Справка по управляемым устройствам

Настройка конфигурации агента устройств осуществляется в окне Конфигурация агента (Agent configuration) (Сервис > Конфигурация > Конфигурация агента (Tools > Configuration > Agent configuration)). В окне Конфигурация агента (Agent configuration) можно указать агентов для установки и параметры для этих агентов. Можно создать столько конфигураций агента, сколько необходимо. Только одна конфигурация может использоваться по умолчанию. Это окно можно использовать для создания конфигураций агента Windows, Macintosh, Linux и агента сервера.

Для создания конфигурации выполните следующие действия:
  1. Выберите Сервис > Конфигурация > Конфигурация агента (Tools > Configuration > Agent configuration).
  2. Нажмите кнопку Создать (New), чтобы создать новую конфигурацию Windows. Нажмите кнопку Новая Mac (New Mac), чтобы создать новую конфигурацию Macintosh.
  3. Введите данные в диалоговом окне Конфигурация агента (Agent configuration), как описано в последующих разделах. Для получения дополнительной информации на любой странице нажмите Справка (Help).

ПРИМЕЧАНИЕ: При использовании диалогового окна Конфигурация агента (Agent configuration) для создания новой конфигурации агента по умолчанию необходимо иметь в виду, что все устройства, сконфигурированные WSCFG32 с использованием сценариев входа, будут автоматически переконфигурированы с новыми параметрами конфигурации по умолчанию при следующем входе пользователя в систему, даже если их текущие настройки совпадают с новыми настройками по умолчанию.

В последующих разделах описаны страницы диалогового окна Конфигурация агента (Agent configuration).

Страница "Начало" (Start)

Страница Начало (Start) диалогового окна Конфигурация агента (Agent configuration) содержит следующие параметры:

Компоненты агента для установки (стандартный агент):

Управление питанием (Power Management):

Распространение:

Безопасность:

Инвентаризация и мониторинг в режиме реального времени:

Предоставляет несколько методов для мониторинга состояния устройства. Хотя наборы правил предупреждений определяются на консоли главного сервера и развертываются на множестве устройств, на отдельных устройствах также можно определить датчики мониторинга производительности для отслеживания конкретных показателей производительности.

Другие параметры:

Развертывание стандартного агента LANDesk

Все компоненты Management Suite требуют наличия стандартного агента LANDesk (ранее известного как CBA – агент Common base), который по умолчанию устанавливается на всех устройствах. Помимо прочего стандартный агент LANDesk обеспечивает обнаружение устройства и управляет взаимодействием между главным сервером и устройством.

По умолчанию стандартный агент включает сканер безопасности LANDesk Security Suite.

Для настройки стандартного агента LANDesk используйте страницы "Стандартный агент LANDesk", которые содержат следующие компоненты и настройки:

Страница "Стандартный агент LANDesk"

Используйте эту страницу для настройки системы безопасности на основе сертификатов и выбора области действия для устройств, которые будут использовать эту конфигурацию.

Доверенные сертификаты

Выберите сертификаты главного сервера, которые будет приниматься устройствами. Устройства будут взаимодействовать только с теми главными серверами и консолями, для которых у них есть сертификаты. Для получения дополнительной информации о сертификатах и их копировании с других главных серверов, чтобы их можно было выбрать на этой странице, см. раздел Защита агентов и доверенные сертификаты.

В поле под окном доверенных сертификатов можно изменить главный сервер, с которым будут взаимодействовать устройства, использующие эту конфигурацию агента. По умолчанию в этом окне отображается текущий главный сервер. В качестве имени главного сервера может использоваться имя компьютера Windows, IP-адрес или полное доменное имя. Использование полного доменного имени для главного сервера может быть необходимо, если будет выполняться принудительная отправка конфигураций агента устройствам в нескольких доменах, а также если устройство не может распознать имя главного сервера, если оно не является полным доменным именем. Управляемые устройства будут использовать введенную на этой странице информацию для взаимодействия с главным сервером, поэтому все устройства, получившие эту конфигурацию, должны иметь возможность распознать указанное имя.

Имя главного сервера, введенное на этой странице как часть конфигурации агента, добавляется в реестр устройства, хранящийся в папке:

После того, как вы выбрали доверенные сертификаты и при необходимости изменили имя главного сервера, эти данные можно проверить. После нажатия клавиши Тест (Test) отображается окно сообщения, в котором указано, можно ли распознать введенное имя устройства или IP-адрес. Обратите внимание, что при нажатии кнопки Тест (Test) не выполняется опрос указанного устройства и не проверяется принадлежность имени или IP-адреса главному серверу.

