¿En qué consisten las funcionalidades P2P (o rumor) y Proxy implementadas en Endpoint Protection?

 

Sistema P2P

Los procesos locales de instalación y actualización (procesos walupg y walupd*) de Endpoint Protection cuentan con cierta lógica que les permite ser capaces de detectar si los ficheros de instalación o actualización necesarios se encuentran disponibles en otro agente de la red.

De este modo, en el momento de instalar o actualizar, se obtendrán estos ficheros del equipo de la red en lugar de descargarlos desde Internet. Esta lógica se denomina sistema P2P o rumor, y su objetivo fundamental es reducir el consumo de ancho de banda de la conexión a Internet.

Los procesos locales de instalación y de actualización son, respectivamente:

Funcionamiento

Cuando una máquina Windows se ha descargado un fichero de Internet podrá servirlo a otras máquinas Windows, evitando que éstas tengan que conectarse a Internet de forma directa.

Una vez que la máquina termina de actualizar el archivo de identificadores de virus o la protección, envía información por broadcast al resto de máquinas, informando de los ficheros que tiene disponibles.

Cuando una máquina necesite un fichero, primero intentará obtenerlo por P2P. Si no es posible, entonces intentará obtenerlo de Internet.

Proxy dinámico

El agente de Windows Endpoint Protection está dotado de la funcionalidad Proxy. Esta funcionalidad permite el funcionamiento de Endpoint Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina que sí dispone de conexión a Internet.

Este sistema sólo se intentará utilizar una vez que se haya determinado que no es posible el acceso directo a Internet.

Funcionamiento

El agente detecta que no puede acceder a Internet, y lanza una petición broadcast para localizar las máquinas que pueden servirle como proxy.

Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas) en el fichero Proxy.dat.

La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa, tomará la primera máquina del listado disponible en el archivo Proxy.dat, y la utilizará para salir a Internet.

Cada petición a la lista Proxy.dat se realizará a una maquina distinta, de manera rotativa, para no utilizar siempre la misma máquina.

Además, los proxys tienen un indicador de disponibilidad. En el momento en que no se pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa máquina se eliminará de la lista de Proxy.dat.

 

Proxy estático

Si deseamos que todos los accesos a Internet se hagan a través de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy.

La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos:

  1. Debe tener un agente instalado versión 6.0 o superior.

  2. Debe tener acceso directo a Internet

  3. Disponer de al menos 128 MB de memoria.

  4. Debe haber comunicado con el servidor en las últimas 72 horas

  5. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación de la protección.

Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivará en la consola la configuración del proxy estático, desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple.

Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático.

Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor.

La configuración del proxy estático se realiza en la pestaña Editar perfil – Opciones avanzadas (Configuración > Perfiles (seleccionar perfil) > Windows y Linux > Opciones avanzadas > Opciones de conexión con el servidor)