LANDesk Management Suite 9.5 Guide d`utilisation

Transcription

LANDesk Management Suite 9.5 Guide d`utilisation
Management Suite 9.5
Guide d'utilisation
LANDESK MANAGEMENT SUITE
Copyright © 2002-2012, LANDesk Software Inc. et ses sociétés affiliées. Tous droits
réservés. LANDesk et ses logos sont des marques déposées ou des marques
commerciales de LANDesk Software, Inc. et de ses sociétés affiliées aux Etats-Unis
et/ou dans d'autres pays. Les autres marques et noms de produit peuvent être la
propriété d'une partie tierce.
LANDesk ne garantit aucunement que ce document est exempt d'erreur, et se réserve le
droit de modifier ce document, ou les caractéristiques et descriptions des produits
associés à tout moment, sans préavis. LANDesk n'a aucune obligation de mettre à jour
les informations du présent document. Ce document est fourni "tel quel" et sans aucune
garantie, assurance ou licence, expresse ou implicite, y compris mais sans s'y limiter :
les garanties d'adéquation à un usage particulier, de qualité marchande, de respect des
lois sur la propriété intellectuelle ou autres droits de tiers. Aucun des produits LANDesk
cités dans ce document n'est conçu pour une utilisation dans le domaine médical, pour
les interventions d'urgence ou les applications de soins intensifs. Certains tiers peuvent
détenir des droits de propriété intellectuelle sur ce document et les technologies qu'il
présente.
Dernière révision le: 12/20/2012
2
USER'S GUIDE
Table des matières
Table des matières
Console
Gestion des utilisateurs
Configuration du serveur principal
Configuration des services principaux
Synchronisation des serveurs principaux
Configuration d'agent
Observateur d'agent
Inventaire
Requêtes et Directory Manager
Audit
Rapports
Planification de tâches
Planificateur local
Contrôle à distance
Distribution de logiciel/Paquets de distribution/Méthodes de distribution
Gestion des stratégies d'application
Surveillance des licences logicielles
Découverte des périphériques non gérés
Déploiement d'OS
Provisioning
LANDesk SmartVue
Comptes locaux
Gestion des périphériques Macintosh
Introduction à LANDesk Security Suite
Network Access Control
Patch and Compliance
Configurations de sécurité
Activités de sécurité
Sécurité de point d'extrémité
LANDesk Antivirus
Credant Data Protection
Gestionnaire de liens LaunchPad
Gestion de l'alimentation
Alertes
Intel vPro
Serveurs de consolidation
Serveurs préférés et réplication de contenu
Gestion des locataires
Application Virtualization
Console Web
Gestionnaire d'inventaire
HP Hardware Management
3
4
39
61
82
95
103
146
153
190
197
205
237
251
258
270
319
324
359
375
438
480
491
497
518
529
569
679
692
699
737
789
799
802
818
863
889
896
910
915
918
973
974
3
LANDESK MANAGEMENT SUITE
Console
Présentation de la console
La console Administrateur LANDesk vous permet d'effectuer toutes les opérations de gestion réseau depuis
un seul emplacement. À partir d'une console unique, vous pouvez distribuer et mettre à jour des paramètres
de logiciel ou de configuration, diagnostiquer des problèmes matériels et logiciels, déployer des images d'OS
et migrer des profils d'utilisateur, utiliser l'administration basée sur les rôles pour contrôler l'accès des
utilisateurs aux fonctions et périphériques, utiliser des fonctions de contrôle à distance pour former les
utilisateurs finaux ou résoudre des problèmes, etc.
A Barre d'outils de la console, B Menu Disposition, C Menu Serveur principal, D Outils, E Groupes d'outils, F Vue
réseau, G Liste des résultats, H Barre de recherche, I Volet Outils, J Barre d'outils Outils, K Onglets d'outil, L Barre
d'état
Les rubriques d'aides de cette section expliquent comment naviguer dans la console et l'utiliser pour
afficher/organiser les périphériques, et comment accéder aux divers outils de gestion.
4
USER'S GUIDE
Obtention des informations complètes et à jour sur l'installation et la
configuration
Vous pouvez disposer de plusieurs serveurs principaux et bases de données afin de traiter vos besoins de
gestion spécifiques. Pour en savoir plus sur l'installation d'un serveur principal et d'une console LANDesk
Management Suite, de consoles supplémentaires et d'une console Web, ainsi que sur la gestion de plusieurs
serveurs principaux et bases de données, reportez-vous à la documentation disponible sur le site Web de la
communauté LANDesk.
NOTE: Communauté d'utilisateurs LANDesk
La communauté d'utilisateurs LANDesk offre divers forums et meilleures méthodes connues pour tous les
produits et technologies LANDesk. Pour accéder à ces précieuses informations, utilisez l'adresse Page
d'accueil LANDesk User Community
Rubriques connexes
Assistants de configuration de la console
Vous disposez d'assistants pour différentes zones de LANDesk Management Suite. Ces assistants
présentent une série d'instructions, au fur et à mesure que l'utilisateur suit les étapes indiquées.
Les assistants apparaissent automatiquement lors d'une nouvelle installation et sont accessibles à tout
moment depuis le menu Aide. Vous pouvez suivre les diverses étapes de l'assistant pour en savoir plus sur
une fonction spécifique. Vous pouvez aussi choisir de cocher la case Ne plus afficher cet assistant afin
d'empêcher l'affichage automatique de l'assistant.
Assistant Démarrage rapide
L'assistant Démarrage rapide vous aide à configurer LANDesk Management Suite afin d'exécuter les
fonctions suivantes :
l
Planifier des tâches sur les périphériques gérés
l
Gérer les périphériques Intel vPro et IPMI
l
Contrôler à distance les périphériques gérés
l
Afficher les utilisateurs du domaine dans la console Web
5
LANDESK MANAGEMENT SUITE
Assistant Découverte et installation des agents
L'assistant Découverte et installation des agents aide l'utilisateur à configurer LANDesk Management
Suite afin d'exécuter les fonctions suivantes :
l
Découverte : Recherche les périphériques réseau que LANDesk Management Suite ne connaît pas.
Vous pouvez indiquer des plages d'adresses IP pour l'analyse du réseau.
l
Déploiement d'un agent : Installe l'agent LANDesk Management sur les périphériques à gérer.
Assistant Mises à jour de la sécurité
L'assistant Télécharger les mises à jour de correctifs aide l'utilisateur à télécharger des fichiers de
définitions de vulnérabilité Security and Patch à partir des serveurs de contenu LANDesk et à gérer ces
fichiers. L'assistant vous aide à configurer des tâches de téléchargement des mises à jour, à les lancer et à
planifier des téléchargements futurs.
6
USER'S GUIDE
Assistant Création de rôles et de groupes
L'assistant Gestion des utilisateurs vous aide à exécuter les étapes nécessaires pour gérer les utilisateurs
autorisés à accéder aux périphériques du réseau, ainsi que les outils ou fonctions spécifiques que ces
utilisateurs peuvent employer sur ces périphériques. Il vous guide tout au long du processus de création d'une
étendue, d'un rôle et d'une permission de groupe d'utilisateurs.
Démarrage de la console
Pour démarrer la console
1. Cliquez sur Démarrer > Programmes > LANDesk > Management Suite. (Le nom réel du
programme peut varier en fonction du produit LANDesk installé et de la licence utilisée pour activer le
serveur principal.)
2. Entrez le nom d'utilisateur et le mot de passe.
Si vous vous connectez à un serveur principal distant, suivez les règles Windows normales de
connexion (par exemple, si l'utilisateur est local par rapport à ce serveur principal, entrez uniquement le
nom d'utilisateur ; s'il s'agit d'un utilisateur de domaine, entrez le nom de domaine\nom d'utilisateur).
3. Sélectionnez le serveur principal auquel vous connecter. L'utilisateur doit posséder des références
d'authentification appropriées pour ce serveur principal.
4. Cliquez sur OK.
La console s'affiche avec la disposition (taille, position, fenêtres d'outil ouvertes, etc.) utilisée lors de la
dernière déconnexion de cet utilisateur.
Pour les consoles supplémentaires, les références d'authentification utilisées pour la connexion à
Management Suite doivent correspondre à celles utilisées pour tous les lecteurs que vous avez mappés sur le
serveur principal. Autrement, l'erreur « Connexions multiples » peut s'afficher dans la boîte de dialogue de
connexion de la console.
Boîte de dialogue de connexion
Utilisez cette boîte de dialogue pour démarrer la console et vous connecter à un serveur principal.
l
Nom d'utilisateur : Identifie un utilisateur de LANDesk. Il peut s'agir d'un utilisateur administrateur ou
d'un autre type d'utilisateur doté de droits d'accès restreints (reportez-vous à « "Gestion des
utilisateurs" on page 39 »). L'utilisateur doit être membre de l'un des groupes LANDesk sur le serveur
principal. Suivez les règles Windows normales de connexion à distance (par exemple, si l'utilisateur
est local par rapport au serveur principal concerné, entrez uniquement le nom d'utilisateur ; s'il s'agit
d'un utilisateur du domaine, entrez le nom de domaine et le nom d'utilisateur).
l
Mot de passe : Mot de passe de l'utilisateur. (REMARQUE : Si un administrateur LANDesk change
le mot de passe d'un autre utilisateur (par exemple, d'un utilisateur de console supplémentaire), le
nouveau mot de passe ne prend effet que lorsque l'utilisateur en question redémarre la console. À ce
stade, l'utilisateur doit entrer le nouveau mot de passe pour se connecter à la console.
l
Serveur principal : Spécifie le serveur principal auquel vous connecter. Cette liste est identique à la
liste des serveurs principaux disponible dans la barre d'outils de la console.
7
LANDESK MANAGEMENT SUITE
Présentation de la vue réseau
La vue réseau est la fenêtre principale de la console et le point de départ de la plupart des tâches
d'administration. La vue réseau vous permet d'afficher les données d'inventaire des périphériques, de créer
des requêtes afin de rechercher et de regrouper des périphériques, de sélectionner les périphériques à
contrôler à distance, etc.
La fenêtre Vue réseau est toujours ouverte et contient deux volets. Le volet de gauche (A) affiche une
arborescence hiérarchique du serveur principal et de la base de données auxquels vous êtes actuellement
connecté, ainsi que des groupes Périphériques, Requêtes et Configuration associés. Vous pouvez
développer ou réduire les objets de l'arborescence suivant vos besoins. Le volet de droite (B) de la vue réseau
affiche la liste détaillée des résultats des éléments du groupe sélectionné.
A Volet de vue réseau - B Vue de liste de l'élément sélectionné
Vous pouvez redimensionner la fenêtre Vue réseau, ainsi que ses volets et colonnes, mais vous ne pouvez
pas la fermer. La fenêtre Vue réseau ne peut pas être ancrée comme les fenêtres d'outil.
NOTE: Administration basée sur les rôles
Les périphériques que vous pouvez afficher et gérer dans la vue réseau, ainsi que les outils de gestion que vous
pouvez exécuter, sont déterminés par les droits d'accès et l'étendue de périphériques qui vous sont attribués par
l'administrateur. Pour plus d'informations, reportez-vous à la section "Gestion des utilisateurs" on page 39.
La Vue du réseau contient les groupes et sous-groupes suivants :
8
USER'S GUIDE
Serveur principal
L'objet Serveur principal identifie le serveur principal auquel vous êtes actuellement connecté. L'objet
Serveur principal est situé directement sous la racine de la vue réseau, et peut être développé ou réduit.
Syntaxe du nom d'objet serveur principal
La syntaxe du nom d'objet serveur principal est la suivante :
Nom du serveur\Instance de base de données
Périphériques
Le groupe Périphériques contient les sous-groupes de périphériques suivants.
l
Mes périphériques : Répertorie les périphériques pour l'utilisateur actuellement connecté, sur la base
de son étendue. Un utilisateur peut créer des sous-groupes de périphériques uniquement sous le
groupe Mes périphériques. Les utilisateurs peuvent ajouter des périphériques à leur groupe Mes
périphériques, ou l'un de ses sous-groupes, en les copiant à partir des groupes Périphériques
publics et Tous les périphériques. Les utilisateurs peuvent également cliquer sur des périphériques
et les faire glisser des groupes Périphériques publics et Tous les périphériques vers leur groupe
Mes périphériques.
NOTE: Déplacement d'éléments dans la vue réseau par Glisser-déplacer
Lorsque vous cliquez sur un élément afin de le faire glisser vers un autre groupe dans la vue réseau, le curseur
indique les endroits où vous pouvez ou ne pouvez pas déposer cet élément. Lorsque vous déplacez le curseur
sur un groupe d'objets, un signe plus (+) indique que vous pouvez ajouter l'élément à ce groupe et le signe
« Non » (cercle avec une barre oblique) signifie que vous ne pouvez pas l'ajouter à ce groupe.
l
Périphériques publics : Répertorie les périphériques qu'un administrateur (utilisateur doté du droit
Administrateur LANDesk) a ajoutés à partir du groupe Tous les périphériques. Un administrateur
peut afficher tous les périphériques de ce groupe, alors que d'autres utilisateurs ne peuvent afficher
que les périphériques autorisés par leur étendue. En outre, seul un administrateur peut créer un sousgroupe sous le groupe Périphériques publics.
l
Tous les périphériques : Répertorie tous les périphériques pouvant être visualisés par l'utilisateur
actuellement connecté, selon la limite de son étendue, dans une liste non hiérarchique (sans sousgroupes). Pour un administrateur, le groupe Tous les périphériques répertorie tous les périphériques
gérés et ayant été analysés dans la base de données principale. Les périphériques configurés avec
l'agent LANDesk standard apparaissent automatiquement dans le groupe Tous les périphériques
lorsqu'ils sont analysés dans la base de données principale à l'aide de l'analyseur d'inventaire.
Pour les utilisateurs réguliers, le groupe Tous les périphériques est un objet composé des groupes Mes
périphériques et Périphériques publics.
Les administrateurs et utilisateurs peuvent exécuter des rapports de biens sur les périphériques dans ce
groupe.
Vous pouvez également ajouter manuellement des ordinateurs dans la vue réseau en cliquant avec le bouton
droit sur le groupe Tous les périphériques, en sélectionnant les ordinateurs voulus, en cliquant sur Insérer
un nouvel ordinateur, en remplissant les informations sur le périphérique et le réseau, puis en cliquant sur
OK. Ces ordinateurs s'affichent également dans le sous-groupe Ordinateurs ajoutés par utilisateur sous le
groupe Configuration.
9
LANDESK MANAGEMENT SUITE
Hôtes d'OS virtuel
Le groupe Hôtes d'OS virtuel affiche les serveurs d'hôte virtuel VMWare ESX. Le groupe Hôtes d'OS virtuel
contient les groupes de configuration suivants :
l
Mes hôtes d'OS virtuel : Répertorie les hôtes d'OS virtuel pour l'utilisateur actuellement connecté, en
fonction de son étendue. L'utilisateur ne peut créer des sous-groupes de périphériques que sous Mes
hôtes d'OS virtuel.
Les utilisateurs peuvent ajouter des périphériques à leur groupe Mes hôtes d'OS virtuel ou à l'un de ses
sous-groupes, par copier-coller à partir des groupes Hôtes d'OS virtuel publics et Tous les hôtes d'OS
virtuel. Les utilisateurs peuvent également faire glisser des hôtes d'OS virtuel de la liste des hôtes
publics ou de tous les hôtes vers leur groupe Mes hôtes d'OS virtuel.
l
Hôtes d'OS virtuel publics : Répertorie les périphériques ajoutés par l'administrateur Management
Suite à partir du groupe Tous les hôtes d'OS virtuel. Les utilisateurs dotés du droit Administrateur
LANDesk peuvent afficher tous les périphériques de ce groupe, alors que les autres utilisateurs de la
console ne voient que les périphériques autorisés par leur étendue. Seul un administrateur peut créer
un sous-groupe sous Hôtes d'OS virtuel publics.
l
Tous les hôtes d'OS virtuel : Répertorie tous les hôtes d'OS virtuel que l'utilisateur actuellement
connecté peut afficher, en fonction de son étendue, sous forme de liste plate (sans sous-groupe). Pour
un administrateur, le groupe Tous les hôtes d'OS virtuel répertorie tous les hôtes d'OS virtuel gérés
ayant été analysés dans la base de données. Les hôtes d'OS virtuel configurés avec l'agent LANDesk
standard apparaissent automatiquement dans le groupe/dossier Tous les hôtes d'OS virtuel lorsqu'ils
sont analysés dans la base de données par l'analyseur d'inventaire.
l
Hôtes d'OS virtuel utilisateur : Répertorie tous les hôtes d'OS virtuel dans la base de données (triés
par sous-groupe d'utilisateurs). Les sous-groupes d'utilisateurs sont intitulés en fonction de l'ID de
connexion (par exemple, nom_ordinateur\compte_utilisateur ou domaine\compte_utilisateur). Chaque
groupe d'utilisateurs contient les hôtes d'OS virtuel qui apparaissent dans le groupe Mes hôtes d'OS
virtuel de cet utilisateur.
Requêtes
Le groupe Requêtes contient les sous-groupes de requêtes suivants.
l
Mes requêtes : Répertorie les requêtes créées par l'utilisateur actuellement connecté ou ajoutées au
groupe Requêtes utilisateur de l'utilisateur par un administrateur. Un utilisateur peut créer, modifier et
supprimer des groupes de requêtes et des requêtes sous son groupe Mes requêtes. Ils peuvent
également copier des requêtes vers ce groupe à partir du groupe Requêtes publiques.
Toute requête exécutée par un utilisateur est limitée à la plage de périphériques définie par l'étendue de cet
utilisateur. Par exemple, si l'étendue d'un utilisateur est Toutes les machines, la requête recherche tous les
périphériques dans la base de données principale mais, si l'étendue est restreinte à 20 machines, la requête
recherche uniquement ces 20 machines. Pour en savoir plus sur la création de requêtes, reportez-vous à
« "Requêtes et Directory Manager" on page 190.
l
10
Requêtes publiques : Répertorie les requêtes ajoutées par un administrateur ou par un utilisateur
doté du droit Gestion de requêtes publiques (PQM). Seuls les utilisateurs qui possèdent le droit
Administrateur LANDesk ou PQM peuvent ajouter, modifier ou supprimer des requêtes ou groupes de
requêtes dans le groupe Requêtes publiques. Toutefois, tous les utilisateurs peuvent visualiser les
requêtes dans ce groupe et les copier vers leur propre groupe Mes requêtes.
USER'S GUIDE
l
Toutes les requêtes : Répertorie toutes les requêtes pouvant être visualisées par l'utilisateur
actuellement connecté, selon la limite de son étendue, dans une liste non hiérarchique (sans sousgroupes). Toutes les requêtes est un composant des groupes Requêtes publiques et Mes requêtes
de l'utilisateur.
Les administrateurs peuvent utiliser ce groupe pour exécuter les requêtes d'un utilisateur selon l'étendue de
ce dernier, comme s'ils étaient cet utilisateur. De cette manière, un administrateur peut prévisualiser
exactement les résultats vus par un utilisateur lorsqu'il exécute une requête.
Étendues
La vue réseau inclut un raccourci qui permet d'afficher ou de modifier les étendues existantes, ou de créer de
nouvelles étendues. Vous pouvez également définir les champs à afficher dans la vue réseau. Pour en savoir
plus sur la création et l'utilisation d'étendues, reportez-vous à « "Création d'une étendue" on page 57 ».
Configuration
Le groupe Configuration contient les sous-groupes de configuration suivants.
l
File d'attente de maintien PXE : Répertorie les files d'attente de maintien PXE et les périphériques
en attente dans la file d'attente PXE.
l
Serveur Bare Metal : Répertorie les périphériques Bare Metal créés pour les tâches de provisioning.
l
PXE Provisioning (Windows PE) : Répertorie les périphériques ciblés pour les tâches de
provisioning Microsoft Windows PE.
l
Représentants de domaine Multicast : Répertorie les représentants du domaine Multicast
configurés qui peuvent être utilisés pour l'équilibrage de la charge de distribution de logiciel. Pour en
savoir plus, reportez-vous à « "Utilisation du Multicast ciblé avec la distribution de logiciels" on page
285 ».
l
Représentants PXE : Répertorie les périphériques configurés en tant que représentants PXE qui
peuvent déployer des images d'OS vers des périphériques dans leur sous-réseau.
l
Périphériques en attente de déploiements de l'agent : Répertorie les périphériques découverts par
l'outil Découverte des périphériques non gérés et en attente d'une tâche de configuration d'agent. Pour
en savoir plus, reportez-vous à « "Présentation de la découverte des périphériques non gérés" on page
359 ».
l
Ordinateurs ajoutés par l'utilisateur : (Administrateur uniquement) Répertorie les ordinateurs qui ont
été manuellement ajoutés dans la vue réseau via la boîte de dialogue Insérer un nouvel ordinateur
(cliquez avec le bouton droit sur le groupe Tous les périphériques).
Résultats de l'inspecteur
Lorsque vous utilisez l'inspecteur LANDesk pour afficher des données, vous pouvez double-cliquer sur un
graphique dans la fenêtre d'inspecteur pour afficher les détails correspondants dans la fenêtre Résultats
d'Inspector.
En affichant les résultats de cette façon, vous pouvez appliquer des actions aux données. Par exemple, dans
l'inspecteur Tâches planifiées, un graphique peut afficher le nombre de périphériques où une tâche a échoué.
Si vous double-cliquez sur le graphique, vous affichez chacun des périphériques répertoriés dans le dossier
Résultats d'Inspector. Vous pouvez ensuite appliquer une action à ces périphériques (comme le redémarrage
de la tâche) ou afficher un rapport contenant ces données pour suivi.
11
LANDESK MANAGEMENT SUITE
Les données du dossier Résultats d'Inspector changent chaque fois que vous double-cliquez sur un graphique
dans une fenêtre d'inspecteur.
Icônes de la vue réseau
Notez que, dans la vue réseau, une icône apparaît près de chaque élément de la liste de résultats, afin
d'identifier le type de périphérique. Selon que l'agent est installé ou non, que le périphérique est connecté ou
déconnecté, selon l'état de santé, etc., une légère superposition peut également apparaître sur l'icône du
périphérique ou près de cette icône une fois que vous avez cliqué dessus.
Les états de santé et d'agent des périphériques peuvent être mis à jour un par un lorsque vous les
sélectionnez dans la vue réseau, ou mis à jour simultanément pour tous les périphériques visibles dans la vue
réseau. Vous pouvez également mettre à jour l'état d'un périphérique en le sélectionnant et en cliquant sur le
bouton Actualiser de la barre d'outils. Pour en savoir plus sur la configuration du mode de gestion de la
découverte des agents, reportez-vous à « "Configuration de la découverte des agents" on page 103 ».
NOTE: Qualité d'affichage des icônes
Ces icônes très colorées requièrent une profondeur de couleurs de 16 bits ou plus. Si l'aspect des icônes
dans la console est flou, modifiez les paramètres couleur dans les propriétés d'affichage Windows.
Création de groupes dans la vue réseau
Les groupes aident à organiser les périphériques et les requêtes dans la vue réseau de la console. Vous
pouvez créer des groupes afin d'organiser les périphériques réseau sur la base de la fonction, de
l'emplacement géographique, du département, d'un attribut de périphérique ou de toute autre catégorie
correspondant à vos besoins. Par exemple, vous pouvez créer un groupe marketing pour tous les
périphériques du service marketing ou un groupe qui inclut tous les périphériques exécutant un SE spécifique.
12
USER'S GUIDE
Règles de création de groupes
l
Mes périphériques et Mes requêtes : Les administrateurs et tous les autres utilisateurs peuvent
créer des groupes sous Mes périphériques et Mes requêtes.
l
Périphériques publics : Seuls les administrateurs peuvent créer des groupes dans Périphériques
publics.
l
Requêtes publiques : Seuls les administrateurs ou les utilisateurs dotés du droit « Gestion des
requêtes publiques » peuvent créer des groupes sous Requêtes publiques.
l
Tous les périphériques et Toutes les requêtes : Les groupes Tous les périphériques et Toutes
les requêtes ne contiennent pas de sous-groupes. Les utilisateurs, y compris les administrateurs, ne
peuvent pas créer de groupes sous le groupe Tous les périphériques ou Toutes les requêtes.
Pour créer un groupe
1. Dans la vue réseau de la console, cliquez avec le bouton droit sur le groupe parent (tel que Mes
périphériques), puis cliquez sur Nouveau groupe. Vous pouvez aussi sélectionner le groupe parent,
puis cliquer sur Édition > Mes périphériques > Nouveau groupe.
2. Entrez un nom pour le nouveau groupe, puis appuyez sur la touche Entrée.
Menus contextuels de groupe
Vous pouvez cliquer avec le bouton droit sur des groupes pour effectuer diverses tâches, sur la base du type
du groupe. Par exemple, si vous avez créé un sous-groupe de périphériques, son menu contextuel offre
différentes options.
l
Ajouter des périphériques
l
Nouveau groupe (créer un nouveau sous-groupe)
l
Afficher comme rapport
13
LANDESK MANAGEMENT SUITE
l
Exporter comme CSV
l
Couper
l
Copier
l
Collage
l
Supprimer
l
Changement de nom
l
Colonnes (sélectionnez les colonnes à afficher)
Pour en savoir plus sur les fonctions accessibles avec le bouton droit de la souris, reportez-vous à « "Menus
contextuels" on page 28 ».
Configuration de la vue réseau avec des configurations de colonnes
Les configurations de colonnes permettent de personnaliser les données d'inventaire affichées dans le volet
de droite de la vue réseau pour les listes de périphériques et les listes de résultats de requête. Chaque
colonne de la configuration de colonne représente un attribut unique (ou composant) de l'inventaire analysé.
Par exemple, la configuration de colonne par défaut qui s'affiche dans la vue réseau est constituée des
attributs Nom de périphérique, Type et Nom d'OS.
Utilisez l'outil Configuration des colonnes (Outils > Administration > Configuration des colonnes) pour
créer autant de configurations de colonne que vous le souhaitez. Ensuite, pour appliquer une configuration de
colonne, faites glisser la colonne voulue vers des groupes de périphériques ou des objets de requête dans la
vue d'arborescence du réseau.
Outil Configurations des colonnes
L'outil Configuration des colonnes comporte trois catégories :
l
Mes configurations de colonnes : Configurations de colonne créées par l'utilisateur actuellement
connecté.
l
Configurations de colonnes publiques : Configurations de colonne créées par un administrateur ou
des configurations de colonne prédéfinies.
l
Toutes les configurations de colonnes (visible uniquement pour l'administrateur) : Configurations
de colonnes créées par tous les utilisateurs LANDesk.
Un utilisateur peut copier une configuration de colonne depuis le groupe Configurations de colonnes publiques
vers son propre groupe Mes configurations de colonnes et peut ensuite modifier les propriétés de la
configuration de colonne.
Vous pouvez créer des sous-groupes sous l'objet Mes configurations de colonnes afin d'organiser
davantage vos configurations de colonne.
Création de configurations de colonne
La boîte de dialogue Configuration des colonnes est l'emplacement où vous créez des configurations de
colonnes. Chaque colonne représente un composant ou un attribut d'inventaire unique analysé dans la base
de données principale. Les colonnes sont affichées de gauche à droite dans la vue réseau. Vous pouvez
spécifier les attributs à inclure, lorsque vous créez ou modifier une configuration de colonnes.
14
USER'S GUIDE
Pour créer une configuration de colonne
1. Cliquez sur Outils > Administration > Configuration des colonnes.
2. Sélectionnez l'objet Mes configurations de colonne (ou l'objet Configuration de colonnes
publiques), puis cliquez sur le bouton Créer une nouvelle configuration de colonne dans la barre
d'outils.
3. Dans la boîte de dialogue Configuration des colonnes, entrez un nom pour la nouvelle disposition de
colonne.
15
LANDESK MANAGEMENT SUITE
4. Sélectionnez des attributs d'inventaire dans la liste et ajoutez-les à la liste Colonnes en cliquant sur
Ajouter aux colonnes. Vous devez sélectionner des attributs pour vous aider à identifier les
périphériques dans la liste ou ceux renvoyés par la requête.
5. (Facultatif) Vous pouvez personnaliser la méthode et l'emplacement de l'affichage des colonnes dans
la vue réseau en modifiant directement les champs d'en-tête, d'alias et d'ordre de tri d'un composant ;
ou en supprimant ou déplaçant le composant sélectionné vers le haut ou le bas dans la liste à l'aide des
boutons disponibles.
6. (Facultatif) Vous pouvez spécifier des données qualifiantes plus précises pour les composants
logiciels. Sélectionnez le composant logiciel, cliquez sur le bouton Qualifier, puis sélectionnez une
valeur clé principale dans la liste des valeurs disponibles. Pour en savoir plus, reportez-vous à
« "Spécification de l'option Qualifier avec les composants logiciels" on page 18 ».
7. Cliquez sur OK pour enregistrer la configuration de colonne.
16
USER'S GUIDE
Affichage des colonnes
Si, après avoir défini certains attributs d'inventaire, vous décidez de masquer une colonne ou de changer sa
position dans la vue réseau, vous pouvez utiliser le menu contextuel pour afficher la boîte de dialogue
Sélection des colonnes.
Pour changer ou masquer les colonnes affichées
1. Cliquez avec le bouton droit sur le périphérique de votre choix dans la liste des résultats de la vue
réseau.
2. Sélectionnez Colonnes.
3. Utilisez les boutons Ajouter ->, <- Supprimer, Monter ou Descendre pour réorganiser les colonnes.
4. Cliquez sur OK.
Vous pouvez également revenir à la configuration initiale d'affichage des colonnes en cliquant sur Par défaut.
Application de configurations de colonne à des groupes et requêtes de
périphériques
Une fois la configuration de colonne créée, déplacez-la vers un groupe ou sous-groupe de périphériques, ou
vers un objet de requête spécifique dans un groupe ou sous-groupe de requêtes. La liste des périphériques (ou
la liste des résultats de requête) affiche les données d'inventaire spécifiées par la configuration de colonne
sélectionnée dans le volet de droite de la vue réseau.
17
LANDESK MANAGEMENT SUITE
Pour les listes de périphériques, notez qu'une fois une configuration de colonne appliquée à un groupe, elle
persiste même lorsque vous sélectionnez des groupes de périphériques différents. Toutefois, pour les listes
de résultats de requête, la configuration de colonne doit être réappliquée lorsque vous passez d'une requête à
une autre.
Vous pouvez également cliquer avec le bouton droit sur une configuration de colonne pour accéder à son
menu contextuel et effectuer des tâches courantes, ainsi qu'afficher et modifier ses propriétés. Le menu
contextuel inclut les options suivantes :
l
Ajouter au nouveau groupe
l
Ajouter à un groupe existant
l
Appartenance au groupe
l
Définir comme valeur par défaut
l
Afficher comme rapport
l
Exporter comme CSV
l
Copier
l
Supprimer
l
Changement de nom
l
Propriétés
l
Infos
l
Exporter
l
Copier vers d'autres serveurs principaux
l
Synchronisation auto
l
Colonnes
Spécification de l'option Qualifier avec les composants logiciels
Lors de la création de configurations de colonne qui incluent des composants logiciels, vous pouvez spécifier
un qualificateur pour ces composants logiciels en sélectionnant une valeur clé principale. Un qualificateur
logiciel permet d'identifier de manière plus précise les données à rechercher et à afficher dans la colonne de
ce composant logiciel. Par exemple, vous pouvez configurer la configuration de colonne pour afficher des
informations relatives à la version pour une application particulière unique en sélectionnant le nom du fichier
exécutable de cette application comme qualificateur.
Pour spécifier le qualificateur d'un composant logiciel, sélectionnez le composant logiciel voulu dans la liste
Colonnes, cliquez sur le bouton Qualifier, puis sélectionnez une valeur dans la liste des valeurs clé
principales disponibles. Cliquez ensuite sur OK.
Boîte de dialogue Configuration de colonnes
Cette boîte de dialogue contient les options suivantes :
18
l
Nom : Identifie la configuration de colonnes.
l
Attributs d'inventaire : Répertorie tous les attributs et objets d'inventaire analysés vers la base de
données principale. Vous pouvez développer ou réduire des objets en cliquant sur la case à gauche de
chaque objet.
USER'S GUIDE
l
Ajouter aux colonnes : Permet de déplacer l'attribut d'inventaire vers la liste des colonnes. Si vous
sélectionnez un composant d'inventaire entier, tous les attributs d'inventaire contenus dans ce
composant sont ajoutés à la liste de colonnes.
l
Colonnes : Répertorie les attributs d'inventaire selon leur ordre d'affichage, de gauche à droite, dans
la vue réseau.
l
Qualifier : Permet de spécifier un qualificateur de données précis pour le composant logiciel
sélectionné. Pour en savoir plus, reportez-vous à « "Spécification de l'option Qualifier avec les
composants logiciels" on page 18 ».
l
Supprimer : Retire l'attribut sélectionné de la liste.
l
Monter : Déplace l'attribut sélectionné d'une position vers le haut.
l
Descendre : Déplace l'attribut sélectionné d'une position vers le bas.
l
OK : Enregistre la configuration de colonnes actuelle et ferme la boîte de dialogue.
l
Annuler : Ferme la boîte de dialogue sans enregistrer les changements.
Affichage des périphériques gérés
Les périphériques qui exécutent des agents LANDesk apparaissent automatiquement dans le groupe Tous
les périphériques lorsqu'ils sont analysés dans la base de données principale à l'aide de l'analyseur
d'inventaire. Généralement, cette analyse a lieu pour la première fois lors de la configuration d'agent initiale du
périphérique. Une fois qu'un périphérique a été analysé et que son rapport d'inventaire a été envoyé à la base
de données principale, il est considéré comme un périphérique géré. En d'autres mots, il peut maintenant être
géré par ce serveur principal. Pour en savoir plus sur la configuration des périphériques, reportez-vous à
« "Configuration d'agent" on page 103 ».