Расположение (область действия)

Если необходимо включить устройства в области действия, основанные на пользовательских каталогах, введите путь к каталогу в поле Путь (Path). Указанный путь определяет атрибут инвентаризации местоположения компьютера для данного устройства. Области действия используются средствами ролевого администрирования Management Suite для управления доступом пользователей к устройствам и могут формироваться на основе указанного пути к пользовательскому каталогу.

При определении пути к пользовательскому каталогу используется формат, подобный пути к файлу, но с косой чертой в качестве разделителя. Если необходимо использовать области действия, основанные на пользовательских каталогах, то сначала нужно выбрать способ группирования устройств для ролевого администрирования. Можно сгруппировать устройства по географическому положению, названию отдела или группы или любому другому организационному признаку.

Пути к каталогам, введенные на этой странице как часть конфигурации агента, добавляются в реестр устройства, хранящийся в папке:

Это поле необязательно заполнять. Если оставить его пустым, то атрибут "Местоположение компьютера" для данного устройства будет определен путем Active Directory или eDirectory.

Когда на устройстве запущен сканер инвентаризации, он записывает атрибут инвентаризации "Местоположение компьютера" для данного устройства. Если вы указали путь к пользовательскому каталогу в поле Путь (Path), то именно этот путь запишет сканер инвентаризации. Если вы оставили поле пути к пользовательскому каталогу пустым, сканер попытается подставить в атрибут инвентаризации "Местоположение компьютера" путь Active Directory или NetWare eDirectory для данного устройства. Если не найден ни путь к пользовательскому каталогу, ни совместимый с LDAP каталог, то атрибут местоположения компьютера определен не будет. Однако устройство по-прежнему может присутствовать в областях действия запросов или областях действия группы устройств.

Для получения дополнительной информации об использовании областей действия в ролевом администрировании Management Suite и определении областей действия с помощью путей к пользовательским каталогам см. раздел Ролевое администрирование.

Страница "Сканер инвентаризации" (в разделе "Стандартный агент LANDesk")

Страница Сканер инвентаризации (Inventory scanner) диалогового окна Конфигурация агента (Agent configuration) содержит следующие функции:

Запуск сканирования инвентаризации: 

Страница "Локальный планировщик" (в разделе "Стандартный агент LANDesk")

Агент локального планировщика позволяет приложению Management Suite запускать задачи устройства в зависимости от времени дня и доступности полосы пропускания. Агент локального планировщика наиболее полезен для мобильных компьютеров, которые не всегда находятся в сети и могут подключаться к ней через коммутируемое соединение по телефонной линии. Например, можно использовать локальный планировщик, чтобы разрешить распространение пакетов на мобильные компьютеры только в тех случаях, когда эти устройства находятся в глобальной сети.

При планировании распространения пакетов программ или при создании политик приложений можно указать пропускную способность сети, необходимую для применения этих политик или пакетов.

Локальный планировщик запускается на устройствах Windows в качестве службы.

На странице Локальный планировщик (Local scheduler) располагаются следующие функции:

Страница "Предупреждения" (в разделе "Стандартный агент LANDesk")

Наборы правил предупреждений определяют, какие события требуют немедленных действий или регистрации с целью последующего рассмотрения. Набор правил состоит из нескольких правил предупреждений, каждому из которых соответствует определенное действие предупреждения. При определении набора правил предупреждений можно распространить их на одно или несколько устройств, что позволяет контролировать элементы, важные для устройств этого типа.

Можно развернуть один из предопределенных наборов правил, а также наборы правил, созданные с использованием средства предупреждения.

На странице "Предупреждение" (Alerting) располагаются следующие функции:

Страница "Определение пропускной способности" (в разделе "Стандартный агент LANDesk")

Функция определения пропускной способности определяет пропускную способность сети между устройствами и главным сервером. Можно ограничить операции приложения Management Suite, например распространение программного обеспечения, в зависимости от доступной пропускной способности сети. Используйте эту функцию при наличии удаленных устройств или устройств, которые подключаются к сети через медленный канал связи.

Страница Определение пропускной способности (Bandwidth detection) диалогового окна Конфигурация агента (Agent configuration) содержит следующие функции:

Страница "Параметры перезагрузки устройств" (в разделе "Стандартный агент LANDesk")

После установки на устройствах агентов Management Suite, возможно, необходимо перезагрузить эти устройства, чтобы завершить конфигурацию агента. Страница Параметры перезагрузки устройств (Device reboot options) диалогового окна Конфигурация агента (Agent configuration) содержит следующие функции:

Страница "Мониторинг использования программного обеспечения" (в разделе "Стандартный агент LANDesk")

Страница Мониторинг использования программного обеспечения (Software usage monitoring) используется для отслеживания статистики использования ПО для службы мониторинга лицензий на программное обеспечение. Эта функция собирает три типа данных: статистика использования от службы мониторинга лицензий на программное обеспечение, дополнительная информация об инвентаризации и возможности блокирования приложений.

