea una conexi n de cobre recurra a un cable de cobre de conexi n directa o a un cable de cobre cruzado Para conectar el puerto RJ 45 de un dispositivo ESM al ETCD utilice un cable directo Para conectar con un ETD utilice un cable cruzado Para distinguir un cable directo de un cable cruzado sujete ambos extremos del cable como se indica McAfee Enterprise Security Manager 9 5 0 Gu a de ins
40. o de dispositivo que desee agregar y haga clic en Siguiente 4 Introduzca un nombre para el dispositivo exclusivo en el grupo y haga clic en Siguiente 5 Introduzca la direcci n IP de destino del dispositivo indique el puerto de comunicaci n FIPS y haga clic en Siguiente 6 Haga clic en Importar clave despl cese hasta el archivo prk y haga clic en Cargar DO Escriba la contrase a especificada al exportar esta clave inicialmente 7 Cierre la sesi n en el ESM secundario Activaci n de la comunicaci n con varios dispositivos ESM en el modo FIPS Es posible permitir que diversos ESM se comuniquen con el mismo dispositivo mediante la exportaci n e importaci n de archivos puk y exk En este m todo se usan dos procesos de exportaci n e importaci n En primer lugar se usa el ESM principal para importar el archivo puk exportado del dispositivo ESM secundario y enviar la clave p blica del ESM secundario al dispositivo lo cual permite que ambos dispositivos ESM se comuniquen con el dispositivo En segundo lugar el archivo exk del dispositivo se exporta desde el ESM principal y se importa en el ESM secundario lo cual permite al ESM secundario comunicarse con el dispositivo McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 33 Acerca del modo FIPS Adici n de un dispositivo con clave aplicada en el modo FIPS Acci n Pasos Exportar el archivo puk del ESM secundario 1 En la p gina Pr
41. ocedimiento 1 Instale los rieles en el bastidor a Tire del bot n de liberaci n F a fin de retirar el elemento interno D de la corredera A Componentes A Leng eta delantera B Elemento exterior C Leng eta trasera D Elemento interior E Pasador de bloqueo de seguridad F Bot n de liberaci n 48 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos en un bastidor E Instalaci n del juego de rieles AXXVRAIL b Alinee las leng etas en la posici n vertical que prefiera en el bastidor y despu s inserte los tornillos c Mueva el ret n a la parte delantera de la corredera McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 49 E Instalaci n de los dispositivos en un bastidor Instalaci n del juego de rieles AXXVRAIL 2 Instale el chasis a Alinee los agujeros del elemento interior con los separadores del chasis b Mueva el elemento interior en la direcci n mostrada en la imagen siguiente c Instale el chasis en las correderas fijas para ello tire del bot n de liberaci n del elemento interior a fin de desbloquearlo y coloque el chasis en su sitio 50 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos en un bastidor E Extracci n del chasis Extracci n del chasis Es posible sacar el chasis de los rieles Procedimiento 1 Extienda al m ximo las correderas hasta que se bloquee
42. onfiguraci n de la red de DO la Gu a del producto de McAfee Enterprise Security Manager Si desea configurar de forma manual una direcci n para cada tipo de dispositivo consulte la secci n Interfaces correspondiente al dispositivo en cuesti n Procedimiento 1 Pulse Alt F1 para acceder a la p gina LCD y despu s pulse Esc dos veces 2 Despl cese hacia abajo hasta IPv6 Config Configuraci n de IPv6 y pulse Intro 3 Seleccione Mgt1 Admin 1 y pulse Intro 4 Despl cese hacia abajo hasta Save Guardar y pulse Intro 5 Para localizar la direcci n IPv6 configurada autom ticamente haga lo siguiente a Inicie el dispositivo y espere a que se cargue el men b Despl cese hacia abajo hasta MGT IP Conf Config IP admin y pulse Intro c Despl cese hacia abajo hasta IPv6 Global Global de IPv6 y pulse Intro d Confirme la direcci n IPv6 y despu s pulse Intro para volver al men e Despl cese hacia abajo hasta Done Listo y pulse Intro f Despl cese hacia abajo hasta Cancel Changes Cancelar cambios y pulse Intro Inicio de sesi n en la consola de McAfee ESM 26 Despu s de instalar y configurar el ESM y los dispositivos puede iniciar sesi n en la consola para empezar a configurar el sistema y las opciones de los dispositivos Antes de empezar Verifique si est obligado o no a utilizar el sistema en el modo FIPS v ase el Paso 5 Procedimiento 1 Abra un navegador web en el equipo cliente
43. opiedades del sistema del ESM secundario seleccione Administraci n de ESM Haga clic en Exportar SSH y despu s seleccione la ubicaci n para guardar el archivo puk archivo exk del dispositivo del ESM principal 3 Haga clic en Guardar y cierre la sesi n Importar el 1 En el rbol de navegaci n del sistema del ESM principal seleccione el archivo puk al dispositivo que desee configurar ESM principal 2 Haga clic en el icono Propiedades y seleccione Administraci n de claves 3 Haga clic en Administrar claves SSH 4 Haga clic en Importar seleccione el archivo puk y haga clic en Cargar 5 Haga clic en Aceptar y cierre la sesi n en el ESM principal Exportar el 1 En el rbol de navegaci n del sistema del ESM principal seleccione el dispositivo que desee configurar Haga clic en el icono Propiedades y seleccione Administraci n de claves Haga clic en Exportar clave seleccione la clave del dispositivo de copia de seguridad y haga clic en Siguiente Escriba y confirme una contrase a a continuaci n establezca la fecha de caducidad Una vez que pasa la fecha de caducidad la persona que importa la clave no se puede comunicar con el dispositivo hasta que se exporta otra clave con una fecha de caducidad futura Si selecciona No caduca nunca la clave no caducar al importarla a otro ESM Seleccione los privilegios del archivo exk y haga clic en Aceptar Seleccione la ubicaci n para guardar el archivo y cier
44. os para configurar la interfaz de red en un dispositivo DEM o ADM Antes de empezar Conecte un monitor y un teclado al dispositivo 24 McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n Configuraci n de los dispositivos McAfee ESM 3 Configuraci n de la interfaz de red en el ESM Procedimiento 1 2 3 10 11 Pulse Alt F1 para acceder a la pantalla LCD y despu s pulse Esc dos veces Despl cese hacia abajo hasta MGT IP Conf Conf IP admin y pulse Intro Seleccione Mgt 1 Admin 1 y pulse Intro En el men Active Activa seleccione IP Address Direcci n IP y pulse Intro Establezca el valor y pulse Intro Despl cese hacia abajo hasta Netmask M scara de red y defina el valor Despl cese hacia abajo hasta Done Listo y pulse Intro Despl cese hacia abajo hasta Gateway Gateway y pulse Intro Establezca la direcci n del gateway despl cese hacia abajo hasta Done Listo y pulse Intro Si est usando el modo FIPS despl cese hacia abajo hasta Port Number N mero de puerto cambie el valor si procede y pulse Intro 67 Tome nota del nuevo n mero de puerto e introd zcalo a la hora de aplicar la clave al dispositivo No cambie el puerto de comunicaci n TCP Despl cese hacia abajo hasta Save Changes Guardar cambios y pulse Intro Configuraci n de la interfaz de red en el ESM Siga estos pasos para configurar la interfaz de red en un ESM Antes de empezar Encienda
45. ositivos 3U inserte el adaptador en la ranura m s cercana a la cubierta protectora de la memoria El mensaje de arranque de la BIOS del adaptador informar de que el adaptador est instalado y en funcionamiento Si no aparece este mensaje o si la tarjeta no presenta luces rojas amarillas o verdes significa que la tarjeta no se reconoce De ser as aseg rese de que la tarjeta est bien colocada o ins rtela en una ranura PCI distinta 3 Inicie el dispositivo El entorno operativo llevar a cabo la detecci n y cargar el controlador QLAXXX El mensaje Mounting Storage Facilities Servicios de almacenamiento de montaje mostrar OK Aceptar y el inicio continuar 4 Mediante la consola de ESM aplique la clave al dispositivo Una vez que el dispositivo tenga la clave aplicada la p gina Propiedades incluir la opci n Vol menes SAN McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 43 44 Instalaci n de los adaptadores SAN qLogic 2460 o 2562 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n del DAS El DAS es un dispositivo complementario para un ELM o un ESM de las series 4xxx 5xxx 6Xxx La unidad DAS se suministra con un chasis y una tarjeta RAID LSI 9280 8e para ETM 5205 e ENMELM 4600 ETM 5510 e ENMELM 5205 ETM 5600 e ENMELM 5510 ETM 5750 e ENMELM 5600 ETM 6000 e ENMELM 6000 ETM X3 e ELM 4600 ETM X4 e ELM 5205 ETM X5 e ELM 5510 ETM X6 e ELM 5600 ESMREC 5205 e ELM
46. pciones menus botones y cuadros de di logo Un vinculo a un tema o a un sitio web externo Nota Informacion adicional como un m todo alternativo de acceso a una opcion Sugerencia Sugerencias y recomendaciones Guia de instalaci n Prefacio B squeda de documentaci n de productos Importante atenci n Consejo importante para proteger el sistema la instalaci n del software la red la empresa o los datos A Advertencia Consejo especialmente importante para prevenir da os f sicos cuando se usa un producto de hardware B squeda de documentaci n de productos Una vez que se lanza un producto la informaci n del producto se introduce en el Centro de conocimiento online de McAfee Procedimiento 1 Vaya a la ficha Centro de conocimiento del portal McAfee ServicePortal en http support mcafee com 2 En el panel KnowledgeBase haga clic en un origen de contenido e Documentaci n del producto para encontrar documentaci n del producto e Art culos t cnicos para encontrar art culos de la base de datos KnowledgeBase 3 Seleccione No borrar mis filtros 4 Introduzca un producto seleccione una versi n y haga clic en Buscar para que aparezca una lista con documentos 6 McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Introducci n En esta gu a se explica c mo instalar y configurar los dispositivos siguientes e McAfee Nitro Intrusion Prevention System e McAfee Enterprise Log Manager ELM
47. prise Security Manager 9 5 0 45 47 48 51 53 57 Gu a de instalaci n Prefacio Esta gu a le proporcionar toda la informaci n que necesita para trabajar con su producto McAfee Contenido Acerca de esta gu a B squeda de documentaci n de productos Acerca de esta gu a Esta informaci n incluye los destinatarios de la gu a las convenciones tipogr ficas y los iconos utilizados adem s de c mo est organizada Destinatarios La documentaci n de McAfee se recopila y se redacta meticulosamente para el p blico al que va destinada La informaci n de esta gu a est dirigida principalmente a e Administradores personas que implementan y aplican el programa de seguridad de la empresa e Usuarios personas que usan el equipo en el que se est ejecutando el software y que pueden acceder a todas o algunas de sus funciones Convenciones En esta gu a se utilizan los siguientes iconos y convenciones tipogr ficas T tulo de libro t rmino o nfasis Negrita Datos introducidos por el usuario c digo mensajes Texto de la interfaz Azul hipertexto McAfee Enterprise Security Manager 9 5 0 Titulo de un libro capitulo o tema introducci n de un nuevo t rmino nfasis Texto que se enfatiza particularmente Comandos u otro texto que escribe el usuario un ejemplo de c digo un mensaje que aparece en pantalla Palabras de la interfaz del producto como los nombres de o
