Настройка конфигурации агента устройств осуществляется в окне
Конфигурация агента (Agent configuration) (Сервис >
Конфигурация > Конфигурация агента (Tools > Configuration
> Agent configuration)). В окне Конфигурация агента
(Agent configuration) можно указать агентов для установки и
параметры для этих агентов. Можно создать столько конфигураций
агента, сколько необходимо. Только одна конфигурация может
использоваться по умолчанию. Это окно можно использовать для
создания конфигураций агента Windows, Macintosh, Linux и агента
сервера.
Для создания конфигурации выполните следующие действия:
Нажмите кнопку Создать (New), чтобы создать
новую конфигурацию Windows. Нажмите кнопку Новая Mac (New
Mac), чтобы создать новую конфигурацию Macintosh.
Введите данные в диалоговом окне Конфигурация
агента (Agent configuration), как описано в последующих
разделах. Для получения дополнительной информации на любой странице
нажмите Справка (Help).
ПРИМЕЧАНИЕ: При
использовании диалогового окна Конфигурация агента (Agent
configuration) для создания новой конфигурации агента по умолчанию
необходимо иметь в виду, что все устройства, сконфигурированные
WSCFG32 с использованием сценариев входа, будут автоматически
переконфигурированы с новыми параметрами конфигурации по умолчанию
при следующем входе пользователя в систему, даже если их текущие
настройки совпадают с новыми настройками по умолчанию.
В последующих разделах описаны страницы диалогового окна
Конфигурация агента (Agent configuration).
Страница "Начало"
(Start)
Страница Начало (Start) диалогового окна Конфигурация
агента (Agent configuration) содержит следующие параметры:
Имя конфигурации (Configuration name): Этот
параметр отображается над всеми страницами диалогового окна.
Введите имя, которое описывает конфигурацию, над которой вы
работаете. Это может быть уже существующее имя конфигурации или
новое имя. Это имя появляется в окне Конфигурация агента
(Agent configuration).
Конфигурация по умолчанию (Default
configuration): Выбор этого параметра делает данную
конфигурацию конфигурацией по умолчанию, которая устанавливается
при отсутствии других конфигураций.
Компоненты агента для установки (стандартный агент):
Стандартный агент LANDesk (Standard agent):
Установка стандартного агента LANDesk, который формирует основу
для взаимодействия между устройствами и главным сервером. Этот
параметр является обязательным. Его нельзя отключить, но можно
настроить связанные с ним компоненты. (Обратите внимание, что
сканер безопасности автоматически устанавливается со стандартным
агентом LANDesk, но его
настройка осуществляется с помощью параметров, приведенных на
описанной далее странице сканирования защиты и исправлений.)
Пользовательские формы данных (Custom data
forms): Представляет пользователям форму для заполнения. Можно
запросить в базе данных главного сервера данные, которые были
введены пользователями. Используйте этот параметр для получения
пользовательской информации непосредственно от пользователей.
Удаленное управление (Remote control):
Позволяет управлять устройством или сервером, расположенным в любом
месте сети. Сокращает время, необходимое централизованной службе
поддержки для решения проблем клиентов. Используйте этот параметр
для обеспечения удаленного управления устройствами через локальную
или глобальную сеть (WAN).
Управление питанием (Power Management):
Управление питанием (Power Management):
Позволяет централизованно управлять энергопотреблением управляемых
компьютеров. Можно легко создавать и развертывать политики
управления питанием, а также формировать отчеты, позволяющие
оценить экономию энергии и финансовый результат. Вы можете
управлять условиями, при которых компьютеры и мониторы переходят в
режим ожидания, в спящий режим или отключаются. Однако пользователи
могут приостанавливать некоторые операции управления питанием с
помощью пользовательского интерфейса клиента, чтобы гарантировать
защиту несохраненных данных.
Распространение:
Распространение ПО (Software distribution):
Автоматизация процесса установки приложений программного
обеспечения или распространения файлов в устройства. Используется
для одновременной установки приложений на несколько устройств или
обновления файлов и драйверов на нескольких устройствах.
Безопасность:
Антивирус LANDesk(Antivirus): Антивирус
использует сканер безопасности (установленный вместе со стандартным
агентом LANDesk) для
поиска и идентификации вирусов на управляемых устройствах, а также
для обеспечения обработки зараженных файлов и папок. Администраторы
загружают обновления определений вирусов и настраивают операции
сканирования вирусов на консоли, в том числе параметры отображения
клиента антивируса на управляемых устройствах и то, какие параметры
доступны для конечного пользователя. Для настройки параметров
страницы Антивирус (Antivirus) в окне Безопасность
(Security) необходимо сначала установить флажок Антивирус
(Antivirus) на странице Начало (Start) конфигурации
агента.
Endpoint Security: Устанавливает агент службы
Endpoint Security на управляемых устройствах. Служба Endpoint
Security защищает управляемые устройства от атак "zero-day"
(используют неизвестные или неопубликованные производителями ПО
уязвимости), проникновений через брандмауэр и подключений
неавторизованных устройств. Службы Endpoint Security состоят из
трех отдельных, дополняющих друг друга компонентов системы
безопасности: HIPS, брандмауэр LANDesk и управление
устройствами.
Инвентаризация и мониторинг в режиме реального времени:
Предоставляет несколько методов для мониторинга состояния
устройства. Хотя наборы правил предупреждений определяются на
консоли главного сервера и развертываются на множестве устройств,
на отдельных устройствах также можно определить датчики мониторинга
производительности для отслеживания конкретных показателей
производительности.
Основные компоненты (Baseline components):
Устанавливает агент, который контролирует работу оборудования
системы, например скорость вентилятора, дисковое пространство и
температуру устройства.
Дополнительные компоненты (Extended
components): Устанавливает агент, который контролирует
процессы, службы и общую производительность системы.
Другие параметры:
Выбрать все (Select all): Выбирает все
доступные агенты из списка Агенты для установки (Agents to
install).
Очистить все. Удаляет все доступные агенты из
списка Агенты для установки (Agents to install), кроме
Стандартного агента LANDesk, который является
обязательным.
Значения по умолчанию (Defaults): Выбирает все
агенты из списка Агенты для установки, кроме агентов
безопасности.
Выполнять полное сканирование инвентаризации во
время установки (Perform full Inventory scan during
installation): После установки этой конфигурации на клиентах
выполняется полное сканирование инвентаризации. По умолчанию этот
флажок установлен.
Показывать меню запуска на компьютере конечного
пользователя (Show start menu on end user device): Если этот
флажок установлен, то для установленных агентов, имеющих
пользовательский интерфейс, создаются записи в меню "Пуск" ОС
Windows. Если этот флажок сброшен, то установка агентов выполняется
без создания записей в меню "Пуск".
Временный каталог установки (Temporary install
directory): Определяет временную папку, которая используется на
управляемых устройствах во время установки агента. Для успешной
установки агента эта папка должна быть доступной для записи.
Развертывание стандартного
агента LANDesk
Все компоненты Management
Suite требуют наличия стандартного агента LANDesk (ранее известного как CBA –
агент Common base), который по умолчанию устанавливается на всех
устройствах. Помимо прочего стандартный агент LANDesk обеспечивает обнаружение
устройства и управляет взаимодействием между главным сервером и
устройством.
По умолчанию стандартный агент включает сканер безопасности
LANDesk Security
Suite.
Для настройки стандартного агента LANDesk используйте страницы
"Стандартный агент LANDesk", которые содержат
следующие компоненты и настройки:
Сканер инвентаризации
Локальный планировщик
Определение пропускной способности
Параметры перезагрузки устройств
Страница
"Стандартный агент LANDesk"
Используйте эту страницу для настройки системы безопасности на
основе сертификатов и выбора области действия для устройств,
которые будут использовать эту конфигурацию.
Доверенные сертификаты
Выберите сертификаты главного сервера, которые будет приниматься
устройствами. Устройства будут взаимодействовать только с теми
главными серверами и консолями, для которых у них есть сертификаты.
Для получения дополнительной информации о сертификатах и их
копировании с других главных серверов, чтобы их можно было выбрать
на этой странице, см. раздел Защита агентов и доверенные
сертификаты.
В поле под окном доверенных сертификатов можно изменить главный
сервер, с которым будут взаимодействовать устройства, использующие
эту конфигурацию агента. По умолчанию в этом окне отображается
текущий главный сервер. В качестве имени главного сервера может
использоваться имя компьютера Windows, IP-адрес или полное доменное
имя. Использование полного доменного имени для главного сервера
может быть необходимо, если будет выполняться принудительная
отправка конфигураций агента устройствам в нескольких доменах, а
также если устройство не может распознать имя главного сервера,
если оно не является полным доменным именем. Управляемые устройства
будут использовать введенную на этой странице информацию для
взаимодействия с главным сервером, поэтому все устройства,
получившие эту конфигурацию, должны иметь возможность распознать
указанное имя.
Имя главного сервера, введенное на этой странице как часть
конфигурации агента, добавляется в реестр устройства, хранящийся в
папке:
HKLM\Software\Intel\LANDesk\LDWM\CoreServer
После того, как вы выбрали доверенные сертификаты и при
необходимости изменили имя главного сервера, эти данные можно
проверить. После нажатия клавиши Тест (Test) отображается
окно сообщения, в котором указано, можно ли распознать введенное
имя устройства или IP-адрес. Обратите внимание, что при нажатии
кнопки Тест (Test) не выполняется опрос указанного
устройства и не проверяется принадлежность имени или IP-адреса
главному серверу.
Расположение (область действия)
Если необходимо включить устройства в области действия,
основанные на пользовательских каталогах, введите путь к каталогу в
поле Путь (Path). Указанный путь определяет атрибут
инвентаризации местоположения компьютера для данного устройства.
Области действия используются средствами ролевого администрирования
Management Suite для
управления доступом пользователей к устройствам и могут
формироваться на основе указанного пути к пользовательскому
каталогу.
При определении пути к пользовательскому каталогу используется
формат, подобный пути к файлу, но с косой чертой в качестве
разделителя. Если необходимо использовать области действия,
основанные на пользовательских каталогах, то сначала нужно выбрать
способ группирования устройств для ролевого администрирования.