Страница "Мониторинг использования программного обеспечения" содержит следующие функции:

Развертывание пользовательских форм данных

Вы можете создать и распространить пользовательские формы данных для сбора информации об устройстве в дополнение к стандартной информации, хранящейся в базе данных главного сервера. Формы, созданные с помощью дизайнера форм, могут распространяться посредством службы развертывания устройств или с использованием диалогового окна Конфигурация агента (Agent configuration).

Используйте дизайнер форм для настройки форм, которые будут распространяться устройствам в вашем домене управления. Для получения дополнительной информации см. раздел Использование пользовательских форм данных.

Страница "Пользовательские формы данных"

Раздел пользовательских форм данных состоит из двух страниц. На странице Пользовательские формы данных (Custom data forms) располагаются следующие функции:

Страница "Формы, отправленные с агентом" диалогового окна "Конфигурация агента"

На странице Формы, отправленные с агентом (Forms sent with agent) перечислены все заданные пользовательские формы данных. Выберите, какие формы необходимо сделать доступными для устройств, получающих данную задачу конфигурации. Чтобы формы появились в этом списке, их необходимо создать (Сервис > Конфигурация > Пользовательские формы данных (Tools > Configuration > Custom Data Forms)).

Развертывание агента распространения ПО

Функция распространения программного обеспечения автоматизирует процесс установки прикладных программ или распространение файлов в устройства. Используйте этот агент для одновременной установки приложений на несколько устройств или обновления файлов и драйверов на нескольких устройствах.

Для хранения пакетов агент распространения ПО использует web-сервер или файловый сервер. Устройства обращаются к этому серверу пакетов при загрузке пакета. Информация о настройке сервера пакетов приведена в главе, посвященной распространению программного обеспечения, Руководства пользователя. Можно развернуть агент распространения ПО на устройствах до установки сервера пакетов. Для получения дополнительной информации см. раздел Распространение программного обеспечения.

Страница "Распространение программного обеспечения"

Страница Распространение программного обеспечения (Software distribution) диалогового окна Конфигурация агента (Agent configuration) содержит следующие функции:

Страница "Параметры политики" (в разделе "Распространение программного обеспечения")

Агент распространения на основе политики позволяет автоматически устанавливать наборы приложений на группах устройств. Используйте этот агент для управления группами устройств, которым необходимо одно и то же программное обеспечение.

Портал развертывания программного обеспечения LANDesk запускается на управляемых устройствах и отображает программное обеспечение, доступное для того или иного управляемого устройства. Для отображения доступного программного обеспечения порталу развертывания программного обеспечения необходимо периодически получать информацию о политике от главного сервера. Обновление политики выполняется в следующих случаях:

На странице Параметры политики (Policy options) располагаются следующие функции:

Страница "LaunchPad" (в разделе "Распространение программного обеспечения")

Используйте эту страницу, чтобы выбрать, какие настройки LaunchPad могут делать конечные пользователи. Компонент LaunchPad организует ссылки на программное обеспечение, развернутое на управляемых устройствах. Развернутое программное обеспечение — это локальные, подключаемые или динамически устанавливаемые приложения. На странице "LaunchPad" располагаются следующие функции:

Страница "Портал" (в разделе "Распространение программного обеспечения")

На странице "Портал" перечислены все задачи пакета распространения программного обеспечения, которые были распространены с использованием метода доставки на основе политики. Используйте эту страницу для настройки отображения окна "Портал" (Portal).

Метод доставки на основе политики отличается от принудительной отправки тем, что он требует от управляемого устройства инициации запроса на получение политик. Это означает, что принудительная отправка пакета с главного сервера на устройство не выполняется, но сведения о нем хранятся в базе данных главного сервера до тех пор, пока управляемое устройство не обращается к главному серверу с запросом о наличии назначенных этому устройству задач распространения программного обеспечения на основе политики. Когда портал открывается, он автоматически запускает средство синхронизации политик, чтобы обновить свой список в соответствии с новыми задачами, которые были назначены управляемому устройству.

Страница "Портал" содержит поля Необязательные столбцы (Optional columns) и Отображать столбцы и порядок для приложения (Display columns and order for Application). Эти поля используются для определения параметров настройки дополнительной информации обо всех пакетах в окне "Портал развертывания программного обеспечения" программы LANDesk Desktop Manager на управляемом устройстве. Окно "Портал развертывания программного обеспечения" содержит вкладки Доступные (Available) и История (History), которые настраиваются на странице Портал (Portal) окна "Конфигурация агента" (Agent configuration). Поле Необязательные столбцы (Optional columns) используется для упорядочения столбцов Приложение (Application) и История (History), которые отображаются на вкладках и позволяют удобно и логично сгруппировать данные.