Le groupe Tous les périphériques étant automatiquement rempli via une analyse d'inventaire, vous pouvez
avoir à ne jamais découvrir manuellement les périphériques. Toutefois, pour découvrir des périphériques qui
ne sont pas déjà présents dans la base de données principale, vous pouvez analyser le réseau pour les
trouver à l'aide de l'outil de découverte de périphériques non gérés. Pour en savoir plus, reportez-vous à
« "Affichage d'un récapitulatif d'inventaire" on page 155 ».
19
LANDESK MANAGEMENT SUITE
Lorsqu'il est connecté à un serveur principal donné, l'administrateur peut visualiser chaque périphérique géré
par ce serveur principal. Les autres utilisateurs sont limités et voient uniquement les périphériques qui
résident dans l'étendue qui leur a été affectée (une étendue est définie par une requête de base de données ou
un emplacement de répertoire). Pour plus d'informations, reportez-vous à la section "Gestion des utilisateurs"
on page 39.
Affichage des propriétés de périphérique
La vue réseau de la console vous permet d'afficher rapidement des informations sur un périphérique en
cliquant avec le bouton droit sur le périphérique voulu dans la liste, puis en sélectionnant Propriétés.
Boîte de dialogue Propriétés de périphérique
Utilisez cette boîte de dialogue pour afficher des informations utiles sur le périphérique sélectionné. La boîte
de dialogue comporte trois onglets : Inventaire, Périphérique et Agents. Cliquez sur chaque onglet pour
afficher des informations connexes.
Présentation de l'onglet Inventaire
L'onglet Inventaire contient un récapitulatif des données d'inventaire du périphérique. Pour en savoir plus,
reportez-vous à « "Affichage d'un récapitulatif d'inventaire" on page 155 ».
20
USER'S GUIDE
Onglet Périphérique
L'onglet Périphérique contient des informations élémentaires sur un périphérique, y compris son
emplacement et son identité sur le réseau. Cet onglet s'affiche également lorsque vous insérez manuellement
un périphérique (depuis le menu contextuel du groupe Tous les périphériques, cliquez sur Insérer un
nouvel ordinateur).
l
l
Périphérique :
l
Nom : Nom du périphérique affiché dans la base de données principale et la vue réseau du
périphérique.
Si vous insérez manuellement un périphérique, spécifiez un nom convivial. Si vous ne spécifiez
aucun nom, le nom de périphérique par défaut correspondra au nom d'ordinateur Windows.
l
Type : Type du périphérique, par exemple, Windows Server 2008 ou XP Workstation.
Réseau :
l
Nom IP : Le nom d'ordinateur Windows du périphérique.
l
Adresse IP : Adresse IP attribuée au périphérique.
l
Adresse physique : L'adresse physique du périphérique.
À propos de l'onglet Agents
L'onglet Agents contient des informations sur l'état actuel des agents et les paramètres de contrôle à
distance du périphérique.
l
État de l'agent à base commune (CBA) : Indique si l'agent LANDesk standard (Agent à base
commune (CBA)) est chargé sur le périphérique.
l
État de l'inventaire et de la surveillance en temps réel : Indique si l'agent d'inventaire et de
surveillance en temps réel est chargé sur le périphérique.
l
État de l'agent de contrôle à distance : Indique si l'agent de contrôle à distance est chargé sur le
périphérique. Si cet agent n'est pas chargé sur le périphérique, les opérations de contrôle distant (telles
que le transfert de fichiers et la discussion) ne sont pas disponibles.
l
Type de sécurité : Indique le modèle de sécurité de contrôle à distance utilisé pour le périphérique.
Les options incluent : Modèle local, Modèle local/sécurité Windows NT et Modèle local/basé sur
certificat.
l
Autoriser : Affiche les opérations de contrôle à distance autorisées sur le périphérique. Ces
opérations ont été activées par la configuration d'agent du périphérique.
l
Paramètres : Indique le comportement du contrôle à distance lorsqu'il tente d'interagir avec le
périphérique.
Données d'inventaire
Des informations plus détaillées sur le périphérique sont disponibles dans ses données d'inventaire. Vous
affichez des informations d'inventaire complètes en cliquant deux fois sur le nom du périphérique dans le volet
de résultats de la vue réseau.
21
LANDESK MANAGEMENT SUITE
Configuration d'alertes de surveillance des périphériques
Si vous souhaitez que la surveillance des périphériques vous avertisse lorsque des périphériques gérés sont
mis hors ligne ou en ligne, vous devez d'abord configurer un ensemble de règles d'alerte comportant des
actions supplémentaires (comme la réception d'un e-mail lors de l'envoi de l'alerte).
Pour configurer les paramètres d'alerte du contrôle de périphériques
1. Cliquez sur Outils > Configuration > Alerte.
2. Dans l'arborescence Alertes, développez l'entrée Ensembles de règles d'alerte.
3. Cliquez avec le bouton droit sur Ensemble de règles d'alerte de serveur principal, puis
sélectionnez Modifier.
4. Dans le volet Ensembles de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur
Alertes.
5. Dans le volet Alertes, sous le dossier Standard, cliquez sur Surveillance de périphérique.
6. Dans le volet de droite, cliquez sur Règles > Ajouter.
7. Faites glisser l'alerte Surveillance de périphérique - Connectivité système vers le puits Alertes,
au bas de la page.
8. Dans le volet Ensemble de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur
Actions, puis faites glisser les actions supplémentaires de votre choix vers le puits Actions. Par
défaut, l'action choisie est la configuration de descripteur de journal d'alertes pour le serveur principal.
Vous pouvez choisir d'envoyer un e-mail ou une interruption SNMP, ou bien de lancer un exécutable
sur le serveur principal, lors de la réception de l'alerte. (Vous devez définir chaque action, par exemple
en indiquant la destination des alertes par e-mail.)
9. Dans le volet Ensemble de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur
Heure, puis faites glisser l'entrée Toujours vers le puits Heure.
10. Cliquez sur le bouton OK en regard des puits.
22
USER'S GUIDE
11. Dans le volet Actions, à droite, cliquez sur Publier.
12. Dans le volet Ensemble de règles d'alerte, à gauche, cliquez sur Récapitulatif des règles, puis
cliquez deux fois sur la règle que vous avez créée.
13. Dans la boîte de dialogue qui s'affiche, cochez la case État de santé si vous voulez que l'état de santé
du périphérique visible dans la console change selon qu'il est en ligne/hors ligne, puis cliquez sur OK
pour fermer la boîte de dialogue.
14. Cliquez sur Publier pour publier toutes les modifications apportées dans la boîte de dialogue et fermer
la fenêtre Ensemble de règles.
NOTE: Lorsque vous configurez des paramètres d'alerte, ils s'appliquent à tous les périphériques que vous
contrôlez.
Surveillance des périphériques pour la connectivité réseau
Le contrôle des périphériques permet de surveiller régulièrement la connectivité de tous les périphériques
gérés.
Les paramètres ping sont spécifiques au périphérique que vous avez sélectionné. Lorsqu'un périphérique
cesse de répondre à une commande ping (il est mis hors ligne), une notification d'alerte est ajoutée au journal
sur le serveur principal. Pour être prévenu via une autre action d'alerte, par exemple en recevant un e-mail
lorsqu'un périphérique est mis hors ligne, vous pouvez configurer une alerte dans l'ensemble de règles d'alerte
du serveur principal.
Pour surveiller la connectivité des périphériques gérés
1. Cliquez sur Configuration > Surveillance des périphériques.
2. Cliquez sur Ajouter. Sélectionnez le ou les périphériques à surveiller, puis cliquez sur Ajouter.
3. Définissez le paramètre Fréquence Ping, le nombre de tentatives et le délai de temporisation.
4. Cliquez sur OK.
Boîte de dialogue Configuration de contrôle de périphériques
Utilisez cette boîte de dialogue pour configurer les options de contrôle de périphériques suivantes.
l
Contrôler ces périphériques : Répertorie les périphériques actuellement contrôlés.
l
Ajouter : Ouvre la boîte de dialogue Ajouter périphériques surveillés qui permet de rechercher et de
sélectionner des périphériques gérés à contrôler.
l
Supprimer : Supprime le périphérique sélectionné de la liste.
l
Fréquence Ping : Contrôle le moment et le mode d'exécution de l'opération ping. Ces paramètres
peuvent être appliqués à chaque périphérique individuellement.
l
Ping toutes les : Planifie une commande ping périodique suivant l'intervalle en minutes
spécifié.
l
Planification quotidienne à : Planifie une commande ping à une heure spécifique.
l
Tentatives : Spécifie le nombre de tentatives ping.
l
Délai : Spécifie le nombre de secondes entre deux tentatives ping.
l
OK : Enregistre les changements et ferme la boîte de dialogue.
l
Annuler : Ferme la boîte de dialogue sans enregistrer les changements.
23
LANDESK MANAGEMENT SUITE
Accès aux outils de la console
Les outils de la console sont disponibles via le menu Outils (A) et via la boîte à outils (B). Pour activer la
boîte à outils, cliquez sur Affichage > Boîte à outils. Pour gagner de la place dans la console, toutefois,
vous pouvez choisir de ne pas activer la boîte à outils, sélectionnant les outils uniquement dans le menu
Outils.
A Menu Outils - B Volet Boîte à outils
L'administrateur Management Suite voit tous les outils, à la fois dans le menu Outils et dans la boîte à
outils. Les autres utilisateurs de Management Suite voient uniquement les outils et fonctions autorisés par
les droits qui leur sont attribués. Les outils qui dépendent de droits qui n'ont pas été affectés à un utilisateur
spécifique n'apparaissent pas dans le menu Outils, ni dans la boîte à outils lorsque cet utilisateur est
connecté à la console. Par exemple, si un utilisateur ne possède pas le droit Gestion de l'alimentation, l'outil
Gestion de l'alimentation n'apparaît pas dans le menu Outils, ni dans la boîte à outils.
Lorsque vous cliquez sur un nom d'outil, la fenêtre de l'outil s'ouvre dans la console, sous la vue réseau.
Les fenêtres d'outil peuvent être redimensionnées, ancrées, rendues flottantes, masquées et fermées. Vous
pouvez disposer de plusieurs fenêtres d'outil ouvertes simultanément, qu'elles soient ancrées ou flottantes.
Pour en savoir plus, reportez-vous à « "Déplacement et redimensionnement des fenêtres d'outil" on page
25 ».
Favoris
Si vous utilisez certains outils plus souvent que d'autres, vous pouvez configurer rapidement une boîte à
outils Favoris, en cliquant avec le bouton droit sur l'outil de votre choix dans la boîte à outils standard, puis en
sélectionnant « Afficher dans les favoris ». Vous pouvez alors accéder à vos favoris à l'aide du bouton
Favoris, au bas du volet Boîte à outils.
Afficher/Masquer l'image
24
USER'S GUIDE
Déplacement et redimensionnement des fenêtres d'outil
La console permet d'ouvrir autant d'outils que vous le souhaitez, et de les déplacer vers ou depuis la fenêtre
de console principale.
NOTE: Vous pouvez enregistrer des dispositions de console que vous avez conçues pour certaines tâches
de gestion, puis restaurer une disposition enregistrée au moment voulu. Pour en savoir plus, reportez-vous
à « "Enregistrement de dispositions de console" on page 30 ».
Lorsque vous ouvrez plusieurs fenêtres d'outil, elles sont placées sous forme d'onglets dans une fenêtre
unique. La fenêtre d'outil active s'affiche au-dessus, avec un onglet pour chaque outil ouvert placé sur le côté
ou au bas de celle-ci. Cliquez sur un onglet pour afficher la fenêtre d'outil correspondante.
Ancrage de fenêtres d'outil
Vous pouvez « ancrer » une fenêtre d'outil, c'est-à-dire la fixer sur l'un des bords de la console. La fenêtre est
dite ancrée si elle est actuellement fixée sur un bord de la console. Vous pouvez ancrer des fenêtres
horizontalement ou verticalement dans la console.
Pour ancrer une fenêtre d'outil
1. Cliquez sur la barre de titre de la fenêtre et faites glisser la fenêtre vers un bord de la console.
2. Lorsque le rectangle d'ancrage (contour estompé de la fenêtre) indique que la fenêtre sera ancrée,
relâchez le bouton de la souris. La fenêtre est fixée à ce bord de la console.
Flottaison de fenêtres d'outil
Vous pouvez également briser l'ancrage de la fenêtre d'outil et la faire glisser (par sa barre de titre) pour qu'elle
« flotte » vers un autre emplacement l'intérieur ou à l'extérieur de la console. Vous pouvez faire glisser des
outils flottants ou les redimensionner afin de temporairement les repousser pour faire de la place pour d'autres
tâches. Lorsque vous faites glisser des fenêtres d'outils, les onglets des autres outils ouverts flottent
également. Pour remettre l'outil sur son ancrage ou à son emplacement par défaut, il vous suffit de cliquer
deux fois dessus. Vous pouvez aussi faire glisser la fenêtre vers son ancien emplacement, puis relâcher le
bouton de la souris lorsque le rectangle gris d'ancrage s'affiche à l'emplacement correct.
Afficher/Masquer l'image
25
LANDESK MANAGEMENT SUITE
Vous pouvez remarquer que seules les fenêtres d'outil (celles accessibles dans le menu Outils ou la boîte à
outils) peuvent exister en tant que fenêtres ancrées, flottantes ou à onglets. La fenêtre Vue réseau peut être
redimensionnée mais elle ne peut pas être transformée en onglet avec d'autres fenêtres, être rendue flottante
hors de la console, ni être fermée.
Si vous minimisez, puis restaurez la fenêtre de console principale, toutes les fenêtres ancrées et flottantes, y
compris celles à onglets, sont également minimisées et restaurées .
Masquage automatique des fenêtres d'outil
Les fenêtres d'outil prennent également en charge la fonction de masquage automatique. Cette fonction est
disponible sous forme d'un bouton illustré d'une punaise dans l'angle supérieur droit d'une fenêtre, et permet
de maintenir celle-ci en place ou de la masquer.
Lorsque l'épingle est enfoncée (l'image d'épingle pointe vers le bas), la fenêtre est épinglée en place et la
fonction de masquage automatique est temporairement désactivée. Lorsque l'épingle est sortie (l'image
d'épingle pointe vers la gauche), la fenêtre passe en mode de masquage automatique lorsque le curseur sort
de la fenêtre. La fonction de masquage automatique minimise et ancre la fenêtre le long d'un des bords de la
console, en affichant un onglet à sa place.
Le volet Boîte à outils prend également en charge la fonction de masquage automatique.
Recherche d'éléments avec la barre de recherche
La barre de recherche apparaît dans la barre d'outils partout où il est logique que l'utilisateur souhaite
rechercher un élément particulier dans une liste. Par exemple, chaque fois qu'une liste d'éléments est affichée
dans la partie supérieure ou inférieure de la console, la barre de recherche figure dans la vue afin de faciliter la
recherche d'une entrée précise dans la liste en question.
Voici un exemple qui peut vous aider. Prenons l'exemple d'une organisation dont la base de données
répertorie 10 000 nœuds. Un utilisateur demande de l'aide et le membre de l'équipe du service d'assistance
doit trouver le périphérique dans la console. Ce technicien du service d'assistance peut demander le nom de
connexion de l'utilisateur, son nom d'ordinateur ou toute autre information propre à l'utilisateur ou au
périphérique. Ensuite, il utilise la recherche pour trouver l'entrée exacte parmi les 10 000 entrées disponibles,
en une ou deux secondes seulement.
26
USER'S GUIDE
Étape 2 Champ de recherche - 3 Dans la liste des colonnes - 4 Bouton Rechercher
Pour rechercher un élément via la barre de recherche
1. Sélectionnez le groupe Tous les périphériques. La barre Recherche s'affiche en haut de la liste.
2. Dans la zone de texte Rechercher, entrez le texte à rechercher.
3. Dans la liste Dans colonne, sélectionnez la colonne où effectuer la recherche.
4. Cliquez sur le bouton Rechercher de la barre d'outils.
La liste résultante affiche uniquement les éléments correspondant aux critères de recherche.
Options de barre d'outils
La console inclut une barre d'outils qui accède aux opérations de vue réseau les plus courantes et à certaines
options de configuration de base de la console en un seul clic. Les boutons de la barre d'outils sont grisés
lorsque vous sélectionnez dans la vue réseau un élément qui ne prend pas en charge l'opération concernée.
Boutons de barre d'outils de la console
l
Couper : Supprime les éléments de la vue réseau et les stocke temporairement dans le Pressepapiers. Si vous coupez accidentellement un élément, utilisez la commande Coller pour le restaurer.
Vous devez restaurer l'élément supprimé avant de pouvoir effectuer une autre commande.
l
Copy : Copie les éléments d'un emplacement de la vue réseau vers un autre.
l
Coller : Colle les éléments que vous avez coupés ou copiés.
l
Supprimer : Supprime définitivement l'élément. Vous ne pouvez pas restaurer les éléments que vous
supprimez dans la vue réseau.
l
Actualiser : Met à jour l'élément ou le groupe sélectionné dans la vue réseau. Vous pouvez également
développer ou réduire un groupe pour actualiser ses éléments. Vous pouvez également cliquer sur
Affichage > Actualiser pour mettre à jour l'élément sélectionné dans la vue réseau.
l
Actualiser l'étendue : Met à jour l'élément ou le groupe sélectionné dans une vue de réseau en
fonction de l'étendue de l'utilisateur actuellement connecté (tel que défini dans l'outil Utilisateurs). Les
étendues sont mises à jour lorsque les utilisateurs se connectent ou lorsqu'un utilisateur de la console
doté de droits d'administrateur clique sur ce bouton.
l
Disposition : Répertorie les dispositions de fenêtre enregistrées. Sélectionnez une disposition dans la
liste déroulante pour restaurer la console sur cette configuration de disposition. Si vous souhaitez
enregistrer la disposition actuelle, cliquez sur le bouton Enregistrer la disposition actuelle.
27
LANDESK MANAGEMENT SUITE
l
Serveur principal : Répertorie les serveurs principaux auxquels vous vous êtes connecté auparavant
(ce qui les affiche dans cette liste). Vous pouvez sélectionner un serveur principal dans la liste, ou
vous pouvez entrer le nom d'un serveur principal et appuyer sur la touche Entrée. Ce serveur principal
est recherché dans votre réseau. Une fois trouvé, vous êtes invité à vous connecter à l'aide d'un nom
d'utilisateur et d'un mot de passe valides.
Menus contextuels
Les menus contextuels sont disponibles pour tous les éléments de la console, y compris les groupes,
périphériques, requêtes, tâches planifiées, scripts, rapports, etc. Les menus contextuels fournissent un
accès rapide aux tâches courantes d'un élément et à des informations critiques.
Pour afficher le menu contextuel d'un élément, sélectionnez-le et cliquez avec le bouton droit.
Options disponibles dans le menu contextuel
Les options du menu contextuel d'un périphérique (ainsi que celles qui sont désactivées ou grisées) peuvent
varier en fonction de la plate-forme du périphérique et des agents LANDesk installés sur ce périphérique.
Par exemple, lorsque vous cliquez avec le bouton droit sur un périphérique géré dans la vue réseau, son menu
contextuel affiche généralement les options suivantes :
28
l
Inventaire : Affiche toutes les données d'inventaire analysées du périphérique dans la base de
données principale.
l
Historique d'inventaire : Affiche les changements des données d'inventaire pour les attributs
sélectionnés pour le suivi. Vous pouvez imprimer l'historique d'inventaire ou l'exporter en tant que
fichier .CSV.
l
Contrôle à distance : Ouvre une session de contrôle à distance avec le périphérique.
l
Discussion : Ouvre une session de discussion à distance avec le périphérique.
l
Transfert de fichiers : Ouvre la boîte de dialogue de transfert de fichiers qui permet de
transférer des fichiers vers et à partir du périphérique.
l
Exécution à distance : Permet de rechercher et d'exécuter une application ou un fichier batch
sur le périphérique.
l
Redémarrer : Permet de redémarrer le périphérique.
l
Réveil : Permet de réveiller à distance un périphérique dont le BIOS prend en charge la technologie
Wake on LAN.
l
Arrêter : Arrête le périphérique à distance. l
Analyse d'inventaire : Exécute une analyse d'inventaire sur le périphérique.
l
Gestion des variables :
l
Historique de provisioning :
l
Tâches planifiées et stratégies : Affiche les tâches planifiées et les stratégies de gestion
d'application actuelles du périphérique.
l
Ajouter au nouveau groupe : Ajoute une copie du périphérique dans un nouveau groupe défini par
l'utilisateur sous le groupe Mes périphériques. Vous êtes invité à entrer un nom pour le nouveau
groupe.
l
Ajouter à un groupe existant : Permet de sélectionner le groupe auquel ajouter une copie du
périphérique.
l
Appartenance au groupe : Affiche tous les groupes dont le périphérique est actuellement membre.
USER'S GUIDE
l
Exécution du rapport d'inventaire : Ouvre la boîte de dialogue Rapports qui
présente une liste de rapports à exécuter sur le périphérique. Cliquez deux fois sur
le nom du rapport à exécuter.
l
Mise à jour des paramètres de l'observateur d'agent : Ouvre la boîte de dialogue Mises à jour des
paramètres de l'observateur d'agent, qui permet d'activer ou de désactiver la surveillance en temps
réel de services et d'agents LANDesk spécifiques, de choisir un paramètre d'Observateur d'agent ou
d'en configurer un nouveau, et de spécifier la fréquence de recherche des changements pour le
paramètre sélectionné.
l
Informations sur la sécurité et les correctifs : Ouvre la boîte de dialogue des informations Security
and Patch, qui affiche des données détaillées d'analyse et de correction des vulnérabilités pour le
périphérique, y compris les vulnérabilités et autres risques de sécurité détectés, les correctifs installés
et l'historique de réparation.
l
Lancer maintenant une analyse de sécurité/conformité : Ouvre une boîte de dialogue qui permet
de sélectionner un paramétrage d'analyse et de réparation, puis permet d'exécuter immédiatement une
analyse de sécurité sur le périphérique en cliquant sur OK.
l
Lancer une analyse LANDesk Antivirus : Ouvre une boîte de dialogue qui permet de sélectionner
des paramètres Antivirus, puis cliquez sur OK pour exécuter immédiatement une analyse antivirus sur
le périphérique.
l
Gestion des utilisateurs et des groupes locaux : Ouvre la boîte de dialogue Utilisateurs et groupes
locaux qui permet de gérer à distance les groupes et les utilisateurs locaux d'un périphérique Windows.
l
Couper : Supprime des éléments d'un groupe défini par l'utilisateur. Vous ne pouvez pas couper
d'éléments du groupe « Tous ».
l
Copy : Crée une copie de l'élément permettant de l'ajouter à un autre groupe.
l
Coller : Place l'élément que vous avez coupé ou copié dans un groupe défini par l'utilisateur.
l
Supprimer : Supprime l'élément d'un groupe défini par l'utilisateur.
l
Supprimer : Supprime l'élément du groupe « Tous » et de tout autre groupe dont il est membre à ce
moment-là.
l
Propriétés : Affiche le récapitulatif d'inventaire du périphérique, des informations de périphérique,
l'état de l'agent et des paramètres de contrôle à distance.
Cette rubrique d'aide ne présente pas tous les menus contextuels disponibles pour le type d'élément. Cliquez
avec le bouton droit sur un élément pour afficher les options disponibles.
NOTE: Si votre pare-feu bloque les paquets UDP
Si vous gérez les périphériques via un pare-feu qui bloque les paquets UDP, vous ne pourrez pas utiliser
les fonctions de menu contextuel suivantes pour vos périphériques : Réveiller, Arrêtter, Redémarrer et
Analyse d'inventaire.
Barre d'état
La barre d'état, située au bas de la console, affiche les informations suivantes (de gauche à droite) :
Éléments de la barre d'état
l
Nombre d'éléments sélectionnés dans une liste
l
Nom de tâche actuelle et état
l
Nom de l'utilisateur actuellement connecté
29
LANDESK MANAGEMENT SUITE
Enregistrement de dispositions de console
Les dispositions sont des configurations de console enregistrées, ce qui inclut la position et la taille de la vue
réseau, la boîte à outils et toutes les fenêtres d'outil ouvertes. Vous pouvez utiliser des dispositions de fenêtre
pour enregistrer et restaurer des configurations de console personnalisées qui s'avèrent particulièrement
utiles pour certains utilisateurs ou tâches.
Pour modifier la disposition de la console, sélectionnez une disposition enregistrée dans la liste Disposition
sur la barre d'outils principale.
Pour enregistrer la disposition actuelle
1. Configurez l'interface de la console de la manière souhaitée.
2. Cliquez sur le bouton Disque en regard de la liste Disposition sur la barre d'outils.
3. Entrez un nom unique pour la disposition.
4. Cliquez sur OK.
Boîte de dialogue Gestion de dispositions de fenêtre
Utilisez cette boîte de dialogue pour gérer les dispositions de fenêtre enregistrées et pour réinitialiser la
fenêtre de console sur la disposition précédente.
l
Dispositions enregistrées : Répertorie toutes les dispositions enregistrées.
l
Réinitialiser : Restaure la fenêtre de console sur la disposition précédente.
l
Supprimer : Supprime la disposition sélectionnée.
l
Renommer : Permet de modifier le nom de la disposition sélectionnée.
Changement de la connexion à un serveur principal
La console permet de visualiser et de gérer le contenu de toute base de données associée à un serveur
principal auquel vous pouvez vous connecter sur le réseau. Cela permet de créer des bases de données pour
différents sites, unités organisationnelles ou réseaux internes logiques.
Vous pouvez vous connecter à un seul serveur principal à la fois.
30
USER'S GUIDE
Pour modifier des connexions de serveur principal
1. Sélectionnez un serveur principal dans la liste Serveur principal située sur la droite de la barre d'outils
de la console. Vous pouvez aussi entrer un nom de serveur principal dans la zone de texte Serveur
principal et appuyer sur Entrée.
Le serveur est recherché sur votre réseau. S'il le trouve, vous êtes invité à vous y connecter via la
boîte de dialogue de connexion standard.
2. Entrez votre nom d'utilisateur et votre mot de passe.
Suivez les règles Windows normales de connexion à distance (par exemple, si l'utilisateur est local par
rapport au serveur principal concerné, entrez uniquement le nom d'utilisateur ; s'il s'agit d'un utilisateur du
domaine, entrez le nom de domaine et le nom d'utilisateur).
Une fois que vous êtes connecté à un serveur principal, son nom est automatiquement ajouté à la liste
Serveur principal de la barre d'outils. Vous pouvez également vous connecter rapidement au serveur principal actuel sous un autre nom
d'utilisateur en cliquant sur la liste Serveur principal, puis, sans changer de nom de serveur, en appuyant sur
Entrée.
Affichage des données dans l'inspecteur
L'inspecteur LANDesk Management Suite affiche des détails sur les éléments de la console LANDesk.
Utilisez l'inspecteur pour trouver rapidement des informations sur les périphériques gérés, les groupes, les
requêtes, les configurations de sécurité et de nombreux autres éléments.
Des inspecteurs sont définis pour de nombreux éléments standard. Par exemple, vous pouvez inspecter les
périphériques gérés, les tâches planifiées, les vulnérabilités et le serveur principal.
Droits d'utilisateur requis pour afficher l'inspecteur
Pour afficher l'inspecteur, le droit correct doit avoir été attribué à l'utilisateur dans l'administration basée sur
les rôles. Le droit Inspecteur offre une seule option, Afficher, que vous pouvez activer pour l'utilisateur. Si
l'utilisateur ne possède pas ce droit, l'option Inspector Automatique et l'option de menu contextuel propre à
l'inspecteur sont invisibles.
Pour en savoir plus sur l'administration basée sur les rôles, reportez-vous à « "Gestion des utilisateurs" on
page 39 ».
Ouverture d'une fenêtre d'inspecteur
Vous disposez de deux méthodes pour afficher des données dans une fenêtre d'inspecteur :
l
Activez l'inspecteur automatique (cliquez sur Affichage > Inspector Automatique). Cela ouvre une
seule fenêtre, qui affiche des données chaque fois que vous cliquez sur un élément. Chaque fois que
vous cliquez sur un autre élément, les données correspondantes s'affichent dans la fenêtre Inspector
Automatique.
31
LANDESK MANAGEMENT SUITE
l
Cliquez avec le bouton droit sur un élément et cliquez sur Inspecter. Une nouvelle fenêtre d'inspecteur
s'ouvre, avec des données pour cet élément.
Les fenêtres d'inspecteur s'ouvrent séparément de la console.
Affichage des données d'inspecteur
La fenêtre d'inspecteur contient plusieurs onglets avec des données différentes. Les éléments affichés
dépendent du fichier XML définir pour chaque élément. Par exemple, il existe un inspecteur par défaut pour les
périphériques gérés. Lorsque vous cliquez sur un périphérique géré, les onglets suivants apparaissent dans la
fenêtre d'inspecteur :
32
USER'S GUIDE
Vous pouvez redimensionner la fenêtre pour afficher les données. Vous pouvez appliquer des actions à
certains éléments, comme la liste des processus exécutés sur un périphérique géré. Dans la fenêtre
d'inspecteur, vous pouvez cliquer sur l'onglet Processus, cliquer avec le bouton droit sur un processus de la
liste, puis arrêter ce processus.
33
LANDESK MANAGEMENT SUITE
De même, vous pouvez arrêter ou démarrer les services exécutés sur un périphérique, en cliquant sur l'onglet
Services, puis en cliquant avec le bouton droit sur un service de la liste.
Affichage des résultats de l'inspecteur
Certains éléments de données de la fenêtre d'inspecteur sont affichés sous forme de graphiques. Pour
afficher les détails d'un graphique, double-cliquez sur le graphique. Les détails des données s'affichent dans
la vue réseau, dans la liste Résultats d'Inspector.
Chaque graphique affiche un récapitulatif des données lorsque vous pointez sur une portion du graphique.
34
USER'S GUIDE
Double-cliquez sur le graphique pour afficher les données associées au format de liste.
35
LANDESK MANAGEMENT SUITE
En affichant les résultats de cette façon, vous pouvez appliquer des actions aux données. Par exemple, dans
l'inspecteur Tâches planifiées, un graphique peut afficher le nombre de périphériques où une tâche a échoué.
Si vous double-cliquez sur le graphique, vous affichez chacun des périphériques répertoriés dans le dossier
Résultats d'Inspector. Vous pouvez ensuite appliquer une action à ces périphériques (comme le
redémarrage de la tâche) ou afficher un rapport contenant ces données pour suivi.
Les données du dossier Résultats d'Inspector changent chaque fois que vous double-cliquez sur un
graphique dans une fenêtre d'inspecteur. Dans l'exemple ci-dessus, vous cliquez sur la section « Aucun
antivirus » du graphique pour afficher la liste des périphériques où aucun antivirus n'est installé. Si vous
cliquez sur la section « Antivirus installé » du graphique, la liste change pour afficher la liste des périphériques
dotés d'une application d'antivirus.
Données en temps réel dans les inspecteurs
Certaines données d'inspecteur peuvent être mises à jour en temps réel. Cela n'est possible que si vous avez
déployé un agent de périphérique incluant le composant Inventaire et surveillance en temps réel.
Pour vérifier si un périphérique dispose de l'agent Inventaire et surveillance en temps réel
1. Dans la vue réseau, cliquez avec le bouton droit sur le périphérique et sélectionnez Propriétés.
2. Cliquez sur l'onglet Agents.
Inspecteurs par défaut
Les inspecteurs prédéfinis suivants sont inclus lorsque vous installez l'extension Inspector :
l
Configurations de colonnes
l
Requêtes d'ordinateur
l
Utilisateurs de la console
l
Groupes d'utilisateurs de la console
l
Serveurs principaux
l
Méthodes de distribution
l
Paquets de distribution
l
Requêtes
l
Rôles
l
Tâches planifiées
l
Étendues
l
Scripts
l
Équipes
l
Vulnérabilités
Création d'inspecteurs personnalisés
Vous pouvez créer un fichier XML pour définir des paramètres d'inspecteur pour les éléments de la console
LANDesk Management Console. Pour ce faire, vous devez connaître les conventions XML et connaître le
mode de gestion des données dans la base de données que votre serveur principal utilise.
Pour obtenir des instructions afin de créer un inspecteur personnalisé, reportez-vous au document « Creating
a custom inspector » (Création d'un inspecteur personnalisé) sur le site de la communauté LANDesk.
36
USER'S GUIDE
NOTE: Aide des inspecteurs sur le site de la communauté d'utilisateurs LANDesk
La communauté d'utilisateurs LANDesk offre des documents techniques et des forums d'utilisateurs pour
l'inspecteur. Pour accéder au site de la communauté, utilisez : http://community.landesk.com
Inspection automatique des éléments
Utilisez la fonction d'inspection automatique pour afficher des informations concernant l'élément sur lequel
vous cliquez. Chaque fois que vous cliquez sur un nouvel élément, le contenu de la fenêtre d'inspecteur pour
afficher ce nouvel élément.
1. Cliquez sur Afficher > Inspector Automatique.
2. Cliquez sur un élément dans une liste, par exemple un périphérique géré, une tâche planifiée ou une
vulnérabilité.