Можно сгруппировать устройства по географическому положению,
названию отдела или группы или любому другому организационному
признаку.
Пути к каталогам, введенные на этой странице как часть
конфигурации агента, добавляются в реестр устройства, хранящийся в
папке:
Это поле необязательно заполнять. Если оставить его пустым, то
атрибут "Местоположение компьютера" для данного устройства будет
определен путем Active Directory или eDirectory.
Когда на устройстве запущен сканер инвентаризации, он записывает
атрибут инвентаризации "Местоположение компьютера" для данного
устройства. Если вы указали путь к пользовательскому каталогу в
поле Путь (Path), то именно этот путь запишет сканер
инвентаризации. Если вы оставили поле пути к пользовательскому
каталогу пустым, сканер попытается подставить в атрибут
инвентаризации "Местоположение компьютера" путь Active Directory
или NetWare eDirectory для данного устройства. Если не найден ни
путь к пользовательскому каталогу, ни совместимый с LDAP каталог,
то атрибут местоположения компьютера определен не будет. Однако
устройство по-прежнему может присутствовать в областях действия
запросов или областях действия группы устройств.
Для получения дополнительной информации об использовании
областей действия в ролевом администрировании Management Suite и определении
областей действия с помощью путей к пользовательским каталогам см.
раздел Ролевое администрирование.
Страница "Сканер
инвентаризации" (в разделе "Стандартный агент LANDesk")
Страница Сканер инвентаризации (Inventory scanner)
диалогового окна Конфигурация агента (Agent configuration)
содержит следующие функции:
Обновление вручную (Manual update): Список
программного обеспечения, используемый для исключения заголовков во
время сканирования ПО, загружается для каждого удаленного
устройства. Каждый раз, когда список ПО изменяется на консоли, вы
должны вручную пересылать его удаленным устройствам.
Автоматическое обновление (Automatic update):
Во время сканирования программного обеспечения удаленные устройства
считывают список ПО с главного сервера. Если данный параметр
установлен, каждое устройство должно иметь диск, назначенный в
каталог ldlogon на главном сервере, чтобы устройства имели доступ к
списку ПО. Изменения, внесенные в список ПО, становятся немедленно
доступными устройству.
Обновление с использованием HTTP (Update using
HTTP): Начиная с Management Suite версии 8, сканер
инвентаризации может использовать протокол HTTP для передачи файла
LdAppl3.ini. Это позволяет сканеру поддерживать такие средства
целевой многоадресной рассылки (Targeted Multicast), как
оптимизация полосы пропускания и загрузка узла. Загрузка узла
позволяет устройствам проверять наличие на главном сервере
последней версии файла Ldappl3.ini, а затем осуществлять
широковещательную рассылку узлам в своей подсети, чтобы проверить
наличие у узлов обновления в кэш-памяти многоадресной рассылки.
Если у узла имеется обновление, то передача файла осуществляется в
пределах местной подсети без создания сетевого трафика через
маршрутизаторы или ссылки глобальной сети (WAN).
Запуск сканирования
инвентаризации:
Сканирование после событий (Event-driven
scans): Настраивает расписание запуска сканера инвентаризации
на управляемом устройстве. По умолчанию сканирование устройства и
отправка отчета главному серверу осуществляются один раз в
день.
При входе пользователя (When user logs in):
Запускает сканер инвентаризации при входе пользователя в
управляемое устройство.
Макс. случайная задержка (Max random delay):
Определяет промежуток времени, в течение которого может быть
запущена задача. Эта задержка позволяет избежать одновременного
выполнения задач, которые запускаются при входе в систему, при
условии что интервал задержки достаточно велик.
В случае изменения IP-адреса (только
мини-сканирование) (When IP address changes (mini scan only)):
Переключатель IP-адреса отправляет главному серверу только данные
мини-сканирования, что значительно ускоряет инвентаризацию при
изменениях IP-адреса.
Изменение настроек (Change settings): Изменяет
настройки и конфигурирует пользовательское расписание, основанное
на времени, дне недели или месяце, параметрах входа пользователя,
изменениях IP-адреса и доступной пропускной способности сети. По
умолчанию используется расписание, по которому сканирование
запускается каждый день со случайной задержкой до одного часа.
Страница "Локальный
планировщик" (в разделе "Стандартный агент LANDesk")
Агент локального планировщика позволяет приложению Management Suite запускать задачи
устройства в зависимости от времени дня и доступности полосы
пропускания. Агент локального планировщика наиболее полезен для
мобильных компьютеров, которые не всегда находятся в сети и могут
подключаться к ней через коммутируемое соединение по телефонной
линии. Например, можно использовать локальный планировщик, чтобы
разрешить распространение пакетов на мобильные компьютеры только в
тех случаях, когда эти устройства находятся в глобальной сети.
При планировании распространения пакетов программ или при
создании политик приложений можно указать пропускную способность
сети, необходимую для применения этих политик или пакетов.
Локальный планировщик запускается на устройствах Windows в
качестве службы.
На странице Локальный планировщик (Local scheduler)
располагаются следующие функции:
Частота опроса агентом локального реестра для
задач (Frequency at which the agent polls the local registry for
tasks): Частота, с которой локальный планировщик проверяет
задачи. Значение по умолчанию — 10 секунд. Выбранный интервал
опроса хранится на локальном компьютере.
Частота определения полосы пропускания (Bandwidth
detection frequency): Частота, с которой локальный планировщик
должен проверять полосу пропускания. Значение по умолчанию — 120
секунд. Проверка полосы пропускания осуществляется только в том
случае, если имеется незавершенная запланированная задача.
Страница "Предупреждения" (в
разделе "Стандартный агент LANDesk")
Наборы правил предупреждений определяют, какие события требуют
немедленных действий или регистрации с целью последующего
рассмотрения. Набор правил состоит из нескольких правил
предупреждений, каждому из которых соответствует определенное
действие предупреждения. При определении набора правил
предупреждений можно распространить их на одно или несколько
устройств, что позволяет контролировать элементы, важные для
устройств этого типа.
Можно развернуть один из предопределенных наборов правил, а
также наборы правил, созданные с использованием средства
предупреждения.
На странице "Предупреждение" (Alerting) располагаются следующие
функции:
Добавить: Нажмите кнопку Добавить
(Add), чтобы добавить существующий набор правил к списку
Выбранные наборы правил предупреждений (Selected alert
ruleset). Наборы правил из этого списка будут развернуты на
устройствах, которые получат данную конфигурацию агента.
Удалить: Чтобы удалить набор из списка
Выбранные наборы правил предупреждений (Selected alert
ruleset), щелкните этот набор правил и нажмите кнопку
Удалить (Remove).
Страница "Определение
пропускной способности" (в разделе "Стандартный агент LANDesk")
Функция определения пропускной способности определяет пропускную
способность сети между устройствами и главным сервером. Можно
ограничить операции приложения Management Suite, например
распространение программного обеспечения, в зависимости от
доступной пропускной способности сети. Используйте эту функцию при
наличии удаленных устройств или устройств, которые подключаются к
сети через медленный канал связи.
Страница Определение пропускной способности (Bandwidth
detection) диалогового окна Конфигурация агента (Agent
configuration) содержит следующие функции:
Выберите метод определения пропускной способности
(Choose bandwidth detection method): Выберите метод определения
пропускной способности: ICMP или PDS. ICMP посылает на удаленное
устройство эхо-запросы ICMP различного размера и на основании
времени прохождения сигнала в обоих направлениях (эхо-запросов и
ответов) определяет приблизительную пропускную способность. ICMP
также отличает локальную сеть (высокоскоростной канал) от
глобальной сети (медленный канал, но не соединение по коммутируемой
телефонной линии). Однако не все маршрутизаторы или устройства
поддерживают эхо-запросы ICMP.
Если конфигурация вашей сети не позволяет использовать эхо-запросы
ICMP, то можно выбрать PDS. Тесты пропускной способности PDS не так
подробны, но они позволяют отличить локальную сеть от соединения
службы удаленного доступа RAS с низкой пропускной способностью
(обычно соединение по коммутируемой телефонной линии). Метод PDS
можно использовать только в том случае, если на сервере пакетов
запущена служба PDS. Эту службу можно установить путем
развертывания стандартного агента LANDesk на сервере пакетов.
Предельное значение скорости ЛС в битах в секунду
(LAN threshold, in bits per second): Предельное значение,
которое классифицирует соединение как глобальную (WAN), а не
локальную сеть. Значение по умолчанию — 262144 бит в секунду.
Страница "Параметры
перезагрузки устройств" (в разделе "Стандартный агент LANDesk")
После установки на устройствах агентов Management Suite, возможно,
необходимо перезагрузить эти устройства, чтобы завершить
конфигурацию агента. Страница Параметры перезагрузки
устройств (Device reboot options) диалогового окна
Конфигурация агента (Agent configuration) содержит следующие
функции:
Не перезагружать устройства после конфигурации (Do
not reboot devices after configuration): Устройства не будут
перезагружаться, даже если выбранные компоненты требуют
перезагрузки. Если необходима перезагрузка, то компоненты не будут
правильно работать до перезагрузки устройств.
Перезагрузить устройства при необходимости (Reboot
devices if necessary): Перезагрузка устройств выполняется
только в том случае, если она необходима выбранному
компоненту.
Перезагрузка с возможностью отмены пользователем
(Reboot with user option to cancel): Если выбранному агенту
требуется перезагрузка, пользователи смогут отменить ее. Если
необходима перезагрузка, то компоненты не будут правильно работать
до перезагрузки устройств. Можно выбрать, в течение какого времени
сообщение о необходимости перезагрузки будет отображаться на экране
пользователя до перезагрузки компьютера. Параметр времени ожидания
необходим пользователям, которые отсутствуют возле своих
компьютеров во время развертывания устройства.
Разрешить пользователю отменять перезагрузку в
течение этого времени: Если вы хотите дать пользователям
возможность отменить перезагрузку, прежде чем она будет выполнена
автоматически, введите время отображения сообщения о необходимости
перезагрузки.