На странице "Портал" располагаются следующие функции:

Развертывание агента удаленного управления

При развертывании удаленного управления необходимо подумать о том, какая модель системы безопасности будет использоваться. Возможны следующие варианты:

Встроенная система безопасности

Встроенная система безопасности — это новая модель системы безопасности по умолчанию. Ниже приведена схема информационного потока для удаленного управления со встроенной системой безопасности:

  1. Программа просмотра удаленного управления связывается с агентом удаленного управления управляемого устройства, но агент отвечает, что необходима аутентификация во встроенной системе безопасности.
  2. Программа просмотра запрашивает у главного сервера права на удаленное управление.
  3. Главный сервер вычисляет права на дистанционное управление на основе области действия программы просмотра, прав ролевого администрирования и прав Active Directory. Затем главный сервер создает защищенный подписанный документ и передает его назад программе просмотра.
  4. Программа просмотра отправляет этот документ агенту удаленного управления на управляемом устройстве, которое проверяет подписанный документ. Если все правильно, агент разрешает начать удаленное управление.

ПРИМЕЧАНИЕ: Внимание! Встроенная система безопасности требует наличия главного сервера
Если главный сервер недоступен, то при использовании удаленного управления со встроенной системой безопасности консоли не смогут дистанционно управлять устройствами. Для удаленного управления со встроенной системой безопасности необходимо, чтобы главный сервер работал.

Использование службы безопасности или локального шаблона Windows NT для устройств Windows XP

Чтобы аутентификация на основе службы безопасности или локального шаблона Windows NT действовала на устройствах Windows XP, необходимо настроить устройства на использование обычной модели системы совместного доступа и безопасности Windows XP для локальных учетных записей (аутентификация локальных пользователей в качестве самих себя). Если этого не сделать, используемая по умолчанию аутентификация только в качестве гостя не будет работать с системой безопасности Windows NT для удаленного управления.

Для настройки обычной модели системы безопасности Windows XP выполните следующие действия:
  1. На устройстве Windows XP щелкните Пуск > Панель управления.
  2. В компоненте Администрирование, Локальная политика безопасности щелкните Параметры безопасности > Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей, затем установите значение Обычная — локальные пользователи удостоверяются как они сами.

Страница "Удаленное управление"

Страница Удаленное управление (Remote control) диалогового окна Конфигурация агента (Agent configuration) содержит следующие функции:

Добавление пользователей в группу операторов удаленного управления и группу только для просмотра

Если в качестве модели системы безопасности выбрана модель Служба безопасности или локальный шаблон Windows NT (Windows NT security/local template), то в окнах Группа операторов дистанционного управления (Remote control operators group) и Группа только для просмотра (View only group) указываются пользователи для консоли или выбранного домена Windows NT. Выбранные здесь пользователи получат доступ для удаленного управления к устройствам, которые получают настройки, заданные в этом конфигурационном файле. Пользователи группы Группа только для просмотра (View only group) могут только просматривать удаленные устройства. Они не могут выполнять ввод с помощью мыши или клавиатуры.

Когда в одну из групп удаленного управления добавляются пользователи, для получения списка пользователей в домене на консоли используется идентификационная информация пользователя, выполнившего вход в Windows, а не пользователя консоли LANDesk. Если в поле Пользователи из (List users from) не отображается нужный домен, войдите в Windows как пользователь с правами на этот домен.

Для выбора имен из существующего сервера или домена выполните следующие действия:
  1. На странице Удаленное управление щелкните Служба безопасности или локальный шаблон Windows NT (Windows NT security/local template) и нажмите кнопку Добавить (Add).
  2. В окне Список имен из (List names from) выберите либо имя главного сервера, либо имя домена Windows NT, в котором содержатся учетные записи пользователей.
  3. В списке пользователей выберите одного или нескольких пользователей и щелкните Вставить (Insert), чтобы добавить их в список Добавленные имена (Inserted names).
  4. Нажмите кнопку ОК, чтобы добавить выбранные имена к группе операторов удаленного управления на каждом устройстве, которое получает эти параметры конфигурации.
  5. Если необходимо добавить каких-либо из этих пользователей в группу только для просмотра (View only group), выберите и переместите этих пользователей. Пользователь может относиться только к одной группе.
Для ввода имен вручную выполните следующие действия:

Можно ввести имена вручную, для чего необходимо щелкнуть список Добавленные имена (Inserted names) и ввести имена, используя любой из следующих форматов. Отделяйте имена точкой с запятой.