Rupture du lien vers une fenêtre d'inspecteur automatique
Pour conserver les données affichées dans une fenêtre d'inspecteur automatique, déliez cet inspecteur.
1. Cliquez sur le bouton Délier (
).
Les données actuelles restent dans la fenêtre d'inspecteur et vous pouvez cliquer sur d'autres éléments afin
d'ouvrir un autre inspecteur automatique.
Par exemple, vous pouvez délier les données pour comparer plusieurs éléments côte à côte. Vous déliez
alors la première fenêtre, puis cliquez sur un autre élément pour ouvrir une deuxième fenêtre d'inspecteur.
Inspection manuelle des éléments
Si vous n'utilisez pas l'inspection automatique, vous pouvez inspecter n'importe quel élément en cliquant
dessus avec le bouton droit. Chaque fois que vous inspectez manuellement un élément, une nouvelle fenêtre
d'inspecteur s'affiche et présente les nouvelles données.
1. Cliquez avec le bouton droit sur un élément dans une liste (un périphérique géré, par exemple).
2. Sélectionnez Inspecter.
Rupture du lien vers le contenu dynamique
Les données de la fenêtre d'inspecteur peuvent être dynamiques. Certains éléments de données sont
actualisés à intervalle régulier (si le périphérique comporte le composant d'inventaire en temps réel).
Pour conserver les données actuellement affichées dans un inspecteur
1. Cliquez sur le bouton Délier (
).
Actualisation des données d'une fenêtre déliée
Après avoir délié une fenêtre d'inspecteur, vous ne pouvez pas la lier à nouveau pour rendre les données
dynamiques. Les données de cette fenêtre restent identiques, sauf si vous changez le paramètre
d'actualisation.
37
LANDESK MANAGEMENT SUITE
Pour actualiser les données d'un inspecteur
1. Cliquez sur le bouton Modifier la fréquence d'actualisation (
).
2. Le texte en regard du bouton indique le paramètre d'actualisation actuel. Cliquez à nouveau sur le
bouton pour changer le paramètre (10 secondes, 30 secondes ou 10 minutes.
38
USER'S GUIDE
Gestion des utilisateurs
Présentation de l'administration basée sur les rôles
LANDesk Management Suite vous permet de gérer les utilisateurs de la console à l'aide de fonctions
avancées d'administration basée sur les rôles. Vous pouvez :
l
Affecter des permissions de groupe granulaires basées sur les fonctions
l
Affecter facilement des permissions à plusieurs utilisateurs via des groupes d'utilisateurs locaux ou
LDAP
l
Synchroniser des configurations d'utilisateurs de la console sur plusieurs serveurs principaux
Vous pouvez créer des rôles basés sur les responsabilités des utilisateurs, les tâches de gestion qu'ils
doivent effectuer et les périphériques qu'ils peuvent visualiser et gérer, et auxquels ils ont accès. L'accès aux
périphériques peut être restreint à un emplacement géographique tel qu'un pays, une région, un département,
une ville ou même un service ou bureau unique. Ou bien, l'accès peut être limité à une plate-forme de
périphérique donnée, un type de processeur ou tout autre attribut de matériel ou de logiciel de périphérique.
Grâce à l'administration basée sur les rôles, vous pouvez décider du nombre de rôles différents à créer, des
utilisateurs qui peuvent agir dans ces rôles et de l'étendue de leur étendue d'accès aux périphériques. Par
exemple, vous pouvez avoir un ou plusieurs utilisateurs chargés de la distribution de logiciels, un autre
responsable des opérations de contrôle à distance, un autre de l'exécution de rapports, etc.
Si vos utilisateurs de la console sont peu nombreux ou si ne voulez pas limiter leurs droits, vous pouvez
ignorer totalement l'administration basée sur les rôles et simplement ajouter des utilisateurs au groupe local
Administrateurs LANDesk du serveur principal. Les membres de ce groupe ont des droits d'accès complets
sur la console et peuvent gérer tous les périphériques. Par défaut, le compte employé pour installer
Management Suite est ajouté au groupe Administrateurs LANDesk.
L'administration basée sur les rôles est suffisamment souple pour vous permettre de créer autant de rôles
personnalisés que vous le souhaitez. Vous pouvez affecter les mêmes permissions à différents utilisateurs
mais restreindre leur accès à un ensemble limité de périphériques, en réduisant leur étendue. Même un
administrateur peut être restreint par une étendue, en faisant essentiellement de celui-ci un administrateur sur
une région géographique ou un type de périphérique géré spécifique. La manière dont vous tirez parti de
l'administration basée sur les rôles dépend des ressources de réseau et de personnel, ainsi que de vos
besoins particuliers.
NOTE: Si vous avez effectué une mise à niveau depuis Management Suite 8, le programme d'installation
crée un fichier journal appelé ..\LANDesk\Management Suite\RBAUpgradeReport.txt. Ce fichier contient
les informations dont vous avez besoin pour mapper les rôles 8.x sur ceux de la version 9.x.
Pour en savoir plus sur l'utilisation des rôles, reportez-vous aux sections suivantes :
l
"Ajout d'utilisateurs de la console Management Suite" on page 40
l
"Gestion des authentifications" on page 43
l
"Gestion des rôles" on page 44
l
"Présentation des droits et des statuts" on page 46
l
"Création d'étendues" on page 56
l
"Utilisation d'équipes" on page 59
39
LANDESK MANAGEMENT SUITE
Workflow d'administration basée sur les rôles
Voici le processus de base pour l'utilisation de l'administration basée sur les rôles :
1. Créez des rôles pour les utilisateurs de la console.
2. Utilisez l'outil Windows Utilisateurs et groupes locaux pour ajouter des utilisateurs de la console aux
groupes Windows LANDesk appropriés.
3. Créez des authentifications pour chaque annuaire Active Directory que vous prévoyez d'utiliser pour
sélectionner des utilisateurs de la console.
4. (Facultatif) Utilisez des étendues pour limiter la liste des périphériques que les utilisateurs de la
console peuvent gérer.
5. (Facultatif) Utilisez des équipes pour mieux classifier les utilisateurs de la console.
Ajout d'utilisateurs de la console Management Suite
Les utilisateurs Management Suite peuvent se connecter à la console et réaliser des tâches spécifiques pour
des périphériques donnés sur le réseau. L'utilisateur connecté au serveur durant l'installation de Management
Suite est automatiquement placé dans le groupe d'utilisateurs Windows Administrateurs LANDesk, ce qui
lui donne des permissions d'administrateur complètes. Cet utilisateur est responsable de l'ajout de groupes
d'utilisateurs supplémentaires à la console, ainsi que de l'affectation de permissions et d'étendues. Une fois
les autres administrateurs créés, ils peuvent réaliser les mêmes tâches administratives.
Le programme d'installation de Management Suite crée plusieurs groupes Windows locaux sur le serveur
principal. Ces groupes contrôlent les permissions d'accès au système de fichiers et en particulier aux
dossiers de programme Management Suite sur le serveur principal. Vous devez ajouter manuellement des
utilisateurs de la console aux groupes Windows locaux suivants :
l
LANDesk Management Suite : Ce groupe permet un accès de base au serveur principal. Les
dossiers Management Suite sont en lecture seule. Les utilisateurs de ce groupe ne peuvent pas écrire
dans le répertoire des scripts et ne peuvent donc pas gérer les scripts. La correction des vulnérabilités
et le déploiement d'OS ne fonctionnement pas correctement pour les utilisateurs de ce groupe, car ces
deux fonctions utilisent des scripts.
l
LANDesk Script Writers : Ce groupe permet aux utilisateurs d'écrire dans le dossier de scripts.
L'application de correctifs de vulnérabilités et le déploiement d'OS nécessitent que l'utilisateur soit
membre de ce groupe. Ce groupe n'attribue aucun autre privilège d'administration.
l
Administrateurs LANDesk : Il s'agit du groupe à sûreté intégrée (Failsafe) pour l'accès à la console.
Tous les membres de ce groupe disposent de droits complets sur la console, y compris pour l'écriture
de scripts. Par défaut, le compte d'utilisateur employé pour installer Management Suite est ajouté à ce
groupe. Si vos utilisateurs de la console sont peu nombreux ou si ne voulez pas limiter leurs droits,
vous pouvez ignorer totalement l'administration basée sur les rôles et simplement ajouter des
utilisateurs à ce groupe.
Lorsque vous ajoutez à la console des utilisateurs avec des droits d'administrateur complets, vous pouvez
soit les ajouter au groupe local Administrateurs LANDesk du serveur principal, soit les ajouter à un autre
groupe disposant du droit Administrateur pour LANDesk. La seule différence est que les utilisateurs du groupe
Windows Administrateurs LANDesk ne peuvent pas être supprimés de la console tant qu'ils sont membres de
ce groupe.
40
USER'S GUIDE
L'arborescence Utilisateurs et groupes de l'outil Utilisateurs présente la liste des utilisateurs de la console
autorisés. Vous pouvez consulter la date de dernière connexion de chaque utilisateur de la console, le groupe
dont il est membre, son rôle, son étendue, son état de restriction du contrôle à distance et son équipe. Vous
pouvez également utiliser cette arborescence pour savoir si les utilisateurs sont membres de groupes
Windows locaux LANDesk. Les utilisateurs ne peuvent se connecter que si vous les avez ajoutés à l'un des
groupes LANDesk décrits dans cette section.
Les utilisateurs sont stockés dans la base de données avec un identificateur de sécurité unique (SID). Si le
nom du compte Active Directory d'un utilisateur change, par exemple en cas de mariage, son SID doit rester
identique pour que ses permissions Management Suite restent applicables.
IMPORTANT: Les consoles supplémentaires et le serveur principal doivent être membres du même
domaine ou groupe de travail. Les utilisateurs de la console ne peuvent pas s'authentifier auprès d'un
serveur principal situé dans un autre domaine ou groupe de travail.
Ajout d'utilisateurs de la console Management Suite
Les utilisateurs Management Suite peuvent se connecter à la console et réaliser des tâches spécifiques pour
des périphériques donnés sur le réseau. L'utilisateur connecté au serveur durant l'installation de Management
Suite est automatiquement placé dans le groupe d'utilisateurs Windows Administrateurs LANDesk, ce qui
lui donne des permissions d'administrateur complètes. Cet utilisateur est responsable de l'ajout de groupes
d'utilisateurs supplémentaires à la console, ainsi que de l'affectation de permissions et d'étendues. Une fois
les autres administrateurs créés, ils peuvent réaliser les mêmes tâches administratives.
Pour ajouter des utilisateurs au groupe LANDesk depuis la boîte de dialogue Windows Gestion de
l'ordinateur
1. Accédez, sur le serveur, à l'utilitaire Outils d'administration > Gestion de l'ordinateur >
Utilisateurs et groupes locaux > Groupes.
2. Cliquez avec le bouton droit sur le groupe LANDesk voulu, puis cliquez sur Ajouter au groupe.
3. Dans la boîte de dialogue Propriétés du groupe, cliquez sur Ajouter.
4. Dans la boîte de dialogue Sélectionner les utilisateurs et les groupes, sélectionnez dans la liste les
utilisateurs (et groupes) voulus et cliquez sur Ajouter.
5. Cliquez sur OK.
Pour ajouter un utilisateur ou groupe de console Management Suite
1. Cliquez sur Outils > Administration > Gestion des utilisateurs.
2. Dans l'arborescence Utilisateurs et groupes, cliquez avec le bouton droit sur la source
d'authentification qui contient l'utilisateur ou le groupe voulu, puis cliquez sur Nouvel utilisateur ou
groupe.
3. Dans le répertoire de la source d'authentification, sélectionnez l'utilisateur/le groupe à ajouter, puis
cliquez sur Ajouter. Pour sélectionner des utilisateurs particuliers au sein d'un groupe, cliquez avec le
bouton droit sur le groupe et choisissez Sélectionner les utilisateurs à ajouter. Vous pouvez ensuite
sélectionner les utilisateurs voulus, puis cliquer sur Ajouter les utilisateurs sélectionnés.
4. Dans la boîte de dialogue qui vous rappelle d'ajouter manuellement l'utilisateur ou le groupe
sélectionné au groupe Windows local LANDesk approprié, cliquez sur OK.
5. Cliquez sur Fermer.
41
LANDESK MANAGEMENT SUITE
6. Si vous ne l'avez pas fait, utilisez l'outil Windows Utilisateurs et groupes locaux pour ajouter le
nouvel utilisateur/groupe au groupe Windows local LANDesk approprié, comme indiqué plus haut dans
cette section.
7. Affectez des rôles et des étendues au nouvel utilisateur ou groupe.
Suppression d'utilisateurs
Vous pouvez également utiliser l'arborescence Utilisateurs et groupes pour supprimer des
utilisateurs/groupes de la console. Lorsque vous supprimez un utilisateur ou un groupe, vous êtes invité à
choisir le mode de gestion des éléments de la console dont il est propriétaire (requêtes, tâches planifiées,
etc.). Vous pouvez configurer la console pour qu'elle supprime automatiquement les éléments dont cet
utilisateur/ce groupe est propriétaire et pour qu'elle les réaffecte à un autre utilisateur/groupe de votre choix.
Notez que la suppression d'un utilisateur ou d'un groupe élimine seulement ce dernier de la base de données
des utilisateurs Management Suite. Vous devez également supprimer manuellement l'utilisateur ou le groupe
des groupes Windows locaux LANDesk dont il est membre. Si vous ne le faites pas, l'utilisateur supprimé
peut toujours se connecter à la console.
Pour supprimer un utilisateur de la console
1. Cliquez sur Outils > Administration > Gestion des utilisateurs.
2. Dans l'arborescence Gestion des utilisateurs, cliquez sur Utilisateurs et groupes.
3. Sélectionnez l'utilisateur ou le groupe à supprimer, puis appuyez sur la touche Suppr du clavier.
4. Pour supprimer les objets associés à cet utilisateur, cliquez sur OK.
5. Pour réaffecter les objets associés à l'utilisateur de la console, sélectionnez Affecter des objets à
l'équipe ou l'utilisateur/groupe suivant, puis cliquez sur l'utilisateur/le groupe/l'équipe qui doit
recevoir ces objets. Cliquez ensuite sur OK.
6. Supprimez l'utilisateur du groupe local Windows LANDesk ou Active Directory qui lui donne accès à la
console.
Affichage des propriétés d'un utilisateur ou groupe
Vous pouvez cliquer avec le bouton droit sur un utilisateur ou un groupe dans le volet de droite de
l'arborescence Utilisateurs et groupes, et sélectionner Propriétés. La boîte de dialogue affiche toutes les
propriétés et tous les droits effectifs de l'utilisateur concerné. La boîte de dialogue Propriétés comporte les
pages suivantes :
42
l
Récapitulatif : Récapitule les rôles, étendues, équipes, appartenances aux groupes et droits effectifs
de l'utilisateur ou du groupe concerné.
l
Droits effectifs : Affiche une vue plus détaillée des droits effectifs de l'utilisateur ou du groupe.
l
Rôles : Affiche les rôles explicites et hérités. Vous pouvez sélectionner les rôles explicites
applicables à cet utilisateur ou groupe.
l
Étendues : Affiche les étendues explicites et héritées. Vous pouvez sélectionner les étendues
explicites applicables à cet utilisateur ou groupe.
l
Équipes : Affiche les équipes explicites et héritées. Vous pouvez sélectionner les équipes explicites
applicables à cet utilisateur ou groupe.
l
Restrictions d'heure RC : Permet d'appliquer et de modifier les restrictions d'heure pour le contrôle à
distance (RC). Pour en savoir plus, reportez-vous à « "Utilisation des restrictions horaires du contrôle à
distance" on page 59 ».
l
Appartenance au groupe : Répertorie les groupes auxquels l'utilisateur appartient.
USER'S GUIDE
l
Membres du groupe : Si vous avez sélectionné un groupe, affiche les membres de ce groupe. Si
vous avez sélectionné un utilisateur, affiche le groupe dont l'utilisateur est membre.
Si vous apportez des modifications dans ces pages, vous devez cliquer sur OK pour les appliquer. Vous
pouvez ensuite rouvrir la boîte de dialogue des propriétés si nécessaire.
Gestion des authentifications
Utilisez l'arborescence Gestion des utilisateurs pour définir des références d'authentification pour les groupes
Active Directory qui auront accès à la console. Ces références d'authentification ont seulement besoin de
laisser Management Suite énumérer l'annuaire. Vous devez fournir des références d'authentification pour
chaque annuaire Active Directory contenant des utilisateurs qui doivent pouvoir accéder à la console. Les
authentifications que vous définissez déterminent les groupes d'utilisateurs parmi lesquels vous pouvez faire
votre choix pour affecter des permissions de groupe sur la console.
L'authentification auprès de la console est basée sur l'appartenance à un groupe Windows local ou Active
Directory. Lorsque l'administrateur LANDesk affecte des permissions de groupe à un groupe local ou Active
Directory, les utilisateurs membres de ce groupe peuvent se connecter aux consoles Windows ou Web, et
partager les permissions affectées à ce groupe.
Gardez à l'esprit les points suivants lorsque vous gérez des annuaires Active Directory pour utilisation avec
Management Suite :
l
Active Directory est entièrement intégré avec les fonctions DNS et vous devez disposer de TCP/IP
(DNS). Pour fonctionner correctement, le serveur DNS doit prendre en charge les enregistrements de
ressource ou de service SRV.
l
L'utilisation d'Active Directory pour ajouter un utilisateur à un groupe employé dans la console ne
permet pas à l'utilisateur concerné de se connecter à la console, même s'il dispose de permissions
Management Suite. Pour se connecter à la console, l'utilisateur doit appartenir aux groupes LANDesk
locaux du serveur principal. Pour en savoir plus, reportez-vous à « "Ajout d'utilisateurs de la console
Management Suite" on page 40 ».
l
Pour que les annuaires Active Directory fonctionnent correctement avec l'administration basée sur les
rôles, vous devez configurer les références d'authentification du serveur COM+ sur le serveur
principal. Cette opération permet au serveur principal d'utiliser un compte membre de l'un des groupes
locaux LANDesk du serveur local, doté des permissions nécessaires pour énumérer les membres du
domaine Windows (par exemple, le compte d'administrateur). Pour obtenir des instructions sur la
configuration, reportez-vous à la section "Configuration des références d'authentification du serveur
COM+" on page 76.
Si le mot de passe du compte utilisé pour l'authentification change, vous devez vous connecter à la console et
changer le mot de passe figurant dans la boîte de dialogue d'authentification pour qu'il corresponde au
nouveau mot de passe. Pour ce faire, vous devez vous connecter en tant que membre d'un groupe local. Les
utilisateurs sont authentifiés lorsqu'ils se connectent, si bien que toutes les sessions existantes continuent de
fonctionner. Les utilisateurs du domaine dont le mot de passe a changé ne sont autorisés à se connecter
qu'après que le changement de mot de passe a été répercuté dans l'outil Utilisateurs.
Définition de droits pour Active Directory
Les règles suivantes s'appliquent lorsque vous utilisez Active Directory avec RBA :
43
LANDESK MANAGEMENT SUITE
l
Si l'utilisateur est membre d'un groupe Active Directory, il hérite des droits RBA de ce groupe.
l
Si l'utilisateur est membre d'un groupe Active Directory membre d'un groupe de niveau supérieur, il
hérite des droits RBA du groupe de niveau supérieur.
l
Il est possible d'imbriquer des groupes, qui héritent alors des droits appropriés en fonction des règles
Active Directory habituelles.
Ajout d'une authentification Active Directory
Utilisez l'arborescence Gestion des utilisateurs pour définir des références d'authentification pour les groupes
Active Directory qui auront accès à la console. Ces références d'authentification ont seulement besoin de
laisser Management Suite énumérer l'annuaire. Vous devez fournir des références d'authentification pour
chaque annuaire Active Directory contenant des utilisateurs qui doivent pouvoir accéder à la console. Les
authentifications que vous fournissez déterminent les groupes d'utilisateurs parmi lesquels vous pouvez faire
votre choix pour affecter des permissions de groupe sur la console.
Pour ajouter une authentification
1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Utilisateurs et groupes, puis
sélectionnez Nouvelle source d'authentification.
2. Dans la boîte de dialogue Source d'authentification, entrez les références d'authentification
nécessaires pour accéder à l'annuaire Active Directory.
3. Cliquez sur OK.
Réglage de la fréquence d'interrogation de l'annuaire
Depuis la version LDMS 9 SP2, il existe un utilitaire appelé Resolveusergroups.exe. Cet utilitaire s'exécute
périodiquement (toutes les 20 minutes) pour actualiser la liste des utilisateurs de la console LANDesk
Management Suite.
Une fois la liste des utilisateurs résolue, elle est mise en cache et utilisée jusqu'à la prochaine exécution de
Resolveusergroups.exe. Dans certains environnements Active Directory, si les valeurs TTL sont trop faibles,
certains comptes d'utilisateur non résolus peuvent avoir franchi le seuil TTL avant la résolution de tous les
comptes. Cela provoque une réactualisation à répétition du cache, ce qui ralentit le chargement de la console.
Si cela se produit dans votre environnement, changez les paramètres TTL par défaut pour
Resolveusergroups.exe. Vous pouvez exécuter Resolveusergroups.exe /? pour connaître la syntaxe
correcte. Les valeurs TTL sont exprimées en secondes. Voici un exemple spécifique où les valeurs TTL sont
définies sur le maximum :
Resolveusergroups.exe /verbose /TTL 600 /LDTTL 60
Tous les changements apportés aux valeurs TTL sont écrits dans la table KeyValue de la base de données
(GroupResolutionTTL et LocalLDGroupResolutionTTL), si bien qu'ils sont persistants.
Gestion des rôles
Utilisez l'arborescence Rôles pour définir et gérer des rôles d'administration et les droits sur la console
associés. Les droits sur la console sont basés sur les fonctions Management Suite. Par exemple, vous
pouvez créer un rôle de service de support et lui accorder le droit Contrôle à distance.
Vous pouvez ajouter autant de rôles supplémentaires que vous le souhaitez. Les nouveaux rôles ne sont pas
automatiquement affectés à des utilisateurs ou groupes d'utilisateurs. Lorsque vous créez un rôle, vous
l'associez à un utilisateur ou groupe d'utilisateurs dans l'arborescence Permissions de groupe.
44
USER'S GUIDE
Comme il est possible d'affecter plusieurs rôles à un même utilisateur ou groupe d'utilisateurs, vous devez
choisir le mode d'affectation des droits. Vous pouvez affecter des droits en fonction du poste de travail des
utilisateurs (comme « centre d'assistance ») ou d'après une fonction de la console (comme « contrôle à
distance »). Selon le nombre et la diversité des utilisateurs de la console existant dans votre organisation,
l'une des méthodes peut être plus efficace que l'autre.
Vous pouvez affecter plusieurs rôles à un même utilisateur ou groupe Active Directory. En cas de conflit de
droits parmi les rôles sélectionnés, la permission de groupe est la somme de l'ensemble des rôles et
étendues. Par exemple, si l'un des rôles inclus comprend le droit Contrôle à distance et qu'un autre des rôles
inclus exclut ce droit, la permission de groupe autorisera le contrôle à distance. Pour connaître les droits
effectifs d'un utilisateur ou d'un groupe, ouvrez ses propriétés et consultez la page Droits effectifs.
En général, vous devez éviter d'affecter un rôle aux groupes locaux par défaut : LANDesk Management Suite,
LANDesk Script Writers et Administrateurs LANDesk. L'affectation d'un rôle à un groupe concerne tous les
membres de ce groupe. Comme tous les utilisateurs de la console doivent être membres de l'un des trois
groupes ci-dessus, vous risquez, sans le vouloir, d'empêcher tous les utilisateurs d'accéder aux fonctions de
la console. Le groupe Administrateurs LANDesk possède déjà par défaut le rôle Administrateur, que vous ne
pouvez pas restreindre.
Les changements apportés aux droits d'un utilisateur connecté ne prennent effet que lors de la prochaine
connexion de cet utilisateur.
Pour en savoir plus, reportez-vous à « "Présentation des droits et des statuts" on page 46 » et « "Présentation
des rôles par défaut" on page 46 ».
45
LANDESK MANAGEMENT SUITE
Création et affectation d'un rôle
Utilisez les rôles pour définir et gérer des rôles d'administration et les droits d'accès à la console associés.
Pour créer et affecter un rôle
1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Rôles, puis sélectionnez
Nouveau rôle.
2. Dans la boîte de dialogue Propriétés du rôle, entrez un nom de rôle.
3. Activez ou désactivez les droits de votre choix en cliquant sur le symbole dans la colonne appropriée.
Chaque clic active/désactive le statut du droit.
4. Dans l'arborescence, cliquez sur Utilisateurs et groupes, puis choisissez les utilisateurs et les
groupes qui doivent bénéficier du nouveau rôle.
Pour affecter un rôle existant à des utilisateurs et des groupes
1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Rôles, puis sélectionnez
Propriétés. Vous pouvez également cliquer deux fois sur un rôle pour modifier ses propriétés.
2. Dans la page Utilisateurs et groupes, sélectionnez les groupes qui doivent posséder ce rôle.
3. Cliquez sur OK.
Présentation des rôles par défaut
L'arborescence Rôles inclut plusieurs rôles par défaut. Vous pouvez modifier ou supprimer ces rôles par
défaut, à l'exception du rôle Administrateur LANDesk.
l
Configuration d'audit
l
Auditeur
l
Visionneuse de l'inspecteur
l
Centre d'assistance informatique
l
Administrateur LANDesk
l
Gestion des correctifs
l
Gestion de l'alimentation
l
Provisioning
l
Sécurité
l
Distribution de logiciel
l
Licences de logiciel
IMPORTANT: Les administrateurs LANDesk ont des droits complets
Les administrateurs LANDesk disposent de droits complets sur toutes les étendues et tous les droits. Ils
disposent aussi d'un accès complet à l'outil Utilisateurs et peuvent apporter toutes les modifications de leur
choix. De plus, seuls les utilisateurs dotés du droit Administrateur peuvent configurer les services LANDesk
exécutés sur le serveur principal.
Présentation des droits et des statuts
Un utilisateur peut disposer de quatre types de droit :
46
USER'S GUIDE
l
Afficher : Autorise l'utilisateur à accéder à un outil de la console.
l
Modifier : Autorise l'utilisateur à effectuer des modifications dans l'outil de console associé. Inclut le
droit Afficher.
l
Déployer : Permet à l'utilisateur de créer, modifier ou supprimer toutes les tâches planifiées liées à
l'outil de console associé.
l
Modifier Public : Permet aux utilisateurs de créer, modifier ou supprimer des éléments dans le
dossier Public d'un outil de console.
Certains droits ne prennent pas en charge tous les types. Par exemple, le droit Gestion des requêtes
publiques ne peut être associé qu'au type Modifier Public. L'associer aux types Afficher, Modifier ou Déployer
n'aurait aucun sens.
Un droit peut avoir trois statuts :
l
Coche :
l
X :
l
Symbole Non applicable :
Un clic sur une coche ou un X vous fait changer de statut.
Si les utilisateurs n'ont aucun droit sur un outil, ils ne voient pas cet outil lorsqu'ils se connectent à la console.
Cet outil n'apparaît pas dans la boîte à outils ni dans le menu Outils.
L'outil Tâches planifiées n'est visible que pour les utilisateurs disposant du droit Déployer ; de plus, ils ne
peuvent manipuler que les tâches associées à l'outil sur lequel ils disposent de droits Déployer. Toutes les
autres tâches sont en lecture seule.
À propos du droit Modifier Public
Le groupe Public d'un outil est visible pour tous les utilisateurs. Les éléments du groupe Public sont en lecture
seule, sauf si vous disposez du droit Modifier Public. Les utilisateurs possédant le droit Modifier Public sur
une fonction ne peuvent modifier que les éléments publics correspondant à cette fonction. Les autres
éléments publics sont en lecture seule. Les éléments en lecture seule sont toujours utiles, car les utilisateurs
peuvent les copier vers le groupe « Mes.... » de l'arborescence et les modifier à cet endroit.
Le groupe Public de l'outil Tâches planifiées fonctionne d'une façon légèrement différente. Toutes les tâches
du groupe Public sont visibles pour les utilisateurs possédant le droit Déployer, y compris les tâches
correspondant aux fonctions auxquelles ces utilisateurs n'ont pas accès. Toutefois, seules les tâches pour
lesquelles les utilisateurs disposent du droit Déployer sont modifiables. Les autres sont en lecture seule.
Si vous disposez des deux droits Modifier Public et Déployer, vous pouvez créer de nouvelles tâches dans le
groupe Public, ainsi que lui ajouter ou en supprimer des tâches.
Référence des droits de console
Les droits sur la console permettent d'accéder à des outils et fonctions Management Suite spécifiques. Les
utilisateurs doivent disposer des droits nécessaires pour réaliser les tâches correspondantes. Par exemple,
afin de contrôler à distance des périphériques dans son étendue, un utilisateur doit être membre d'un groupe
possédant le droit Contrôle à distance.
L'administration basée sur les rôles inclut les permissions suivantes :
l
Administrateur
l
Configuration d'agent
47
LANDESK MANAGEMENT SUITE
l
Alertes
l
Console Web de base
l
Réplication de contenu
l
Synchronisation des serveurs principaux
l
Formulaires de données personnalisés
l
Gestion des périphériques
Ajouter ou supprimer des périphériques
l
Surveillance des périphériques
l
Contrôle de l'alimentation des périphériques
l
Gestion des utilisateurs et des groupes locaux
l
Gérer les groupes de périphériques publics
l
Découverte des périphériques non gérés
l
Inspecteur
l
Gestion des liens
l
Déploiement d'OS-Provisioning
l
Gestion de l'alimentation
l
Gestion des requêtes publiques
l
Actualiser les étendues
l
Outils de contrôle à distance
l
l
l
48
l
l
Discussion
l
Exécuter des programmes
l
Redémarrage
l
Contrôle à distance
l
Transfert de fichiers
Génération de rapports
l
Concepteur de rapport
l
Rapports
Sécurité
l
Network Access Control
l
Patch and Compliance
l
Configurations de sécurité
Distribution de logiciel
l
Méthodes de distribution
l
Gestion d'annuaire
l
Paquets de distribution
l
Gestion des liens
l
Gestion des scripts
l
Surveillance des licences logicielles
l
Administration des utilisateurs
l
vPro
USER'S GUIDE
Pour en savoir plus sur chaque permission et sur la manière dont les permissions peuvent servir à créer des
rôles administratifs, reportez-vous aux descriptions ci-dessous.
NOTE: L'étendue contrôle l'accès aux périphériques
Gardez à l'esprit que, lors de l'utilisation des fonctions autorisées par ces permissions, les utilisateurs sont
toujours limités par leur étendue (périphériques qu'ils peuvent voir et manipuler).
Administrateur Management Suite
La permission Administrateur Management Suite fournit un accès complet à tous les outils de l'application
(toutefois, l'utilisation de ces outils reste limitée aux périphériques inclus dans l'étendue de l'administrateur).
La permission Administrateur Management Suite permet aux utilisateurs d'effectuer les opérations suivantes :
l
Gérer des utilisateurs avec l'outil Utilisateurs
l
Afficher et configurer la gestion des licences produit dans le menu Configuration
l
Configurer des services LANDesk.
l
IMPORTANT : Permet d'exécuter TOUTES les tâches Management Suite autorisées par les autres
permissions.
Configuration d'agent
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas déployer une tâche de
configuration des agents.
l
Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut planifier toutes
les tâches de configuration des agents qu'il peut voir (y compris les tâches publiques).
l
Modifier Public : L'utilisateur peut affecter des configurations à Public. Il peut modifier les
configurations publiques.
Alertes
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas effectuer de
déploiement.
l
Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut effectuer un
déploiement.
Console Web de base
l
Aucun droit : L'utilisateur ne peut pas se connecter à la console Web.
l
Afficher : Non applicable.
l
Modifier : L'utilisateur peut se connecter à la console Web et afficher les éléments de base.
l
Déployer : Non applicable.
Réplication de contenu
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier.
49
LANDESK MANAGEMENT SUITE
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments.
l
Déployer : Non applicable.
Synchronisation des serveurs principaux
l
Aucun droit : Aucun outil de synchronisation avec le serveur principal. Les options de menu contextuel
Synchronisation auto et Copier sur le ou les serveurs principaux sont invisibles. L'utilisateur
peut toujours afficher les options d'importation et d'exportation. (Elles sont liées au droit Modifier pour
l'outil comportant ces options.)
l
Afficher : L'utilisateur peut afficher l'outil mais ne peut rien modifier. Les menus contextuels, comme
précédemment, n'offrent aucune option de synchronisation.
l
Modifier : L'utilisateur a tous les droits. Il peut ajouter/supprimer des serveurs principaux cible,
activer/désactiver des composants, activer la synchronisation automatique pour certaines instances
et effectuer des synchronisations manuelles.
l
Déployer : Non applicable.
Formulaires de données personnalisés
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas effectuer de
déploiement.
l
Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut effectuer un
déploiement.
Gestion des périphériques
Ajouter/Supprimer des périphériques
l
Aucun droit :
l
L'utilisateur ne peut pas afficher l'option Insertion d'un nouvel ordinateur dans le menu
contextuel lorsqu'il affiche la liste Tous les périphériques dans la vue réseau.
l
L'utilisateur ne peut pas afficher l'option Supprimer dans le menu contextuel lorsqu'il
sélectionne un périphérique dans la vue réseau.
l
L'utilisateur ne peut pas afficher le nœud d'arborescence Vue réseau > Configuration >
Périphériques ajoutés par l'utilisateur.
l
Afficher : Non applicable.
l
Modifier :
l
l
L'utilisateur peut afficher et utiliser l'option Insertion d'un nouvel ordinateur dans le menu
contextuel lorsqu'il affiche la liste Tous les périphériques dans la vue réseau.
l
L'utilisateur peut afficher et utiliser l'option Supprimer dans le menu contextuel lorsqu'il
sélectionne un périphérique dans la vue réseau.
l
L'utilisateur peut afficher le nœud d'arborescence Vue réseau > Configuration >
Périphériques ajoutés par l'utilisateur.