Страница "Мониторинг использования программного обеспечения" (в
разделе "Стандартный агент LANDesk")
Страница Мониторинг использования программного
обеспечения (Software usage monitoring) используется для
отслеживания статистики использования ПО для службы мониторинга
лицензий на программное обеспечение. Эта функция собирает три типа
данных: статистика использования от службы мониторинга лицензий на
программное обеспечение, дополнительная информация об
инвентаризации и возможности блокирования приложений.
Страница "Мониторинг использования программного обеспечения"
содержит следующие функции:
Использование мониторинга программного обеспечения
(Monitor software usage): Разрешает отслеживание программного
обеспечения с помощью службы мониторинга лицензий на программное
обеспечение, сканирования инвентаризации и блокирования приложений
посредством блокировщика приложений.
Развертывание пользовательских форм
данных
Вы можете создать и распространить пользовательские формы данных
для сбора информации об устройстве в дополнение к стандартной
информации, хранящейся в базе данных главного сервера. Формы,
созданные с помощью дизайнера форм, могут распространяться
посредством службы развертывания устройств или с использованием
диалогового окна Конфигурация агента (Agent
configuration).
Используйте дизайнер форм для настройки форм, которые будут
распространяться устройствам в вашем домене управления. Для
получения дополнительной информации см. раздел Использование пользовательских форм
данных.
Страница "Пользовательские формы данных"
Раздел пользовательских форм данных состоит из двух страниц. На
странице Пользовательские формы данных (Custom data forms)
располагаются следующие функции:
Обновление форм вручную (Manual update forms):
Выбранные формы отправляются на каждое устройство. При изменении
существующих или добавлении новых форм необходимо вручную
переотправить формы на удаленные устройства.
Автоматическое обновление (Automatic update):
Удаленные устройства проверяют наличие обновленных форм на главном
сервере при каждом выполнении сканера инвентаризации, например при
запуске системы. Для доступа к обновленным формам каждое устройство
должно иметь диск, назначенный в каталог ldlogon на главном
сервере.
Отображать формы для конечного пользователя
(Display forms to end user): Выберите способ доступа удаленных
устройств к пользовательским формам:
Во время запуска (On startup): Выбранные формы
автоматически запускаются на каждом устройстве при запуске
системы.
При запуске сканера инвентаризации (When inventory
scanner runs): Выбранные формы запускаются только в том случае,
если на каждом устройстве работает сканер инвентаризации. Сканер
инвентаризации запускается автоматически при запуске системы и
может быть в любое время запущен устройствами вручную.
После запуска из программной папки LANDesk (When launched from the
program folder): Выбранные формы отображаются в виде элементов
папки "Управление LANDesk" устройства. Они не
запускаются автоматически.
Страница "Формы, отправленные с агентом" диалогового окна
"Конфигурация агента"
На странице Формы,
отправленные с агентом (Forms sent with agent) перечислены все
заданные пользовательские формы данных. Выберите, какие формы
необходимо сделать доступными для устройств, получающих данную
задачу конфигурации. Чтобы формы появились в этом списке, их
необходимо создать (Сервис > Конфигурация >
Пользовательские формы данных (Tools > Configuration >
Custom Data Forms)).
Развертывание агента распространения
ПО
Функция распространения программного обеспечения автоматизирует
процесс установки прикладных программ или распространение файлов в
устройства. Используйте этот агент для одновременной установки
приложений на несколько устройств или обновления файлов и драйверов
на нескольких устройствах.
Для хранения пакетов агент распространения ПО использует
web-сервер или файловый сервер. Устройства обращаются к этому
серверу пакетов при загрузке пакета. Информация о настройке сервера
пакетов приведена в главе, посвященной распространению программного
обеспечения, Руководства
пользователя. Можно развернуть агент распространения ПО
на устройствах до установки сервера пакетов. Для получения
дополнительной информации см. раздел Распространение
программного обеспечения.
Страница
"Распространение программного обеспечения"
Страница Распространение программного обеспечения
(Software distribution) диалогового окна Конфигурация агента
(Agent configuration) содержит следующие функции:
Местоположение на
клиенте (Client destination): Местоположение на управляемых
устройствах, где хранятся развернутые виртуализированные
приложения. Этот параметр не действует, если вы не распространяете
виртуализированные приложения, созданные с помощью подключаемой
программы Application Virtualization приложения LANDesk.
Включить назначение групп LDAP (Enable LDAP group
targeting): Позволяет назначить виртуальный доступ к
виртуальным приложениям для конкретных подразделений или групп из
Active Directory.
Страница "Параметры
политики" (в разделе "Распространение программного
обеспечения")
Агент распространения на основе политики позволяет автоматически
устанавливать наборы приложений на группах устройств. Используйте
этот агент для управления группами устройств, которым необходимо
одно и то же программное обеспечение.
Портал развертывания программного обеспечения LANDesk запускается на управляемых
устройствах и отображает программное обеспечение, доступное для
того или иного управляемого устройства. Для отображения доступного
программного обеспечения порталу развертывания программного
обеспечения необходимо периодически получать информацию о политике
от главного сервера. Обновление политики выполняется в следующих
случаях:
Пользователь запускает портал развертывания
программного обеспечения LANDesk из меню "Пуск" ОС
Windows.
При входе, если выбран параметр запуска
LANDesk портала
развертывания программного обеспечения при входе.
При входе, если выбран параметр запуска функции
Обновить информацию о политике с главного сервера (Update
policy information from core) при входе.
В интервале локального планировщика, заданном при
нажатии кнопки Изменить настройки (Change settings). По
умолчанию управляемые устройства используют локальный планировщик
для получения обновлений политики один раз в день.
На странице Параметры политики (Policy options)
располагаются следующие функции:
При входе пользователя (When user logs on):
Если этот флажок установлен, то управляемое устройство обновляет
информацию о политике после входа пользователя в систему. Параметр
Макс. случайная задержка (Max random delay) дает
пользователю возможность отложить обновление на указанное время (в
часах).
После изменения IP-адреса (When IP address
changes): При выборе этого параметра управляемое устройство
обновляет информацию о политике при изменении IP-адреса.
Изменить настройки (Change settings):
Используйте эту функцию, чтобы изменить частоту и время поиска
обновления политик локальным планировщиком. Это расписание
дополняет любой из выбранных параметров запуска при входе.
Страница "LaunchPad" (в
разделе "Распространение программного обеспечения")
Используйте эту страницу, чтобы выбрать, какие настройки
LaunchPad могут делать конечные пользователи. Компонент LaunchPad
организует ссылки на программное обеспечение, развернутое на
управляемых устройствах. Развернутое программное обеспечение — это
локальные, подключаемые или динамически устанавливаемые приложения.
На странице "LaunchPad" располагаются следующие функции:
Разрешить пользователям менять размеры панелей
LaunchPad (Allow users to size LaunchPad panes): Разрешает
пользователям перемещать панели и менять их размеры.
Разрешить пользователям перемещать и стыковать
панели LaunchPad (Allow users to move and dock LaunchPad
panes): Разрешает пользователям стыковать панели с любым
элементом рабочего стола.
Страница "Портал" (в разделе
"Распространение программного обеспечения")
На странице "Портал" перечислены все задачи пакета
распространения программного обеспечения, которые были
распространены с использованием метода доставки на основе политики.
Используйте эту страницу для настройки отображения окна "Портал"
(Portal).
Метод доставки на основе политики отличается от принудительной
отправки тем, что он требует от управляемого устройства инициации
запроса на получение политик. Это означает, что принудительная
отправка пакета с главного сервера на устройство не выполняется, но
сведения о нем хранятся в базе данных главного сервера до тех пор,
пока управляемое устройство не обращается к главному серверу с
запросом о наличии назначенных этому устройству задач
распространения программного обеспечения на основе политики. Когда
портал открывается, он автоматически запускает средство
синхронизации политик, чтобы обновить свой список в соответствии с
новыми задачами, которые были назначены управляемому
устройству.
Страница "Портал" содержит поля Необязательные столбцы
(Optional columns) и Отображать столбцы и порядок для
приложения (Display columns and order for Application). Эти
поля используются для определения параметров настройки
дополнительной информации обо всех пакетах в окне "Портал
развертывания программного обеспечения" программы LANDesk Desktop
Manager на управляемом устройстве. Окно "Портал развертывания
программного обеспечения" содержит вкладки Доступные
(Available) и История (History), которые настраиваются на
странице Портал (Portal) окна "Конфигурация агента" (Agent
configuration). Поле Необязательные столбцы (Optional
columns) используется для упорядочения столбцов Приложение
(Application) и История (History), которые отображаются на
вкладках и позволяют удобно и логично сгруппировать данные.
На странице "Портал" располагаются следующие функции:
Приложение (Application): Отображает пакеты,
которые в данный момент присутствуют в списке для необязательного
или рекомендуемого развертывания программного обеспечения по
инициативе пользователя.
Журнал (History): Отображает все пакеты,
которые были уже установлены либо была предпринята попытка их
установки на базе политики с использованием портала.
Необязательные столбцы (Optional columns):
Столбцы, отображаемые на вкладках Приложение (Application) и
Журнал (History) в окне "Портал развертывания программного
обеспечения" программы LANDesk Desktop Manager на управляемом
устройстве.
Размер (Size): Отображает физический размер
пакета, чтобы предупредить пользователя перед продолжением загрузки
большого приложения.
Группа (Group): Разрешает администраторам
LANDesk определять группу приложений в каждой отдельной задаче
распространения пакета, что позволяет конечным пользователям
сортировать список приложений, например, по типу приложения,
поставщику или категории. Группы назначаются в каждой
запланированной задаче распространения программного обеспечения
отдельно.
Описание (Description): Отображает описание
свойств пакета распространения.
Состояние (Status): Показывает, выполнена ли
установка успешно или с ошибками.
Последнее выполнение (Last Run): Указывает
дату и время последней попытки установки пакета.
Тип (Type): Указывает, является ли пакет
обязательным, рекомендуемым или дополнительным.