Если не указать имя домена или устройства, предполагается, что указанный пользователь или группа относится к локальному устройству.

Нажмите ОК, чтобы добавить имена в группу операторов удаленного управления на целевом устройстве.

Страница "Разрешения" (в разделе "Удаленное управление")

На странице Разрешения (Permissions) в разделе Удаленное управление (Remote control) содержатся следующие функции:

Страница "Индикаторы" (в разделе "Удаленное управление")

На странице Индикаторы (Indicators) в разделе Удаленное управление (Remote control) содержатся следующие функции:

Развертывание служб обеспечения безопасности

Сканер безопасности (сканер исправлений и соответствия) по умолчанию устанавливается со стандартным агентом LANDesk. Однако при создании конфигураций агентов устройств необходимо использовать параметры, которые представлены на странице сканирования защиты и исправлений и позволяют определить, как и когда сканер безопасности будет запускаться на управляемых устройствах. Можно также активизировать и настроить корректирующие значения пользовательских переменных, постоянные операции сканирования безопасности, а также блокировку шпионских программ и приложений в реальном времени.

Сканер безопасности позволяет сканировать управляемые устройства с целью поиска известных уязвимостей ОС и прикладных программ, а также других рисков нарушения безопасности, в том числе шпионских программ, вирусов, неавторизованных приложений, обновлений программ и драйверов, угроз безопасности конфигурации системы, пользовательских определений безопасности и т. д. Данные сканирования безопасности зависят от подписки на содержимое Security Suite, а также от загруженных определений типов безопасности. Можно также устранить обнаруженные проблемы с помощью функции автоисправления, а также задач и политик исправления. Для получения дополнительной информации об этих процедурах см. раздел Служба исправлений и проверки соответствия.

Ниже приведена информация о следующих страницах, связанных с обеспечением безопасности. Щелкните ссылку для перехода к соответствующему разделу.

Страница "Сканирование исправлений и соответствия"

Используйте эту страницу для настройки параметров запуска сканера безопасности (сканера исправлений и соответствия), а также его работы на управляемых устройствах при использовании данной конфигурации агента. (ПРИМЕЧАНИЕ. Можно запустить операции сканирования безопасности в качестве запланированных задач и политик с консоли или вручную на управляемом устройстве).

На этой странице находятся следующие параметры:

Страница "Пользовательские переменные" (Custom Variables)

Используйте эту страницу для применения корректирующих значений пользовательских переменных для устройств с данной конфигурацией агента.

Сканер безопасности может использовать пользовательские переменные (редактируемые значения, включенные в определения конкретных типов безопасности) для сканирования и изменения определенных настроек, а также для применения стандартных настроек конфигурации системы к управляемым устройствам. Вы можете изменить значение параметра, выбрать, нужно ли заменять текущее значение новым, а затем применить эту конфигурацию агента к целевым устройствам. В некоторых ситуациях можно проигнорировать значение пользовательской переменной, или другими словами создать исключение из правила. Корректирующие значения пользовательских переменных позволяют определить, какие пользовательские переменные необходимо проигнорировать во время сканирования устройств, чтобы эти устройства не были причислены к уязвимым и не были подвергнуты исправлению, даже если они удовлетворяют фактическим условиям правил обнаружения уязвимостей для данного определения.

Корректирующие значения пользовательских переменных не являются обязательными для конфигурации агента.

Можно выбрать существующее значение из списка Настройки пользовательских переменных (Custom variable settings), нажать кнопку Настроить (Configure), чтобы создать новую настройку, или оставить это поле пустым.

На этой странице находятся следующие параметры:

Страница "Постоянные операции сканирования безопасности"

Используйте эту страницу, чтобы активизировать и настроить периодические операции сканирования безопасности для определенного набора уязвимостей с высокой степенью риска или других определений безопасности на устройствах с данной конфигурацией агента. Постоянные операции сканирования безопасности полезны, если необходимо регулярно сканировать устройства на предмет особо агрессивных и губительных атак.

ПРИМЕЧАНИЕ: Сканирование выполняется только для группы (Group scans only)
Постоянные операции сканирования безопасности основаны на определениях безопасности для группы, которую вы выбрали из списка предопределенных групп данных безопасности.

На этой странице находятся следующие параметры:

Страница "Антивирус" LANDesk

Используйте эту страницу, чтобы выбрать настройку антивируса, которая будет применяться к устройствам с данной конфигурацией агента, а также указать, нужно ли удалять какие-либо существующие антивирусные продукты из этих устройств во время их конфигурирования.

Для выбора настройки антивируса необходимо сначала установить флажок агента Антивирус (Antivirus) LANDesk на странице Начало (Start).

