Vous êtes sur la page 1sur 4

Installation

To set up a PrivX server:

Ajoutez les dépôts EPEL et PrivX pour télécharger les paquets et les dépendances de PrivX :

Sur CentOS/Red Hat 8 :

#yum update

#yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-


8.noarch.rpm

#yum install epel-release

#rpm --import https://product-repository.ssh.com/info.fi-ssh.com-pubkey.asc

#curl https://product-repository.ssh.com/rhel8/ssh-products.repo -o
/etc/yum.repos.d/ssh-products.repo

1. Installez les derniers paquets de PrivX

2. yum install PrivX

3. lancez la Configuration PrivX avec :

4. /opt/privx/scripts/postinstall.sh

La liste suivante énumère les informations requises, ainsi que certaines valeurs recommandées
pour les configurations d'évaluation :

o PKCS #11-keyvault settings: N


o NTP server address: pool.ntp.org
o FQDN and IP address(es) of the server. You can obtain these by opening another
terminal and running hostname --fqdn and ip addr respectively.
o Local or external database: L
o Database name and credentials. You can go with the defaults.
o Credentials for the initial superuser account.

Une fois la post-installation terminée, le serveur PrivX est opérationnel.

5. License your PrivX server to enable its features:

Open a browser and navigate to the FQDN or IP address of your PrivX server. Log in with
the superuser credentials provided earlier.

In the PrivX GUI, go to Administration→License and enter your license code.

You have now set up a PrivX server for evaluation purposes.


PrivX Pricing
Q&A :

Puis-je utiliser mon propre client sur mon poste de travail, ou dois-je utiliser un navigateur
pour me connecter aux hôtes utilisant PrivX ?

Oui, vous pouvez utiliser votre propre client. PrivX permet de se connecter aux hôtes via un
navigateur ou des clients natifs sur Linux, Mac et Windows.

Devez-vous installer des agents sur les hôtes cibles ?

PrivX est une solution à empreinte zéro, il n'est donc pas nécessaire d'installer un logiciel sur les
hôtes cibles.

PrivX donne-t-il accès à l'hôte cible ou à des applications individuelles sur l'hôte cible ?

Pour les connexions RDP, vous pouvez limiter les applications auxquelles chaque utilisateur peut
accéder sur l'hôte Windows cible, voir la section Configuration des hôtes. Pour les connexions
SSH, l'accès est fourni à l'hôte cible lui-même, et la limitation des droits des utilisateurs sur l'hôte
cible respectif (par exemple par des shells restreints) relève de votre décision et de votre
responsabilité.

PrivX fonctionne-t-il avec Ansible ou Chef ?

PrivX fonctionne avec les deux, veuillez consulter la documentation sur l'intégration des hôtes
cibles SSH à PrivX via Ansible et l'intégration des hôtes cibles SSH à PrivX via Chef.

La redirection de port est-elle possible avec PrivX ?

Oui, la redirection de port fonctionne avec PrivX Agent et PrivX Bastion (clients natifs). Dans le
fichier de configuration de l'Authorizer /opt/privx/etc/authorizer.toml sur les serveurs PrivX, le
paramètre ssh_default_extensions inclut les mots-clés permit-port-forwarding.

PrivX prend-il en charge la haute disponibilité et l'équilibrage des charges ?

Absolument, et il existe plusieurs façons d'y parvenir. Veuillez jeter un coup d'œil à nos exemples :

- Déploiement standard de haute disponibilité

- Déploiement de PrivX sur Amazon Web Services

- Déploiement de PrivX sur Google Cloud Platform : schéma d'architecture

- Déploiement de PrivX sur Azure : plan d'architecture


PrivX server

4 GB RAM, 2-core CPU, and 15 GB storage for <


10k users
System Configuration
8 GB RAM, 8-core CPU, and 100 GB storage for <
100k users

Supported architecture x86-64

Red Hat Enterprise Linux 7.4 or later 7.x, 8.x (x86-


Supported operating 64)
systems
CentOS 7.4 or later 7.x, 8.x (x86-64)

Local or external PostgreSQL versions 9.2 - 12


Supported databases
Local or external Redis

Additional required
Redis
components

Vous aimerez peut-être aussi