Отображать столбцы и порядок для
приложения/журнала (Display columns and order for
Application/History): Отображает заданные по умолчанию столбцы
на вкладках "Приложение" (Application) и "Журнал" (History) в окне
"Портал развертывания программного обеспечения" программы LANDesk
Desktop Manager на управляемом устройстве. Список по умолчанию
содержит следующие столбцы:
Имя (Name) (обязательно): Отображает имя
пакета распространения.
Описание (Description) (необязательно).
Состояние (Status) (необязательно).
Последнее выполнение (Last Run)
(необязательно).
Тип (Type) (необязательно).
Для изменения порядка отображения столбцов
используйте кнопки Вверх (Up) и Вниз (Down).
Развертывание агента
удаленного управления
При развертывании удаленного управления необходимо подумать о
том, какая модель системы безопасности будет использоваться.
Возможны следующие варианты:
Локальный шаблон (Local template): Это
наиболее общая модель системы безопасности, которая использует
любые настройки удаленного управления, заданные на устройстве. В
этой модели не требуется никакой аутентификации или членства в
группе.
Служба безопасности или локальный шаблон Windows
NT (Windows NT security/local template): Эта модель системы
безопасности использует группу операторов дистанционного управления
Windows NT. Членам этой группы разрешено удаленное управление
устройствами. Пользователи с соответствующими разрешениями
используют настройки удаленного управления в устройстве, например
наличие необходимого разрешения.
Встроенная система безопасности (Integrated
security): Эта модель обеспечивает самый высокий уровень
безопасности и используется по умолчанию. Встроенная система
безопасности описана в следующем разделе.
Встроенная система безопасности
Встроенная система безопасности — это новая модель системы
безопасности по умолчанию. Ниже приведена схема информационного
потока для удаленного управления со встроенной системой
безопасности:
Программа просмотра удаленного управления связывается
с агентом удаленного управления управляемого устройства, но агент
отвечает, что необходима аутентификация во встроенной системе
безопасности.
Программа просмотра запрашивает у главного сервера
права на удаленное управление.
Главный сервер вычисляет права на дистанционное
управление на основе области действия программы просмотра, прав
ролевого администрирования и прав Active Directory. Затем главный
сервер создает защищенный подписанный документ и передает его назад
программе просмотра.
Программа просмотра отправляет этот документ агенту
удаленного управления на управляемом устройстве, которое проверяет
подписанный документ. Если все правильно, агент разрешает начать
удаленное управление.
ПРИМЕЧАНИЕ:Внимание!Встроенная система безопасности требует наличия
главного сервера
Если главный сервер недоступен, то при использовании удаленного
управления со встроенной системой безопасности консоли не смогут
дистанционно управлять устройствами. Для удаленного управления со
встроенной системой безопасности необходимо, чтобы главный сервер
работал.
Использование службы безопасности или локального шаблона
Windows NT для устройств Windows XP
Чтобы аутентификация на основе службы безопасности или
локального шаблона Windows NT действовала на устройствах Windows
XP, необходимо настроить устройства на использование обычной модели
системы совместного доступа и безопасности Windows XP для локальных
учетных записей (аутентификация локальных пользователей в качестве
самих себя). Если этого не сделать, используемая по умолчанию
аутентификация только в качестве гостя не будет работать с системой
безопасности Windows NT для удаленного управления.
Для настройки обычной модели системы безопасности Windows XP
выполните следующие действия:
На устройстве Windows XP щелкните Пуск > Панель
управления.
В компоненте Администрирование, Локальная политика
безопасности щелкните Параметры безопасности > Сетевой
доступ: модель совместного доступа и безопасности для локальных
учетных записей, затем установите значение Обычная —
локальные пользователи удостоверяются как они сами.
Страница
"Удаленное управление"
Страница Удаленное управление (Remote control)
диалогового окна Конфигурация агента (Agent configuration)
содержит следующие функции:
Локальный шаблон (Local template): Использует
только простые разрешения локального устройства, установленные на
странице Разрешения (Permissions) дистанционного
управления.
Служба безопасности или локальный шаблон Windows
NT (Windows NT security\local template): Разрешает
инициализацию соединений между консолью и удаленными устройствами с
целью дистанционного управления только членам группы операторов
дистанционного управления. Пользователи, имеющие необходимые
разрешения, все равно должны использовать набор разрешений,
установленных на странице "Настройки удаленного управления" данного
диалогового окна.
Поскольку группа операторов удаленного управления — это локальная
группа, у каждого устройства имеется собственная копия группы.
Чтобы не осуществлять управление группами операторов удаленного
управления каждого устройства по отдельности, включите каждую
локальную группу глобально (на уровне домена).
Пользователи с соответствующими разрешениями используют настройки
удаленного управления в устройстве, например наличие необходимого
разрешения.
Встроенная система безопасности (Integrated
security): Эта модель защиты используется по умолчанию. Она
описана ранее в этом разделе. Пользователи, имеющие необходимые
разрешения, все равно должны использовать набор разрешений,
установленных на странице Разрешения (Permissions).
Добавление пользователей в группу операторов удаленного
управления и группу только для просмотра
Если в качестве модели системы безопасности выбрана модель
Служба безопасности или локальный шаблон Windows NT (Windows
NT security/local template), то в окнах Группа операторов
дистанционного управления (Remote control operators group) и
Группа только для просмотра (View only group) указываются
пользователи для консоли или выбранного домена Windows NT.
Выбранные здесь пользователи получат доступ для удаленного
управления к устройствам, которые получают настройки, заданные в
этом конфигурационном файле. Пользователи группы Группа только
для просмотра (View only group) могут только просматривать
удаленные устройства. Они не могут выполнять ввод с помощью мыши
или клавиатуры.
Когда в одну из групп удаленного управления добавляются
пользователи, для получения списка пользователей в домене на
консоли используется идентификационная информация пользователя,
выполнившего вход в Windows, а не пользователя консоли LANDesk. Если в поле
Пользователи из (List users from) не отображается нужный
домен, войдите в Windows как пользователь с правами на этот
домен.
Для выбора имен из существующего сервера или домена выполните
следующие действия:
На странице Удаленное управление щелкните
Служба безопасности или локальный шаблон Windows NT (Windows
NT security/local template) и нажмите кнопку Добавить
(Add).
В окне Список имен из (List names from)
выберите либо имя главного сервера, либо имя домена Windows NT, в
котором содержатся учетные записи пользователей.
В списке пользователей выберите одного или нескольких
пользователей и щелкните Вставить (Insert), чтобы добавить
их в список Добавленные имена (Inserted names).
Нажмите кнопку ОК, чтобы добавить выбранные
имена к группе операторов удаленного управления на каждом
устройстве, которое получает эти параметры конфигурации.
Если необходимо добавить каких-либо из этих
пользователей в группу только для просмотра (View only
group), выберите и переместите этих пользователей. Пользователь
может относиться только к одной группе.
Для ввода имен вручную выполните следующие действия:
Можно ввести имена вручную, для чего необходимо щелкнуть список
Добавленные имена (Inserted names) и ввести имена, используя
любой из следующих форматов. Отделяйте имена точкой с запятой.
ДОМЕН\имя_пользователя, где ДОМЕН — это имя
любого домена, доступного целевому устройству.
КОМПЬЮТЕР\имя_пользователя, где КОМПЬЮТЕР —
это имя любого устройства в том же домене, к которому относится
целевое устройство.
ДОМЕН\имя_группы, где ДОМЕН — это имя любого
домена, доступного целевому устройству, а имя_группы — это имя
группы управления в этом домене.
КОМПЬЮТЕР\имя_группы, где КОМПЬЮТЕР – это имя
любого устройства в том домене, к которому относится управляемый
узел, а имя_группы – это имя группы управления на этом
устройстве.
Если не указать имя домена или устройства, предполагается, что
указанный пользователь или группа относится к локальному
устройству.
Нажмите ОК, чтобы добавить имена в группу операторов
удаленного управления на целевом устройстве.
Страница
"Разрешения" (в разделе "Удаленное управление")
На странице Разрешения (Permissions) в разделе
Удаленное управление (Remote control) содержатся следующие
функции:
Дистанционное управление (Remote control):
Предоставляет разрешение на управление устройством.
Чат (Chat): Предоставляет разрешение на обмен
сообщениями с устройством.
Передача файлов (File transfer): Предоставляет
разрешение на передачу файлов на локальные диски устройства и с его
локальных дисков.
Рисование (Draw): Предоставляет разрешение на
использование на устройстве средств рисования окна программы
просмотра.
Перезагрузка (Reboot): Предоставляет
разрешение на перезагрузку устройства.
Только просмотр (View only): Операторы
дистанционного управления могут только просматривать устройство,
они не могут дистанционно взаимодействовать с ним.
Запуск программ на удаленном устройстве (Run
programs on remote device): Предоставляет разрешение на запуск
программ на устройстве.
Определение настроек дистанционного управления
(Specify remote control settings): Настраивает и устанавливает
разрешения для пользователей удаленного управления. Можно создать
пользовательские сообщения, которые будут отображаться при запросе
разрешений на выполнение различных команд, предлагаемых средствами
удаленного управления.
Закрыть неактивный сеанс после (Close inactive
session after): Разрешает автоматически отключать неактивный
сеанс удаленного управления. Если введено значение 0, то консоль не
будет автоматически отключать неактивный сеанс удаленного
управления.
Конечный пользователь должен дать разрешение на
сеанс удаленного управления (End user must grant permission for
remote control session): Разрешает пользователю, выполнившему
вход в управляемое устройство для удаленного управления,
утвердительно ответить на запрос до начала управления управляемым
устройством.
Только когда пользователь вошел в систему (Only
when the user is logged on): Запрашивает разрешение
пользователя, выполнившего вход в систему. Если никто не вошел в
систему, то разрешение для удаленного управления не требуется.
Запрашивать одно разрешение на использование всех
функций (Ask permission to use all features at one time):
Позволяет запрашивать разрешения один раз за сеанс, а не для каждой
функции отдельно (передача файлов, удаленный запуск и т. д.),
Если этот флажок установлен, то независимо от выполняемых процессов
пользователь получит только один запрос на предоставление
разрешений во время сеанса удаленного управления.