Настройки антивируса позволяют управлять работой антивирусного сканера на целевых устройствах. Пользователь может определить параметры антивирусного сканера, например файлы и папки, которые будут сканироваться или исключаться, параметры ручного сканирования, сканирования в реальном времени и запланированного сканирования, параметры карантина и резервного копирования, параметры обновления файла антивирусной базы, а также сведения и интерактивные функции, которые будут отображаться на устройствах конечного пользователя во время антивирусного сканирования.

ПРИМЕЧАНИЕ: Развертывание антивируса LANDesk на устройствах, где уже установлен другой антивирусный продукт
Если на целевых устройствах установлен другой антивирусный продукт, то его можно автоматически удалить во время развертывания конфигурации агента, выбрав функцию Удалить существующий антивирусный продукт (Remove existing antivirus product). Если не выбрана функция удаления другого антивирусного продукта во время развертывания конфигурации агента, то антивирус LANDesk будет отключен до тех пор, пока другой продукт не будет удален вручную. Однако эту службу все равно можно развернуть на целевых устройствах.

Текущий список антивирусных продуктов, которые могут быть удалены из устройств, приведен в разделе Список сторонних антивирусных продуктов, доступных для автоматического удаления.

На этой странице находятся следующие параметры:

Страница "Шпионские программы" (Spyware)

Используйте эту страницу, чтобы включить функцию обнаружения шпионских программ в реальном времени и уведомления на устройствах с данной конфигурацией агента.

Функция обнаружения шпионских программ в реальном времени проверяет только определения шпионских программ, которые расположены в группе Сканировать (Scan) и используют автоисправление. Можно вручную включить параметр автоисправления для загруженных определений шпионских программ или настроить обновления этих определений таким образом, чтобы функция автоисправления автоматически включалась при загрузке.

Функция обнаружения шпионских программ в реальном времени контролирует запуск на устройствах новых процессов, которые пытаются изменить локальный системный реестр. Если шпионская программа обнаружена, сканер безопасности на устройстве запрашивает у конечного пользователя разрешение на удаление этой шпионской программы.

На этой странице находятся следующие параметры:

Страница "Блокировщик приложений" (Application Blocker)

Используйте эту страницу, чтобы включить функцию блокировки неавторизованных приложений в реальном времени и отправки соответствующих уведомлений. Блокировщик приложений в реальном времени проверяет только приложения, находящиеся в группе Сканировать (Scan).

При использовании функции блокировки приложений в реальном времени исправление не является отдельной задачей. Блокировка приложений является частью самого процесса сканирования безопасности, поскольку она предполагает изменение системного реестра на локальном жестком диске с целью запрещения доступа пользователя к неавторизованным приложениям. Службы обеспечения безопасности используют программу softmon.exe, чтобы запретить доступ к исполнимым файлам заданных приложений даже в случае изменения имени исполнимого файла, поскольку программа softmon.exe считывает информацию из заголовка файла.

На этой странице находятся следующие параметры:

Страница "Брандмауэр Windows" (Windows Firewall)

Используйте эту страницу для включения и настройки брандмауэра Windows на управляемых устройствах с данной конфигурацией агента. Вы можете включить или отключить брандмауэр, а также настроить параметры брандмауэра, в том числе исключения, правила входящего трафика и правила исходящего трафика (для служб, портов и программ).

Эту функцию можно использовать для развертывания конфигурации брандмауэра Windows для следующих версий Windows:

На этой странице находятся следующие параметры:

Страница "Служба Endpoint Security" (Endpoint Security)

Используйте эту страницу, чтобы выбрать настройки службы Endpoint Security для управляемых устройств с данной конфигурацией агента. Служба Endpoint Security включает три компонента: HIPS, брандмауэр LANDesk и управление устройствами.

Для выбора настройки службы Endpoint Security необходимо сначала установить флажок агента Endpoint Security на странице Начало (Start).

На этой странице находятся следующие параметры:

Страница "Agent Watcher"

Используйте эту страницу для включения и настройки утилиты Agent Watcher LANDesk на управляемых устройствах с данной конфигурацией агента.

Приложение Agent Watcher позволяет осуществлять активный мониторинг выбранных служб и файлов агента LANDesk на управляемых устройствах. Agent Watcher перезапускает прерванные службы агента и сбрасывает службы, настроенные на автоматический запуск. Программа также удаляет контролируемые файлы агента из списков файлов, которые будут удалены на перезагрузке, чтобы предотвратить их удаление. Кроме того, приложение Agent Watcher оповещает пользователя о невозможности перезапуска служб агента, об удалении файлов агента, а также о том, что запланировано удаление файлов агента при перезагрузке.