Déployer : Non applicable.
Surveillance des périphériques
l
50
Aucun droit : L'utilisateur ne peut pas afficher l'entrée Surveillance des périphériques dans le menu
Configuration.
USER'S GUIDE
l
Afficher : L'utilisateur peut voir les outils Alertes et Journaux. L'utilisateur peut voir les outils Alertes et
Journaux. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut voir les outils Alertes et Journaux. L'utilisateur peut voir et modifier les
informations de l'outil Surveillance des périphériques.
l
Déployer : Non applicable.
Contrôle de l'alimentation des périphériques
l
Modifier : L'utilisateur peut afficher et utiliser les options Réveiller, Redémarrer et Arrêter dans le
menu contextuel lorsqu'il sélectionne un périphérique.
Gestion des utilisateurs et des groupes locaux
l
Modifier : L'utilisateur peut afficher et utiliser l'option Gestion des utilisateurs et des groupes
locaux dans le menu contextuel lorsqu'il sélectionne un périphérique.
Gérer les groupes de périphériques publics
l
Aucun droit : L'utilisateur ne peut rien modifier sous Périphériques publics.
l
Afficher : Non applicable.
l
Modifier : Non applicable.
l
Déployer : Non applicable.
l
Modifier Public : L'utilisateur peut créer, supprimer et modifier des groupes de périphériques sous
Périphériques publics. Il peut déplacer un groupe de périphériques vers Périphériques publics.
Découverte des périphériques non gérés
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil UDD.
l
Afficher : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur ne peut rien
créer, supprimer ou modifier.
l
Modifier : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur peut
créer/supprimer/modifier tous les éléments.
l
Déployer : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur ne peut rien
créer, supprimer ou modifier. Il peut planifier une tâche UDD.
Inspecteur
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil Inspecteur.
l
Afficher : L'utilisateur peut ouvrir l'outil Inspecteur et afficher tous ses éléments.
Déploiement d'OS/Provisioning
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil Déploiement d'OS.
l
Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de tâche.
l
Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les
éléments publics). Il ne peut créer, modifier ni supprimer aucun élément.
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Gestion de l'alimentation
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil Gestion de l'alimentation.
l
Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier.
51
LANDESK MANAGEMENT SUITE
l
Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de tâche.
l
Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les
éléments publics). Il ne peut créer, modifier ni supprimer aucun élément.
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Gestion des requêtes publiques
l
Aucun droit : Comportement standard.
l
Afficher : Non applicable.
l
Modifier : Non applicable.
l
Déployer : Non applicable.
l
Modifier Public : L'utilisateur peut déplacer des requêtes vers le dossier Public. Il peut créer, modifier
ou supprimer des requêtes dans le dossier Public.
Actualiser les étendues
l
Aucun droit : Le bouton Actualiser les étendues de la barre d'outils de la vue réseau n'est pas
opérationnel.
l
Modifier : Le bouton Actualiser les étendues de la barre d'outils de la vue réseau met à jour toutes les
étendues. Utilisez-le lorsque vous avez ajouté des périphériques à une étendue, ou lorsque vous avez
modifié l'étendue d'un utilisateur et voulez afficher la nouvelle étendue pour cet utilisateur. Sinon,
l'actualisation des étendues peut être retardée (d'une heure maximum) et elle se produit
automatiquement à l'issue du délai fixé.
Outils de contrôle à distance
Discussion
l
Modifier : L'utilisateur peut voir l'option Contrôle à distance > Discuter et l'utiliser. L'option Discuter
est active dans la fenêtre Contrôle à distance.
Exécuter des programmes
l
Modifier : L'utilisateur peut voir l'option Contrôle à distance > Exécuter un programme et l'utiliser.
L'option Exécuter un programme est active dans la fenêtre Contrôle à distance.
Redémarrage
l
Modifier : L'utilisateur peut voir l'option Contrôle à distance > Redémarrer et l'utiliser. L'option
Redémarrer est active dans la fenêtre Contrôle à distance.
Contrôle à distance
52
l
Aucun droit : L'utilisateur ne peut pas afficher l'option Contrôle à distance > Contrôle à distance du
menu contextuel.
l
Afficher : L'utilisateur peut voir l'option Contrôle à distance > Contrôle à distance et contrôler à
distance un périphérique. Il ne peut pas prendre le contrôle du périphérique (il n'a qu'un accès en lecture
seule).
l
Modifier : L'utilisateur peut voir l'option Contrôle à distance > Contrôle à distance, peut contrôler à
distance un périphérique et en prendre le contrôle.
l
Déployer : Non applicable.
USER'S GUIDE
Transfert de fichiers
l
Modifier : L'utilisateur peut voir l'option Contrôle à distance > Transfert de fichiers et l'utiliser.
L'option Transfert de fichiers est active dans la fenêtre Contrôle à distance.
Génération de rapports
Concepteur de rapport
l
Aucun droit : L'utilisateur ne peut pas ouvrir le concepteur.
l
Afficher : Non applicable.
l
Modifier : L'utilisateur peut ouvrir le concepteur, et créer ou modifier des rapports.
l
Déployer : Non applicable.
l
Modifier Public : Non applicable.
Rapports
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et consulter les rapports. L'utilisateur peut exécuter des
rapports. L'utilisateur ne peut modifier aucun élément.
l
Modifier : L'utilisateur peut consulter les rapports et modifier leurs propriétés. Ce droit seul ne donne
pas accès au concepteur ; l'utilisateur doit disposer du droit Modifier sur Concepteur de rapport pour
accéder au concepteur.
l
Déployer : L'utilisateur peut planifier et publier des rapports.
l
Modifier Public : L'utilisateur peut déplacer des rapports vers le dossier Public.
Sécurité
Network Access Control
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments (notamment la configuration 802.1x).
Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments, y compris les paramètres NAC de
publication.
l
Déployer : Non applicable.
Patch and Compliance
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil. Il ne peut voir aucune des tâches planifiées ou
stratégies de distribution de logiciel créées avec cet outil.
l
Afficher : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il ne peut pas
télécharger de contenu, créer/modifier/supprimer des configurations, ni modifier quoi que ce soit.
Accès en lecture seule uniquement.
l
Modifier : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il peut
modifier tous les éléments. L'utilisateur ne peut planifier aucun élément (téléchargements de contenu,
tâches d'analyse, tâches de réparation, collecte de l'historique, etc.).
l
Déployer : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il ne peut
rien modifier, mais il peut créer une tâche ou stratégie utilisant les informations de l'outil pour les
éléments qu'il peut voir (y compris les éléments publics).
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
53
LANDESK MANAGEMENT SUITE
Configurations de sécurité
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil. Il ne peut voir aucune des tâches planifiées ou
stratégies de la fenêtre Tâches planifiées créées avec cet outil.
l
Afficher : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut consulter tous les
éléments mais ne peut pas modifier de configuration, ni créer de tâche.
l
Modifier : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut afficher tous les
éléments qui y figurent. Il peut modifier tous les éléments. Il ne peut rien planifier.
l
Déployer : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut afficher tous les
éléments qui y figurent. Il ne peut rien modifier, mais il peut créer une tâche ou stratégie pour déployer
ces informations vers un client ou modifier sa configuration pour les éléments qu'il peut voir (y compris
les éléments publics).
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Distribution de logiciel
Méthodes de distribution
l
Afficher : L'utilisateur peut afficher cet outil et tous les éléments qu'il contient.
l
Modifier : L'utilisateur peut créer/supprimer/modifier des méthodes.
l
Déployer : Non applicable.
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Gestion d'annuaire
l
Afficher : L'utilisateur peut afficher l'outil et tous les éléments qu'il contient (à condition qu'un utilisateur
ait déjà été authentifié).
l
Modifier : L'utilisateur peut s'authentifier auprès d'un nouvel annuaire, afficher tout son contenu et
créer/modifier/supprimer des requêtes.
l
Déployer : Non applicable.
Paquets de distribution
l
Afficher : L'utilisateur peut afficher cet outil et tous les éléments qu'il contient.
l
Modifier : L'utilisateur peut créer/supprimer/modifier des paquets.
l
Déployer :
l
l
L'utilisateur peut créer un paquet dans l'outil Paquets de distribution.
l
Il peut utiliser le bouton Créer une tâche de distribution de logiciel dans l'outil Tâches
planifiées.
l
Il peut utiliser le bouton Planifier une tâche de script personnalisé dans l'outil Tâches
planifiées.
l
Cela s'applique à tous les éléments qu'il peut voir (y compris les éléments publics).
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Gestion des liens
54
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil Gestion des liens.
l
Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier.
USER'S GUIDE
l
Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de
tâche/stratégie.
l
Déployer : L'utilisateur ne peut créer, modifier ni supprimer aucun élément. Il peut planifier une
tâche/stratégie.
Gestion des scripts
l
Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas planifier de tâche.
l
Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les
éléments publics). Il ne peut créer, modifier ni supprimer aucun élément.
l
Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier
ou supprimer des éléments dans le dossier Public.
Surveillance des licences logicielles
l
Aucun droit : L'utilisateur ne voir pas l'outil Surveillance des licences logicielles.
l
Afficher : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier.
l
Modifier : L'utilisateur peut afficher et modifier tous les éléments.
l
Déployer : Non applicable.
Administration des utilisateurs
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil Utilisateurs.
l
Afficher : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier.
l
Modifier : Non applicable.
l
Déployer : Non applicable.
vPro
l
Aucun droit : L'utilisateur ne peut ni afficher, ni modifier les informations et paramètres vPro.
l
Afficher : Non applicable.
l
Modifier : L'utilisateur peut afficher et modifier les informations et paramètres vPro.
l
Déployer : Non applicable.
Informations supplémentaires sur les tâches planifiées
l
Si l'utilisateur dispose de droits Déployer pour un outil qui emploie des tâches pouvant être planifiées, il
peut voir l'outil Tâches planifiées.
l
Si l'utilisateur dispose de droits Déployer, il est autorisé à modifier tous les éléments du type de tâche
pour lequel ces droits Déployer lui ont été affectés (par exemple, configuration des agents, distribution
de logiciel, correctifs, etc.).
l
Si l'utilisateur dispose de droits Déployer, il peut modifier uniquement les volets Cible et Planifier
d'une tâche publique.
l
Si l'utilisateur dispose de droits Déployer et Modifier Public, il peut apporter toutes les modifications de
son choix aux tâches publiques, et déplacer des tâches publiques vers et depuis le dossier Public.
l
Si l'utilisateur dispose du droit Modifier Public mais pas du droit Déployer, il ne peut modifier aucune
tâche de ce type (même s'il s'agit d'une tâche publique).
55
LANDESK MANAGEMENT SUITE
Création d'étendues
Une étendue définit les périphériques qui peuvent être visualisés et gérés par un utilisateur Management
Suite.
Une étendue peut avoir la taille de votre choix, regroupant tous les périphériques gérés et analysés dans une
base de données principale ou juste un périphérique unique. Cette souplesse, combinée avec un accès
modulaire aux outils, est ce qui permet de faire de l'administration basée sur les rôles une fonction de gestion
si flexible.
Étendues par défaut
L'administration basée sur les rôles de Management Suite inclut une seule étendue par défaut : « Tous les
ordinateurs ». Cette étendue inclut tous les périphériques gérés figurant dans la base de données. Vous ne
pouvez pas modifier ou supprimer l'étendue par défaut.
Étendues personnalisées
Il existe trois types d'étendue personnalisée que vous pouvez créer et attribuer aux utilisateurs :
l
Requêtes LDMS : Contrôle l'accès aux seuls périphériques qui répondent à une recherche de requête
personnalisée. Pour définir une étendue, vous pouvez sélectionner une requête existante ou en créer
de nouvelles à partir de la boîte de dialogue Propriétés de l'étendue. Notez que vous pouvez également
copier des requêtes à partir des groupes Requêtes dans la vue réseau directement vers le groupe
Étendues. Pour en savoir plus sur la création de requêtes, reportez-vous à « "Requêtes et Directory
Manager" on page 190.
l
LDAP : Contrôle l'accès aux seuls périphériques obtenus par l'analyseur d'inventaire et situés dans
une structure de répertoire compatible LDAP. Pour définir une étendue, sélectionnez des
emplacements de répertoire à partir de la boîte de dialogue Sélectionner les périphériques visibles.
Ce type d'étendue basée sur un répertoire prend également en charge des emplacements de répertoire
personnalisés (si vous avez entré des chemins de répertoire personnalisés dans le cadre de la
configuration d'un agent). Les chemins de répertoire personnalisés disponibles s'affichent dans la boîte
de dialogue Sélectionner les périphériques visibles. Utilisez des répertoires personnalisés pour
définir une étendue si vous ne disposez pas d'une structure compatible LDAP ou si vous souhaitez
pouvoir restreindre l'accès aux périphériques par un détail organisationnel spécifique, tel que
l'emplacement géographique ou le service.
l
Groupe de périphériques : Contrôle l'accès aux seuls périphériques qui appartiennent à un groupe de
périphériques spécifique dans la vue réseau.
Un utilisateur Management Suite peut se voir affecter une ou plusieurs étendues à la fois. En outre, une
étendue peut être affectée à plusieurs utilisateurs.
Fonctionnement de plusieurs étendues
Vous pouvez attribuer plusieurs étendues à vos utilisateurs Management Suite. Lorsque plusieurs étendues
sont affectées au même utilisateur, ce dernier dispose de droits sur tous les ordinateurs de ces étendues.
L'étendue effective de cet utilisateur est la liste cumulée de tous les ordinateurs de toutes les étendues qui lui
sont affectées.
Vous pouvez personnaliser l'étendue effective d'un utilisateur en ajoutant et en supprimant des étendues à
tout moment. Vous pouvez combiner plusieurs étendues et types d'étendue.
56
USER'S GUIDE
Vous pouvez à tout moment modifier les droits et les étendues d'un utilisateur. Si vous modifiez les droits ou
les étendues d'un utilisateur, ces changements sont appliqués lors de la prochaine connexion de cet
utilisateur à la console ou bien lorsque l'administrateur de la console clique sur le bouton Actualiser l'étendue
dans la barre d'outils de la console (en haut de la fenêtre).
Création d'une étendue
Une étendue définit les périphériques qui peuvent être visualisés et gérés par un utilisateur Management
Suite.
Une étendue peut avoir la taille de votre choix, regroupant tous les périphériques gérés et analysés dans une
base de données principale ou juste un périphérique unique.
Pour créer une étendue
1. Cliquez sur Outils > Administration > Gestion des utilisateurs.
2. Cliquez avec le bouton droit sur Étendues, puis sélectionnez Nouvelle étendue.
3. Dans la boîte de dialogue Propriétés de l'étendue, entrez un nom pour la nouvelle étendue.
4. Spécifiez le type d'étendue à créer (requête LDMS, annuaire LDAP ou personnalisé, ou groupe de
périphériques) en cliquant sur le type souhaité dans la liste déroulante, puis en cliquant sur Nouveau.
5. Si vous créez une étendue basée sur une requête LDMS, définissez la requête dans la boîte de
dialogue Nouvelle requête d'étendue, puis cliquez sur OK.
6. Si vous créez une étendue basée sur un annuaire, sélectionnez les emplacements voulus
(annuaire LDAP et/ou répertoires personnalisés) dans la liste Sélectionner les périphériques
visibles (vous pouvez parcourir l'arborescence en cliquant sur Parcourir les répertoires), puis
cliquez sur OK.
Cliquez sur le signe plus (+) ou moins (-) pour développer ou réduire les nœuds dans l'arborescence de
répertoires. Tous les nœuds sous un nœud parent sélectionné seront inclus dans l'étendue.
Les emplacements de répertoire LDAP sont déterminés par l'emplacement du service de répertoire d'un
périphérique. Les emplacements des répertoires personnalisés sont déterminés par l'attribut d'emplacement
de l'ordinateur d'un périphérique dans la base de données d'inventaire. Cet attribut est défini lors de la
configuration d'agent du périphérique.
7. Si vous créez une étendue basée sur des groupes de périphériques, sélectionnez un groupe dans la
liste des groupes de périphériques disponibles, puis cliquez sur OK.
8. Cliquez à nouveau sur OK pour enregistrer l'étendue et fermer la boîte de dialogue.
Pour créer une étendue basée sur une requête existante
1. Cliquez avec le bouton droit sur Étendues, puis sélectionnez Nouvelle étendue depuis la requête.
2. Sélectionnez la requête appropriée, puis cliquez sur OK.
3. La requête est copiée et la nouvelle étendue apparaît dans l'arborescence avec un nom basé sur celui
de la requête source.
NOTE: Vous pouvez créer rapidement une étendue à partir d'une requête existante en faisant glisser cette
requête depuis la vue réseau vers l'arborescence des étendues.
57
LANDESK MANAGEMENT SUITE
NOTE: Les étendues utilisent une copie de la requête sur laquelle elles se basent. Les changements
apportés à la requête source dans la vue réseau n'affectent pas les étendues existantes.
Présentation de la boîte de dialogue Propriétés de l'étendue
Utilisez cette boîte de dialogue pour créer ou modifier une étendue. Vous accédez à cette boîte de dialogue en
sélectionnant une étendue et en cliquant sur le bouton Modifier l'étendue de la barre d'outils, ou en cliquant
avec le bouton droit sur l'étendue, puis en sélectionnant Propriétés.
l
Nom de l'étendue : Identifie l'étendue.
l
Sélectionnez le type de l'étendue :
l
Requêtes LDMS : Crée une étendue dont la plage de périphériques est déterminée par une
requête personnalisée. Lorsque vous cliquez sur Nouveau après avoir sélectionné ce type
d'étendue, la boîte de dialogue Nouvelle requête s'ouvre. Elle vous permet de définir et
d'enregistrer une requête. Il s'agit de la même boîte de dialogue de requête que celle que vous
utilisez pour créer une requête de base de données à partir de la vue réseau. (Notez que vous
pouvez également copier des requêtes à partir des groupes Requêtes dans la vue réseau
directement vers le groupe Étendues.)
l
LDAP : Crée une étendue dont la plage de périphériques est déterminée par l'emplacement de
ceux-ci (répertoire LDAP et/ou répertoire personnalisé). Lorsque vous cliquez sur Nouveau
après avoir sélectionné ce type d'étendue, la boîte de dialogue Sélectionner les
périphériques visibles s'ouvre et permet de sélectionner des emplacements dans les
données d'inventaire. Cliquez sur le signe plus (+) ou moins (-) pour développer ou réduire les
nœuds dans l'arborescence de répertoires. Vous pouvez sélectionner plusieurs répertoires en
utilisant la combinaison Ctrl+clic. Tous les nœuds sous un nœud parent sélectionné seront
inclus dans l'étendue. Si vous cliquez sur Parcourir les répertoires, vous pouvez parcourir
l'arborescence et sélectionner des périphériques dans l'arborescence réelle de l'annuaire LDAP
correspondant aux répertoires que vous avez configurés.
l
Groupe de périphériques : Crée une étendue dont la plage de périphériques est déterminée
par un groupe existant de périphériques contenus sous l'objet Périphériques de la vue réseau.
Lorsque vous cliquez sur Nouveau après avoir sélectionné ce type d'étendue, la boîte de
dialogue Filtre de requête s'ouvre et permet de sélectionner un groupe de périphériques.
l
Définition de l'étendue actuelle : Affiche les instructions de requête pour une étendue basée sur une
requête, les chemins d'emplacement pour une requête basée sur un répertoire ou le nom de groupe
pour une étendue basée sur un groupe de périphériques.
l
Modifier : Ouvre la boîte de dialogue d'étendue appropriée, qui permet de modifier les paramètres de
requête et les instructions.
Création d'une équipe
Une équipe d'administration basée sur les rôles est un groupe d'utilisateurs autorisés à afficher les tâches et
configurations appartenant à l'équipe. Ils en sont conjointement propriétaires.
Pour créer une équipe
1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Équipes, puis sélectionnez
Nouvelle équipe.
2. Entrez un nom d'équipe.
58
USER'S GUIDE
3. Sélectionnez les utilisateurs et les groupes à inclure dans l'équipe.
4. Cliquez sur OK.
Utilisation d'équipes
Une équipe d'administration basée sur les rôles est un groupe d'utilisateurs autorisés à afficher les tâches et
configurations appartenant à l'équipe. Ils en sont conjointement propriétaires. Par exemple, si votre
organisation comporte plusieurs départements qui souhaitent partager des requêtes ou des tâches, vous
pouvez les regrouper en une même équipe. Les tâches et configurations d'une équipe apparaissent dans un
groupe spécial, qui porte le nom de cette équipe, dans la vue d'arborescence d'un outil. Par exemple, si vous
créez l'équipe « Salt Lake » et que vous en êtes membre, vous voyez le sous-groupe « Périphériques de Salt
Lake » dans le groupe Périphériques de la vue réseau. Chaque utilisateur peut être membre de plusieurs
équipes.
Les personnes qui ne font pas partie d'une équipe ne voient pas le groupe de cette équipe dans la console. Par
contre, les administrateurs voient toutes les équipes et tout le contenu associé. Bien que vous puissiez
utiliser des dossiers publics pour partager le contenu de la console, ce type de dossier est visible pour tous les
utilisateurs possédant un droit sur un outil. Avec les équipes, l'avantage est que seuls les membres de
l'équipe voient le contenu appartenant à cette équipe. Les informations sont ainsi mieux organisées et
accessibles uniquement pour les membres de l'équipe.
Les équipes sont constituées d'une ou plusieurs permissions de groupe. Vous pouvez même créer des
équipes très réduites d'une ou 2 personnes seulement. Par exemple, si une personne est en congé maladie,
vous pouvez ajouter le remplaçant de cette personne à la même équipe. De même, si deux personnes
partagent les mêmes responsabilités, elles peuvent être membres de la même équipe.
Les administrateurs et les membres d'équipe peuvent modifier le propriétaire des éléments de l'arborescence
en cliquant avec le bouton droit sur l'élément voulu, puis en sélectionnant Info. Les boîtes de dialogue
d'informations contiennent la liste déroulante Propriétaire, qui vous permet de définir le propriétaire d'un
élément.
Utilisation des restrictions horaires du contrôle à distance
Les contraintes horaires du contrôle à distance limitent les périodes au cours desquelles les utilisateurs de la
console peuvent lancer des sessions de contrôle à distance. Vous pouvez spécifier les jours de semaine,
ainsi que les heures de début et de fin (au format UTC) des périodes où le contrôle à distance sera autorisé.
Notez que l'heure de début est au format UTC (Temps universel coordonné ou heure GMT). Le serveur
principal détermine l'heure de début en vérifiant l'heure UTC signalée par son système d'exploitation. Il ne
s'adapte pas au fuseau horaire local de l'utilisateur de la console. Lorsque vous entrez l'heure de début, vous
devez tenir compte du décalage horaire entre l'heure UTC et le fuseau horaire de l'opérateur de la console, et
entrer un horaire ajusté.
Par défaut, aucune restriction horaire de contrôle à distance n'est active.
Notez que les droits RBA sont cumulatifs. Si un utilisateur est membre de plusieurs rôles, vous pouvez
autoriser par accident le contrôle à distance alors que vous vouliez l'interdire.
Par exemple, si un utilisateur est membre d'un rôle de contrôle à distance incluant des restrictions horaires et
qu'il est également membre d'un rôle de sécurité non soumis aux restrictions horaires, c'est ce dernier qui
prévaut : l'utilisateur n'est soumis à aucune restriction horaire.
59
LANDESK MANAGEMENT SUITE
Pour garantir que les restrictions horaires du contrôle à distance sont bien appliquées comme vous le
souhaitez, il peut être utile de vous assurer que les utilisateurs soumis à ces restrictions ne possèdent qu'un
seul rôle.
Affectation de restrictions horaires du contrôle à distance
Les contraintes horaires du contrôle à distance limitent les périodes au cours desquelles les utilisateurs de la
console peuvent lancer des sessions de contrôle à distance.
Pour utiliser les restrictions horaires du contrôle à distance
1. Dans l'outil Gestion des utilisateurs (Outils > Administration > Gestion des utilisateurs), cliquez
avec le bouton droit sur une entrée dans l'arborescence Utilisateurs et groupes, puis sélectionnez
Propriétés.
2. Dans le volet de gauche, cliquez sur Restrictions d'heure RC.
3. Cochez la case Utiliser des contraintes horaires.
4. Cochez les jours à activer.
5. Entrez la plage horaire (au format UTC) durant laquelle le contrôle à distance doit être autorisé.
6. Cliquez sur OK lorsque vous avez terminé.
60
USER'S GUIDE
Configuration du serveur principal
Choix du matériel du serveur principal et de la base de
données
Lorsque vous configurez un serveur principal LANDesk Management Suite, vous devez prendre des
décisions concernant la vitesse, la mémoire et la capacité de stockage des serveurs concernés.
L'administrateur doit également choisir le moment où il faut passer d'un seul serveur principal à plusieurs.
Cette section traite de ces décisions. Les quatre principaux choix à faire concernant le matériel portent sur
l'UC, la mémoire, la capacité de stockage et la sélection de la carte réseau. Les listes ci-après contiennent
des recommandations concernant le matériel à utiliser en fonction du nombre de nœuds gérés.
Le principal facteur qui influence ces décisions est le nombre de nœuds gérés du réseau. Cette valeur doit
déjà avoir été estimée lors de la collecte des informations réseau. Toutefois, il faut également tenir compte
d'autres facteurs, comme les composants qui seront utilisés le plus souvent, le nombre des personnes qui ont
besoin d'accéder à la console LANDesk ou à la console Web, le modèle de gestion réseau, et la conformité
aux pratiques et normes métier.
Le matériel recommandé est différent pour chaque environnement et vous trouverez ci-dessous des
consignes d'ordre général qui vous aideront à déterminer le matériel qu'il vous faut pour votre environnement.
Pour choisir le logiciel de base de données, vous disposez des possibilités suivantes :
l
Microsoft SQL Express 2008 (inclus dans Management Suite, recommandé pour les environnements
de test ou uniquement pour des déploiements de faible envergure)
l
Microsoft SQL 2005
l
Microsoft SQL 2008
l
Oracle 11g R2
Configurations avec serveur principal unique
Tous les services Management Suite hébergés sur un seul serveur
(750 périphériques maximum)
Pour les domaines de gestion Management Suite ne dépassant pas 750 périphériques, vous pouvez installer
le serveur principal, la console, le serveur de console Web et la base de données principale sur un même
serveur. Pour ces réseaux, il peut être judicieux d'utiliser la base de données Microsoft SQL Express par
défaut, dont la maintenance est généralement plus simple. Le serveur doit satisfaire (au minimum) aux
exigences système ci-dessous pour que vous puissiez installer Management Suite dans une configuration
comptant 1 000 périphériques ou moins.
l
Processeur Intel Xeon Dual Core 32 ou 64 bits
l
4 Go de mémoire RAM
l
Carte réseau 100/1 000 mégabits
l
72 Go d'espace disque libre sur des lecteurs ou matrices à 10 000 tr/mn ou plus rapides
IMPORTANT: Les bases de données Microsoft SQL Express sont limitées à 4 Go. Si cette limite est
61
LANDESK MANAGEMENT SUITE
atteinte, le serveur principal cesse de fonctionner correctement et la base de données ne peut plus écrire
de données supplémentaires. Chaque agent peut consommer jusqu'à 2 à 4 Mo (ou même plus), alors
veillez à bien surveiller l'utilisation des disques et à passer à une version de SQL complète avant
d'atteindre la limite de 4 Go.
Configuration monoserveur (750 à 1 500 périphériques)
Si votre domaine de gestion Management Suite comprend de 750 à 1 500 périphériques, vous pouvez toujours
employer un seul serveur. Votre serveur doit satisfaire (au minimum) aux exigences système ci-dessous pour
que vous puissiez installer Management Suite.
l
Processeur Intel Xeon Dual Core 64 bits
l
4 Go ou plus de mémoire RAM.
l
Carte réseau de 1 gigaoctet
l
3 lecteurs ou matrices avec 72 Go d'espace libre par matrice, sur des lecteurs d'une vitesse de
15 000 tr/mn ou plus
NOTE: Un serveur principal comptant de 750 à 1 500 nœuds et exécutant toutes les fonctions LANDesk
peut subir un ralentissement des opérations de lecture/écriture sur les lecteurs si le système d'exploitation,
l'application LANDesk Management Suite, l'application de base de données, la base de données et les
journaux de base de données sont installés sur le même lecteur ou la même matrice. Un réglage
(optimisation) peut être nécessaire. Il est recommandé d'installer pour le serveur hébergeant ce type de
configuration complète trois matrices de lecteurs sur des broches (disques physiques) distinctes. Vous
devez implémenter la configuration de lecteurs suivante.
l
Un lecteur ou une matrice pour le système d'exploitation
l
Un lecteur ou une matrice pour l'application LANDesk Management Suite et l'application de base de
données
l
Un lecteur ou une matrice pour la base de données et ses journaux
NOTE: Le serveur hébergeant cette configuration nécessite trois matrices de lecteurs sur des axes séparés
(disques physiques).
Configuration monoserveur (1 500 à 3 000 périphériques)
Si votre domaine de gestion Management Suite comprend de 1 500 à 3 000 périphériques, vous pouvez
toujours employer un seul serveur. Votre serveur doit satisfaire (au minimum) aux exigences système cidessous pour que vous puissiez installer Management Suite.
62
l
Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques).
l
6-10 Go ou plus de RAM (4 Go pour le système d'exploitation et les services, plus 1 à 2 Mo par nœud
pour la base de données. Pour être tranquille, utilisez 10 Go de RAM.)
l
Important : Dans cette configuration, le serveur principal Management Suite nécessite deux matrices
de lecteurs sur des broches distinctes.
l
Carte réseau de 1 gigaoctet
l
3 lecteurs ou matrices avec 72 Go d'espace libre par matrice, sur des lecteurs d'une vitesse de
15 000 tr/mn ou plus
USER'S GUIDE
NOTE: Un serveur principal comptant de 1 500 à 3 000 nœuds et exécutant toutes les fonctions LANDesk
peut subir un ralentissement des opérations de lecture/écriture sur les lecteurs si le système d'exploitation,
l'application LANDesk Management Suite, l'application de base de données, la base de données et les
journaux de base de données sont installés sur le même lecteur ou la même matrice. Un réglage
(optimisation) peut être nécessaire. Il est recommandé d'installer pour le serveur hébergeant ce type de
configuration complète trois matrices de lecteurs sur des broches (disques physiques) distinctes. Vous
devez implémenter la configuration de lecteurs suivante.
l
Une matrice pour le système d'exploitation, en Raid 0, 1, 5 ou technologique équivalente/plus rapide.
l
Le logiciel Management Suite doit être installé sur une matrice RAID 0, 5, 10 ou technologie
équivalente/plus rapide.
l
Une matrice pour la base de données et ses journaux, en RAID 0, RAID 5 ou RAID 10, ou technologie
équivalente/plus rapide.
IMPORTANT: Le serveur hébergeant cette configuration nécessite trois matrices de lecteurs sur des axes
séparés (disques physiques).
Configurations avec plusieurs serveurs principaux
Configuration multiserveur (3 000 à 5 000 périphériques)
Si le domaine de gestion Management Suite comporte entre 3 000 et 5 000 périphériques, LANDesk vous
recommande de répartir vos composants Management Suite sur deux serveurs pour améliorer les
performances de la base de données. Vos serveurs doivent satisfaire au minimum les exigences système cidessous avant d'installer Management Suite.
Logiciel du serveur principal Management Suite et de la console Web sur un
serveur
l
Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques).
l
4 Go ou plus de mémoire RAM.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
l
Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus
rapides.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 0 ou 1, ou technologique
équivalente/plus rapide.
l
Le logiciel Management Suite doit être installé sur une matrice RAID 0, 5, 10 ou technologie
équivalente/plus rapide.
Base de données principale sur un second serveur
l
Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits
pour une meilleure gestion de la mémoire.
IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez
activer AWE (Addressing Windowing Extensions).
63
LANDESK MANAGEMENT SUITE
l
Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques).
l
4 à 10 Go de RAM (1 Go pour le système d'exploitation, plus 1 à 2 Mo par nœud).
IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 2 Mo le nombre total de périphériques
que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour
5 000 périphériques, prévoyez 6-10 Go de RAM.
l
SQL 2005 ou 2008 Entreprise, ou Oracle 11g.
l
Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus
rapides.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
l
Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie
équivalente/plus rapide.
l
Une matrice pour les journaux de base de données, en RAID 0, 1, 5 ou technologie équivalente/plus
rapide.
IMPORTANT: Dans cette configuration, le serveur de base de données nécessite trois matrices de lecteurs
sur des broches distinctes.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
Configuration multiserveur (5 000 à 8 000 périphériques)
Si le domaine de gestion Management Suite comporte entre 5 000 et 8 000 périphériques, LANDesk vous
recommande de répartir vos composants Management Suite sur deux serveurs pour améliorer les
performances de la base de données. Vos serveurs doivent satisfaire au minimum les exigences système cidessous avant d'installer Management Suite.
Logiciel du serveur principal Management Suite et de la console Web sur un
serveur
l
Processeurs Intel Xeon Quad Core 64 bits quadruples (quatre processeurs physiques).
IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez
activer AWE (Addressing Windowing Extensions).
l
4 Go ou plus de mémoire RAM.
IMPORTANT: Dans cette configuration, le serveur principal Management Suite nécessite deux matrices de
lecteurs sur des broches distinctes.
64
l
Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus
rapides.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
USER'S GUIDE
l
Le logiciel Management Suite doit être installé sur une matrice RAID 0, 1, 5 ou 10, ou technologie
équivalente/plus rapide.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
Base de données principale sur un second serveur
l
Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits
pour une meilleure gestion de la mémoire.
l
Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques).
l
6 à 12 Go de RAM (1 Go pour le système d'exploitation, plus 1 à 2 Mo par nœud).
IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 2 Mo le nombre total de périphériques
que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour
8 000 périphériques, prévoyez 9-16 Go de RAM.
l
SQL 2005 ou 2008 Entreprise, ou Oracle 11g.
l
Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus
rapides.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
l
Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie
équivalente/plus rapide.
l
Une matrice pour les journaux de base de données, en RAID 0, 1, 5 ou technologie équivalente/plus
rapide.
IMPORTANT: Dans cette configuration, le serveur de base de données nécessite trois matrices de lecteurs
sur des broches distinctes.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
Configuration multiserveur (8 000 à 16 000 périphériques)
Si le domaine de gestion Management Suite comporte plus de 8 000 périphériques, LANDesk vous
recommande de répartir vos composants Management Suite sur plusieurs serveurs pour améliorer les
performances de tous les composants. Vos serveurs doivent satisfaire au minimum les exigences système
ci-dessous avant d'installer Management Suite.
Logiciel du serveur principal Management Suite et de la console Web sur un
serveur
l
Quatre processeurs physiques, chacun de type Dual Core ou supérieur.
l
4 à 8 Go de RAM.
l
Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus
rapides.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
65
LANDESK MANAGEMENT SUITE
l
Le logiciel Management Suite doit être installé sur une matrice RAID 0, 1, 5 ou 10, ou technologie
équivalente/plus rapide.
IMPORTANT: LANDesk réalise un grand nombre d'opérations d'écriture dans les sous-dossiers suivants
de LDLogon : LDScan, VulscanResults, sdstatus, AlertQueue, etc. En montant un lecteur en tant que
dossier (comme LDlogon) au lieu de lui associer une lettre de lecteur, vous pouvez améliorer les E/S sur
disque.
IMPORTANT: Dans cette configuration, le serveur principal Management Suite nécessite deux matrices de
lecteurs sur des broches distinctes.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
l
La matrice utilisée pour l'application doit être une matrice RAID distincte.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
Base de données principale sur un second serveur
l
Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits
pour une meilleure gestion de la mémoire.
IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez
activer AWE (Addressing Windowing Extensions).
l
Processeurs Intel Xeon Quad Core 64 bits quadruples (quatre processeurs physiques).
l
12 à 24 Go ou plus de RAM (au minimum).
IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 1 à 2 Mo le nombre total de
périphériques que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour
16 000 périphériques, prévoyez 17-24 Go de RAM.
66
l
SQL 2005 ou 2008 Entreprise, ou Oracle 11g.
l
Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou
technologie équivalente/plus rapide.
l
La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique
équivalente/plus rapide.
l
Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie
équivalente/plus rapide.
l
Une matrice pour les journaux de base de données, en RAID 0, 1 ou 5, ou technologie équivalente/plus
rapide.
l
Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à
l'autre en mode Gigabit).
USER'S GUIDE
Configuration multiserveur (16 000 périphériques ou plus)
Dans la nouvelle version Enterprise, chaque serveur principal LANDesk peut désormais prendre en charge
plus de 16 000 nœuds. Pour les installations LANDesk Management Suite de cette ampleur ou plus
étendues, il est recommandé de demander de l'aide pour le réglage de votre système à LANDesk
Professional Services ou à un fournisseur expert agréé (Expert Solutions Provider, ESP).
Exécution du programme d'installation de LANDesk
Management Suite
Avant d'installer Management Suite, vérifiez que le serveur de votre choix répond bien à la configuration
requise décrite plus haut dans cette section. Procédez comme suit pour installer Management Suite avec la
base de données Microsoft SQL Express 2008 par défaut. Si vous prévoyez d'utiliser l'une des autres bases
de données prises en charge, vous devez installer et configurer la base de données en question avant
d'exécuter le programme d'installation de Management Suite. Pour en savoir plus sur cette opération et sur
l'installation de Management Suite, reportez-vous au site de la communauté d'utilisateurs LANDesk, à
l'adresse http://support.landesk.com.
Vous devez désactiver le service d'indexation et le service de recherche Windows avant l'installation de
LANDesk Management Suite 9.5 ; si vous ne le faites pas, l'installation échoue. Pour en savoir plus, reportezvous à l'article suivant : http://community.landesk.com/support/docs/DOC-7245.
Vérifiez également que Windows Server Update Service n'est pas installé sur le serveur où vous effectuez
l'installation. Si ce service est actif, vous aurez des difficultés à vous connecter à la console.
Comme chaque environnement a des besoins différents, nous vous recommandons de contacter votre
revendeur ou un fournisseur expert agréé (Expert Solutions Provider, ESP) concernant le déploiement certifié
(Certified LANDesk Deployment). Si vous n'êtes pas certain de connaître votre revendeur, accédez au site
suivant pour contacter un gestionnaire de ventes interne LANDesk, qui vous indiquera le revendeur approprié :
l
http://www.landesk.com/wheretobuy/default.aspx
Pour en savoir plus, visitez le site Web suivant :
l
http://www.landesk.com/SupportDownload/Support.aspx?id=3215
Le programme d'installation de Management Suite ouvre des ports dans le pare-feu Windows sur le serveur
principal. Normalement, le programme d'installation de Management Suite et celui de configuration des
agents configurent automatiquement ces ports. Si vous utilisez un autre pare-feu, vous devrez configurer les
ports manuellement. Pour en savoir plus sur les ports utilisés par Management Suite, reportez-vous à l'URL
suivante :
l
Ports utilisés par LANDesk Management Suite - Liste complète :
http://community.landesk.com/support/docs/DOC-1591
Pour installer LANDesk Management Suite
1. À partir de votre support d'installation, lancez Setup.exe.
67
LANDESK MANAGEMENT SUITE
2. Dans l'écran Bienvenue principal, sélectionnez une langue d'installation et cliquez sur Continuer.
3. Acceptez le contrat de licence, puis cliquez sur Continuer.
4. Dans la page Que voulez-vous installer ?, vérifiez que l'option Serveur principal est sélectionnée,
puis cliquez sur Continuer.
5. Dans la page Prérequis, vérifiez que votre serveur possède bien la configuration requise. Sinon,
installez les éléments prérequis manquants, puis cliquez sur Continuer.
6. Dans la page Comment LANDesk doit-il configurer votre base de données ?, cliquez sur
Configurer une nouvelle base de données 9.5, puis sur Continuer.
7. Dans la page Application de base de données, sélectionnez SQL Express (par lots), puis cliquez
sur Continuer.
8. Dans la page Où voulez-vous effectuer l'installation ?, cliquez sur Continuer pour accepter le
chemin d'installation par défaut (C:\Program Files (x86)\LANDesk\ManagementSuite\).
9. Dans la page Prêt à installer, cliquez sur Installer.
10. Une fois le programme d'installation terminé, cliquez sur Redémarrer maintenant.
11. Après le redémarrage, patientez cinq minutes pour que tous les services démarrent.
12. Activez votre serveur principal comme le décrit la section « "Activation du serveur principal" on page
73 ».
68
USER'S GUIDE
13. Lancez la console et connectez-vous en utilisant les références d'authentification Windows de
l'utilisateur qui était connecté pendant l'installation de Management Suite. (Au cours de l'installation,
cet utilisateur reçoit automatiquement des droits complets d'administrateur sur la console.)
Lorsque vous lancez la console, l'Assistant Démarrage rapide s'ouvre pour vous aider à configurer
Management Suite. Il est important de bien suivre les étapes de cet Assistant. Une fois que vous avez
terminé, reportez-vous à « "Configuration des agents de périphérique" on page 103 » et au site Web de la
communauté d'utilisateurs LANDesk (à l'adresse http://community.landesk.com) pour en savoir plus sur le
déploiement des agents.
Configuration de consoles Management Suite
supplémentaires
La console Management Suite est automatiquement installée sur le serveur principal. Cette console doit être
installée sur les ordinateurs des administrateurs LANDesk, car ces personnes doivent disposer de toutes les
fonctions et d'un accès complet à tous les outils Management Suite. La console sert à interagir avec les
diverses fonctions Management Suite ; par exemple, pour distribuer des logiciels, contrôler à distance des
périphériques gérés, afficher des informations d'inventaire et réaliser d'autres opérations de gestion.
Vous pouvez installer des consoles dans tout le réseau pour disposer de fonctions et d'utilitaires
supplémentaires. (LANDesk Software ne vous fait pas payer les consoles supplémentaires.)
Pour en savoir plus sur les plates-formes prises en charge, reportez-vous au document suivant sur le site de
la communauté d'utilisateurs LANDesk : http://community.landesk.com/support/docs/DOC-7478.
Pour installer une console supplémentaire
1. À partir de votre support d'installation Management Suite, lancez le fichier autorun.
2. Cliquez sur le bouton Console distante.
3. Cliquez sur Continuer.
4. Si la vérification des prérequis indique Succès, cliquez sur Continuer. Sinon, réalisez les opérations
nécessaires pour le respect des prérequis.
5. Cliquez sur Exécuter le programme d'installation.
6. Suivez les invites d'installation.
Configuration de la console Web
La console Web propose un sous-ensemble des fonctions de la console Management Suite via un navigateur
Web très pratique. Une fois l'installation effectuée sur un serveur Web, les utilisateurs désignés peuvent
accéder à la console Web via Microsoft Internet Explorer ou d'autres navigateurs Web pris en charge. Cette
configuration (installation par défaut sur le serveur principal) permet aux utilisateurs d'accéder à la console
Web sans effectuer d'installation supplémentaire sur leur PC local.
Par défaut, le programme d'installation place les fichiers de console Web dans le dossier
\Inetpub\wwwroot\remote.
Le programme d'installation crée aussi des partages de fichiers de console Web avec les permissions
nécessaires sur le serveur principal.
Ces partages et ces permissions sont indispensables pour que la console Web et les périphériques gérés
fonctionnent correctement :
69
LANDESK MANAGEMENT SUITE
l
ldmain : Applications serveur (\Program Files\LANDesk\ManagementSuite). Le groupe
Administrateurs doit avoir un contrôle total. Sous Microsoft Windows 2003, le groupe Service réseau
doit disposer des droits Lecture et exécution, Afficher le contenu du dossier et Lire.
l
ldlog : Journaux (\Program Files\LANDesk\ManagementSuite\log).
l
ldlogon : Applications et agents des périphériques gérés (\Program
Files\LANDesk\ManagementSuite\ldlogon). Le groupe Administrateurs doit avoir le droit Contrôle total
et le groupe Tout le monde doit posséder le droit Lecture seule.
l
scripts : Scripts de distribution de logiciel (\Program Files\LANDesk\ManagementSuite\Scripts).
Si vous installez la console Web sur un serveur autre que le serveur principal, l'utilisateur connecté doit être
administrateur du domaine et le compte d'administrateur de domaine doit être membre de l'un des groupes
d'utilisateurs LANDesk du serveur principal. Les serveurs de console Web et le serveur principal doivent se
trouver dans le même domaine, et tous les utilisateurs qui ont besoin d'accéder à la console Web doivent être
ajoutés à l'un des groupes LANDesk à la fois sur les serveurs de console Web et sur le serveur principal.
La console Web Management Suite 9 ne peut pas être exécutée sur un serveur principal ou une console de
version plus ancienne. Seule la console Web Management Suite 9 peut fonctionner sur un serveur principal ou
un ordinateur de console Management Suite 9. Les versions antérieures de Management Suite ne
fonctionnent pas.
Si vous installez la console Web sur un serveur Microsoft Windows Server 2003, Internet Information Server
(IIS) désactive par défaut les pages Active Server. Vous devez les activer pour que la console Web
fonctionne correctement.
Pour activer les pages Active Server sur un serveur Microsoft Windows Server 2003
1. Cliquez sur Démarrer | Outils d'administration | Internet Information Services (IIS) Manager.
2. Cliquez pour développer l'entrée <CoreServerName> (NomServeurPrincipal).
3. Cliquez sur Extension du service Web.
4. Cliquez sur Active Server Pages (ASP).
5. Cliquez sur Autoriser.
6. Fermez la fenêtre du gestionnaire Internet Information Services (IIS).
Pour vérifier l'installation de la console Web, vous pouvez ouvrir un navigateur Web et entrer l'URL du
serveur Web. Par défaut, cette URL est la suivante :
l
http://<nom_serveur_Web>/remote
L'installation a réussi si le navigateur vous invite à entrer vos références d'authentification de connexion et
qu'il ouvre la console.
Lors de son tout premier lancement, la console peut mettre jusqu'à 90 secondes pour s'afficher. Ce délai est
dû au fait que le serveur doit réaliser une compilation (opération effectuée une fois pour toutes) des codes de
console. Les lancements ultérieurs de la console sont beaucoup plus rapides.
Si une erreur de type « permission refusée » se produit lorsque vous accédez à la console Web, vous devez
activer l'authentification intégrée Microsoft Windows comme méthode d'authentification pour le site de la
console Web.
Pour vérifier la méthode d'authentification
1. Cliquez sur Démarrer > Outils d'administration > Internet Information Services (IIS) Manager.
2. Cliquez pour développer l'entrée <Nom_serveur_principal> > Sites Web > Site Web par défaut.
70
USER'S GUIDE
3. Dans le menu déroulant du dossier Distant, cliquez sur Propriétés.
4. Cliquez sur l'onglet Sécurité de répertoire.
5. Cliquez sur Modifier dans le champ d'accès anonyme et de contrôle de l'authentification.
6. Désélectionnez la case Activer la connexion anonyme.
7. Cochez la case Authentification Windows intégrée.
8. Cliquez sur OK pour quitter la boîte de dialogue Méthodes d'authentification.
9. Cliquez sur OK pour quitter la fenêtre des propriétés distantes.
10. Fermez la fenêtre du gestionnaire Internet Information Services (IIS).
Comparaison des fonctions de la console et de la console Web
Le tableau suivant répertorie les fonctions de la console Management Suite et de la console Web
Management Suite.
Fonction
Console
Console
Web
Notes
Configuration
des agents
Oui
Minimal
Les tâches planifiées de déploiement d'agents et de mise à jour
peuvent être affichées et gérées par les utilisateurs de la console Web
dotés de droits sur Configuration des agents.
Alertes
Oui
Non
Antivirus
Oui
Non
Configuration
des colonnes
Oui
Oui
Configuration
des services
Oui
Non
Gestionnaire de
contrôle de
connexion
Oui
Minimal
Formulaires de
données
personnalisés
Oui
Non
Méthodes de
distribution
Oui
Oui
Onglet situé sous Distribution dans la console Web.
Clic avec le
bouton droit sur
un périphérique
Oui
Oui
Comportement entièrement différent. La seule fonction commune est
l'exécution d'une analyse d'inventaire (« Analyser le périphérique » sur
la console Web).
Directory
Manager
Oui
Oui
Display Manager
Oui
Non
Paquets de
distribution
Oui
Oui
Dans la zone des options d'accès à la console Web sous Préférences
dans l'onglet Colonnes personnalisées.
Les déploiements planifiés peuvent être affichés et gérés par les
utilisateurs de la console Web dotés de droits sur CCM.
71
LANDESK MANAGEMENT SUITE
Fonction
Console
Console
Web
Système de
prévention des
intrusions (HIPS)
Oui
Non
Gestionnaire de
liens LaunchPad
Oui
Minimal
Journaux
Oui
Non
Gestion des
scripts
Oui
Partiel
Possibilité de regrouper et de planifier des scripts existants depuis la
zone Scripts.
Déploiement
d'OS
Oui
Minimal
Les scripts de déploiement d'OS existants qui ont déjà été planifiés
peuvent être affichés et contrôlés par les utilisateurs de la console Web
dotés de droits sur Déploiement d'OS (OSD) via Scripts > Scripts OSD.
Gestion de
l'alimentation
Oui
Minimal
Les tâches planifiées de stratégie d'alimentation peuvent
potentiellement être affichées et contrôlées par les utilisateurs de la
console Web.
Provisioning
Oui
Non
Menu
d'amorçage PXE
Oui
Non
Fonctions de
requête
Oui
Partiel
Contrôle à
distance
Oui
Oui
Rapports
Oui
Oui
Tâches
planifiées
Oui
Oui
Étendues
Oui
Partiel
Vous pouvez ajouter des étendues existantes à un utilisateur, mais
vous ne pouvez pas en créer de nouvelles.
Security and
Patch Manager
Oui
Minimal
Les tâches planifiées d'analyse et de réparation peuvent être affichées
et contrôlées par les utilisateurs de la console Web dotés de droits
Patch Manager.
Gestion des
licences
logicielles
Oui
Partiel
Dans la console Web, les données d'utilisation des produits ne sont
pas visibles, les rapports de conformité de chaque produit et groupe ne
sont pas disponibles, et vous ne pouvez pas ignorer ni regrouper des
produits.
Découverte des
périphériques
non gérés (UDD)
Oui
Minimal
Les analyses planifiées Découverte des périphériques non gérés
(UDD) peuvent être affichées et contrôlées par les utilisateurs de la
console Web dotés de droits sur UDD.
72
Notes
Les déploiements planifiés des liens LaunchPad peuvent être affichés
et gérés par les utilisateurs de la console Web dotés de droits sur
Distribution de logiciel.
La console Web permet l'utilisation d'une fonction de décompte qui ne
figure pas dans la console Windows. Les requêtes ne peuvent pas être
affichées en tant que rapports dans la console Web.
La console de rapport démarre dans une fenêtre de navigateur
distincte.
USER'S GUIDE
Fonction
Console
Console
Web
Utilisateurs
Oui
Non
Configuration
des agents
Windows CE
Oui
Non
Générateur de
fichier CAB pour
Windows CE
Oui
Non
Notes
Activation du serveur principal
LANDesk Software, Inc. utilise un serveur de licences central qui vous aide à gérer les licences de nœud et
de produit de votre serveur principal. Avant d'utiliser les produits LANDesk, vous devez obtenir de LANDesk
un nom d'utilisateur et un mot de passe qui activeront le serveur principal avec un certificat d'autorisation.
L'activation est obligatoire sur chaque serveur principal avant toute utilisation des produits LANDesk sur ce
serveur. Vous pouvez activer chaque serveur principal automatiquement via Internet ou manuellement par email. Vous pouvez être amené à réactiver un serveur principal si vous modifiez de manière significative sa
configuration matérielle.
Périodiquement, le composant d'activation sur chaque serveur principal génèrera des données concernant les
éléments suivants :
l
le nombre exact de nœuds que vous utilisez ;
l
Configuration matérielle cryptée non personnelle
l
Programmes LANDesk Software spécifiques que vous utilisez (collectivement appelés « données de
nombre de nœuds »).
Aucune autre information n'est collectée ni générée par le module d'activation. Le code clé de matériel est
généré sur le serveur principal à l'aide des facteurs de configuration matérielle non personnelle, tels que la
taille du disque dur, la vitesse de traitement de l'ordinateur, etc. Le code clé de matériel est envoyé à
LANDesk dans un format crypté et la clé privée de cryptage réside uniquement sur le serveur principal.
LANDesk utilise ensuite le code de clé de matériel pour créer une partie du certificat d'autorisation.
Après avoir installé un serveur principal, employez l'utilitaire d'activation du serveur principal (Démarrer >
Tous les programmes > LANDesk > Activation du serveur principal) pour l'activer avec un compte
LANDesk associé aux licences que vous avez achetées ou avec une licence d'évaluation 45 jours. La licence
d'évaluation de 45 jours est valide pour 100 nœuds. La période d'évaluation de 45 jours débute lorsque vous
activez un produit sur le serveur principal. Si vous installez d'autres produits LANDesk pour évaluation sur le
serveur principal plus tard dans la période de 45 jours, cela n'étend pas la période d'évaluation de 45 jours
initiale. Tous les produits LANDesk d'un serveur principal donné partagent la même licence d'évaluation et la
même période d'évaluation de 45 jours.
Vous pouvez installer des produits LANDesk supplémentaires sous votre licence d'évaluation 45 jours en
utilisant le programme d'exécution automatique (autorun) du CD d'installation. Utilisez le programme
d'exécution automatique pour installer le produit voulu, puis choisissez l'option Modifier durant la
configuration. Vous pourrez alors ajouter et supprimer des produits LANDesk sur votre serveur principal.
73
LANDESK MANAGEMENT SUITE
Vous pouvez passer à tout moment d'une licence d'évaluation 45 jours à une licence payante en exécutant
l'utilitaire d'activation du serveur principal, et en saisissant vos nom d'utilisateur et mot de passe LANDesk.
Il existe deux types de licences, client et serveur. Lorsque vous installez des agents Management Suite sous
un système d'exploitation serveur, tel que Windows 2000 Server ou Windows 2003 Server, cette installation
utilise une licence Management Suite pour serveur. Il n'est pas nécessaire d'activer les serveurs de
consolidation.
Chaque fois que les données de nombre de nœuds sont générées par le logiciel d'activation sur un serveur
principal, vous devez envoyer les données de nombre de nœuds à LANDesk automatiquement via Internet ou
manuellement par e-mail. Si vous ne fournissez pas ces données de nombre de nœuds avant l'expiration du
délai de grâce de 30 jours après la tentative initiale de vérification du nombre de nœuds, le serveur principal
peut être désactivé jusqu'à ce que vous transmettiez à LANDesk les données de nombre de nœuds
appropriées. Une fois que vous avez envoyé les données de nombre de nœuds, LANDesk vous fournit un
certificat d'autorisation qui permet au serveur principal de fonctionner à nouveau normalement.
Une fois le serveur principal activé, utilisez la boîte de dialogue Configuration > Licences de produit de la
console Management Suite pour afficher les produits et le nombre de nœuds autorisés achetés pour le
compte d'authentification du serveur principal. Vous pouvez aussi afficher la date à laquelle le serveur
principal vérifie les données de nombre de nœuds avec le serveur de licences central. Le serveur principal ne
vous limite pas au nombre de nœuds autorisés achetés.
Utilitaire d'activation du serveur principal
L'utilitaire d'activation du serveur principal permet d'effectuer les opérations suivantes :
l
activer un nouveau serveur pour la première fois ;
l
mettre à jour un serveur principal existant ou passer d'une licence d'évaluation à une licence
d'utilisation intégrale ;
l
activer un nouveau serveur avec une licence d'évaluation de 45 jours.
Lancez l'utilitaire en cliquant sur Démarrer > Tous les programmes > LANDesk > Activation du serveur
principal. Si votre serveur principal n'a pas de connexion Internet, reportez-vous à « "Activation d'un serveur
principal ou vérification des données de nombre de nœuds manuellement" on page 76 ».
Chaque serveur principal doit utiliser un certificat d'autorisation unique. Plusieurs serveurs principaux ne
peuvent pas partager le même certificat d'autorisation mais peuvent vérifier le nombre de nœuds sur le même
compte LANDesk.
Périodiquement, le serveur principal génère des informations de vérification du nombre de nœuds dans le
fichier « \Program Files\LANDesk\Authorization Files\LANDesk.usage ». Ce fichier est régulièrement envoyé
au serveur de licences LANDesk. Ce fichier est au format XML, signé numériquement et crypté. Toute
modification manuelle de ce fichier invalide le contenu et le rapport d'utilisation suivant destiné au serveur de
licences LANDesk.
Le serveur principal communique avec le serveur de licences LANDesk via HTTP. Si vous utilisez un serveur
proxy, cliquez sur l'onglet Proxy de l'utilitaire et entrez vos informations de proxy. Si votre serveur principal
utilise une connexion Internet, la communication avec le serveur de licences est automatique et n'exige
aucune intervention de votre part.
Notez que l'utilitaire Activation du serveur principal ne démarre pas automatiquement une connexion Internet
à distance, mais si vous lancez manuellement celle-ci, puis exécutez l'utilitaire d'activation, il peut utiliser la
connexion à distance pour rapporter les données d'utilisation.
74
USER'S GUIDE
Si votre serveur principal n'utilise pas de connexion Internet, vous pouvez vérifier et envoyer le nombre de
nœuds manuellement, comme décrit plus loin dans cette section.
Activation d'un serveur avec un compte LANDesk
Avant d'activer un nouveau serveur avec une licence d'utilisation complète, vous devez configurer auprès de
LANDesk un compte qui vous accorde une licence pour le nombre de nœuds et les produits LANDesk que
vous avez achetés. Vous avez besoin des informations de ce compte (nom de contact et mot de passe) pour
activer votre serveur. Si vous ne disposez pas de ces informations, contactez votre représentant LANDesk.
Pour activer un serveur
1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal.
2. Cliquez sur Activation de ce serveur à l'aide de votre nom et mot de passe de contact
LANDesk.
3. Entrez le nom de contact et le mot de passe qui seront utilisés par le serveur principal.
4. Cliquez sur Activer.
Activation d'un serveur avec une licence d'évaluation
La licence d'évaluation 45 jours active votre serveur auprès du serveur de licences LANDesk. Une fois la
période d'évaluation de 45 jours terminée, vous ne pouvez plus vous connecter au serveur principal et ce
dernier n'accepte plus d'analyses d'inventaire, mais vous ne perdez aucune donnée existante dans le logiciel
ou la base de données. Durant ou après les 45 jours d'évaluation, vous pouvez exécuter à nouveau l'utilitaire
d'activation du serveur principal et passer à une activation complète qui utilise un compte LANDesk. Le
serveur principal est réactivé lorsque la licence d'évaluation expirée est remplacée par une licence d'utilisation
intégrale.
Pour activer l'évaluation de 45 jours
1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal.
2. Cliquez sur Activer ce serveur principal pour une période d'évaluation de 45 jours.
3. Cliquez sur Activer.
Mise à jour d'un compte existant
L'option de mise à jour envoie des informations d'utilisation au serveur de licences LANDesk. Les données
d'utilisation sont automatiquement envoyées si vous utilisez une connexion Internet. Par conséquent, cette
option n'est normalement pas nécessaire pour envoyer une vérification du nombre de nœuds. Vous pouvez
également utiliser cette option pour modifier le compte LANDesk auquel le serveur principal appartient. Cette
option peut aussi remplacer la licence d'évaluation du serveur principal par une licence d'utilisation intégrale.
Pour mettre à jour un compte existant
1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal.
2. Cliquez sur Mise à jour de ce serveur à l'aide de votre nom et mot de passe de contact
LANDesk.
3. Entrez le nom de contact et le mot de passe qui seront utilisés par le serveur principal. Si vous
entrez un nom et mot de passe différents de ceux utilisés à l'origine pour activer le serveur principal, le
serveur principal passe au nouveau compte.
4. Cliquez sur Activer.
75
LANDESK MANAGEMENT SUITE
Activation d'un serveur principal ou vérification des données
de nombre de nœuds manuellement
Si le serveur principal n'utilise pas de connexion Internet, l'utilitaire Activation du serveur principal ne peut pas
envoyer les données de nombre de nœuds. Un message vous invite donc à envoyer manuellement les
données de vérification de nombre de nœuds et d'activation par e-mail. L'activation par e-mail est un
processus simple et rapide. Lorsque le message d'activation manuelle s'affiche sur le serveur principal, ou si
vous vous servez de l'utilitaire d'activation du serveur principal, suivez les étapes ci-après.
Pour activer un serveur principal ou vérifier des données de nombre de nœuds manuellement
1. Lorsque le serveur principal vous invite à vérifier manuellement les données de nombre de nœuds, il
crée un fichier de données nommé {languagecode}-activate.{datestring}.txt dans le dossier « \Program
Files\LANDesk\Authorization Files ». Joignez ce fichier à un e-mail et envoyez-le à
[email protected]. L'objet et le texte du message n'ont pas d'importance.
2. LANDesk traite la pièce jointe à votre message et répond à l'adresse électronique depuis laquelle vous
avez envoyé ce message. Le message LANDesk fournit des instructions et un nouveau fichier
d'autorisation en pièce jointe.
3. Enregistrez le fichier d'autorisation joint dans le dossier « \Program Files\LANDesk\Authorization
Files ». Le serveur principal traite immédiatement le fichier et met à jour son état d'activation.
Si l'activation manuelle échoue ou si le serveur principal ne peut pas traiter le fichier d'activation joint, le fichier
d'autorisation que vous avez copié est renommé avec l'extension .rejected et l'utilitaire crée un événement
plus détaillé dans le journal d'application de l'observateur d'événements de Windows.
Configuration des références d'authentification du serveur
COM+
Lorsque vous utilisez un serveur de console Web qui n'est pas présent sur le serveur principal, ou si vous
souhaitez utiliser des groupes de domaines appartenant au groupe LANDesk Management Suite du serveur
principal, vous devez réaliser des configurations de serveur supplémentaires pour que l'authentification
Management Suite fonctionne correctement. Les serveurs de console Web à distance doivent obtenir du
serveur principal des informations de connexion à la base de données et des informations sur l'utilisateur,
mais comme ces serveurs utilisent les références d'authentifications Web d'un utilisateur précis dans IIS, ils
ne peuvent pas communiquer directement avec le serveur principal.
Pour résoudre ce problème, le serveur de la console Web et le serveur principal utilisent une application
COM+ pour communiquer via HTTPS, permettant au serveur de la console Web d'obtenir des informations
d'utilisateur et de la base de données du serveur principal. Vous devrez configurer cette application COM+ sur
le serveur de la console Web pour qu'elle utilise un compte doté des droits nécessaires, tel que le compte de
l'administrateur du domaine. Le compte fourni doit appartenir au groupe LANDesk Management Suite sur le
serveur principal (cela permet d'accéder aux informations de connexion à la base de données du serveur
principal), et il doit disposer des droits nécessaires pour énumérer les membres du domaine Windows.
Si vous utilisez les groupes de domaine appartenant au groupe LANDesk Management Suite du serveur
principal, Management Suite doit également pouvoir énumérer les membres du domaine Windows. Dans ce
cas, vous devez également fournir un compte pour l'application LANDesk COM+ du serveur principal.
76
USER'S GUIDE
Pour configurer l'application LANDesk1 COM+ sur un serveur principal ou un serveur de console
Web à distance
1. Passez au serveur Web ou au serveur principal à configurer.
2. Dans la section Outil d'administration du Panneau de configuration Windows, ouvrez Services de
composants.
3. Cliquez sur Services de composants > Ordinateurs > Poste de travail > Applications COM+.
4. Cliquez avec le bouton droit sur l'application COM+ LANDesk1 et sélectionnez Propriétés.
5. Dans l'onglet Identité, entrez les références d'authentification que vous souhaitez utiliser.
6. Cliquez sur OK.
Plates-formes et fonctions prises en charge
Pour en savoir plus sur les versions et langues des systèmes d'exploitation prises en charge par Management
Suite (pour le serveur principal, les périphériques gérés, et les outils et fonctions LANDesk), reportez-vous
aux documents suivants sur le site Web de la communauté LANDesk :
l
Supported Platforms and Compatibility Matrix for LANDesk Management Suite (Plates-formes prises
en charge et matrice de compatibilité LANDesk Management Suite)
l
Supported client languages for LANDesk Management Suite (Langues prises en charge pour
LANDesk Management Suite)
Utilisation des ports Management Suite
Lorsque vous utilisez Management Suite dans un environnement qui inclut des pare-feux (ou des routeurs qui
filtrent le trafic), il est essentiel d'indiquer les ports qui doivent être ouverts sur les pare-feux.
Les documents suivants, sur le site Web de la communauté d'utilisateurs LANDesk, présentent les ports que
Management Suite utilise sur votre serveur principal et sur les périphériques gérés.
l
Ports utilisés par LANDesk Management Suite - Liste complète :
http://community.landesk.com/support/docs/DOC-1591
l
Diagramme d'architecture des ports : http://community.landesk.com/support/docs/DOC-8092
IMPORTANT: Normalement, au cours du processus d'installation, le programme d'installation de LANDesk
Management Suite et celui de configuration des agents configurent automatiquement ces ports dans le
pare-feu Windows. Toutefois, si vous utilisez un autre pare-feu, vous devrez configurer les ports
manuellement.
Améliorations de la sécurité du serveur principal
LANDesk veut être certain de vous donner une confiance pleine et totale dans la sécurité non seulement des
périphériques de vos utilisateurs finaux gérés et protégés sur le réseau, mais aussi dans celle de vos serveurs
principaux, serveurs de consolidation et consoles supplémentaires LANDesk.
Dans cette dernière version, nous avons pris plusieurs mesures critiques pour atteindre cet objectif.
77
LANDESK MANAGEMENT SUITE
Fonctions de sécurité du serveur principal introduites avec la
version 9.5
LANDesk® Management Suite version 9.5 apporte diverses nouveautés intelligentes à la sécurité du serveur
principal LANDesk. Ces améliorations visent à aider les administrateurs système LANDesk à mieux
sécuriser et protéger leur serveur principal sur le réseau, contre les attaques des logiciels malveillants, les
accès non autorisés et autres failles de sécurité courantes.
Les améliorations de la sécurité du serveur principal ne se cantonnent pas à un seul outil, service ou interface
dans la console LANDesk ; en fait, elles concernent l'ensemble du produit. Par conséquent, pour que vous
puissiez plus facilement et plus rapidement comprendre, surveiller et suivre (si nécessaire) ces mises à
niveau importantes de la sécurité du serveur principal, elles ont été regroupées et décrites ici en une seule
rubrique d'aide.