Отображать пользовательское сообщение (Display a
custom message): Отображает созданное в этом окне
пользовательское сообщение с запросом разрешения пользователя на
выполнение одного из следующих действий:
Удаленное управление
Чат
Удаленное выполнение
Передача файлов
Перезагрузка
Все разрешения
Закрыть окно сообщения с запросом разрешения через
(Close permission message box after): Разрешает пользователю
принимать или отклонять разрешение на доступ к управляемому
устройству (значение задано в секундах). Это время, в течение
которого окно с запросом разрешения на удаленного управление
управляемым устройством остается открытым.
Страница
"Индикаторы" (в разделе "Удаленное управление")
На странице Индикаторы (Indicators) в разделе
Удаленное управление (Remote control) содержатся следующие
функции:
Плавающий значок на рабочем столе (Floating
desktop icon): Значок агента удаленного управления отображается
на экране устройства всегда или только при осуществлении удаленного
управления. При осуществлении управления с консоли значок принимает
вид лупы, а подпись значка выделяется красным цветом.
Значок системной панели задач (System tray
icon): Значок агента дистанционного управления помещается на
панель задач системы. Значок может отображаться всегда или только
при осуществлении удаленного управления.
Использовать драйвер отражения (Use mirror
driver): При выборе параметра умолчанию используется драйвер
отражения удаленного управления на устройствах, что позволяет
повысить производительность удаленного управления.
Использовать драйвер гашения экрана (Use screen
blanking driver): При выборе по умолчанию этот параметр
использует специальный драйвер, который может дать команду
выключения монитора драйверу дисплея целевого устройства. В
активном состоянии этот драйвер фильтрует команды, идущие к
реальному драйверу дисплея, и препятствует повторному включению
монитора. Операторы удаленного управления могут включать или
отключать функцию гашения экрана из программы просмотра удаленного
управления. Если у вас возникли проблемы совместимости с этим
драйвером, можно сбросить этот флажок и использовать более
совместимое, но, возможно, менее эффективное средство гашения
экрана. Если драйвер гашения экрана не используется, то при
применении другого метода гашения экрана может наблюдаться мерцание
экрана целевого устройства во время удаленного управления. Эта
функция требует наличия драйвера отражения.
Блокировка удаленно управляемого компьютера после
завершения сеанса (Lock the remote control computer when the
session ends): Блокирует управляемое устройство путем включения
безопасного режима независимо от того, выполнил ли пользователь
вход или нет.
Развертывание служб
обеспечения безопасности
Сканер безопасности (сканер исправлений и соответствия) по
умолчанию устанавливается со стандартным агентом LANDesk. Однако при создании
конфигураций агентов устройств необходимо использовать параметры,
которые представлены на странице сканирования защиты и исправлений
и позволяют определить, как и когда сканер безопасности будет
запускаться на управляемых устройствах. Можно также активизировать
и настроить корректирующие значения пользовательских переменных,
постоянные операции сканирования безопасности, а также блокировку
шпионских программ и приложений в реальном времени.
Сканер безопасности позволяет сканировать управляемые устройства
с целью поиска известных уязвимостей ОС и прикладных программ, а
также других рисков нарушения безопасности, в том числе шпионских
программ, вирусов, неавторизованных приложений, обновлений программ
и драйверов, угроз безопасности конфигурации системы,
пользовательских определений безопасности и т. д. Данные
сканирования безопасности зависят от подписки на содержимое
Security Suite, а
также от загруженных определений типов безопасности. Можно также
устранить обнаруженные проблемы с помощью функции автоисправления,
а также задач и политик исправления. Для получения дополнительной
информации об этих процедурах см. раздел Служба исправлений и
проверки соответствия.
Ниже приведена информация о следующих страницах, связанных с
обеспечением безопасности. Щелкните ссылку для перехода к
соответствующему разделу.
Страница
"Сканирование исправлений и соответствия"
Используйте эту страницу для настройки параметров запуска
сканера безопасности (сканера исправлений и соответствия), а также
его работы на управляемых устройствах при использовании данной
конфигурации агента. (ПРИМЕЧАНИЕ. Можно запустить операции
сканирования безопасности в качестве запланированных задач и
политик с консоли или вручную на управляемом устройстве).
На этой странице находятся следующие параметры:
Сканирование после событий (Event-driven
scan):
При входе пользователя (When user logs in):
Помещает сканер безопасности в раздел выполнения реестра Windows,
что обеспечивает запуск сканера при каждом входе пользователя в
управляемое устройство с этой конфигурацией агента.
Сканирование по расписанию (Schedule-driven
scan):
Изменить настройки (Change settings):
Открывает диалоговое окно Планирование сканирования безопасности
и исправлений, в котором можно настроить параметры планирования
операций сканирования безопасности, которые запускаются локальным
планировщиком. Локальный планировщик периодически автоматически
запускает сканирование безопасности, как только возникает такая
возможность в пределах заданного периода времени и указанных
ограничений. Можно настроить параметры запуска сканера безопасности
в тех случаях, когда устройство удовлетворяет определенным
условиям, например: только когда пользователь выполнил вход, только
при наличии заданной минимальной пропускной способности сети, при
каждом изменении IP-адреса устройства. Выполнив настройку
параметров запуска сканера безопасности, просто нажмите кнопку
Сохранить (Save), чтобы вернуться на главную страницу для
настройки критериев планирования.
Глобальные настройки (Global settings):
Применяет настройки ко всем устройствам с этой конфигурацией
агента, отменяя тем самым настройки для конкретной задачи.
Никогда не перезагружать (Never reboot):
Гарантирует, что устройства с данной конфигурацией агента не будут
перезагружаться во время работы сканера безопасности. Это
глобальная настройка для всех устройств с данной конфигурацией
агента, что означает, что она отменяет любые заданные конечным
пользователем настройки перезагрузки, которые применяются к задачам
сканирования безопасности или исправления. Другими словами, эта
глобальная настройка будет иметь приоритет над всеми заданными
конечным пользователем настройками перезагрузки, которые
используются задачами обеспечения безопасности. Выберите этот
параметр, если необходимо избежать перезагрузки устройств во время
любой операции сканирования безопасности, и не выбирайте его, если
необходимо обеспечить возможность настройки параметров перезагрузки
службой исправлений и проверки соответствия.
Никогда не выполнять автоисправление (Never
autofix): Гарантирует, что устройства с данной конфигурацией
агента не будут разрешать операциям сканирования безопасности и
исправлений выполнять автоматическое исправление при обнаружении
уязвимостей, даже если эти уязвимости допускают автоисправление.
Эта глобальная настройка применяется ко всем устройствам с данной
конфигурацией агента и отменяет любые заданные конечным
пользователем настройки автоисправления, применяемые к задачам
сканирования безопасности. Используйте эту настройку, если
необходимо гарантировать, что служба сканирования безопасности не
сможет автоматически исправить уязвимости, обнаруженные на
управляемых устройствах.
Настройки сканирования и исправления (Scan and
repair settings): Определяет информацию, которая отображается
сканером безопасности на управляемых устройствах, а также параметры
взаимодействия с конечным пользователем, операции перезагрузки и
загрузки содержимого при запуске сканера на управляемых устройствах
с данной конфигурацией агента с использованием выбранного выше
метода (раздел выполнения во время входа в систему, локальный
планировщик или оба). Выберите настройки сканирования и исправления
из раскрывающегося списка, чтобы применить их к создаваемой
конфигурации. Можно также нажать кнопку Настроить
(Configure), чтобы создать и применить новую либо изменить
существующую настройку сканирования и исправления.
Используйте эту страницу для применения корректирующих значений
пользовательских переменных для устройств с данной конфигурацией
агента.
Сканер безопасности может использовать пользовательские
переменные (редактируемые значения, включенные в определения
конкретных типов безопасности) для сканирования и изменения
определенных настроек, а также для применения стандартных настроек
конфигурации системы к управляемым устройствам. Вы можете изменить
значение параметра, выбрать, нужно ли заменять текущее значение
новым, а затем применить эту конфигурацию агента к целевым
устройствам. В некоторых ситуациях можно проигнорировать значение
пользовательской переменной, или другими словами создать исключение
из правила. Корректирующие значения пользовательских переменных
позволяют определить, какие пользовательские переменные необходимо
проигнорировать во время сканирования устройств, чтобы эти
устройства не были причислены к уязвимым и не были подвергнуты
исправлению, даже если они удовлетворяют фактическим условиям
правил обнаружения уязвимостей для данного определения.
Корректирующие значения пользовательских переменных не являются
обязательными для конфигурации агента.
Можно выбрать существующее значение из списка Настройки
пользовательских переменных (Custom variable settings), нажать
кнопку Настроить (Configure), чтобы создать новую настройку,
или оставить это поле пустым.
На этой странице находятся следующие параметры:
Настройки пользовательских переменных (Custom
Variable settings): Определяет корректирующие значения
пользовательских переменных, используемые на целевых устройствах
при сканировании определений безопасности, включающих
пользовательские переменные (например, угрозы нарушения
безопасности и вирусы). Корректирующие значения пользовательских
переменных позволяют определить значения настроек, которые
необходимо проигнорировать или пропустить во время сканирования
безопасности. Это очень полезно в ситуациях, когда нежелательно
идентифицировать сканируемое устройство как уязвимое в соответствии
с заданными по умолчанию значениями пользовательских переменных для
данного определения. Выберите настройку из списка. Используя
список, можно также удалить корректирующие значения
пользовательских переменных из целевых устройств. Параметр
Удалить настройки пользовательских переменных (Remove custom
variable settings) позволяет очистить устройство и полностью
отменить настройки пользовательских переменных на этом устройстве.
Щелкните Правка (Edit), чтобы изменить параметры выбранной
настройки. Нажмите Настроить (Configure), чтобы создать
новую настройку. Для получения дополнительной информации см. раздел
Диалоговое окно "Корректирующие значения
пользовательских переменных".