На этой странице находятся следующие параметры:

Страница "Поддержка 802.1x LANDesk"

Используйте эту страницу для активизации решения LANDesk 802.1x для управления доступом в сеть. Можно использовать 802.1x для реализации политики обеспечения соответствия на управляемых устройствах, которые поддерживают протокол 802.1x, за счет сканирования соответствия, предоставления или блокировки доступа в зависимости от состояния устройства (соответствия), отправки неисправных (несоответствующих) устройств в карантин и запуска исправлений.

ПРИМЕЧАНИЕ: Включение и настройка функции управления доступом в сеть на базе 802.1x с использованием конфигурации агента
Чтобы включить функцию управления доступом в сеть на базе 802.1x и настроить параметры на этой странице, необходимо сначала выбрать параметр Включить сервер Radius 802.1x (Enable 802.1x Radius Server) в диалоговом окне "Конфигурация 802.1x" (802.1x Configuration) в средстве управления доступом в сеть (Сервис > Безопасность > Управление доступом в сеть > Настройка 802.1x > Сервер Radius (Tools > Security > Network Access Control > Configure 802.1x > Radius Server)). После выбора этого параметра можно использовать эту страницу для настройки применения 802.1x с конфигурацией агента.

На этой странице находятся следующие параметры:

Развертывание расширенного обнаружения устройств

Страница "Расширенное обнаружение устройств" (Extended device discovery)

Используйте эту страницу для включения и настройки функции расширенного обнаружения устройств на управляемых устройствах с данной конфигурацией агента.

Расширенное обнаружение устройств — это дополнительная функция средства обнаружения неуправляемых устройств. Она находит в вашей сети устройства, которые не отправили данные сканирования инвентаризации в базу данных главного сервера. Функция расширенного обнаружения устройств позволяет использовать следующие методы обнаружения: обнаружение с использованием протокола ARP (протокол разрешения адресов) и обнаружение беспроводной точки доступа (WAP).

При использовании метода обнаружения по протоколу ARP агент расширенного обнаружения устройств прослушивает широковещательные сообщения ARP. Затем агент проверяет любые обнаруженные ARP устройства, чтобы узнать, установлен ли на них стандартный агент LANDesk. Если агент LANDesk не отвечает, обнаруженное ARP устройство отображается в списке "Компьютеры". Расширенное обнаружение устройств хорошо подходит для ситуаций, в которых задействованы брандмауэры, не позволяющие использовать обычные методы обнаружения устройств UDD на базе запросов.

Имейте в виду, что необязательно развертывать агент расширенного обнаружения устройств на каждом управляемом устройстве сети, но вы можете это сделать, если захотите. Развертывание этого агента на нескольких устройствах в каждой подсети обеспечивает достаточный охват.

На этой странице находятся следующие параметры:

Развертывание управления питанием

Страница "Управление питанием" (About the Power Management)

На странице Управление питанием (Power Management) можно выбрать политику питания, которая будет распространяться на устройства клиента. Функции управления питанием LANDesk позволяют администраторам централизованно управлять энергопотреблением конечных узлов за счет создания, финансовой оценки и развертывания политик управления питанием. В то время как администраторы централизованно управляют условиями, при которых компьютеры и мониторы переходят в режим ожидания, в спящий режим или отключаются, пользователи могут при необходимости предотвращать определенные действия по управлению питанием на стороне клиента. Кроме того, функция "мягкого" завершения работы защищает несохраненные данные пользователей. Данные из предварительно заполненной базы данных значений энергопотребления OEM-оборудования сравниваются с фактическими данными инвентаризации оборудования и доступными значениями мощности, что обеспечивает высокую точность оценки экономии финансовых средств и электроэнергии.

В окне "Управление питанием" содержатся следующие функции:

Развертывание приложения Desktop Manager

Страница "Диспетчер настольных систем" (Desktop Manager)

Приложение диспетчера настольных систем упрощает работу конечного пользователя, предлагая объединенный пользовательский интерфейс клиента, который включает как доступ к порталу развертывания программного обеспечения, так и к консоли LaunchPad из одного ярлыка меню "Пуск".

Для настройки параметров программы диспетчера настольных систем используйте страницы Диспетчер настольных систем (Desktop manager).

На странице Диспетчер настольных систем располагаются следующие функции:

Страница "Настройка" (в приложении Desktop Manager)

Используйте страницу Настройка (Customization) для настройки местоположения ярлыка, а также параметров запуска и завершения программы Desktop Manager.

На странице Настройка (Customization) располагаются следующие функции:

Страница "Брендинг" (в приложении Desktop Manager)

Используйте страницу Брендинг (Branding) для настройки содержимого и внешнего вида программы Desktop Manager.