Cette rubrique indique l'emplacement de l'amélioration de sécurité, et fournit sa description ou un lien vers la
fonction concernée, où vous trouverez davantage d'informations.
Les fonctions suivantes ont été ajoutées et/ou mises à niveau pour renforcer la sécurité du serveur principal :
l
"Restriction de l'accès au partage LDMAIN" on page 78
l
"Améliorations de la sécurité des services Web et de la console Web" on page 79
l
"Désactivation de l'accès distant au registre" on page 80
l
"Mises à jour d'OpenSSL" on page 80
l
"Améliorations de la base de données cryptée" on page 81
l
"Suppression de fonctions/éléments pour améliorer la sécurité du serveur principal" on page 81
Restriction de l'accès au partage LDMAIN
Le partage LDMAIN est verrouillé. L'objectif est d'empêcher les utilisateurs standard de LANDesk d'accéder
à ce dossier et d'y modifier des fichiers critiques (ex. : fichiers de script personnalisé).
NOTE: Déplacement des scripts personnalisés
Pour éviter tout accès non autorisé, les fichiers de script personnalisés ont été déplacés vers la base de
données principale.
Le partage LDMAIN nécessitait une implémentation plus sécurisée. Pour y parvenir, les changements
suivants ont été apportés :
LDMAIN a été déplacé depuis :
C:\Program Files (x86)\LANDesk\ManagementSuite (partage LDMAIN)
vers un nouveau sous-dossier séparé appelé :
C:\Program Files (x86)\LANDesk\ManagementSuite\ldmain (désormais un dossier distinct).
Le partage LDMAIN contient désormais moins de fichiers et de dossiers. Les administrateurs (dotés des
droits appropriés) peuvent toujours copier tous les fichiers de programme de leur choix vers le
partage LDMAIN, mais ce dernier a maintenant une structure plus propre, plus limitée et plus focalisée.
IMPORTANT: Restriction des droits d'administration basés sur les rôles
De plus, les droits d'administration basés sur les rôles ont été restreints afin d'éviter l'accès au
78
USER'S GUIDE
partage LDMAIN. Le groupe LANDesk Management Suite n'a plus de droits Contrôle complet ou Modifier
sur ce dossier. Les membres de ce groupe peuvent toujours lire et exécuter des scripts, etc. Seuls les
membres du groupe Administrateurs LANDesk disposent de ces droits, et peuvent écrire ou modifier des
fichiers dans le partage LDMAIN.
Le dossier LDMAIN contient plusieurs sous-dossiers qui sont simplement des jointures ou des pointeurs du
système de fichiers vers le dossier proprement dit, à l'intérieur du dossier
\LANDesk\ManagementSuite\ldmain. Ces dossiers de jointure sont identifiés par une flèche superposée,
comme indiqué ci-dessous :
Améliorations de la sécurité des services Web et de la console Web
Les changements suivants ont été apportés à la console Web et aux services Web afin de renforcer la
sécurité de votre serveur principal LANDesk :
l
La sécurité du site Web a été renforcée en fonction des tests de pénétration (chemin de traverse,
scripts multisites, autres vulnérabilités Web connues).
l
La console Web a été mise à jour vers .NET 4.0.
l
La sécurité de la console Web a été entièrement testée et vérifiée.
l
Les pages de rapport inutilisées de la console Web ont été supprimées.
NOTE: En savoir plus sur les changements spécifiques de la console Web et des services Web
Pour en savoir plus sur les améliorations apportées à la sécurité de la console Web et des services Web,
79
LANDESK MANAGEMENT SUITE
consultez le document portant sur les meilleures pratiques connues (Best Know Method, BKM), sur le site
de la communauté LANDesk.
Désactivation de l'accès distant au registre
L'accès à distance au registre du serveur principal a été supprimé. Pour y arriver, nous avons supprimé les
droits d'accès en lecture/écriture de tous les groupes d'administration basée sur les rôles LANDesk. Les
droits de sécurité ont été supprimés du groupe LANDesk Management Suite pour la clé de registre suivante :
HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg
Ainsi, désormais, au lieu d'utiliser des lectures à distance du registre, la console de contrôle à distance utilise
des services Web. Ces changements devraient être transparents pour l'utilisateur LANDesk.
De plus, l'interface utilisateur DBRolllup.exe a été mise à jour. Désormais, l'administrateur doit entrer les
informations de configuration de la base de données. Aucun appel distant au registre entre le serveur principal
et le serveur de consolidation n'est nécessaire, comme indiqué ci-dessous :
Mises à jour d'OpenSSL
En réalité, SSL a évolué au fil du temps et est devenu plus sécurisé. Actuellement, le support LANDesk
fournit la version mise à niveau la plus récente d'OpenSSL.
Open SSL est maintenant en version 1.0.1c. Cette version d'OpenSSL a résolu plusieurs vulnérabilités
connues.
Pour trouver la version la plus récente d'OpenSSL sur le site Web de la communauté LANDesk, visitez la
page principale :
Page d'accueil LANDesk User Community
80
USER'S GUIDE
NOTE: La compatibilité en amont pour Open SSL a été maintenue.
LANDesk maintient la compatibilité en amont avec Open SSL en utilisant les mêmes algorithmes.
Améliorations de la base de données cryptée
La colonne CONNECTINFO de la table des métasystèmes est désormais cryptée, afin que les utilisateurs ne
puissent PAS lire ces informations.
Suppression de fonctions/éléments pour améliorer la sécurité du
serveur principal
Les outils, fonctions et composants suivants ont été supprimés de LANDesk Management Suite version 9.5
car ils n'étaient plus utilisés ni pris en charge (ou pour améliorer la sécurité globale de la suite de produits en
réduisant les services associés).
Autrement dit, les fonctions suivantes ne sont PLUS incluses dans Management Suite ou Security Suite
version 9.5, et ne doivent PAS être considérés comme des fonctions opérationnelles ou prises en charge :
l
Service d'inventaire hors serveur principal
l
Console Web hors serveur principal
l
Handheld Manager
l
Installation de l'agent NetWare
l
LinuxPE
l
Déploiement du serveur NetWare
l
Réplicateur de fichier obsolète, dans les utilitaires pertinents
l
Réparation d'applications
l
Migration de profil LANDesk
Rubriques connexes
Visitez le site Web de la communauté LANDesk Support User Community pour en savoir plus sur les outils et
fonctions supprimés de LANDesk Management Suite 9.5 :
Page d'accueil LANDesk User Community
81
LANDESK MANAGEMENT SUITE
Configuration des services principaux
Configuration des services
Un grand nombre de fonctions parmi les plus essentielles et les plus intégrées des composants LANDesk,
comme le serveur d'inventaire et le service Planificateur, peuvent (et doivent être) configurées afin d'optimiser
les performances de votre environnement de réseau. Pour ce faire, utilisez l'applet Configuration des
Services LANDesk, qui peut être lancée depuis le groupe de programmes LANDesk du menu Démarrer (ou
depuis la console de gestion : cliquez sur Configurer > Services).
NOTE: La configuration des services est limitée aux administrateurs LANDesk
Seul un utilisateur doté du droit Administrateur LANDesk peut modifier les paramètres des services. En
outre, l'option Configurer les services est uniquement disponible à partir de la console principale, et non
pas depuis d'autres consoles supplémentaires.
Cette rubrique traite des sujets suivants :
l
"Sélection d'un serveur principal et d'une base de données" on page 82
l
"Configuration du service Inventaire" on page 83
l
"Résolution des doublons d'enregistrements de périphérique dans la base de données" on page 86
l
"Configuration du service Planificateur" on page 87
l
"Configuration du service Tâches personnalisées" on page 89
l
"Configuration du service Multicast" on page 91
l
"Configuration du service OS Deployment" on page 91
l
"Configuration du mot de passe BMC" on page 93
l
"Configuration des références d'authentification de virtualisation d'OS" on page 93
Sélection d'un serveur principal et d'une base de données
Avant de configurer un service, utilisez l'onglet Général pour spécifier le serveur principal et la base de
données pour lesquels configurer le service.
NOTE: Toutes les modifications de configuration de service que vous apportez pour un serveur principal et
une base de données ne prendront effet qu'une fois le service redémarré sur ce serveur principal.
Onglet Général
Utilisez cet onglet pour sélectionner le serveur principal et la base de données pour lesquels configurer un
service spécifique. Sélectionnez ensuite un autre onglet de service et spécifiez les paramètres de ce service.
Les références d'authentification de la base de données pour les rapports vous permettent de vous connecter
à la base de données sous un nom de compte différent pour l'utilisation de l'outil Rapport. Par exemple, vous
pouvez créer un compte d'utilisateur pour la base de données et lui accorder des droits Lecture seule, afin que
les utilisateurs qui créent des rapports puissent lire dans la base de données mais pas y modifier des
données.
82
l
Nom du serveur : Affiche le nom du serveur principal auquel vous êtes actuellement connecté.
l
Serveur : Permet d'entrer le nom d'un serveur principal différent et son répertoire de base de données.
USER'S GUIDE
l
Base de données : Permet d'entrer le nom de la base de données principale.
l
Nom : Identifie un utilisateur doté de références d'authentification auprès de la base de données
principale (spécifiées durant l'installation).
l
Mot de passe : Identifie le mot de passe d'utilisateur requis pour accéder à la base de données
principale (spécifié durant l'installation).
l
Il s'agit d'une base de données Oracle : Indique que la base de données principale spécifiée cidessus est une base de données Oracle.
l
Utilisateur de la base de données des rapports : Spécifiez le nom d'utilisateur et le mot de passe à
employer pour le compte qui doit servir à accéder à la base de données depuis l'outil Rapport. Ce
compte doit déjà avoir été créé et disposer de droits d'accès spécifiques pour la base de données.
l
Paramètres de la console Web : Affiche le nom ou l'adresse IP du serveur où la console Web peut
être exécutée. Pour accéder à la console Web depuis un autre périphérique, vous entrez ce nom ou
cette adresse, puis la commande « /remote », dans un navigateur Web.
l
Actualiser les paramètres : Rétablit les paramètres d'origine, présents à l'ouverture de la boîte de
dialogue.
Les noms d'utilisateur et les mots de passe spécifiés à une base de données ne peuvent pas contenir
d'apostrophe ('), de point-virgule (;) ou de signe égal (=).
Configuration du service Inventaire
Utilisez l'onglet Inventaire pour configurer le service Inventaire pour le serveur principal et la base de données
sélectionnés via l'onglet Général.
Si vous devez redémarrer le service Inventaire sur un serveur principal en cluster, vous devez le faire à l'aide
du Gestionnaire de contrôle des services Windows. Le bouton Redémarrer d'un service, dans l'onglet
Inventaire de la boîte de dialogue LANDesk Software Services, ne peut pas redémarrer le service Inventaire
sur un serveur principal en cluster.
Présentation de l'onglet Inventaire
Utilisez cet onglet pour spécifier les options suivantes du service Inventaire :
l
Nom du serveur : Affiche le nom du serveur principal auquel vous êtes actuellement connecté.
l
Consigner les statistiques : Conserve un journal d'actions et de statistiques relatives à la base de
données principale. Vous pouvez afficher les données du journal Application dans la visionneuse
d'événements Windows.
l
Transport de données codées : Permet à l'analyseur d'inventaire de renvoyer des données
d'inventaire de périphérique du périphérique analysé au serveur principal en tant que données codées
via SSL.
l
Analyser le serveur à : Spécifie l'heure à laquelle analyser le serveur principal.
l
Effectuer la maintenance à : Spécifie l'heure d'exécution de la maintenance standard de la base de
données principale.
l
Jours de conservation de l'analyse d'inventaire : Définit le nombre de jours avant que
l'enregistrement d'analyse d'inventaire ne soit supprimé.
83
LANDESK MANAGEMENT SUITE
l
Connexions de propriétaire principal : Spécifie le nombre de fois que le scanner d'inventaire suit
des connexions pour déterminer le propriétaire principal d'un périphérique. Le propriétaire principal est
l'utilisateur qui s'est connecté le plus de fois dans ce nombre de connexions spécifié. La valeur par
défaut est 5 et les valeurs minimum et maximum sont respectivement 1 et 16. Si toutes les connexions
sont uniques, le dernier utilisateur à se connecter est considéré être le propriétaire principal. Un
périphérique ne peut avoir qu'un seul propriétaire principal associé à tout moment. Les données de
connexion d'un utilisateur principal incluent le nom complet de l'utilisateur au format ADS, NDS, nom
de domaine ou nom local (dans cet ordre), ainsi que la date de la dernière connexion.
l
Paramètres avancés : Affiche la boîte de dialogue Paramètres avancés. Vous pouvez modifier les
paramètres avancés d'inventaire ici. Lorsque vous cliquez sur un élément, un texte d'aide s'affiche
dans la partie inférieure de la boîte de dialogue et explique chaque option. Les valeurs par défaut
devraient convenir pour la plupart des installations. Pour modifier un paramètre, sélectionnez-le,
modifiez sa Valeur, puis cliquez sur Définir. Relancez le service d'inventaire lorsque vous avez
terminé.
l
Éléments inconnus : Ouvre la boîte de dialogue Éléments d'inventaire inconnus, qui répertorie les
objets détectés lors des analyses, mais qui ne se trouvent pas encore dans la base de données. Cela
vous permet de contrôler les éléments qui sont ajoutés à la base de données afin d'éliminer les
problèmes potentiels liés aux données. Vous pouvez choisir d'autoriser l'ajout des données à la base
de données, de simplement supprimer les données de cette liste ou d'ignorer l'élément lors de toutes
les analyses futures.
l
Logiciel : Affiche la boîte de dialogue Paramètres de l'analyse des logiciels. Configure le moment
de l'analyse de logiciel et la durée de l'enregistrement de l'historique d'inventaire.
l
Attributs : Ouvre la boîte de dialogue Sélection d'attributs à stocker, qui permet de sélectionner les
attributs d'analyse d'inventaire stockés dans la base de données. Cela peut réduire la taille de la base
de données et accélérer l'insertion d'analyse.
l
Gérer les doublons : Périphériques : Ouvre la boîte de dialogue Doublon de périphériques, qui
permet de configurer le traitement des doublons.
l
Gérer les doublons : ID des périphériques : Ouvre la boîte de dialogue Doublon d'ID de
périphérique, qui permet de sélectionner des attributs qui identifient de manière unique les
périphériques. Vous pouvez utiliser cette option pour éviter plusieurs analyses d'un même ID de
périphérique dans la base de données principale (reportez-vous à « "Résolution des doublons
d'enregistrements de périphérique dans la base de données" on page 86 »).
l
État du service d'inventaire : Indique si le service est démarré ou arrêté sur le serveur principal.
l
Démarrer : Démarre le service sur le serveur principal.
l
Arrêter : Arrête le service sur le serveur principal.
l
Redémarrer : Redémarre le service sur le serveur principal.
Présentation de la boîte de dialogue Éléments d'inventaire inconnus
La boîte de dialogue Éléments d'inventaire inconnus (Configurer > Services > Inventaire, bouton
Éléments inconnus) vous permet de contrôler les nouveaux éléments ajoutés à la base de données
d'inventaire. Lorsque l'analyse d'inventaire s'exécute, elle peut détecter les objets qui ne sont pas identifiés
dans la base de données. Comme il peut exister des données altérées ou d'autres problèmes sur un
périphérique géré, vous pouvez ne pas souhaiter ajouter les nouvelles données à la base de données. Cette
boîte de dialogue répertorie tous les éléments trouvés et vous permet de choisir d'ajouter les nouveaux
éléments à la base de données, de les supprimer ou de bloquer (interdire) à jamais leur ajout dans la base de
données.
84
USER'S GUIDE
l
Bloquer les éléments d'inventaire inconnus : Lorsque cette case est cochée, tous les éléments
inconnus sont répertoriés ici jusqu'à ce que vous décidiez de la façon dont ils doivent être traités.
l
Éléments bloqués : Répertorie tous les objets de l'inventaire qui ne sont pas présents dans la base
de données. Cliquez sur un ou plusieurs éléments afin de les sélectionner et d'appliquer une action.
l
Autoriser : Sélectionnez des éléments et cliquez sur Autoriser pour ajouter les données à la base de
données. Ces éléments seront ajoutés à la base de données et cette option autorise leur traitement
dans toutes les analyses d'inventaire futures.
l
Supprimer : Sélectionnez des éléments et cliquez sur Supprimer pour les éliminer de cette liste
(uniquement). Si l'élément est détecté de nouveau, il est de nouveau entré dans la liste. En général,
vous supprimez les éléments issus d'une altération des données, que vous pensez ne jamais retrouver
dans une analyse.
l
Ignorer : Sélectionnez des éléments et cliquez sur Ignorer pour interdire définitivement leur ajout à la
base de données. Pour des raisons de performances, la liste Ignorer doit rester la plus courte possible.
Notez que les éléments de cette liste sont définitivement ignorés ; la seule façon de les supprimer de
cette liste consiste à les supprimer manuellement de la table META_IGNORE dans la base de
données d'inventaire et à redémarrer le service d'inventaire.
l
OK/Annuler : Dans cette boîte de dialogue, les boutons OK et Annuler s'appliquent uniquement à la
case à cocher Bloquer les éléments d'inventaire inconnus, pas aux actions portant sur des
éléments bloqués.
Présentation de la boîte de dialogue Paramètres de l'analyse des logiciels
Utilisez cette boîte de dialogue (Configurer > Services > Inventaire, bouton Logiciel) pour configurer la
fréquence des analyses logicielles. Le matériel d'un périphérique est analysé à chaque fois que l'analyseur
d'inventaire est exécuté sur le périphérique, mais les logiciels sont uniquement analysés suivant l'intervalle
que vous spécifiez ici.
l
Chaque connexion : Analyse tous les logiciels installés sur le périphérique à chaque fois que
l'utilisateur se connecte.
l
Une fois tous les (jours) : Analyse les logiciels du périphérique uniquement suivant l'intervalle
quotidien spécifié, en tant qu'analyse automatique.
l
Enregistrer (jours) : Spécifie la durée d'enregistrement de l'historique des inventaires du périphérique.
Désélectionnez la case à cocher pour ne pas enregistrer l'historique d'inventaire.
Spécification des attributs d'analyse d'inventaire qui sont stockés dans la base de
données d'inventaire
L'analyseur d'inventaire recherche des centaines d'éléments d'inventaire. Si vous n'avez pas besoin de
toutes ces informations d'analyse dans votre base de données, vous pouvez accélérer le temps d'insertion
d'analyse et réduire la taille de votre base de données en limitant le nombre d'attributs d'analyse stockés dans
la base de données. Lorsque vous procédez de cette manière, les périphériques gérés soumettent des
analyses d'inventaire complètes, mais le service d'inventaire du serveur principal stocke dans la base de
données uniquement les attributs spécifiés.
Par défaut, le service d'inventaire insère tous les attributs d'analyse dans la base de données. Les
modifications de filtrage d'attributs effectuées n'affectent pas les données qui sont déjà dans la base de
données. Pour limiter la quantité de données stockées, suivez les étapes ci-dessous.
85
LANDESK MANAGEMENT SUITE
Pour configurer le filtrage de données d'analyse d'inventaire
1. Cliquez sur l'onglet Configuration > Services > Inventaire > bouton Attributs.
2. Les attributs dans la colonne de droite Attributs sélectionnés sont insérés dans la base de données.
Placez les attributs que vous ne souhaitez pas stocker dans la base de données dans la colonne de
gauche Attributs disponibles. Lorsque vous avez terminé, cliquez sur OK.
3. Relancez le service d'inventaire en cliquant sur Redémarrer dans l'onglet Inventaire.
4. Cliquez sur OK.
Résolution des doublons d'enregistrements de périphérique dans la base de
données
Dans certains environnements, le transfert d'image de système d'exploitation est fréquemment et
régulièrement utilisé pour configurer les périphériques. Pour cette raison, la possibilité de doublons d'ID de
périphérique parmi les périphériques est accrue. Vous pouvez éviter ce problème en spécifiant d'autres
attributs uniques au périphérique qui, combinés à l'ID de périphérique, créent un identificateur unique pour les
périphériques. Des exemples d'autres attributs incluent le nom du périphérique, le nom de domaine, le BIOS,
le bus, le coprocesseur, etc.
La fonction de doublon d'ID permet de sélectionner des attributs de périphérique qui peuvent être utilisés pour
identifier de manière unique le périphérique. Vous spécifiez quels sont ces attributs et le nombre d'entre eux
pouvant être manquants avant que le périphérique soit désigné comme doublon d'un autre périphérique. Si
l'analyseur d'inventaire détecte un doublon de périphérique, il écrit un événement dans le journal
d'événements des applications afin d'indiquer l'ID de périphérique du doublon de périphérique.
Outre les doublons d'ID de périphérique, vous pouvez également avoir accumulé dans la base de données
des noms de périphériques ou d'adresses MAC en double. Si le problème de doublons de périphérique
persiste (et pour éviter l'analyse ultérieure de doublons d'enregistrements de périphérique dans votre base de
données), vous pouvez également spécifier que les doublons de nom de périphérique actuellement présents
dans la base de données doivent être supprimés. Cette fonction supplémentaire du traitement des doublons
de périphérique est incluse dans la procédure ci-dessous.
Pour configurer le traitement de doublons de périphérique
1. Cliquez sur Configuration > Services > Inventaire > ID de périphériques.
2. Sélectionnez dans la liste Attributs les attributs à utiliser pour identifier un périphérique de manière
unique, puis cliquez sur le bouton >> pour les ajouter à la liste Attributs d'identité. Vous pouvez
ajouter autant d'attributs que vous le souhaitez.
3. Sélectionnez le nombre d'attributs d'identité (et d'attributs de matériel) non satisfaits par un
périphérique déterminant qu'il s'agit d'un doublon d'un autre périphérique.
4. Si vous souhaitez que l'analyseur d'inventaire rejette les ID de périphérique en double, cochez la case
Rejeter les Doublons d'ID.
5. Cliquez sur OK pour enregistrer vos paramètres et retourner à la boîte de dialogue Configuration
d'inventaire.
6. (Facultatif) Si vous souhaitez également résoudre les doublons de périphérique par nom et/ou adresse,
cliquez sur Périphériques pour ouvrir la boîte de dialogue Doublon de périphériques, qui permet de
spécifier les conditions sous lesquelles les doublons de périphériques sont supprimés : en cas de
concordance des noms de périphérique, de correspondance des adresses MAC ou des deux.
86
USER'S GUIDE
Présentation de la boîte de dialogue Doublon d'ID de périphérique
Utilisez cette boîte de dialogue (cliquez sur Configurer > Services > Inventaire, bouton ID de
périphériques) pour configurer le traitement des doublons d'ID de périphérique.
l
Liste d'attributs : Répertorie tous les attributs que vous pouvez choisir pour identifier de manière
unique un périphérique.
l
Attributs d'identité : Affiche les attributs que vous avez sélectionnés pour identifier de manière
unique un périphérique.
l
Journaliser en tant que doublon d'ID de périphérique quand : Identifie le nombre d'attributs non
satisfaits par un périphérique déterminant qu'il s'agit d'un doublon d'un autre périphérique.
l
Rejeter les doublons d'identité : Spécifie que l'analyseur d'inventaire doit enregistrer l'ID du
périphérique en double et rejeter toute tentative suivante d'analyse de cet ID de périphérique.
L'analyseur d'inventaire génère ensuite un nouvel ID de périphérique.
Présentation de la boîte de dialogue Propriétés de périphérique
Utilisez cette boîte de dialogue (cliquez sur l'onglet Configuration > Services > Inventaire > bouton
Périphériques) pour spécifier les conditions de nom et/ou d'adresse qui déterminent la suppression des
périphériques de la base de données. Lorsque l'une des options de suppression de doublons est cochée, les
doublons sont autorisés dans la base de données, mais ils sont supprimés lors de la prochaine maintenance
de la base de données.
l
l
Supprimer les doublons quand :
l
Les noms de périphérique sont identiques : Supprime l'enregistrement le plus ancien
lorsque deux ou plusieurs noms de périphérique de la base de données sont identiques.
l
Les adresses MAC sont identiques : Supprime l'enregistrement le plus ancien lorsque deux
ou plusieurs adresses MAC de la base de données sont identiques.
l
Les noms de périphérique et les adresses MAC sont identiques : Supprime
l'enregistrement le plus ancien uniquement lorsque deux noms de périphérique et adresses
MAC ou plus sont identiques (pour le même enregistrement).
Restaurer les anciens ID de périphériques : Restaure l'ID de périphérique d'origine à partir de
l'enregistrement le plus ancien d'un périphérique analysé, si deux enregistrements de ce périphérique
existent dans la base de données et si au moins l'une des options de suppression ci-dessus est
sélectionnée et ses critères satisfaits. L'ID de périphérique d'origine est restauré lors de la prochaine
exécution d'une analyse de maintenance de l'inventaire. Cette option n'a aucun effet, sauf si l'une des
options de suppression ci-dessus est sélectionnée. Configuration du service Planificateur
Utilisez l'onglet Planificateur pour configurer le service Planificateur (Outils > Distribution > Tâches
planifiées) pour le serveur principal et la base de données sélectionnés via l'onglet Général.
Vous devez disposer des droits appropriés pour effectuer ces tâches, y compris des privilèges complets
d'administrateur sur les périphériques Windows du réseau, afin qu'ils puissent recevoir des distributions de
paquet à partir du serveur principal. Vous pouvez spécifier plusieurs références d'authentification de
connexion à utiliser sur les périphériques en cliquant Modifier la connexion.
87
LANDESK MANAGEMENT SUITE
Un paramètre supplémentaire que vous pouvez configurer manuellement est le taux de rafraîchissement de la
fenêtre Tâches planifiées. Par défaut, la fenêtre Tâches planifiées examine la base de données principale
toutes les deux minutes afin de déterminer si certains éléments visibles ont été mis à jour. Si vous souhaitez
modifier le taux de rafraîchissement, accédez à cette clé du registre :
l
HKEY_CURRENT_USER\Software\LANDesk\ManagementSuite\WinConsole
Réglez « TaskRefreshIntervalSeconds » sur le nombre de secondes entre deux actualisations d'une tâche
active. Réglez « TaskAutoRefreshIntervalSeconds » sur l'intervalle d'actualisation applicable à l'ensemble de
la fenêtre Tâche planifiée.
Présentation de l'onglet Planificateur
Utilisez cet onglet pour afficher le nom du serveur principal et celui de la base de données sélectionnés
précédemment, ainsi que pour spécifier les options suivantes de tâches planifiées :
l
Nom : Nom d'utilisateur sous lequel le service de tâches planifiées est exécuté. Vous pouvez modifier
ce nom en cliquant sur le bouton Modifier la connexion.
l
Nombre de secondes entre essais : Lorsqu'une tâche planifiée est configurée avec des essais
multiples, ce paramètre contrôle le nombre de secondes que le Planificateur attend avant de retenter la
tâche.
l
Nombre de secondes pour tentative d'éveil : Lorsqu'une tâche planifiée est configurée pour utiliser
la technologie Wake On LAN, ce paramètre contrôle le nombre de secondes que le service de tâches
planifiées attend avant qu'un périphérique se réveille.
l
Intervalle entre les évaluations de requête : Un nombre qui indique la durée entre des évaluations
de requête et une unité de mesure pour le nombre (minutes, heures, jours ou semaines).
l
Paramètres Wake On LAN : Port IP à utiliser pour le paquet Wake On LAN défini par le service
Tâches planifiées pour réveiller les périphériques.
l
État du Planificateur : Indique si le service Planificateur est démarré ou arrêté sur le serveur principal.
l
l
Démarrer : Démarre le service sur le serveur principal.
l
Arrêter : Arrête le service sur le serveur principal.
l
Redémarrer : Redémarre le service sur le serveur principal.
Avancé : Affiche la boîte de dialogue Paramètres avancés du Planificateur. Vous utilisez cet écran
pour changer d'autres paramètres liés au Planificateur. Lorsque vous cliquez sur un élément, un texte
d'aide s'affiche dans la partie inférieure de la boîte de dialogue et explique chaque option. Les valeurs
par défaut devraient convenir pour la plupart des installations. Pour modifier un paramètre, cliquez sur
le paramètre à modifier, cliquez sur Modifier, entrez une nouvelle valeur, puis cliquez sur OK.
Relancez le service Planificateur lorsque vous avez terminé.
Présentation de la boîte de dialogue Modifier la connexion
Utilisez la boîte de dialogue Modifier la connexion (cliquez sur Configurer > Services > onglet
Planificateur) pour changer la connexion par défaut du Planificateur. Vous pouvez également spécifier
d'autres références d'authentification que le service de Planificateur peut utiliser lorsqu'il doit exécuter une
tâche sur les périphériques non gérés.
Pour installer des agents LANDesk sur des périphériques non gérés, le service Planificateur doit pouvoir se
connecter aux périphériques avec un compte administratif. Le compte par défaut utilisé par le service
Planificateur est LocalSystem. Les références d'authentification LocalSystem fonctionnent en général sur les
périphériques qui ne sont pas présents dans un domaine. Si les périphériques sont situés dans un domaine,
vous devez spécifier un compte d'administrateur de domaine.
88
USER'S GUIDE
Si vous souhaitez modifier les références d'authentification de connexion au service Planificateur, spécifiez
un autre compte d'administration au niveau du domaine à utiliser sur les périphériques. Si vous gérez des
périphériques sur plusieurs domaines, vous pouvez ajouter des références d'authentification supplémentaires
que le service Planificateur peut essayer. Si vous souhaitez que le service Planificateur utilise un compte
autre que LocalSystem ou que vous voulez fournir des références d'authentification secondaires, vous devez
spécifier une connexion principale au service Planificateur dotée de droits administratifs au serveur principal.
Les références d'authentification secondaires n'exigent pas de droits administratifs sur le serveur principal,
mais doivent être dotées de droits administratifs sur les périphériques.
Le service Planificateur essaye les références d'authentification par défaut, puis utilise toutes les références
que vous avez spécifiées dans la liste Références d'authentification alternatives jusqu'à ce que
l'authentification réussisse ou que toutes les références aient été utilisées. Les références d'authentification
spécifiées sont codées et stockées de manière sûre dans le registre du serveur principal.
NOTE: Les serveurs de consolidation utilisent les références d'authentification du service Planificateur
pour s'authentifier lors de la synchronisation. Sur les serveurs de consolidation, ces références
d'authentification du service Planificateur doivent désigner un utilisateur membre d'un groupe doté de
privilèges d'administrateur de la console sur les serveurs principaux source. Si les références
d'authentification utilisées ne disposent pas de ces privilèges, la consolidation échoue et des erreurs de
gestionnaire de tâche apparaissent dans le journal de synchronisation du serveur principal source.
Vous pouvez définir ces options pour les références d'authentification par défaut du Planificateur :
l
Nom : Entrez le domaine\nom d'utilisateur par défaut ou nom d'utilisateur que le Planificateur doit
employer.
l
Mot de passe : Entrez le mot de passe associé au nom d'utilisateur spécifié.
l
Confirmer le mot de passe : Retapez le mot de passe pour le confirmer.
Vous pouvez définir ces options pour les références d'authentification supplémentaires du Planificateur :
l
Ajouter : Cliquez pour ajouter une nouvelle paire nom d'utilisateur et mot de passe dans la liste Autres
références d'authentification.
l
Supprimer : Cliquez pour supprimer les références d'authentification sélectionnées de la liste.
l
Modifier : Cliquez pour modifier les références d'authentification sélectionnées.
Lorsque vous ajoutez des références d'authentification alternatives, spécifiez les options suivantes :
l
Nom : Entrez le nom d'utilisateur que le Planificateur doit utiliser.
l
Domaine : Entrez le domaine associé au nom d'utilisateur spécifié.
l
Mot de passe : Entrez le mot de passe des références d'authentification spécifiées.
l
Confirmer le mot de passe : Retapez le mot de passe pour le confirmer.
Configuration du service Tâches personnalisées
Utilisez l'onglet Tâches personnalisées afin de configurer le service correspondant pour le serveur principal
et la base de données sélectionnés dans l'onglet Général. Il s'agit notamment d'analyses d'inventaire, de
déploiements de périphériques ou de distributions de logiciel.
89
LANDESK MANAGEMENT SUITE
Les tâches peuvent être exécutées avec l'un des deux protocoles d'exécution à distance, à savoir TCP ou le
protocole de l'agent LANDesk standard, CBA. Lorsque vous désactivez le protocole d'exécution distante
TCP, les tâches personnalisées utilisent par défaut le protocole de l'agent LANDesk standard, qu'il soit
désactivé ou non. De plus, si à la fois l'exécution à distance TCP et l'agent LANDesk standard sont activés,
le service de tâches personnalisées tente d'abord d'utiliser l'exécution à distance TCP puis, si cette fonction
n'est pas disponible, l'exécution à distance de l'agent LANDesk standard.
L'onglet Tâches personnalisées permet également de choisir des options pour la découverte de
périphérique. Pour traiter une tâche, le service des tâches personnalisées doit découvrir chaque adresse IP
actuelle du périphérique. Cet onglet permet de configurer comment le service contacte les périphériques.
Présentation de la boîte de dialogue Configuration des services LANDesk : Onglet Tâches
personnalisées
Utilisez cet onglet pour spécifier les options suivantes du service des tâches personnalisées :
Options d'exécution distante
l
Désactiver l'exécution TCP : Désactive TCP en tant que protocole d'exécution à distance, imposant
ainsi l'utilisation du protocole d'agent LANDesk standard par défaut.
l
Désactiver l'exécution CBA/Transfert de fichiers : Désactive l'agent LANDesk standard en tant
que protocole d'exécution à distance. Si l'agent LANDesk standard est désactivé et que le protocole
d'exécution à distance TCP est introuvable sur le périphérique, l'exécution à distance échoue.
l
Activer le délai d'exécution distante : Active un délai d'exécution distante et spécifie le nombre de
secondes après lequel le délai expire. Les délais de temporisation de l'exécution distante sont
déclenchés lorsque le périphérique envoie des pulsations, mais que la tâche sur ce périphérique est
bloquée ou en boucle. Ce paramètre s'applique aux deux protocoles (TCP ou agent LANDesk
standard). Cette valeur peut être comprise entre 300 secondes (5 minutes) et 86 400 secondes (1 jour).
l
Activer le délai du client : Active un délai de périphérique et spécifie le nombre de secondes après
lequel le délai expire. Par défaut, l'exécution distante TCP envoie un battement entre le périphérique et
le serveur à intervalles de 45 secondes jusqu'à ce que l'exécution distante se termine ou soit
abandonnée. Les délais de temporisation des périphériques se déclenchent lorsque le périphérique
n'envoie pas de pulsation au serveur.
l
Port d'exécution à distance : Indique le port sur lequel l'exécution à distance TCP se produit. La
valeur par défaut est 12174. Si ce port est modifié, il doit également l'être dans la configuration du
périphérique.
Options de distribution
l
Distribuer vers <nn> ordinateurs simultanément : Indique le nombre maximal de périphériques
vers lesquels la tâche personnalisée sera distribuée simultanément.
Options de découverte
l
90
UDP : Sélectionnez UDP pour utiliser une commande ping d'agent LANDesk via UDP. La majorité
des composants de périphérique LANDesk dépendent de l'agent LANDesk standard. Par conséquent,
les périphériques gérés doivent être dotés de l'agent LANDesk standard. Cette méthode de découverte
est la plus rapide et il s'agit de la méthode par défaut. Avec UDP, vous pouvez aussi sélectionner le
nombre de tentatives et le délai de la commande ping UDP.
USER'S GUIDE
l
TCP : Sélectionnez TCP pour établir une connexion HTTP au périphérique sur le port 9595. Cette
méthode de découverte a l'avantage de fonctionner via un pare-feu si le port 9595 est ouvert, mais elle
est soumise aux délais de connexion HTTP en l'absence des périphériques. Ces délais peuvent durer
20 secondes ou plus. Si beaucoup de périphériques cibles ne répondent pas à la connexion TCP, le
démarrage de la tâche peut prendre un certain temps.
l
Les deux : Sélectionnez Les deux pour demander au service de tenter la découverte d'abord avec
UDP, puis avec TCP et enfin avec DNS/WINS si cette option est sélectionnée.
l
Désactiver la diffusion de sous-réseau : Lorsque cette option est sélectionnée, la découverte via
une diffusion de sous-réseau est désactivée. Lorsque cette option est sélectionnée, une diffusion
dirigée par sous-réseau est envoyée via UDP à l'aide de PDS.
l
Désactiver lookup de DNS/WINS : Lorsque cette option est sélectionnée, la recherche de service de
nom est désactivée pour chaque périphérique si la méthode de découverte TCP/UDP sélectionnée
échoue.
Configuration du service Multicast
Utilisez l'onglet Multicast pour configurer les options de découverte de représentants de domaine Multicast
pour le serveur principal et la base de données sélectionnés via l'onglet Général.
Présentation de l'onglet Multicast
Utilisez cet onglet pour définir les options suivantes du service Multicast :
l
Utiliser un représentant de domaine Multicast : Utilise la liste de représentants de domaine
Multicast stockés dans le groupe Configuration > Représentants de domaine Multicast de la vue
de réseau.
l
Utiliser le fichier mis en cache : Interroge chaque domaine Multicast pour déterminer qui peut avoir
le fichier, afin de ne pas avoir à télécharger le fichier vers un représentant.
l
Utiliser le fichier mis en cache avant le représentant de domaine préféré : Modifie l'ordre de
découverte pour que l'option Utiliser le fichier mis en cache soit la première option tentée.
l
Utiliser la diffusion : Envoie une diffusion dirigée par sous-réseau pour trouver tout périphérique sur
ce sous-réseau qui pourrait être un représentant de domaine Multicast.
l
Délai avant rejet des journaux : Spécifie le nombre de jours que les entrées dans le journal sont
conservées avant d'être supprimées.
Configuration du service OS Deployment
Utilisez l'onglet Déploiement d'OS pour désigner des représentants PXE en tant que files d'attente de
maintien PXE, ainsi que pour configurer des options de base d'amorçage PXE pour le serveur principal et la
base de données sélectionnés via l'onglet Général.
Les files d'attente de maintien PXE constituent une méthode de déploiement d'images d'OS vers des
périphériques dotés de PXE. Vous désignez des représentants PXE existants (situés dans le groupe
Configuration dans la vue réseau) comme files d'attente de maintien PXE. Pour en savoir plus, reportezvous à « "Présentation du déploiement par PXE" on page 382 ».
Sélectionnez et déplacez les représentants PXE de la liste Proxies disponibles vers la liste Proxies de file
d'attente de maintien.
91
LANDESK MANAGEMENT SUITE
Présentation de l'onglet Déploiement d'OS
Utilisez cet onglet pour attribuer des proxies (représentants) de file d'attente de maintien PXE, ainsi que pour
spécifier les options d'amorçage PXE.
l
Proxies disponibles : Répertorie tous les proxies PXE disponibles sur le réseau, identifiés par nom
de périphérique. Cette liste est générée lorsque l'analyseur d'inventaire détecte le logiciel PXE
(protocoles PXE et MTFTP) exécuté sur le périphérique.
l
Proxies de file d'attente de maintien : Répertorie les proxies PXE déplacés de la liste Proxies
disponibles, désignant ainsi le proxy en tant que file d'attente PXE. Les périphériques dotés de PXE
sur le même sous-réseau que le proxy de file d'attente PXE seront automatiquement ajoutés au groupe
Files d'attente PXE dans la vue réseau de la console lors de leur amorçage sur PXE. Les
périphériques peuvent ensuite être planifiés pour une tâche de déploiement d'image.
l
Réinitialiser : Force tous les périphériques dotés de PXE sur le même sous-réseau que le
représentant PXE sélectionné à entrer de nouveau dans la file d'attente PXE de la vue réseau de la
console. Les périphériques peuvent ensuite être planifiés pour une tâche de transfert d'image. (Le
bouton Réinitialiser est activé lorsque vous sélectionnez un proxy PXE dans la liste Proxies de file
d'attente de maintien.)
NOTE: Les modifications apportées ici aux options d'amorçage PXE ne prendront effet sur vos
représentants PXE que lorsque vous aurez exécuté le script de déploiement de représentants PXE sur
chaque représentant.
l
Délai : Indique la durée d'affichage de l'invite d'amorçage avant son expiration et la reprise du
processus d'amorçage par défaut. Le nombre maximum de secondes autorisé est 60 secondes.
l
Message : Spécifie le message d'invite d'amorçage PXE affiché sur le périphérique. Vous pouvez
entrer tout message dans la zone de texte, d'une longueur limitée à 75 caractères.
Validation des environnements de préamorçage Déploiement d'OS
Cliquez sur le bouton Validation OSD pour ouvrir la boîte de dialogue Environnement de transfert d'image
OSD, qui vous permet de valider votre licence d'utilisation de l'environnement de préamorçage DOS ou
Windows pour le déploiement d'OS.
Présentation de la boîte de dialogue Environnement de transfert d'image OSD
Utilisez la boîte de dialogue Environnement de transfert d'image OSD pour valider votre licence
d'utilisateur de l'environnement de préamorçage DOS ou Windows. Les exigences liées à la validation de la
licence sont les suivantes :
l
Windows PE : Lorsque vous cliquez sur le bouton Licence, les informations sur la licence Windows
PE livrée avec ce produit s'affichent. Vous devez accepter les termes de la licence pour pouvoir utiliser
Windows PE avec Déploiement d'OS ou le provisioning.
l
DOS : La vérification de la licence nécessite un CD de Windows NT 4 et un CD de Windows 98.
Pour valider un environnement DOS PE
1. Cliquez sur le bouton Validation OSD dans l'onglet Déploiement d'OS. (Si vous utilisez l'outil
Déploiement d'OS, cliquez sur le bouton Valider des licences dans la barre d'outils.)
2. Dans la section Environnement de transfert d'image DOS, cliquez sur Valider maintenant.
92
USER'S GUIDE
3. Insérez un CD d'installation Windows NT4 Server dans un lecteur. Cliquez sur Parcourir et
sélectionnez le dossier \CLIENTS\MSCLIENT\DISKS sur le CD.
4. Cliquez sur OK. Le processus de validation accède aux fichiers sur ce CD. À la fin du traitement, vous
êtes invité à insérer le CD suivant.
5. À l'invite, insérez un CD d'installation Windows 98 dans un lecteur. Cliquez sur Parcourir et
sélectionnez le dossier \WIN98 sur le CD.
6. Cliquez sur OK. Le processus de validation continue. Lorsqu'il est terminé, cliquez sur OK.
Pour accepter la licence pour l'environnement Windows PE
1. Cliquez sur le bouton Validation OSD dans l'onglet Déploiement d'OS. (Si vous utilisez l'outil
Déploiement d'OS, cliquez sur le bouton Valider des licences dans la barre d'outils.)
2. Dans la section Contrat de licence Windows PE, cliquez sur Licence.
3. Cliquez sur le lien pour accepter les termes de la licence WAIK. Le message « Accepté » s'affiche
dans la boîte de dialogue Environnement de transfert d'image OSD.
IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK,
WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows
PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du
kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique
autre que votre serveur principal.
Pour sélectionner un environnement de préamorçage par défaut
1. Après avoir validé les environnements de préamorçage à utiliser, revenez à la boîte de dialogue
Environnement de transfert d'image OSD.
2. Dans la liste Environnement de préamorçage par défaut, sélectionnez Linux ou Windows comme
environnement de préamorçage par défaut.
3. Cliquez sur OK.
Configuration du mot de passe BMC
Utilisez l'onglet Mot de passe de BMC pour créer un mot de passe pour le contrôleur de gestion de la carte
de base (BMC) IPMI sur les périphériques IPMI.
l
Mot de passe : Entrez le mot de passe à utiliser comme mot de passe du BMC sur les périphériques
IPMI.
l
Confirmer le mot de passe : Entrez de nouveau le mot de passe dans ce champ, puis cliquez sur
Appliquer ou sur OK pour définir le mot de passe.
Le mot de passe ne peut pas dépasser 15 caractères, et doit contenir uniquement des chiffres (0 à 9) ou des
lettres majuscules/minuscules (a à z).
Configuration des références d'authentification de virtualisation d'OS
Utilisez l'onglet Virtualisation d'OS pour entrer les références d'authentification par défaut à employer pour la
gestion des serveurs ESX VMware configurés comme hôtes d'OS virtuel. Les hôtes d'OS virtuel découverts
sont affichés dans la vue réseau dans un dossier distinct appelé Hôtes d'OS virtuel.
93
LANDESK MANAGEMENT SUITE
94
l
Nom : Entrez le nom d'utilisateur par défaut.
l
Mot de passe/Confirmer le mot de passe : Entrez et confirmez le mot de passe à utiliser, puis
cliquez sur Appliquer ou sur OK pour définir les références d'authentification.
USER'S GUIDE
Synchronisation des serveurs principaux
Synchronisation des serveurs principaux
La synchronisation des serveurs principaux vous permet de copier des configurations et des tâches d'un
serveur principal vers un autre, manuellement ou automatiquement. Vous pouvez utiliser cette fonction pour
synchroniser plusieurs serveurs principaux avec un serveur principal maître.
Vous pouvez synchroniser les éléments suivants :
l
Configurations d'agent
l
Alertes
l
Configurations de colonnes
l
Méthodes de distribution
l
Paquets de distribution
l
Paramètres de gestion de l'alimentation
l
Paramètres de requêtes et de colonnes de requête
l
Scripts
l
Paramètres d'agent (REMARQUE : Anciennement appelés paramètres Security and Patch)
l
Tâches et stratégies
Il existe trois méthodes de synchronisation des éléments :
l
À la demande
l
Automatiquement
l
Par importation/exportation
Lorsque vous exportez ou synchronisez des tâches ou des configurations de paquet de distribution de logiciel,
les données d'exportation/synchronisation contiennent les requêtes associées et éléments apparentés.
Notez que ces données d'exportation/synchronisation contiennent uniquement des informations issues de la
base de données Management Suite. Par exemple, les fichiers d'exportation de distribution de logiciel ne
contiennent pas le paquet proprement dit sujet de la distribution.
Par conséquent, lorsque vous travaillez avec des tâches planifiées exportées ou synchronisées, assurezvous que les chemins des paquets sont identiques pour les serveurs source et cible. Sinon, lorsque vous
importez/synchronisez la tâche et l'exécutez, elle échoue car le serveur cible ne trouve pas le paquet.
Lorsque vous copiez un élément ou le synchronisez automatiquement, les opérations suivantes sont
réalisées :
1. Le serveur principal source crée un fichier d'exportation XML .ldms contenant les informations
nécessaires pour recréer l'élément source et tous les éléments auxquels il fait référence.
2. Le serveur principal source se connecte via HTTPS au service Web sécurisé du serveur principal
cible, puis transmet le fichier .ldms.
3. Le service Web sécurisé du serveur principal cible copie le fichier .ldms reçu dans son dossier
C:\Program Files\LANDesk\ManagementSuite\exportablequeue.
95
LANDESK MANAGEMENT SUITE
4. Le service de synchronisation avec le serveur principal recherche régulièrement les nouveaux fichiers
dans ce dossier. Il détecte les fichiers exportés depuis le serveur principal source et les importe, puis
les supprime du dossier.
NOTE: Les outils de déploiement d'OS et de surveillance des licences logicielles ne prennent pas en
charge la synchronisation avec le serveur principal.
Ajout de serveurs à la liste de synchronisation avec le serveur principal
Pour pouvoir utiliser la synchronisation avec le serveur principal, vous devez configurer la liste des serveurs
avec lesquels synchroniser votre système. Les serveurs principaux communiquent via HTTPS, et
s'authentifient avec un nom d'utilisateur et un mot de passe que vous définissez pour chaque serveur
principal.
Pour ajouter un serveur principal à la liste de synchronisation
1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal.
2. Cliquez avec le bouton droit sur l'entrée Serveurs principaux de l'arborescence, puis cliquez sur
Ajouter un serveur principal cible.
3. Entrez le nom du serveur principal.
96
USER'S GUIDE
4. Sélectionnez Synchroniser avec ce serveur principal pour activer la synchronisation lorsque vous
quittez la boîte de dialogue. Vous pouvez sélectionner ou désélectionner cette option ultérieurement
afin d'activer/de désactiver la synchronisation avec le serveur principal en question selon vos besoins.
5. Entrez une description.
6. Entrez le nom de domaine entièrement qualifié correspondant au compte d'utilisateur à utiliser pour la
synchronisation (domaine\nomutilisateur). Ce compte doit disposer de privilèges d'accès complet à la
console et doit être membre de l'un des groupes d'utilisateurs LANDesk locaux du serveur principal
cible.
7. Entrez et confirmez le mot de passe du compte indiqué.
8. Cliquez sur Tester pour vérifier la configuration.
9. Cliquez sur OK.
IMPORTANT: Les serveurs de consolidation utilisent les références d'authentification du service
Planificateur pour s'authentifier lors de la synchronisation. Sur les serveurs de consolidation, ces
références d'authentification du service Planificateur doivent désigner un utilisateur membre d'un groupe
doté de privilèges d'administrateur de la console sur les serveurs principaux source. Si les références
d'authentification utilisées ne disposent pas de ces privilèges, des erreurs de gestionnaire de tâche
apparaissent dans le journal de synchronisation du serveur principal source. Pour en savoir plus sur le
changement des références d'authentification du service Planificateur, reportez-vous à « "Présentation de
la boîte de dialogue Modifier la connexion" on page 88 ».
Synchronisation d'éléments à la demande
Utilisez la synchronisation avec le serveur principal pour synchroniser un élément à la demande, en cliquant
dessus avec le bouton droit, puis en sélectionnant Copier vers un ou plusieurs autres serveurs
principaux. En procédant ainsi, vous pouvez sélectionner les serveurs qui doivent recevoir la copie. Cliquez
sur Copier le contenu pour lancer immédiatement l'opération de copie. La copie n'a lieu qu'une seule fois et
l'élément copié est immédiatement disponible sur les serveurs principaux distants. Notez qu'il peut être
nécessaire d'actualiser manuellement la vue de la console du serveur principal distant (en appuyant sur F5)
pour que l'élément apparaisse. Les copies distantes portent le même nom et ont le même emplacement que la
copie source, et sont modifiables. Tous les groupes et sous-groupes contenant cet élément sont créés
automatiquement.
97
LANDESK MANAGEMENT SUITE
Synchronisation automatique d'éléments
Avant d'utiliser la synchronisation automatique, configurez les composants Management Suite à
synchroniser.
Configuration de la synchronisation automatique
Vous pouvez activer la synchronisation automatique pour des éléments précis, mais si le composant d'un
élément n'est pas configuré pour la synchronisation, l'élément en question n'est pas synchronisé. La
désactivation de la synchronisation pour un composant ne modifie pas l'indicateur de synchronisation
automatique des éléments marqués. Par conséquent, si vous désactivez la synchronisation et la réactivez
ultérieurement, les éléments initialement configurés pour synchronisation automatique reprennent leur rythme
de synchronisation.
Pour sélectionner les composants à activer pour la synchronisation automatique
1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal.
2. Cliquez avec le bouton droit sur l'entrée Composants de l'arborescence, puis cliquez sur Modifier les
composants de synchronisation auto.
3. Déplacez les composants à synchroniser vers la liste Synchroniser automatiquement les
composants.
4. Cliquez sur OK.
Vous pouvez aussi activer ou désactiver la synchronisation automatique en cliquant avec le bouton droit sur
un composant et en sélectionnant/désélectionnant Synchronisation auto.
98
USER'S GUIDE
Lorsque vous sélectionnez une entrée dans l'arborescence Composants, vous pouvez afficher les activités
de synchronisation de ce composant.
Activation de la synchronisation automatique pour un élément
Synchronisez automatiquement un élément en cliquant dessus avec le bouton droit dans la vue
d'arborescence d'un composant, puis en cliquant sur Synchronisation auto. Si le composant de
synchronisation de l'élément concerné n'est pas activé, vous êtes invité à l'activer. Cet élément est
synchronisé lors de la session de synchronisation suivante. Si vous cliquez de nouveau sur cet élément avec
le bouton droit, vous verrez une coche en regard de l'option Synchronisation auto dans le menu.
Comme la synchronisation à la demande, la synchronisation automatique place les éléments au même
endroit dans la console. Toutefois, les éléments avec synchronisation automatique sont en lecture seule sur
les serveurs principaux cible. Vous ne pouvez ni les modifier, ni les supprimer. Chaque fois que vous modifiez
un élément avec synchronisation automatique sur le serveur principal source, cet élément est synchronisé
vers les serveurs principaux cible. Pour que les utilisateurs de la console puissent supprimer un élément
synchronisé automatiquement, il vous suffit de désactiver la synchronisation automatique. Cette opération ne
supprimer pas l'élément des serveurs principaux cible, mais les éléments cible deviennent modifiables.
Synchronisation de tâches planifiées
Les données de tâche planifiée synchronisées n'incluent pas l'heure de début de la tâche. Si vous
synchronisez une tâche planifiée, la seule façon de l'exécuter sur le serveur cible consiste à cliquer dessus
avec le bouton droit, puis à sélectionner Démarrer maintenant. Comme les éléments synchronisés sont en
lecture seule, vous ne pouvez pas les modifier sur le serveur principal cible et leur ajouter une nouvelle heure
de début. Pour résoudre le problème, vous pouvez utiliser la fonction Copier sur le ou les serveurs principaux.
La tâche n'aura toujours pas d'heure de début sur le serveur principal cible, mais elle sera modifiable.
Exportation et importation d'éléments de synchronisation
avec le serveur principal
Les éléments que vous pouvez synchroniser peuvent également être exportés et importés. L'exportation d'un
élément crée un fichier .ldms au format XML contenant les données nécessaires pour recréer cet élément et
tous les éléments auxquels ils font référence. Vous pouvez ensuite transporter ce fichier vers un autre serveur
principal, par exemple, puis le réimporter.
Lors de l'importation, vous êtes invité à effectuer l'une des trois opérations suivantes :
99
LANDESK MANAGEMENT SUITE
l
Mettre à jour : Insérez ou mettez à jour des éléments concordants, en maintenant la hiérarchie de
groupes indiquée dans le fichier .ldms. Les ID de fichier sont préservés. L'opération écrase toutes les
modifications apportées à l'élément existant.
l
Insérer des éléments dans le groupe ou le propriétaire sélectionné : Insérez tous les éléments et
affectez un nouvel ID à chacun. L'ajout au groupe n'est effectué que si le type est identique. Mettez à
jour le propriétaire pour chaque élément importé.
l
Insérer des éléments dans les groupes indiqués dans le fichier .ldms : Insérez les nouveaux
éléments, en maintenant la hiérarchie de groupes indiquée dans le fichier .ldms. De nouveaux ID sont
affectés à chaque élément.
Pour en savoir plus sur le fonctionnement de la gestion des conflits, reportez-vous à « "Gestion des conflits de
synchronisation avec le serveur principal" on page 101 ».
Pour exporter un élément
1. Dans la vue réseau ou la vue d'arborescence de l'outil, cliquez avec le bouton droit sur l'élément à
exporter, puis cliquez sur Exporter. Si un élément est exportable, il comporte la commande Exporter.
2. Entrez un nom de fichier et accédez au chemin voulu.
3. Cliquez sur Enregistrer.
Pour importer un élément
1. Dans la vue réseau ou la vue d'arborescence de l'outil, accédez à l'emplacement où stocker l'élément
importé.
2. Cliquez avec le bouton droit et sélectionnez Importer.
3. Cliquez sur l'option d'importation de votre choix.
4. Cliquez sur Importer.
Surveillance de l'état de synchronisation avec le serveur
principal
Lorsque vous sélectionnez un serveur principal ou un composant dans la vue d'arborescence de l'outil de
synchronisation avec le serveur principal, vous pouvez consulter un journal des synchronisations et l'état en
temps réel de la synchronisation. Faites défiler l'écran vers la droite pour voir les colonnes d'état disponibles.
Lorsque vous sélectionnez le nœud racine Serveurs principaux, vous voyez l'état de synchronisation de
haut niveau des serveurs principaux cible. Ces données incluent le nombre d'éléments en attente. Si cette
valeur est élevée ou ne change jamais, cela peut indiquer un problème de synchronisation avec ce serveur
principal.
Les éléments synchronisés peuvent avoir l'un des statuts suivants :
l
En attente : L'élément est en attente d'envoi.
l
Envoyé : L'élément a été envoyé.
l
Traitement en cours : Le serveur principal cible traite l'élément.
l
Succès : L'élément a été synchronisé avec succès.
l
Échec : L'élément n'a pas été correctement synchronisé.
100
USER'S GUIDE
Gestion des conflits de synchronisation avec le serveur
principal
Les éléments exportables pouvant être synchronisés avec le serveur principal portent un ID unique qui aide
Management Suite à détecter si les éléments sont identiques ou non. Cela aide la fonction de synchronisation
à gérer les conflits d'éléments de synchronisation. Si vous copiez ou synchronisez un élément sur un serveur
et qu'il existe le même élément sur le serveur cible, cet élément n'est écrasé que si les deux éléments
concernés partagent le même ID unique. Cet ID est composé du nom du serveur principal et du numéro de la
ligne de base de données contenant cet élément. Vous pouvez consulter l'ID unique d'un élément et le
numéro de révision dans la boîte de dialogue d'informations sur cet élément (cliquez sur l'élément avec le
bouton droit et sélectionnez Info).
Si deux éléments portent le même nom mais ont un ID différent, la synchronisation laisse l'original inchangé
sur la cible et ajoute « %1 » au nom de fichier de l'élément synchronisé. La synchronisation continue à créer
de nouvelles entrées pour les conflits de synchronisation suivants et augmente le numéro (%1) à chaque
entrée, jusqu'à atteindre la limite de 99.
Changement des paramètres de synchronisation
automatique
Vous pouvez configurer l'intervalle de synchronisation automatique du serveur principal. La valeur par défaut
est deux minutes. À la fin de l'intervalle défini, le serveur principal recherche les modifications dans les
éléments marqués pour synchronisation automatique. Si certains éléments ont changé, le serveur principal
répercute ces modifications vers les serveurs principaux cible que vous indiquez. Selon le volume des
données que vous synchronisez, la réduction de l'intervalle augmente légèrement la charge de traitement du
serveur principal source.
La boîte de dialogue Paramètres de synchronisation auto comporte les options suivantes :
l
Synchroniser tou(te)s les : Intervalle de synchronisation de votre choix. La valeur par défaut est deux
minutes.
l
Nombre maximal de tentatives : Nombre de tentatives que fait ce serveur principal pour se
connecter aux serveurs principaux cible. La valeur par défaut est cinq. Une fois cette limite atteinte, le
serveur principal source n'essaie plus de synchroniser l'élément concerné.
l
Compresser les données lors de l'envoi : Les serveurs principaux se synchronisent via HTTPS.
Lorsqu'elle est sélectionnée, cette option compresse également le flux de données. Cette option est
sélectionnée par défaut.
l
Afficher des avertissements de lecture seule si l'utilisateur tente de modifier des éléments
synchronisés automatiquement : Cette option s'applique uniquement au serveur sur lequel vous
apportez ces modifications et fait référence aux éléments à synchronisation automatique reçus par ce
serveur, pas à ceux dont il est la source. Vous pouvez désactiver cette option si vous ne voulez pas
que les utilisateurs de la console voient un message d'avertissement supplémentaire lorsqu'ils tentent
de modifier un élément synchronisé automatiquement sur ce serveur. La désactivation de cette option
désactive uniquement l'avertissement supplémentaire. Les utilisateurs de la console ne peuvent
toujours pas modifier les éléments à synchronisation automatique que le serveur reçoit.
101
LANDESK MANAGEMENT SUITE
Pour modifier les paramètres de synchronisation automatique
1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal.
2. Dans la barre d'outils de l'outil Synchronisation avec le serveur principal, cliquez sur le bouton
Modifier les paramètres du service de synchronisation.
3. Entrez l'intervalle de synchronisation de votre choix.
4. Modifiez d'autres options si nécessaire.
5. Cliquez sur OK.
Pour relancer la synchronisation d'un élément ayant dépassé le nombre limite de tentatives
1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal.
2. Sous Serveurs principaux, cliquez sur le serveur où vous voulez relancer la synchronisation.
3. Dans le journal, cliquez avec le bouton droit sur l'élément ayant échoué, puis sélectionnez
Synchroniser à nouveau.
102
USER'S GUIDE
Configuration d'agent
Configuration des agents de périphérique
Pour que les périphériques soient entièrement gérables, vous devez y installer les agents Management Suite.
Ce chapitre traite des sujets suivants :
l
"Utilisation des configurations d'agent" on page 105
l
"Création d'une configuration d'agent" on page 106
l
"Utilisation de l'agent avancé" on page 108
l
"Mise à jour des préférences d'agent sur les périphériques" on page 111
l
"Création de paquets de configuration d'agent autonomes" on page 111
l
"Sécurité des agents et certificats de confiance" on page 112
l
"Désinstallation des agents de périphérique" on page 116
La fenêtre Configuration des agents permet de créer de nouvelles configurations d'agent pour les
périphériques Windows, Linux et Macintosh. Les configurations d'agent créées peuvent ensuite être
poussées vers des clients via la fenêtre Tâches planifiées de la console.
NOTE: Déploiement d'agents sur des périphériques Windows 95/98/NT
Management Suite n'est plus disponible pour les agents prenant en charge les périphériques Windows 95,
Windows 98 ou Windows NT. Vous pouvez contacter le service client LANDesk si vous avez besoin de
l'ancien agent qui fonctionne avec ces périphériques.
NOTE: Création de configurations de périphérique pour des périphériques Windows non activés pour
la gestion
Si vous disposez de périphériques Windows membres d'un domaine Windows, vous pouvez répercuter
(Push) une configuration vers ces périphériques, même si l'agent LANDesk standard et les agents
Contrôle à distance ne sont pas présents. Pour en savoir plus, reportez-vous à la documentation
concernant le développement sur le site de la communauté LANDesk Community, à l'adresse
http://community.landesk.com.
NOTE: Configuration des agents dans un environnement à langues mixtes
Lorsque vous créez des configurations d'agent dans un environnement où se côtoient plusieurs langues,
vérifiez que le nom de la configuration d'agent est au format ASCII (jeu de caractères de l'anglais). Un
serveur principal en anglais est compatible avec toutes les langues prises en charge. Par contre, si le nom
de la configuration d'agent utilise des caractères non ASCII (japonais, chinois ou russes, par exemple),
vous devez créer la configuration d'agent sur un serveur principal/une console dans la même langue et
cette configuration ne fonctionne que sur les périphériques installés dans cette langue. Par exemple, une
configuration d'agent dont le nom inclut des caractères japonais doit être créée sur un serveur principal en
japonais, et déployée sur un client en japonais.
Configuration de la découverte des agents
La découverte des agents est le processus utilisé pour trouver les périphériques gérés sur lesquels l'agent
LANDesk standard ou l'agent de contrôle à distance est installé. Ces deux agents proposent les fonctions
suivantes :
103
LANDESK MANAGEMENT SUITE
l
Agent LANDesk standard : Active le service PDS (service de découverte ping). Si l'agent LANDesk
standard est installé sur un périphérique, vous pouvez planifier des distributions de logiciel et des
configurations d'installation de périphérique.
l
Contrôle à distance : Permet d'accéder et de contrôler un périphérique à distance.
La découverte d'agents utilise TCP/IP pour vérifier si les agents sont exécutés sur les périphériques.
Les adresses IP sont utilisées comme critères de recherche pour la découverte des agents LANDesk
standard avec TCP/IP. Management Suite recherche l'agent LANDesk standard et l'agent de contrôle à
distance sur les périphériques appartenant à une plage spécifique d'adresses IP. Cette plage d'adresses est
implicite et découle de l'adresse IP réseau que vous fournissez.
Si vous ne spécifiez pas d'adresse réseau de sous-réseau lors de la recherche via TCP/IP, la découverte
s'effectue uniquement sur le segment de réseau où réside la console ayant démarré la découverte. Par
exemple, si vous avez installé quatre consoles, chacune résidant sur un segment de réseau différent, vous
devez démarrer quatre analyses, une à partir de chacune des quatre consoles.
Sur les segments de réseau ne comportant pas de console, vous devez utiliser des adresses de sous-réseau
pour accéder aux informations sur un segment de réseau donné.
NOTE: Si vous disposez d'un ou plusieurs pare-feux sur le réseau, la découverte d'agent ne peut pas être
utilisée pour effectuer une recherche à l'extérieur des pare-feux car ils limitent généralement le flux du
trafic de paquets vers des ports désignés.
Par défaut, la découverte des agents effectue uniquement la découverte pour le périphérique sélectionné.
Pour ajuster les options de découverte, procédez comme suit.
Pour configurer des options de découverte d'agents
1. Cliquez sur Configuration > Options d'état de l'agent.
2. Sélectionnez les options de découverte et d'actualisation souhaitées. Pour en savoir plus, reportezvous à la section suivante.
3. Cliquez sur OK.
À propos de la boîte de dialogue Options d'état de l'agent
Utilisez cette boîte de dialogue pour configurer les options de découverte d'agent suivantes.
l
104
Collecter l'état d'agent :
l
Jamais : Ne jamais collecter l'état d'agent. Utilisez cette option si vous disposez d'un grand
nombre de périphériques non fiables ou d'une liaison réseau lente.
l
Pour les éléments visibles sélectionnés uniquement : Spécifie que l'état de l'agent d'un
périphérique est mis à jour lorsque ce dernier est sélectionné dans la vue réseau. Utilisez cette
option et désactivez l'actualisation automatique si le rapport entre périphériques disponibles et
non disponibles est de 50/50. Cette option et la désactivation de l'actualisation automatique
conviennent également lorsque vous souhaitez réduire la quantité de trafic réseau générée par
la console.
l
Pour tous les éléments visibles : Spécifie que tous les périphériques visibles dans la vue
réseau auront leur état d'agent actualisé en fonction du taux de rafraîchissement. Lorsque de
nouveaux périphériques deviennent visibles, leur état d'agent (et leur état de santé) est mis à
jour. Cette option génère la quantité de trafic réseau la plus importante.
USER'S GUIDE
l
Activer tou(te)s les < > minutes : Indique si l'état d'agent est automatiquement mis à jour selon
l'intervalle indiqué. Pour activer cette option, cochez la case en regard de l'option Actualiser. Par
défaut, cette option est désactivée et l'intervalle d'actualisation s'applique uniquement si la case est
cochée. Si vous activez cette option, pensez à appliquer l'intervalle par défaut de 5 minutes ou
davantage afin de réduire le trafic réseau.
Utilisation des configurations d'agent
Management Suite utilise les configurations d'agent que vous créez pour déployer des agents et des
préférences d'agent vers des périphériques gérés. Une fois les agents Management Suite présents sur les
périphériques, vous pouvez aisément mettre à jour les configurations d'agent.