Страница
"Постоянные операции сканирования безопасности"
Используйте эту страницу, чтобы активизировать и настроить
периодические операции сканирования безопасности для определенного
набора уязвимостей с высокой степенью риска или других определений
безопасности на устройствах с данной конфигурацией агента.
Постоянные операции сканирования безопасности полезны, если
необходимо регулярно сканировать устройства на предмет особо
агрессивных и губительных атак.
ПРИМЕЧАНИЕ:Сканирование выполняется только для группы (Group scans
only)
Постоянные операции сканирования безопасности основаны на
определениях безопасности для группы, которую вы выбрали из списка
предопределенных групп данных безопасности.
На этой странице находятся следующие параметры:
Использовать сканер безопасности (Use the frequent
security scanner): Разрешает постоянное сканирование
безопасности на устройствах с данной конфигурацией агента.
Сканировать только, когда пользователь войдет в
систему (Scan only when a user is logged in): Ограничивает
постоянные операции сканирования безопасности, чтобы они
выполнялись только при входе пользователя в целевое
устройство.
Кажд. (Every): Определяет интервал времени для
постоянного сканирования безопасности.
Выберите настройки сканирования и исправления
(Choose a scan and repair setting): Определяет настройки
сканирования и исправления, которые управляют сканером безопасности
для постоянных операций сканирования безопасности. Настройки
сканирования и исправления определяют, будет ли сканер безопасности
отображаться на устройствах в процессе работы, а также задают
параметры перезагрузки и взаимодействия с пользователем. Выбираемая
настройка должна быть настроена на сканирование группы, а не типа.
Можно также нажать кнопку Настроить (Configure), чтобы
создать новую настройку сканирования и исправления, связанную с
группой.
Страница "Антивирус"
LANDesk
Используйте эту страницу, чтобы выбрать настройку антивируса,
которая будет применяться к устройствам с данной конфигурацией
агента, а также указать, нужно ли удалять какие-либо существующие
антивирусные продукты из этих устройств во время их
конфигурирования.
Для выбора настройки антивируса необходимо сначала установить
флажок агента Антивирус (Antivirus) LANDesk на странице Начало
(Start).
Настройки антивируса позволяют управлять работой антивирусного
сканера на целевых устройствах. Пользователь может определить
параметры антивирусного сканера, например файлы и папки, которые
будут сканироваться или исключаться, параметры ручного
сканирования, сканирования в реальном времени и запланированного
сканирования, параметры карантина и резервного копирования,
параметры обновления файла антивирусной базы, а также сведения и
интерактивные функции, которые будут отображаться на устройствах
конечного пользователя во время антивирусного сканирования.
ПРИМЕЧАНИЕ:Развертывание антивируса LANDesk на устройствах, где уже
установлен другой антивирусный продукт
Если на целевых устройствах установлен другой антивирусный продукт,
то его можно автоматически удалить во время развертывания
конфигурации агента, выбрав функцию Удалить существующий
антивирусный продукт (Remove existing antivirus product). Если
не выбрана функция удаления другого антивирусного продукта во время
развертывания конфигурации агента, то антивирус LANDesk будет отключен до тех пор,
пока другой продукт не будет удален вручную. Однако эту службу все
равно можно развернуть на целевых устройствах.
Удалить существующий антивирусный продукт (Remove
existing antivirus product): Автоматически удаляет другое
антивирусное приложение, которое могло быть уже установлено на
устройствах до установки антивируса LANDesk. (ПРИМЕЧАНИЕ.
Удалить существующее антивирусное программное обеспечение из
управляемых устройств можно также при создании задачи Установка
или обновление антивируса)
Настройки антивируса (Antivirus
settings)LANDesk: Настройки антивируса
определяют, будет ли значок антивируса отображаться на системной
панели задач устройства, задают доступность интерактивных функций
для конечных пользователей, активизируют сканирование электронной
почты и защиту в реальном времени, а также определяют типы файлов
для сканирования, файлы и папки, которые необходимо исключить,
параметры резервного копирования и карантина зараженных файлов,
расписание антивирусного сканирования и расписание обновлений файла
определений вирусов.
Страница "Шпионские
программы" (Spyware)
Используйте эту страницу, чтобы включить функцию обнаружения
шпионских программ в реальном времени и уведомления на устройствах
с данной конфигурацией агента.
Функция обнаружения шпионских программ в реальном времени
проверяет только определения шпионских программ, которые
расположены в группе Сканировать (Scan) и используют
автоисправление. Можно вручную включить параметр автоисправления
для загруженных определений шпионских программ или настроить
обновления этих определений таким образом, чтобы функция
автоисправления автоматически включалась при загрузке.
Функция обнаружения шпионских программ в реальном времени
контролирует запуск на устройствах новых процессов, которые
пытаются изменить локальный системный реестр. Если шпионская
программа обнаружена, сканер безопасности на устройстве запрашивает
у конечного пользователя разрешение на удаление этой шпионской
программы.
На этой странице находятся следующие параметры:
Включить блокировку шпионских программ в режиме
реального времени (Enable real-time spyware blocking): Включает
мониторинг шпионских программ в реальном времени и их блокировку на
устройствах с данной конфигурацией агента.
ПРИМЕЧАНИЕ. Для работы функции сканирования и обнаружения
шпионских программ в реальном времени необходимо вручную включить
функцию автоисправления для всех загруженных определений шпионских
программ, которые вы хотите включить в сканирование безопасности.
По умолчанию функция автоисправления не включена для загружаемых
определений шпионских программ.
Извещать пользователя в случае блокировки
шпионской программы (Notify user when spyware has been
blocked): Отображает сообщение, уведомляющее конечного
пользователя об обнаружении и устранении шпионской программы.
Запрашивать
разрешение пользователя на установку, если приложение не является
шпионской программой (If an application is not recognized as
spyware, require user's approval before it can be installed):
Даже если обнаруженный процесс не признан шпионской программой в
соответствии с текущим списком определений шпионских программ
данного устройства, конечный пользователь должен будет дать
разрешение на установку данного программного обеспечения на свой
компьютер.
Используйте эту страницу, чтобы включить функцию блокировки
неавторизованных приложений в реальном времени и отправки
соответствующих уведомлений. Блокировщик приложений в реальном
времени проверяет только приложения, находящиеся в группе
Сканировать (Scan).
При использовании функции блокировки приложений в реальном
времени исправление не является отдельной задачей. Блокировка
приложений является частью самого процесса сканирования
безопасности, поскольку она предполагает изменение системного
реестра на локальном жестком диске с целью запрещения доступа
пользователя к неавторизованным приложениям. Службы обеспечения
безопасности используют программу softmon.exe, чтобы запретить
доступ к исполнимым файлам заданных приложений даже в случае
изменения имени исполнимого файла, поскольку программа softmon.exe
считывает информацию из заголовка файла.
На этой странице находятся следующие параметры:
Включить блокировку неавторизованных приложений
(Enable blocking of unauthorized applications): Включает
функцию блокировки приложений в реальном времени на устройствах с
данной конфигурацией агента.
Извещать пользователя в случае блокировки
приложения (Notify user when an application has been blocked):
Отображает сообщение, информирующее конечного пользователя о
попытке запуска неавторизованного приложения и запрещении
доступа.
Страница "Брандмауэр
Windows" (Windows Firewall)
Используйте эту страницу для включения и настройки брандмауэра
Windows на управляемых устройствах с данной конфигурацией агента.
Вы можете включить или отключить брандмауэр, а также настроить
параметры брандмауэра, в том числе исключения, правила входящего
трафика и правила исходящего трафика (для служб, портов и
программ).
Эту функцию можно использовать для развертывания конфигурации
брандмауэра Windows для следующих версий Windows:
Windows 2003
Windows XP (с пакетом обновления 2 или более
позднюю)
Windows Vista
На этой странице находятся следующие параметры:
Конфигурация брандмауэра Windows (Configure
Windows Firewall): Включает автоматическую конфигурацию
брандмауэра Windows на устройствах с данной конфигурацией
агента.
Настройки брандмауэра Windows (Windows Firewall
settings): Определяет настройки брандмауэра Windows,
развертываемые на целевых устройствах с данной конфигурацией
агента. Чтобы применить настройку к создаваемой конфигурации,
выберите нужную настройку из списка. Можно также нажать кнопку
Настроить (Configure), чтобы создать и применить новую либо
изменить существующую настройку сканирования и исправления.
Используйте эту страницу, чтобы выбрать настройки службы
Endpoint Security для управляемых устройств с данной конфигурацией
агента. Служба Endpoint Security включает три компонента: HIPS,
брандмауэр LANDesk и управление устройствами.
Для выбора настройки службы Endpoint Security необходимо сначала
установить флажок агента Endpoint Security на странице
Начало (Start).
На этой странице находятся следующие параметры:
Настройки Endpoint Security (Endpoint Security
settings): Определяет настройки службы Endpoint Security для
управляемых устройств с данной конфигурацией агента. Настройки
Endpoint Security определяют основные принципы работы службы
Endpoint Security (в том числе данные о местоположении, пароль
администратора, параметр остановки конечного пользователя и
всплывающие сообщения), а также политики безопасности,
разворачиваемые для компонентов HIPS, брандмауэра LANDesk и средств
управления устройствами. Нажмите Настроить (Configure),
чтобы создать новую настройку.
Обновить конфигурацию из основного сервера (Update
configuration from core): Определяет настройки службы Endpoint
Security для управляемых устройств с данной конфигурацией
агента.
Страница
"Agent Watcher"
Используйте эту страницу для
включения и настройки утилиты Agent Watcher LANDesk на управляемых устройствах
с данной конфигурацией агента.
Приложение Agent Watcher позволяет осуществлять активный
мониторинг выбранных служб и файлов агента LANDesk на
управляемых устройствах. Agent Watcher перезапускает прерванные
службы агента и сбрасывает службы, настроенные на автоматический
запуск. Программа также удаляет контролируемые файлы агента из
списков файлов, которые будут удалены на перезагрузке, чтобы
предотвратить их удаление. Кроме того, приложение Agent Watcher
оповещает пользователя о невозможности перезапуска служб агента, об
удалении файлов агента, а также о том, что запланировано удаление
файлов агента при перезагрузке.
На этой странице находятся следующие параметры:
Использование Agent Watcher (Use the Agent
Watcher): Включает утилиту Agent Watcher на устройствах с
данной конфигурацией агента.
Настройки Agent Watcher (Agent Watcher
settings): Определяет настройки Agent Watcher, развертываемые
на целевых устройствах с данной конфигурацией агента. Настройки
приложения Agent Watcher определяют службы и файлы, которые
необходимо контролировать, частоту проведения проверок состояния
этих служб и файлов, а также параметр присутствия утилиты в памяти
устройства. Выберите настройку из списка. Нажмите Настроить
(Configure), чтобы создать новую настройку.
Страница "Поддержка 802.1x
LANDesk"
Используйте эту страницу для активизации решения LANDesk 802.1x
для управления доступом в сеть. Можно использовать 802.1x для
реализации политики обеспечения соответствия на управляемых
устройствах, которые поддерживают протокол 802.1x, за счет
сканирования соответствия, предоставления или блокировки доступа в
зависимости от состояния устройства (соответствия), отправки
неисправных (несоответствующих) устройств в карантин и запуска
исправлений.
ПРИМЕЧАНИЕ:Включение и настройка функции управления доступом в сеть на базе
802.1x с использованием конфигурации агента
Чтобы включить функцию управления доступом в сеть на базе 802.1x и
настроить параметры на этой странице, необходимо сначала выбрать
параметр Включить сервер Radius 802.1x (Enable 802.1x Radius
Server) в диалоговом окне "Конфигурация 802.1x" (802.1x
Configuration) в средстве управления доступом в сеть (Сервис
> Безопасность > Управление доступом в сеть > Настройка
802.1x > Сервер Radius (Tools > Security > Network
Access Control > Configure 802.1x > Radius Server)). После
выбора этого параметра можно использовать эту страницу для
настройки применения 802.1x с конфигурацией агента.
На этой странице находятся следующие параметры:
Включить поддержку 802.1x LANDesk (Enable 802.1x
support): Включает функцию управления доступом в сеть на базе
802.1x на устройствах с данной конфигурацией агента. Функция
управления доступом в сеть на базе 802.1x использует тип EAP,
заданный в средстве управления доступом в сеть. Настройка типа EAP
действует в пределах данного главного сервера. Другими словами, все
устройства, использующие данную конфигурацию агента, получат
заданный в консоли тип EAP.
Конфигурация настроек PEAP: Открывает
диалоговое окно, в котором можно выбрать настройки сервера и
доверенного центра сертификации.
Поместить сетевой адрес в карантин (Quarantine
network address):
Использовать IP в самоназначаемом диапазоне (Use
IP in self-assigned range): Определяет, что устройства,
признанные неисправными (несоответствующими) на основе политики
обеспечения соответствия, будут отправлены в карантинную зону сети
с использованием встроенной функции самоназначения диапазона
IP-адресов протокола TCP/IP.
Использовать DHCP для сети в карантине (Use DHCP
in quarantine network): Определяет, что устройства, признанные
неисправными (несоответствующими) на основе политики обеспечения
соответствия, будут отправлены в карантинную зону сети с
использованием сервера DHCP и настроенного ранее сервера
исправления.
Выберите основной сервер исправления (Select
primary remediation server): Определяет сервер исправления,
который будет использоваться для устранения проблем неисправных
устройств, чтобы затем произвести их повторное сканирование и
разрешить доступ к корпоративной сети.
Сервер архивных исправлений (Remediation backup
server): Позволяет настроить сервер архивных исправлений,
который используется, если отсутствует доступ к основному серверу
исправления. Нажмите Настроить (Configure), чтобы добавить
сервер исправления.
Поместить клиент в карантин, если сканирование
состояния не выполнялось в течение (Quarantine client if no health
scan has been performed within): Используйте этот параметр,
чтобы автоматизировать процесс помещения устройства в карантин. Для
этого определяется максимальный промежуток времени, в течение
которого устройство считается исправным без запуска на нем
сканирования соответствия. Если по истечении этого времени
сканирование не произведено, устройство автоматически помещается в
карантинную зону сети.
Используйте эту страницу для включения и настройки функции
расширенного обнаружения устройств на управляемых устройствах с
данной конфигурацией агента.
Расширенное обнаружение устройств — это дополнительная функция
средства обнаружения неуправляемых устройств. Она находит в вашей
сети устройства, которые не отправили данные сканирования
инвентаризации в базу данных главного сервера. Функция расширенного
обнаружения устройств позволяет использовать следующие методы
обнаружения: обнаружение с использованием протокола ARP (протокол
разрешения адресов) и обнаружение беспроводной точки доступа
(WAP).
При использовании метода обнаружения по протоколу ARP агент
расширенного обнаружения устройств прослушивает широковещательные
сообщения ARP. Затем агент проверяет любые обнаруженные ARP
устройства, чтобы узнать, установлен ли на них стандартный агент
LANDesk. Если агент
LANDesk не отвечает,
обнаруженное ARP устройство отображается в списке "Компьютеры".
Расширенное обнаружение устройств хорошо подходит для ситуаций, в
которых задействованы брандмауэры, не позволяющие использовать
обычные методы обнаружения устройств UDD на базе запросов.
Имейте в виду, что необязательно развертывать агент расширенного
обнаружения устройств на каждом управляемом устройстве сети, но вы
можете это сделать, если захотите. Развертывание этого агента на
нескольких устройствах в каждой подсети обеспечивает достаточный
охват.
На этой странице находятся следующие параметры:
Использовать протокол разрешения адресов (ARP)
(Use Address Resolution Protocol (ARP)): Включает функцию
расширенного обнаружения устройств с использованием метода
обнаружения на базе протокола разрешения адресов (ARP) на
устройствах с данной конфигурацией агента.
Выберите параметр обнаружения ARP (Choose an ARP
discovery setting): Задает настройку ARP, которая будет
управлять агентом расширенного обнаружения устройств при выполнении
обнаружения по протоколу ARP в вашей сети. Настройки ARP определяют
частоту сканирования для обнаружения устройств и уровень
протоколирования. Чтобы применить настройку к создаваемой
конфигурации, выберите нужную настройку из списка. Можно также
нажать кнопку Настроить (Configure), чтобы создать и
применить новую либо изменить существующую настройку.
Использовать обнаружение беспроводной точки
доступа (WAP) (Use Wireless Access Point discovery (WAP)):
Включает функцию расширенного обнаружения устройств с
использованием метода обнаружения на базе протокола беспроводного
доступа (WAP) на устройствах с данной конфигурацией агента.
Выберите параметр обнаружения WAP (Choose a WAP
discovery setting): Задает настройку WAP, которая будет
управлять агентом расширенного обнаружения устройств при выполнении
обнаружения по протоколу WAP в вашей сети. Настройки WAP определяют
частоту сканирования для обнаружения устройств и уровень
протоколирования. Чтобы применить настройку к создаваемой
конфигурации, выберите нужную настройку из раскрывающегося
списка. Можно также нажать кнопку Настроить (Configure),
чтобы создать и применить новую либо изменить существующую
настройку.
Частота получения конфигурации (мин.)
(Configuration download frequency): Определяет, с какой
частотой управляемые устройства с установленным агентом
расширенного обнаружения устройств будут связываться с главным
сервером для получения обновленной конфигурации расширенного
обнаружения устройств. Агент всегда обновляет свою конфигурацию с
главного сервера при первой загрузке. Значение по умолчанию — 720
минут (12 часов). Если установить слишком большое значение, то
распространение изменений конфигурации на устройства будет
выполняться слишком долго. Если установить слишком маленькое
значение, то возрастет нагрузка на главный сервер и сеть.
Развертывание
управления питанием
Страница "Управление питанием" (About the Power
Management)
На странице Управление питанием (Power Management) можно
выбрать политику питания, которая будет распространяться на
устройства клиента. Функции управления питанием LANDesk позволяют
администраторам централизованно управлять энергопотреблением
конечных узлов за счет создания, финансовой оценки и развертывания
политик управления питанием. В то время как администраторы
централизованно управляют условиями, при которых компьютеры и
мониторы переходят в режим ожидания, в спящий режим или
отключаются, пользователи могут при необходимости предотвращать
определенные действия по управлению питанием на стороне клиента.
Кроме того, функция "мягкого" завершения работы защищает
несохраненные данные пользователей. Данные из предварительно
заполненной базы данных значений энергопотребления OEM-оборудования
сравниваются с фактическими данными инвентаризации оборудования и
доступными значениями мощности, что обеспечивает высокую точность
оценки экономии финансовых средств и электроэнергии.
В окне "Управление питанием" содержатся следующие функции:
Использовать политику питания на клиенте (Use
power policy on client): Разрешает управление питанием в данной
конфигурации агента.
Настройки политики питания (Power policy
settings): Выбирает политику питания, которая была создана и
настроена для использования на управляемых устройствах.
Выберите политику питания (Choose a power
policy): Определяет политику питания, которая будет
распространяться с конфигурацией агента. По умолчанию доступна одна
политика питания либо политики не используются.
Сбор информации использования клиента (Collect the
client usage info): Собирает данные об энергопотреблении
отдельных клиентов. Эта информация используется для создания более
точных отчетов об энергопотреблении и четкого определения
потребностей в электропитании для управляемых устройств и
подключенных к ним мониторов.
Настройка (Configure): Позволяет создавать,
изменять, копировать или удалять профили управления питанием.
Приложение диспетчера настольных систем упрощает работу
конечного пользователя, предлагая объединенный пользовательский
интерфейс клиента, который включает как доступ к порталу
развертывания программного обеспечения, так и к консоли LaunchPad
из одного ярлыка меню "Пуск".
Для настройки параметров программы диспетчера настольных систем
используйте страницы Диспетчер настольных систем (Desktop
manager).