На странице Брендинг (Branding) располагаются следующие функции:

Использование утилиты установки клиента

Диалоговое окно "Утилита установки клиента"

В диалоговом окне Утилита конфигурации агента (Client Setup Utility) отображается состояние запланированной задачи конфигурации устройства во время обработки задачи. Это диалоговое окно служит только для отображения информации. Конфигурируемые устройства были выбраны при планировании задачи.

Диалоговое окно Утилита конфигурации агента (Agent configuration utility) содержит следующие параметры:

Развертывание на серверах NetWare

Можно установить сканер инвентаризации на серверы NetWare. Утилита конфигурации агента NetWare изменит файл AUTOEXEC.NCF, чтобы загрузить сканер при запуске. Вам необходимо загрузить клиент NetWare на консоли, из которой выполняется установка агента, а также получить доступ для записи на сервере NetWare, на котором необходимо установить агенты.

Для установки средств дистанционного управления и инвентаризации на сервере NetWare выполните следующие действия:
  1. На консоли Management Suite щелкните Конфигурация > Развертывание клиента LDMS на сервере NetWare (Configure > Deploy LDMS client to NetWare server).
  2. Введите имя сервера NetWare. Нажмите Установить (Install) а затем ОК. Агенты будут установлены на сервере NetWare.

Диалоговое окно "Добавление сервера типового оборудования"

В диалоговом окне Добавление сервера типового оборудования (Add a bare metal server) можно добавить устройства в очередь, чтобы на них выполнялись задачи комплексной обработки. Это полезно для начальной комплексной обработки новых устройств. Устройства добавляются в специальную очередь, используя для этого их идентификаторы. Идентификатор сервера представляет собой фрагмент информации, которая может быть использована для уникальной идентификации сервера. Идентификатор сервера может быть MAC-адресом (наиболее часто), серийным номером, предоставляемым поставщиком, идентификатором IPMI GUID или Intel vPro GUID. В любом случае идентификатор должен быть способен предоставить информацию агенту, работающему в среде предварительной загрузки на целевом сервере.

Устройства можно добавлять по одному или сразу несколько. При добавлении большого числа устройств необходимо создать текстовый файл в формате CSV с данными для устройств. Чтобы добавить устройства в очередь, выполняется импорт этого файла.

Добавление одного устройства
  1. В виде сети разверните группу Конфигурация (Configuration). Щелкните правой кнопкой мыши Типовой сервер (Bare metal server) и нажмите Добавить устройства (Add devices).
  2. Щелкните Добавить. Введите описательное имя в текстовое поле Имя (Name). Хотя отображаемое имя является необязательным, настоятельно рекомендуется его указать. Для устройства с конфигурацией "только оборудование" единственной отличительной характеристикой в окне комплексной обработки является отображаемое имя.
  3. Выберите тип идентификатора из списка Тип идентификатора (Identifier type) (MAC-адрес, серийный номер, идентификатор IPMI GUID или Intel vPro GUID) и введите значение в текстовое поле Идентификатор (Identifier). Щелкните Добавить (Add).
  4. Повторите шаги 2–3 для добавления других устройств. Можно также добавить другие идентификаторы для устройства. Просто добавьте другой идентификатор с тем же отображаемым именем.
  5. Нажмите OK.
Для добавления нескольких устройств выполните следующие действия:
  1. В виде сети разверните группу Конфигурация (Configuration). Щелкните правой кнопкой мыши Типовой сервер (Bare metal server) и нажмите Добавить устройства (Add devices).
  2. Из списка Тип идентификатора (Identifier type) выберите тип идентификатора, соответствующий импортируемым данным.
  3. Введите местоположение текстового файла (CSV), в котором содержится информация об идентификаторе, отображаемая в текстовом поле (или нажмите кнопку Обзор (Browse) для поиска файла), затем щелкните Импорт (Import).

Идентификаторы в файле CSV отделяются запятыми. Файл импорта имеет следующий формат: идентификатор; отображаемое имя.

Развертывание на серверах Linux и UNIX

Можно использовать средство конфигурации агента консоли для развертывания агентов в операционных системах Linux и UNIX. Для получения дополнительной информации о развертывании агента Linux см. раздел Конфигурирование агентов устройств Linux и UNIX.

Страница "Начало" (в конфигурации агента Linux или UNIX)

Страница Начало (Start) в диалоговом окне Конфигурация агента Linux (Linux Agent configuration) имеет следующие параметры:

Страница "Стандартный агент LANDesk" (в конфигурации агента Linux или UNIX)

Страница Стандартный агент LANDesk (Standard agent) в диалоговом окне Конфигурация агента (Agent configuration) имеет следующие параметры:

Страница "Сканер инвентаризации" (в конфигурации агента Linux или UNIX)

Страница Сканер инвентаризации (Inventory scanner) имеет следующие параметры: