Vistas:

Instale Security Agent de forma remota en uno o varios endpoints conectados a la red.

Para instalar con Instalación remota, se deben cumplir los siguientes requisitos:

Elemento que se debe comprobar

Requisito

Endpoint de destino

  • Use una cuenta de administrador para iniciar sesión en cada endpoint de destino.

    Nota:
  • El endpoint de destino no debe tener Security Server instalado. La instalación remota no instala Security Agent en un endpoint en el que ya se esté ejecutando Security Server.

Compartir archivos e impresoras

En el endpoint, active temporalmente la función Compartir archivos e impresoras.

Nota:

Si la normativa de seguridad de su empresa es desactivar el Firewall de Windows, vaya a la sección Registro remoto.

  1. Abra el Firewall de Windows desde el Panel de control.

  2. Haga clic en Permitir un programa a través del Firewall de Windows. Si el programa le pide una contraseña de administrador o confirmación, escriba la contraseña correspondiente o confirme. Aparecerá la ventana de configuración del Firewall de Windows.

  3. En la lista Programa o puerto de la pestaña Excepciones, compruebe que la casilla Compartir archivos e impresora está activada.

  4. Haga clic en Aceptar.

  5. Si es necesario, restaure la configuración original después de instalar los Security Agents.

Control de cuentas de usuario

Desactive el Control de cuentas de usuario.

Nota:

modifique la clave de registro siguiente para desactivar el Control de cuentas de usuario:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] “EnableLUA”=dword:00000000.

Si es necesario, restaure la configuración original después de instalar los Security Agents.

Registro remoto

Inicie temporalmente el servicio Registro remoto.

  1. Nota:

    escriba services.msc en la ventana Ejecutar para abrir la Consola de administración de Microsoft.

  2. Haga clic con el botón derecho del ratón en Registro remoto y seleccione Iniciar.

  3. Si es necesario, restaure la configuración original después de instalar los Security Agents.

IPv6

Un Security Server de doble pila puede instalar Security Agent en cualquier endpoint. Un Security Server que solo use IPv6 únicamente podrá instalar Security Agent en endpoints de doble pila o que solo usen IPv6.

  1. Desplácese hasta Dispositivos.
  2. Haga clic en Agregar dispositivos.
  3. Seleccione Equipo de sobremesa o servidor en la pantalla Tipo de equipo.
  4. Seleccione Instalación remota en la sección Método.
  5. Haga clic en Siguiente.

    Aparecerá una nueva pantalla.

  6. En el cuadro Grupos y equipos de la lista de clientes, seleccione un cliente y, a continuación, haga clic en Agregar. Se le pedirá el nombre de usuario y la contraseña del cliente.
  7. Escriba el nombre de usuario y la contraseña y, a continuación, haga clic en Iniciar sesión. El cliente aparecerá en el cuadro de lista Equipos seleccionados.
  8. Repita estos pasos hasta que aparezcan todos los clientes en el cuadro de lista Equipos seleccionados.
  9. Haga clic en Instalar.

    Aparecerá un cuadro de confirmación.

  10. Haga clic en para confirmar que desea instalar el agente en los clientes.

    Aparecerá una pantalla en la que se indica el progreso a medida que el programa vaya copiando los archivos del Security Agent en cada cliente.

    Cuando Security Server complete la instalación en un cliente, se indicará el estado de la instalación en el campo Estado del cuadro de lista Equipos seleccionados y, junto al nombre de dicho cliente, aparecerá una marca de verificación verde.

Si la instalación mediante la función de Instalación remota no tiene éxito, realice estas tareas:

  • Verifique que existe comunicación entre el cliente y el servidor mediante los comandos ping y telnet.

  • Compruebe si el protocolo TCP/IP está activado y configurado correctamente en el cliente.

  • Si utiliza un servidor proxy para la comunicación entre el cliente y el servidor, compruebe que la configuración del proxy se haya realizado correctamente.

  • En el explorador Web, elimine los complementos de Trend Micro y el historial de exploración.