Los procesos locales de instalación y actualización (procesos walupg y walupd*) de Endpoint Protection cuentan con cierta lógica que les permite ser capaces de detectar si los ficheros de instalación o actualización necesarios se encuentran disponibles en otro agente de la red.
De este modo, en el momento de instalar o actualizar, se obtendrán estos ficheros del equipo de la red en lugar de descargarlos desde Internet. Esta lógica se denomina sistema P2P o rumor, y su objetivo fundamental es reducir el consumo de ancho de banda de la conexión a Internet.
Los procesos locales de instalación y de actualización son, respectivamente:
walupg: proceso local de instalación y actualización de protecciones.
walupd: proceso encargado de la actualización de archivos de identificadores.
Cuando una máquina Windows se ha descargado un fichero de Internet podrá servirlo a otras máquinas Windows, evitando que éstas tengan que conectarse a Internet de forma directa.
Una vez que la máquina termina de actualizar el archivo de identificadores de virus o la protección, envía información por broadcast al resto de máquinas, informando de los ficheros que tiene disponibles.
Cuando una máquina necesite un fichero, primero intentará obtenerlo por P2P. Si no es posible, entonces intentará obtenerlo de Internet.
Para que una máquina pueda servir ficheros a otras utilizando el sistema de P2P, deberá tener al menos 128 MB disponibles de RAM.
El agente de Windows Endpoint Protection está dotado de la funcionalidad Proxy. Esta funcionalidad permite el funcionamiento de Endpoint Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina que sí dispone de conexión a Internet.
Para poder actuar como proxy para otros agentes, una máquina debe cumplir los siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación.
Este sistema sólo se intentará utilizar una vez que se haya determinado que no es posible el acceso directo a Internet.
El agente detecta que no puede acceder a Internet, y lanza una petición broadcast para localizar las máquinas que pueden servirle como proxy.
Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas) en el fichero Proxy.dat.
La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa, tomará la primera máquina del listado disponible en el archivo Proxy.dat, y la utilizará para salir a Internet.
Cada petición a la lista Proxy.dat se realizará a una maquina distinta, de manera rotativa, para no utilizar siempre la misma máquina.
Además, los proxys tienen un indicador de disponibilidad. En el momento en que no se pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa máquina se eliminará de la lista de Proxy.dat.
Si deseamos que todos los accesos a Internet se hagan a través de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy.
La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos:
Debe tener un agente instalado versión 6.0 o superior.
Debe tener acceso directo a Internet
Disponer de al menos 128 MB de memoria.
Debe haber comunicado con el servidor en las últimas 72 horas
Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación de la protección.
Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivará en la consola la configuración del proxy estático, desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple.
Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático.
Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor.
La configuración del proxy estático se realiza en la pestaña Editar perfil – Opciones avanzadas (Configuración > Perfiles (seleccionar perfil) > Windows y Linux > Opciones avanzadas > Opciones de conexión con el servidor)