48. re la sesi n en el ESM principal Importar el ESM secundario archivo exk en el En el rbol de navegaci n del sistema del dispositivo secundario seleccione el nodo de nivel de sistema o grupo al que desee agregar el dispositivo En la barra de herramientas de acciones haga clic en Agregar dispositivo Seleccione el tipo de dispositivo que desee agregar y haga clic en Siguiente Introduzca un nombre para el dispositivo que sea exclusivo en el grupo y haga clic en Siguiente Haga clic en Importar clave y busque el archivo exk Haga clic en Cargar y escriba la contrase a especificada al exportar esta clave inicialmente Cierre la sesi n en el ESM secundario McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Acerca del modo FIPS A Soluci n de problemas del modo FIPS Soluci n de problemas del modo FIPS Es posible que surjan problemas al utilizar el ESM en el modo FIPS Problema Descripci n y soluci n No hay e Compruebe la pantalla LCD situada en la parte delantera del dispositivo Si E iS con indica Fallo de FIPS p ngase en contacto con el Soporte de McAfee e e Busque una situaci n de error en la interfaz HTTP para ello acceda a la p gina web Prueba autom tica de FIPS de ESM mediante un navegador Si aparece nicamente el d gito 0 el cual indica que el dispositivo ha fallado una prueba autom tica de FIPS reinicie el dispositivo ESM para intentar corregir
49. spl cese hasta Netmask M scara de red y establezca el valor mediante las flechas 4 Despl cese hasta Done Listo y haga clic en Intro Despu s despl cese hacia abajo hasta Gateway Gateway y haga clic en Intro 5 Establezca la direcci n del gateway a trav s de las flechas despl cese hacia abajo hasta Done Listo y pulse Intro 6 Despl cese hacia abajo hasta DNS1 DNS 1 pulse Intro y seleccione la direcci n del servidor DNS mediante las flechas 7 Despl cese hacia abajo hasta Done Listo y pulse Intro 8 Para cambiar el puerto de comunicaci n cuando el sistema funcione en el modo FIPS v ase Acerca del modo FIPS pulse la flecha hacia abajo dos veces y despu s pulse Intro DO No cambie el puerto de comunicaci n TCP 9 Cambie el n mero de puerto y pulse Intro Tome nota del nuevo numero de puerto Introduzcalo en el momento de aplicar la clave al dispositivo 10 Desplacese hasta Save Changes Guardar cambios y haga clic en Intro Aplicaci n de una clave al dispositivo de maquina virtual Es necesario aplicar una clave al dispositivo para establecer un vinculo entre el dispositivo y el ESM Antes de empezar Conecte f sicamente el dispositivo a la red v ase Instalaci n de los dispositivos McAfee ESM Procedimiento Para ver las definiciones de las opciones haga clic en en la interfaz 1 Enel arbol de navegaci n del sistema haga clic en un sistema o un grupo y despu s e
50. taci n y despu s encienda el dispositivo DAS 9 Aparecera una luz de prueba para todas las unidades La unidad con la luz roja corresponde a la reserva activa para el DAS 10 Encienda el dispositivo McAfee ESM y busque la utilidad BIOS de la tarjeta RAID LSI 9280 8e El dispositivo DAS ya dispone de formato y no requiere la configuraci n de un conjunto de discos RAID Si ve un mensaje que indica que RAID no esta presente pOngase en contacto con el Soporte de McAfee para crear el RAID 11 Inicie sesi n y ejecute el comando df h para asegurarse de tener una unidad das1 hd En la p gina Propiedades del sistema de la consola de ESM el campo Hardware de la p gina