На странице Диспетчер настольных систем располагаются
следующие функции:
Доступные приложения (Available applications):
Содержит список приложений, которые можно настроить для доступа из
программы Desktop Manager. Доступные приложения:
LaunchPad: Консоль, которая обеспечивает
доступ к пакетам, исполнимым файлам, URL-адресам и ссылкам
диспетчера процессов, которые были настроены для данного
управляемого устройства. Приложение LaunchPad обеспечивает быстрый
доступ к локальным, подключаемым или динамически устанавливаемым
приложениям, установка которых производится только после того, как
конечный пользователь щелкнет значок.
Портал развертывания программного обеспечения
(Software deployment portal): Отображает все пакеты
распространения программного обеспечения, которые были развернуты с
использованием метода доставки на базе дополнительной или
рекомендуемой политики.
Показывать в Desktop Manager (Show in Desktop
Manager): Отображает приложения, доступ к которым будет
осуществляться из программы Desktop Manager. Для выбора и отмены
выбора нужных приложений используйте кнопки >> и <<. По
умолчанию приложение LaunchPad и портал развертывания программного
обеспечения включены в список.
Страница
"Настройка" (в приложении Desktop Manager)
Используйте страницу Настройка (Customization) для
настройки местоположения ярлыка, а также параметров запуска и
завершения программы Desktop Manager.
На странице Настройка (Customization) располагаются
следующие функции:
Группа программ LANDesk (LANDesk program
group): Создает меню "Пуск" в группе программ LANDesk.
Рабочий стол Windows (Windows desktop):
Создает ярлык на рабочем столе.
Меню 'Пуск' Windows (Windows Start menu):
Создает пункт меню "Пуск".
Запускать Desktop Manager во время входа
пользователя (Run Desktop Manager when the user logs on):
Автоматически запускает программу Desktop Manager при входе
пользователя в управляемое устройство.
Не разрешать закрывать Desktop Manager (Do not
allow Desktop Manager to be closed): Запрещает конечным
пользователям закрывать окно программы Desktop Manager.
Страница
"Брендинг" (в приложении Desktop Manager)
Используйте страницу Брендинг (Branding) для настройки
содержимого и внешнего вида программы Desktop Manager.
На странице Брендинг (Branding) располагаются следующие
функции:
Название приложения (Application title):
Позволяет настроить заголовок окна приложения. По умолчанию —
LANDesk Desktop Manager.
Ваше сообщение (Your message): Позволяет
администратору ввести сообщение, которое будет отображаться в
нижней центральной части окна Desktop Manager. По умолчанию
сообщение не отображается.
Корпоративный значок (Corporate icon):
Добавьте файл значка компании, чтобы заменить значок, который
используется в программе Desktop Manager по умолчанию. Выбранный
значок появится в верхнем левом углу рядом с элементом "Портал
развертывания программного обеспечения".
Корпоративный логотип (Corporate logo):
Добавьте логотип компании, который будет отображаться в нижнем
левом углу окна. Логотип LANDesk всегда отображается правом нижнем
углу окна.
Использование утилиты установки клиента
Диалоговое окно "Утилита
установки клиента"
В диалоговом окне Утилита конфигурации агента (Client
Setup Utility) отображается состояние запланированной задачи
конфигурации устройства во время обработки задачи. Это диалоговое
окно служит только для отображения информации. Конфигурируемые
устройства были выбраны при планировании задачи.
Диалоговое окно Утилита конфигурации агента (Agent
configuration utility) содержит следующие параметры:
Клиенты для конфигурирования (Clients to
configure): Список устройств, для которых запланировано
получение настроек этой конфигурации.
Клиенты, конфигурируемые в данный момент (Clients
being configured): Список устройств, которые взаимодействовали
с консолью и на которых в данный момент выполняется
конфигурирование с использованием данного файла настроек.
Клиенты, конфигурирование которых завершено
(Clients completed): Список устройств, конфигурирование которых
было выполнено консолью во время данного запланированного сеанса.
Если попытка конфигурирования была успешной, отображается состояние
"Завершено". Если попытка конфигурирования по какой-либо причине
закончилась неудачно, отображается состояние "Ошибка". Эти
состояния отображаются в окне "Запланированные задачи" (Scheduled
Tasks) при выборе данной задачи.
Создание файлов конфигурации (Creating
configuration files): Отображает строку состояния, в которой
указано состояние выполнения задачи конфигурации в целом.
Развертывание на серверах
NetWare
Можно установить сканер инвентаризации на серверы NetWare.
Утилита конфигурации агента NetWare изменит файл AUTOEXEC.NCF,
чтобы загрузить сканер при запуске. Вам необходимо загрузить клиент
NetWare на консоли, из которой выполняется установка агента, а
также получить доступ для записи на сервере NetWare, на котором
необходимо установить агенты.
Для установки средств дистанционного управления и
инвентаризации на сервере NetWare выполните следующие
действия:
На консоли Management Suite щелкните
Конфигурация > Развертывание клиента LDMS на сервере
NetWare (Configure > Deploy LDMS client to NetWare
server).
Введите имя сервера NetWare. Нажмите
Установить (Install) а затем ОК. Агенты будут установлены на
сервере NetWare.
В диалоговом окне Добавление сервера типового
оборудования (Add a bare metal server) можно добавить
устройства в очередь, чтобы на них выполнялись задачи комплексной
обработки. Это полезно для начальной комплексной обработки новых
устройств. Устройства добавляются в специальную очередь, используя
для этого их идентификаторы. Идентификатор сервера представляет
собой фрагмент информации, которая может быть использована для
уникальной идентификации сервера. Идентификатор сервера может быть
MAC-адресом (наиболее часто), серийным номером, предоставляемым
поставщиком, идентификатором IPMI GUID или Intel vPro GUID. В любом
случае идентификатор должен быть способен предоставить информацию
агенту, работающему в среде предварительной загрузки на целевом
сервере.
Устройства можно добавлять по одному или сразу
несколько. При добавлении большого числа устройств необходимо
создать текстовый файл в формате CSV с данными для устройств. Чтобы
добавить устройства в очередь, выполняется импорт этого файла.
Добавление одного устройства
В виде сети разверните группу Конфигурация
(Configuration). Щелкните правой кнопкой мыши Типовой сервер
(Bare metal server) и нажмите Добавить устройства (Add
devices).
Щелкните Добавить. Введите описательное имя в
текстовое поле Имя (Name). Хотя отображаемое имя является
необязательным, настоятельно рекомендуется его указать. Для
устройства с конфигурацией "только оборудование" единственной
отличительной характеристикой в окне комплексной обработки является
отображаемое имя.
Выберите тип идентификатора из списка Тип
идентификатора (Identifier type) (MAC-адрес, серийный номер,
идентификатор IPMI GUID или Intel vPro GUID) и введите значение в
текстовое поле Идентификатор (Identifier). Щелкните
Добавить (Add).
Повторите шаги 2–3 для добавления других устройств.
Можно также добавить другие идентификаторы для устройства. Просто
добавьте другой идентификатор с тем же отображаемым именем.
Нажмите OK.
Для добавления нескольких устройств выполните следующие
действия:
В виде сети разверните группу Конфигурация
(Configuration). Щелкните правой кнопкой мыши Типовой сервер
(Bare metal server) и нажмите Добавить устройства (Add
devices).
Из списка Тип идентификатора (Identifier type)
выберите тип идентификатора, соответствующий импортируемым
данным.
Введите местоположение текстового файла (CSV), в
котором содержится информация об идентификаторе, отображаемая в
текстовом поле (или нажмите кнопку Обзор (Browse) для поиска
файла), затем щелкните Импорт (Import).
Идентификаторы в файле CSV отделяются запятыми. Файл импорта
имеет следующий формат: идентификатор; отображаемое имя.
Развертывание на серверах Linux и UNIX
Можно использовать средство конфигурации агента консоли для
развертывания агентов в операционных системах Linux и UNIX. Для
получения дополнительной информации о развертывании агента Linux
см. раздел Конфигурирование агентов устройств Linux и
UNIX.
Страница "Начало" (в
конфигурации агента Linux или UNIX)
Страница Начало (Start) в диалоговом окне Конфигурация
агента Linux (Linux Agent configuration) имеет следующие
параметры:
Имя конфигурации (Configuration name): Введите
имя, которое описывает конфигурацию, над которой вы работаете. Это
может быть уже существующее имя конфигурации или новое имя. Это имя
появляется в окне Конфигурация агента (Agent
configuration).
Стандартный агентLANDesk (Standard agent),
Удаленное управление (Remote control) и
Распространение ПО (Software distribution). Эти параметры
устанавливаются по умолчанию, и их нельзя отменить.
LANDeskСканер уязвимых мест
(Vulnerability scanner): Устанавливает версию сканера уязвимых
мест для Linux. Сканер только сообщает о проблемах, но не устраняет
их.
Инвентаризация и мониторинг в режиме реального
времени (Real-time inventory and
monitoring): Устанавливает агент, который поддерживает
инвентаризацию и мониторинг в реальном времени с консоли управления
LANDesk.
Значения по умолчанию (Defaults): Сбрасывает
значения параметров и присваивает им значения по умолчанию
(отключает параметр Сканер уязвимых мест LANDesk).
Страница "Стандартный агент
LANDesk" (в
конфигурации агента Linux или UNIX)
Страница Стандартный агент LANDesk (Standard agent) в
диалоговом окне Конфигурация агента (Agent configuration)
имеет следующие параметры:
Доверенные сертификаты для аутентификации агента
(Trusted certificates for agent authentication): Сертификаты
определяют, какие главные серверы могут управлять устройствами.
Проверьте сертификаты главного сервера, которые необходимо
установить с этой конфигурацией. Для получения дополнительной
информации см. раздел Защита агентов и доверенные
сертификаты.
Другие параметры на этой странице недоступны и не
относятся к конфигурациям агента Linux.
Страница "Сканер
инвентаризации" (в конфигурации агента Linux или UNIX)
Страница Сканер инвентаризации (Inventory scanner) имеет
следующие параметры:
Запуск сканирования инвентаризации (Start inventory
scan): Можно выбрать значения Ежедневно, Еженедельно или
Ежемесячно (Daily, Weekly, or Monthly). Выбранный параметр
добавляет команду к файлу cron.daily, cron.weekly или cron.monthly
на сервере. Этот файл запускает сканер инвентаризации.