Informaci n del sistema refleja el aumento de tama o de la unidad de disco duro con la etiqueta data_hd McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos en un bastidor Se recomienda instalar los dispositivos en un bastidor para proteger tanto los dispositivos como el cableado de da os o desconexiones accidentales Contenido Instalaci n del juego de rieles AXXVRAIL gt Extracci n del chasis McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 47 E Instalaci n de los dispositivos en un bastidor Instalaci n del juego de rieles AXXVRAIL Instalaci n del juego de rieles AXXVRAIL Junto con cada dispositivo se incluye un juego de rieles AXXVRAIL para la instalaci n en un bastidor Pr
51. talaci n Instalaci n de los dispositivos McAfee ESM 2 Conexi n e inicio de los dispositivos En un cable directo los hilos de colores presentan la misma secuencia en ambos lados En un cable cruzado el primer hilo de color extremo izquierdo de un lado es del mismo color que el tercer hilo del otro extremo del cable Identificaci n de los puertos de red Tras identificar los cables necesarios para la red identifique los puertos del dispositivo de McAfee a los que conectar esos cables Desactive siempre cualquier fuente de l ser antes de inspeccionar los conectores de fibra los D componentes pticos o los recept culos de conexi n Los conectores o los cables de fibra conectados podr an emitir radiaci n l ser de fibra ptica No mire directamente ning n equipo de fibra ptica Coloque siempre un tap n protector en los conectores de fibra sin conectar Los dispositivos contienen puertos de administraci n as que se pueden administrar desde McAfee ESM Adem s los dispositivos Nitro IPS y ADM contienen puertos de confianza y no fiables para conectar el dispositivo a los lados de confianza y no fiables de la red A fin de identificar tanto los puertos de administraci n como los puertos de confianza y no de confianza de todos los dispositivos consulte esta tabla Tipo de dispositivo N mero de modelo Figura ACE ACE 2600 o 3450 2 8 ADM APM 1250 1260 2 1 APM 3450 34
52. tilizar 3 Admin 1 7 Sin utilizar 4 Admin 2 Figura 2 3 NTP 2600 3450 4BTX 3460 1 De confianza 6 Admin 2 2 No fiables 7 Sin utilizar 3 De confianza 8 Sin utilizar 4 No fiables 9 Sin utilizar 5 Admin 1 Figura 2 4 NTP 2600 3450 8BTX DSM 4600 1 De confianza 2 No fiables McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n 15 16 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos 3 Admin 1 4 Admin 2 Figura 2 5 NTP 2600 3450 4BSX 1 De confianza 2 No fiables 3 Admin 1 4 Admin 2 Figura 2 6 NTP 3450 2BSX 1 NIC IPMI 5 Admin 2 Latido 6 Datos McAfee Enterprise Security Manager 9 5 0 Gu a de instalaci n Instalaci n de los dispositivos McAfee ESM 2 Conexi n e inicio de los dispositivos 3 Admin 2 7 IPMI 4 Admin 3 En el caso de los dispositivos DSM 2600 3450 y APM 3450 3460 los puertos 4 7 son puertos de recopilaci n analizador de protocolos o sniffer no puertos de administraci n Figura 2 7 ERC 2600 3450 4600 DSM 2600 3450 y APM 3450 3460 McAfee Enterprise Security Manager 9 5 0 Guia de instalaci n 17 Instalaci n de los dispositivos McAfee ESM Conexi n e inicio de los dispositivos 1 Admin 1 2 Admin 2 Figura 2 8 ETM 5600 6000 X4 X6 ELMERC 2600 3450 4600 ELM 4600 5600 6000 ACE 2600 3450 ENMELM 4600 5600 6000 ERU 5600 Figura 2 9 Cables de datos del DAS Receptor principal Conecte el IP
Download Pdf Manuals
Related Search
Related Contents
IV Encontro Amazônico de Agrárias - Ainfo VR-GEAR2 - Velleman Samsung PS51D8005FU Brugervejledning 取扱説明書 - 山田照明 Philips 191 User's Manual バージョンが登場 「∞(むげん)プチプチ ぷち萌え」3月8日発売! SG_NVD-T002,VER 2.30_ES Copyright © All rights reserved.
Failed to retrieve file