L'outil Configuration des agents sert à créer et à mettre à jour des configurations d'agent de périphérique et de
serveur (indiquant notamment les agents installés sur les périphériques et les protocoles réseau utilisés par
ces agents). Vous pouvez créer différentes configurations pour répondre aux besoins spécifiques d'un
département ou d'un groupe. Par exemple, vous pouvez créer des configurations pour les périphériques du
service de comptabilité ou pour ceux qui utilisent un système d'exploitation particulier. Il ne peut exister
qu'une seule configuration par défaut pour chaque type de configuration. La configuration par défaut ne peut
pas être supprimée mais vous pouvez la modifier. Il est conseillé de réduire au maximum le nombre des
configurations créées, car leur multiplication complique et ralentit le support et le dépannage.
Avant d'installer le logiciel d'agent, vous devez créer une configuration d'agent (ou utiliser la configuration par
défaut). Cela inclut un nombre considérable d'opérations de planification et de test. Il est donc conseillé de
déployer dès le début une configuration correcte, bien qu'il soit possible de reconfigurer et de redéployer
l'agent si nécessaire.
Une même organisation peut avoir besoin de plusieurs configurations d'agent. Par exemple, un ordinateur
portable peut avoir besoin d'une configuration différente de celle d'un système d'ordinateur de bureau. Pour
éviter de déployer un agent incorrect sur un système donné, il est important d'adopter une convention
d'appellation logique pour chaque configuration d'agent.
L'agent analyseur de sécurité et de correctifs est installé par défaut avec l'agent standard LANDesk. Vous
pouvez configurer des analyses de sécurité afin de déterminer le moment et le mode d'exécution de
l'analyseur de sécurité sur les périphériques gérés, et afin de spécifier si l'utilisateur final peut afficher la
progression et les options interactives. (Même sans abonnement au contenu LANDesk Security Suite,
l'analyseur de sécurité permet de vérifier si des mises à jour des logiciels LANDesk sont disponibles pour les
périphériques et les serveurs principaux. Un abonnement à Security Suite, vous permet de bénéficier de
toutes les fonctions de l'analyseur de sécurité pour rechercher et corriger des vulnérabilités, supprimer des
spywares, des applications non autorisées, des virus et toute autre menace de sécurité potentielle connue.)
105
LANDESK MANAGEMENT SUITE
Avant de déployer des agents, vérifiez que vous connaissez la meilleure méthode de déploiement d'agent
présentée sur le site Web de la communauté LANDesk User Community, à l'adresse
http://community.landesk.com/support/docs/DOC-23482.
IMPORTANT: Lorsque vous créez des configurations d'agent dans un environnement où se côtoient
plusieurs langues, vérifiez que le nom de la configuration d'agent est au format ASCII (jeu de caractères de
l'anglais). Un serveur principal en anglais est compatible avec des clients dans toutes les langues prises
en charge.
Par contre, si le nom de la configuration d'agent utilise des caractères non ASCII (japonais, chinois ou
russes, par exemple), vous devez créer la configuration d'agent sur un serveur principal/une console dans
la même langue et cette configuration ne fonctionne que sur les périphériques installés dans cette langue.
Par exemple, une configuration d'agent dont le nom inclut des caractères japonais doit être créée sur un
serveur principal en japonais, et déployée sur un client en japonais.
Consultez les sections ci-après pour obtenir plus d'informations sur les sujets suivants :
l
"Création d'une configuration d'agent" on page 106
l
"Utilisation de l'agent avancé" on page 108
l
"Mise à jour des préférences d'agent sur les périphériques" on page 111
Création d'une configuration d'agent
Utilisez la fenêtre Configuration des agents pour créer et actualiser des configurations d'agent de client et
de serveur (telles que les agents installés sur les périphériques et les protocoles réseau utilisés par les
agents).
Vous pouvez créer différentes configurations pour les besoins spécifiques à un groupe. Par exemple, vous
pouvez créer des configurations pour les périphériques dans le service de comptabilité ou pour ceux qui
utilisent un système d'exploitation donné.
106
USER'S GUIDE
Pour installer en mode Push une configuration vers des périphériques, vous devez :
l
Créer la configuration d'agent : Installez des configurations spécifiques pour les périphériques. Une
« configuration d'agent avancée » est généralement la solution la plus appropriée. Pour en savoir plus,
reportez-vous à « "Utilisation de l'agent avancé" on page 108 ».
l
Planifier la configuration d'agent : Répercutez (Push) la configuration vers les périphériques où est
installé l'agent LANDesk standard. Les utilisateurs dotés de droits administratifs peuvent également
installer la configuration d'agent par défaut en exécutant le fichier wscfg32.exe ou IPSETUP.BAT à
partir du partage LDLogon du serveur principal.
Pour créer une configuration d'agent
1. Dans la console, cliquez sur Outils > Configuration > Configuration des agents.
2. Dans l'arborescence Configuration des agents, cliquez sur la catégorie de configurations de votre
choix.
3. Cliquez sur le bouton de barre d'outils Nouveau (Windows), Nouveau serveur Windows, Nouveau
(Macintosh) ou Nouveau (Linux).
4. Entrez un nom de configuration.
5. Dans la page Démarrage de la fenêtre Configuration des agents, sélectionnez les agents à
déployer.
107
LANDESK MANAGEMENT SUITE
6. Utilisez l'arborescence pour naviguer entre les boîtes de dialogue relatives aux options sélectionnées.
Personnalisez les options sélectionnées selon les besoins. Cliquez sur Aide pour obtenir des
informations si vous avez des questions sur une page.
7. Cliquez sur Enregistrer.
8. Si vous souhaitez que la configuration soit celle par défaut (les fichiers ldlogon\wscfg32.exe ou
ldlogon\IPSETUP.BAT de la configuration seront installés), cliquez sur Configuration par défaut
dans le menu contextuel de la configuration.
Utilisation de l'agent avancé
La méthode préférée de déploiement de l'agent est Agent avancé, pour la plupart des environnements. Cet
agent a été créé pour exploiter la technologie économe en bande passante de LANDesk lors du déploiement
de l'agent. Il réduit la quantité de bande passante réseau utilisée pour une configuration d'agent Windows. La
méthode Agent avancé comporte deux étapes de déploiement. L'agent avancé est un fichier MSI déployé en
avance par rapport à l'agent complet. Le fichier MSI s'installe, puis lance le téléchargement et l'installation du
paquet de l'agent complet.
108
USER'S GUIDE
L'agent avancé fonctionne correctement avec la plupart des périphériques, y compris les ordinateurs
portables à connexions réseau intermittentes ou lentes. Toutefois, il ne prend pas en charge les PDA et
d'autres périphériques de poche.
L'agent avancé est un petit paquet MSI de 500 Ko. Lorsque ce paquet est exécuté sur un périphérique géré, il
télécharge un paquet de configuration d'agent complet associé qui peut atteindre une taille de 15 Mo, en
fonction des agents sélectionnés. Dans la boîte de dialogue Configuration d'agent avancée, vous pouvez
configurer les options de distribution favorisant la bande passante que le paquet MSI utilisera pour le
téléchargement du paquet de configuration d'agent complet.
L'agent avancé fonctionne indépendamment du serveur principal une fois qu'il entame le téléchargement du
paquet de configuration d'agent complet. Si un périphérique se déconnecte du réseau avant que le
téléchargement de la configuration d'agent se termine, l'agent avancé reprend automatiquement le
téléchargement lorsque le périphérique se reconnecte au réseau.
109
LANDESK MANAGEMENT SUITE
Lorsque vous créez une configuration d'agent avancé, la création du paquet de configuration d'agent complet
par la console peut prendre quelques secondes. La console place le paquet de l'agent avancé (<nom de
configuration>.msi) et le paquet de configuration d'agent complet venant d'être créé (<nom de
configuration>.exe) dans le dossier LDLogon\AdvanceAgent du serveur principal. Les noms de fichier
dépendent du nom de la configuration d'agent.
Une fois un paquet de configuration d'agent créé, vous devez exécuter la partie MSI sur les périphériques en
utilisant l'une des méthodes suivantes :
l
Planifier la petite partie MSI pour une distribution en mode Push.
l
Exécuter le MSI manuellement sur chaque périphérique.
l
Configurer manuellement le paquet MSI pour qu'il s'exécute via un script de connexion.
Une fois l'agent avancé déployé sur les périphériques, il démarre le processus de téléchargement de la
configuration d'agent associée. L'agent est exécuté silencieusement sur les périphériques gérés, sans
afficher des boîtes de dialogues ou des mises à jour d'état. L'agent avancé utilise les préférences de bande
passante spécifiées dans la boîte de dialogue Configuration d'agent avancée, telles que Téléchargement à
partir d'un homologue et Gestion de la bande passante dynamique.
Une fois que le MSI a installé et configuré avec succès les agents sur un périphérique, il supprime le paquet
de configuration d'agent complet. La partie MSI reste sur le périphérique, et si le même MSI est à nouveau
exécuté, les agents ne sont pas réinstallés.
Création d'une configuration d'agent avancée
Pour créer une configuration d'agent avancée
1. Créez une configuration d'agent basée sur Windows (Outils > Configuration > Configuration des
agents).
2. Dans le menu contextuel de cette configuration, cliquez sur Agent avancé.
3. Sélectionnez les options que vous souhaitez utiliser.
4. Si vous sélectionnez Téléchargement à partir d'un homologue, vous devez vous assurer que le
fichier .msi de l'agent avancé et le paquet .exe de configuration d'agent complet se trouvent dans le
cache de distribution d'un périphérique du domaine de diffusion. Si vous sélectionnez Téléchargement
à partir d'un homologue et n'effectuez pas la procédure avant le déploiement de la configuration de
l'agent avancé, le déploiement échoue parce qu'aucun cache ou homologue du domaine de diffusion ne
dispose des fichiers nécessaires.
5. Si vous modifiez l'emplacement du paquet de configuration d'agent associé (fichier .exe), changez le
chemin du paquet de configuration d'agent pour qu'il corresponde au nouvel emplacement.
6. Cliquez sur OK.
7. Si nécessaire, copiez le fichier .exe associé du dossier LDLogon\AdvanceAgent vers votre serveur de
distribution. Assurez-vous que le chemin vers le fichier exécutable de configuration d'agent
corresponde au chemin spécifié dans la boîte de dialogue Configuration d'agent avancée. Il est
préférable de laisser le paquet MSI dans l'emplacement par défaut sur le serveur principal. Autrement,
le paquet ne sera pas visible pour la tâche de distribution par poussage de l'agent avancé ci-dessous.
110
USER'S GUIDE
Pour configurer une distribution par poussage de l'agent avancé
1. Dans la fenêtre Configuration des agents (Outils > Configuration > Configuration des agents),
cliquez sur le bouton Planifier une configuration d'agent avancée par Push.
2. La boîte de dialogue Configurations d'agent avancé répertorie les configurations d'agent dans le
dossier LDLogon\AdvanceAgent. Cliquez sur la configuration à distribuer, puis cliquez sur OK.
3. La fenêtre Tâches planifiées s'ouvre et la tâche d'agent avancé que vous avez créée est
sélectionnée. Le nom de la tâche est « Agent avancé <votre nom de configuration> ».
4. Ajoutez les périphériques cible à la tâche en les sélectionnant dans la vue réseau et en les faisant
glisser vers la tâche dans la fenêtre Tâches planifiées.
5. Dans le menu contextuel de la tâche, cliquez sur Propriétés et planifiez la tâche. La progression de la
distribution de la partie MSI s'affiche dans la fenêtre Tâches planifiées. Il n'existe aucune mise à jour
d'état pour la configuration d'agent complet une fois la distribution du paquet MSI terminée.
Mise à jour des préférences d'agent sur les périphériques
Si vous souhaitez mettre à jour des préférences d'agent sur les périphériques, comme la requête de
permission pour le contrôle à distance, il n'est pas nécessaire de redéployer toute la configuration d'agent.
Vous pouvez apporter les changements souhaités dans la fenêtre Configuration des agents, et depuis le
menu contextuel de cette configuration cliquez sur Planifier une mise à jour. La fenêtre Tâches planifiées
s'ouvre et crée une tâche de mise à jour et un paquet pour la configuration à partir de laquelle vous avez
planifié la mise à jour. La taille de ce paquet correspond uniquement à quelques centaines de kilo-octets.
La mise à jour des préférences n'installe ou ne supprime aucun agent sur un périphérique. Si la mise à jour
contient des préférences pour des agents qui ne sont pas sur un périphérique, les préférences qui ne
s'appliquent pas seront ignorées.
IMPORTANT: L'observateur d'agent ne prend pas en charge le changement des préférences via des
mises à jour planifiées. Pour changer les préférences de l'observateur d'agent, cliquez avec le bouton droit
sur le périphérique de votre choix dans la vue réseau et cliquez sur Mises à jour des paramètres de
l'observateur d'agent.
Pour mettre à jour des préférences d'agent sur les périphériques
1. Cliquez sur Outils > Configuration > Configuration des agents.
2. Personnalisez la configuration que vous souhaitez utiliser.
3. Lorsque vous avez terminé, accédez au menu contextuel de la configuration et cliquez sur Planifier la
mise à jour des paramètres de l'agent. La fenêtre Tâches planifiées s'ouvre.
4. Ciblez les périphériques à mettre à jour et planifiez la tâche.
Création de paquets de configuration d'agent autonomes
Normalement, l'utilitaire de configuration de client, wscfg32.exe, configure les clients. Si vous le souhaitez, la
fenêtre Configuration des agents peut créer un fichier exécutable unique auto-extractible qui installe une
configuration d'agent sur le périphérique sur lequel il est exécuté. Ceci peut s'avérer utile si vous voulez
installer des agents depuis un CD ou depuis un lecteur USB portable, ou si vous souhaitez transmettre une
configuration d'agent via diffusion Multicast.
111
LANDESK MANAGEMENT SUITE
Pour créer un paquet de configuration d'agent autonome
1. Cliquez sur Outils > Configuration > Configuration des agents.
2. Personnalisez la configuration que vous souhaitez utiliser.
3. Lorsque vous avez terminé, cliquez sur Créer un paquet d'installation de client indépendant dans
le menu contextuel de la configuration.
4. Sélectionnez le chemin de l'emplacement dans lequel vous souhaitez stocker les données. Assurezvous que le nom du fichier contient uniquement des caractères ASCII (a-z, A-Z, 0-9).
5. Attendez que Management Suite crée le paquet. Cela peut prendre quelques minutes.
Sécurité des agents et certificats de confiance
Management Suite 8 utilise un modèle d'authentification basé sur les certificats. Les agents de périphérique
s'authentifient auprès de serveurs principaux autorisés, ce qui empêche ceux non autorisés d'accéder aux
clients. Chaque serveur principal possède un certificat et une clé privée uniques, créés par le programme
d'installation de Management Suite lorsque vous installez pour la première fois le serveur principal ou le
serveur de consolidation.
Voici les fichiers de clé privée et de certificat :
l
<nom_clé>.key : Le fichier .key est la clé privée pour le serveur principal et réside uniquement sur ce
dernier. Si cette clé est compromise, les communications entre le serveur principal et le périphérique
ne seront pas sécurisées. Gardez cette clé en lieu sûr. Par exemple, n'utilisez pas l'e-mail pour la
déplacer.
l
<nom_clé>.crt : Le fichier .crt contient la clé publique pour le serveur principal. Le fichier .crt est une
version lisible de la clé publique, que vous pouvez afficher pour en savoir plus sur cette clé.
l
<valeur_hachage>.0 : Le fichier .0 est un fichier de certificat de confiance dont le contenu est
identique à celui du fichier .crt. Toutefois, il reçoit un nom qui permet à l'ordinateur de trouver
rapidement le fichier de certificat dans un répertoire contenant plusieurs certificats différents. Le nom
est un charabia (somme de contrôle) des informations d'objet du certificat. Pour déterminer le nom du
fichier de hachage pour un certificat donné, affichez le fichier <nom_clé>.crt. Ce fichier contient une
section [LDMS] de fichier .ini. La paire hachage=valeur indique la valeur <valeur_hachage>.
Une autre méthode d'obtention de la valeur de hachage consiste à utiliser l'application openssl, stockée dans
le dossier \Program Files\LANDesk\Shared Files\Keys. Elle permet d'afficher la valeur de hachage associée
à un certificat en utilisant la ligne de commande suivante :
openssl.exe x509 -in <nom_clé>.crt -hash -noout
Toutes les clés sont stockées dans le répertoire \Programmes\LANDesk\Shared Files\Keys du serveur
principal. La clé publique <valeur_hachage>.0 est également stockée dans le dossier ldlogon et doit s'y
trouver par défaut. <nom_clé> est le nom de certificat que vous avez fourni lors de la configuration de
Management Suite. Pendant l'installation, il est utile de fournir un nom de clé descriptif, tel que le nom du
serveur principal (ou même son nom entièrement qualifié), comme nom de clé (par exemple : ldcore ou
ldcore.org.com). Ceci devrait simplifier l'identification du fichier de certificat/clé privé dans un environnement
multiserveur.
Il est recommandé de sauvegarder le contenu du dossier de clés du serveur principal à un endroit sûr et
sécurisé. Si, pour une raison quelconque, vous devez réinstaller ou remplacer le serveur principal, la gestion
de ses périphériques est impossible si vous n'ajoutez pas les certificats du serveur principal d'origine au
nouveau.
112
USER'S GUIDE
Partage de clés entre plusieurs serveurs principaux
Les périphériques communiqueront uniquement avec les serveurs principaux et de consolidation pour
lesquels ils possèdent un fichier de certificat approuvé correspondant. Par exemple, supposons que vous
avez trois serveurs principaux, chacun gérant 5 000 périphériques. Vous disposez également d'un serveur de
consolidation qui gère les 15 000 périphériques. Chaque serveur principal dispose de ses propres certificat et
clé privée et, par défaut, les agents de périphérique que vous déployez à partir de chaque serveur principal
communiquent uniquement avec le serveur principal à partir duquel le logiciel de périphérique est déployé.
Deux méthodes permettent de partager des clés entre plusieurs serveurs principaux et de consolidation :
1. Distribution du certificat approuvé de chaque serveur principal (le fichier <valeur_hachage>.0) aux
périphériques et à leurs serveurs principaux respectifs. Cette méthode est la plus sécurisée.
2. Copie de la clé privée et des certificats à chaque serveur principal. Cette méthode ne requiert aucune
action sur les périphériques mais, dans la mesure où vous devez copier la clé privée, elle présente plus
de risques.
Dans notre exemple, si vous souhaitez que le serveur de consolidation et la console Web assurent la gestion
des périphériques depuis les trois serveurs principaux, vous devez distribuer le certificat de confiance du
serveur de consolidation (le fichier <valeur_hachage>.0) vers tous les périphériques et copier le même fichier
vers le répertoire ldlogon de chaque serveur principal. Pour en savoir plus, reportez-vous à la section suivante.
Alternativement, vous pouvez copier les fichiers de certificat/clé privée de chacun des trois serveurs
principaux vers le serveur de consolidation. De cette manière, chaque périphérique peut trouver la clé privée
qui correspond à son serveur principal sur le serveur de consolidation. Pour en savoir plus, reportez-vous à
« "Copie de fichiers de certificat/clé privée entre plusieurs serveurs principaux" on page 114 ».
Si vous souhaitez qu'un serveur principal puisse gérer les périphériques d'un autre, suivez le même
processus, en distribuant le certificat approuvé aux périphériques ou en copiant les fichiers de certificat/clé
privée entre les serveurs principaux.
Un problème supplémentaire survient si vous copiez des certificats entre plusieurs serveurs principaux
autonomes (et non vers un serveur de consolidation). Un serveur principal ne peut pas gérer les périphériques
d'un autre sans effectuer au préalable une analyse d'inventaire de ceux-ci. Pour envoyer des analyses
d'inventaire à un autre serveur principal, vous pouvez planifier une analyse d'inventaire avec une ligne de
commande personnalisée qui transmet l'analyse au nouveau serveur principal. Dans un scénario à plusieurs
serveurs principaux, l'utilisation d'un serveur de consolidation et de la console Web facilite la gestion des
périphériques sur les divers serveurs principaux. Les serveurs de consolidation reçoivent automatiquement
les données d'analyse d'inventaire de tous les périphériques des serveurs principaux inclus dans la
consolidation.
Distribution de certificats de confiance aux périphériques
Deux méthodes permettent de déployer des certificats approuvés aux périphériques :
1. Déployez une configuration d'installation de périphérique qui inclut les certificats approuvés souhaités
du serveur principal.
2. Utilisez une tâche de distribution de logiciel pour copier directement les fichiers de certificat approuvé
souhaités vers chaque périphérique.
113
LANDESK MANAGEMENT SUITE
Vous devez copier chacun des certificats de confiance de serveur principal supplémentaires (<valeur_
hachage>.0) que les périphériques doivent utiliser, vers le dossier ldlogon du serveur principal. Une fois le
certificat de confiance stocké dans ce dossier, vous pouvez le sélectionner dans la page Agent à base
commune de la boîte de dialogue de configuration du périphérique. La configuration de périphérique copie les
clés vers le dossier suivant sur les périphériques :
l
Périphériques Windows : \Program Files\LANDesk\Shared Files\cbaroot\certs
l
Périphériques Mac OS X : /usr/LANDesk/common/cbaroot/certs
Si vous souhaitez ajouter un certificat de serveur principal à un périphérique, mais sans redéployer les agents
de périphérique via la configuration de périphérique, créez une tâche de distribution de logiciel qui copie le
fichier <valeur_hachage>.0 vers le dossier spécifié ci-dessus sur le périphérique. Vous pouvez ensuite utiliser
la fenêtre Tâches planifiées pour déployer le script de distribution de certificat créé.
L'exemple suivant présente un script personnalisé qui permet de copier un certificat approuvé du dossier
ldlogon du serveur principal vers un périphérique. Pour l'utiliser, remplacez la valeur « d960e680 » par la valeur
de hachage du certificat de confiance à déployer.
; Copier un certificat de confiance du répertoire ldlogon du serveur principal
; vers le répertoire de certificats de confiance du client
[MACHINES]
REMCOPY0=%DTMDIR%\ldlogon\d960e680.0, %TRUSTED_CERT_PATH%\d960e680.0
Copie de fichiers de certificat/clé privée entre plusieurs serveurs principaux
Une autre méthode de déploiement de certificats (<valeur_hachage>.0) vers des périphériques consiste à
copier des fichiers de certificat/clé privée entre plusieurs serveurs principaux. Les serveurs principaux
peuvent contenir plusieurs fichiers de certificat/clé privée. Tant qu'un périphérique peut s'authentifier avec
l'une des clés sur un serveur principal, il peut communiquer avec ce dernier.
NOTE: Lors de l'utilisation du contrôle à distance basé sur certificat, les périphériques cibles doivent
figurer dans la base de données du serveur principal
Si vous utilisez une sécurité de contrôle à distance par certificat avec des périphériques, vous ne pouvez
contrôler que les périphériques qui possèdent un enregistrement d'inventaire dans la base de données de
serveur principal à laquelle vous êtes connecté. Avant de contacter un nœud pour lancer le contrôle à
distance, le serveur principal inspecte la base de données pour s'assurer que le demandeur est autorisé à
afficher le périphérique. Si le périphérique ne figure pas dans la base de données, le serveur principal
refuse la requête.
Pour copier un ensemble certificat/clé privée d'un serveur principal vers un autre
1. Sur le serveur principal source, accédez au dossier \Programmes\LANDesk\Shared Files\Keys.
2. Copiez les fichiers <nom_clé>.key, <nom_clé>.crt et <valeur_hachage>.0 du serveur source sur une
disquette ou tout autre emplacement sûr.
3. Sur le serveur principal de destination, copiez les fichiers du serveur principal source vers le même
dossier (\Programmes\LANDesk\Shared Files\Keys). Les clés prennent effet immédiatement.
Assurez-vous que la clé privée <nom_clé>.key n'est pas compromise. Le serveur principal utilise ce fichier
pour authentifier les périphériques, et tout ordinateur doté du fichier <nom_clé>.key peut effectuer des
exécutions distantes et des transferts de fichiers sur un périphérique Management Suite.
114
USER'S GUIDE
Déploiement d'agents sur des images VDI non persistantes
Lorsque vous déployez des agents sur des images de disque VDI (Virtual Desktop Interface, interface de
bureau virtuel) non persistantes, vous devez réaliser quelques étapes supplémentaires.
Le processus de configuration des agents ajoute un ID unique et des entrées de registre de suivi de
l'historique de connexion pour ce périphérique. Dans un environnement non persistant, ces données sont
perdues en cas de réinitialisation de l'image.
Pour vous assurer que Management Suite effectue séparément le suivi de chaque machine dans le pool VDI,
vous devez supprimer ces clés de registre de l'image de base. Cela permet de recréer les clés de registre lors
du premier amorçage de chaque machine du pool VDI et du premier chargement des agents.
Il s'agit des clés de registre d'ID unique et de suivi des connexions que vous devez supprimer de l'image VDI
de base.
Pour les images VDI 64 bits :
HKLM\SOFTWARE\Wow6432Node\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\Inventory\LogonHistory\Logons
Pour les images VDI 32 bits :
HKLM\SOFTWARE\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\Inventory\LogonHistory\Logons
Si vous utilisez la surveillance de l'utilisation des logiciels, vous devez également définir le chemin UNC où
les fichiers de données de surveillance des logiciels seront stockés. Si vous n'indiquez aucun chemin, la
surveillance des licences logicielles stocke les données de surveillance dans le registre. Dans un
environnement non persistant, ces données sont perdues en cas de réinitialisation de l'image.
Pour enregistrer les statistiques d'utilisation des logiciels dans un répertoire réseau
1. Cliquez sur Outils > Configuration des agents.
2. Double-cliquez sur la configuration d'agent à utiliser pour l'image VDI.
3. Cliquez sur Agent standard LANDesk > Surveillance de l'utilisation des logiciels.
4. Sélectionnez Utiliser la surveillance des logiciels.
5. Sélectionnez Enregistrer les statistiques d'utilisation des logiciels dans un emplacement
réseau.
6. Entrez les informations de chemin UNC et les références d'authentification que les agents de
l'image VDI doivent utiliser pour accéder à ce chemin UNC.
7. Enregistrez vos changements.
8. Déployez la configuration d'agent dans votre image VDI de base.
9. Supprimez les clés de registre d'ID unique et de suivi des connexions mentionnées plus haut dans
cette section.
10. Enregistrez les changements dans votre image VDI de base.
115
LANDESK MANAGEMENT SUITE
Désinstallation des agents de périphérique
Avant Management Suite 8.5, tout utilisateur pouvait désinstaller les agents Management Suite en exécutant
wscfg32.exe avec le paramètre /u. Comme wscfg32 figurait dans le partage LDLogon (accessible aux
périphériques gérés), il était relativement aisé pour les utilisateurs de désinstaller les agents Management
Suite.
Dans Management Suite 8.5 et supérieur, le paramètre /u a été supprimé du fichier wscfg32.exe. Il existe un
nouvel utilitaire nommé UninstallWinClient.exe dans le partage LDMain qui correspond au dossier programme
ManagementSuite principal. Seuls les administrateurs ont accès à ce partage. Ce programme désinstalle les
agents Management Suite ou Server Manager sur tout périphérique où il est exécuté. Vous pouvez le placer
dans un dossier ou l'ajouter à un script de connexion. Il s'agit d'une application Windows qui s'exécute en
mode silencieux (sans afficher d'interface).
L'exécution de ce programme ne supprime pas un périphérique de la base de données principale. Si vous
redéployez des agents vers un périphérique qui a exécuté ce programme, celui-ci sera stocké dans la base de
données en tant que nouveau périphérique.
Configuration des agents de périphérique Linux et UNIX
Vous pouvez utiliser LANDesk Management Suite pour gérer les distributions Linux/UNIX prises en charge.
Pour en savoir plus sur les versions Linux/UNIX prises en charge et pour consulter les instructions
d'installation, consultez la page d'accueil LANDesk Linux\UNIX sur le site Web de la communauté LANDesk
User Community, à l'adresse http://community.landesk.com/support/docs/DOC-10608.
Aide des périphériques gérés
La fenêtre Configuration des agents (Outils > Configuration > Configuration des agents) permet de
personnaliser les configurations d'agent des périphériques. Utilisez la boîte de dialogue Configuration des
agents pour spécifier les agents à installer, ainsi que les options de ces agents. Vous pouvez créer autant de
configurations d'agent que souhaité. Une seule configuration peut être celle par défaut. Vous pouvez utiliser
cette fenêtre pour créer des configurations Windows, Macintosh, Linux et d'agent de serveur.
Pour créer une configuration
1. Cliquez sur Outils > Configuration > Configuration des agents.
2. Pour créer une nouvelle configuration Windows, cliquez sur le bouton Nouveau. Pour créer une
nouvelle configuration Macintosh, cliquez sur le bouton Nouveau Mac.
3. Remplissez la boîte de dialogue Configuration des agents comme le décrivent les sections
suivantes. Cliquez sur le bouton Aide de chaque page pour obtenir plus d'informations.
NOTE: Si vous utilisez la boîte de dialogue Configuration des agents pour créer une nouvelle
configuration d'agent par défaut, n'oubliez pas que tous les périphériques configurés par WSCFG32 avec
des scripts de connexion seront automatiquement reconfigurés avec les paramètres de la nouvelle
configuration par défaut lors de leur prochaine connexion, même si leurs paramètres actuels
correspondent aux nouveaux paramètres par défaut.
Les sections suivantes décrivent les pages de la boîte de dialogue Configuration des agents.
Présentation de la page Démarrage
La page Démarrage de la boîte de dialogue Configuration des agents contient les options suivantes :
116
USER'S GUIDE
l
Nom de configuration : Cette option s'affiche en haut de toutes les pages de la boîte de dialogue.
Entrez un nom qui décrit la configuration que vous utilisez. Il peut s'agir d'un nom de configuration
existant ou d'un nouveau nom. Ce nom apparaît dans la fenêtre Configuration des agents.
l
Configuration par défaut : Si vous sélectionnez cette option, la configuration actuelle est définie
comme configuration par défaut, installée si aucune autre configuration n'est spécifiée.
Composants d'agents à installer (standard) :
l
Agent LANDesk standard : Cette option installe l'agent LANDesk standard, qui constitue la base de
la communication entre les périphériques et le serveur principal. Cette option est obligatoire. Vous ne
pouvez pas la désactiver, mais vous pouvez personnaliser les composants associés. (Notez que
l'analyseur de sécurité est automatiquement installé avec l'agent LANDesk standard, mais vous le
configurez avec les options des pages d'analyse Security and Patch indiquées ci-dessous.)
l
Formulaires de données personnalisés : Présente aux utilisateurs un formulaire à renseigner. Vous
pouvez interroger la base de données principale pour les données saisies par les utilisateurs. Utilisez
cette fonction pour récupérer des informations personnalisées directement auprès d'utilisateurs.
l
Contrôle à distance : Permet de prendre le contrôle d'un périphérique ou d'un serveur via le réseau.
Minimise le temps requis pour résoudre des problèmes de clientèle à partir d'un bureau d'aide
centralisé. Utilisez cette fonction pour fournir une gestion distante de périphériques sur un réseau
LAN/WAN.
Gestion de l'alimentation :
l
Gestion de l'alimentation : Vous permet de contrôler la consommation d'énergie des ordinateurs
gérés, à partir d'un emplacement centralisé. Vous pouvez facilement créer et administrer des
procédures de contrôle (générer des rapports d'erreur) afin d'évaluer les économies économiques et
énergétiques. Vous pouvez définir les conditions sous lesquelles les ordinateurs en réseau doivent
rester en veille, en pause ou s'éteindre. Toutefois, les utilisateurs peuvent retarder des actions de
gestion de l'alimentation spécifiques, à l'aide d'une interface utilisateur côté client qui permet de
protéger les données non enregistrées.
Distribution :
l
Distribution de logiciel : Automatise le processus d'installation d'applications logicielles ou de
distribution de fichiers aux périphériques. Utilisez cet agent pour installer des applications
simultanément sur plusieurs périphériques ou pour mettre à jour des fichiers ou pilotes sur plusieurs
périphériques.
Sécurité :
l
LANDesk Antivirus : Installe l'agent Antivirus sur les périphériques gérés. Antivirus utilise l'analyseur
de sécurité (installé avec l'agent LANDesk standard) pour analyser et identifier les virus sur les
périphériques gérés, et pour fournir des options de traitement des fichiers et dossiers infectés. Les
administrateurs téléchargent les mises à jour des définitions de virus et configurent des analyses
antivirus dans la console. Ils spécifient notamment la façon dont le client Antivirus est affiché sur les
périphériques gérés et les options disponibles pour l'utilisateur final. Vous devez d'abord cocher la
case de l'agent Antivirus dans la page Démarrer de la configuration d'agent afin de pouvoir configurer
la page Antivirus de la section Sécurité.
117
LANDESK MANAGEMENT SUITE
l
Sécurité de point d'extrémité : Installe l'agent Sécurité de point d'extrémité sur les périphériques
gérés. La fonction Sécurité de point d'extrémité protège vos périphériques gérés des attaques de type
« zero-day », des intrusions dans le pare-feu et de la connexion de périphériques non autorisés. Les
services Sécurité de point d'extrémité incluent les trois composants de sécurité distincts et
complémentaires suivants : HIPS, LANDesk Firewall (Pare-feu LANDesk) et Device Control (Contrôle
de périphériques).
Inventaire et surveillance en temps réel :
Fournit plusieurs méthodes de surveillance de l'état de santé d'un périphérique. Alors que les ensembles de
règles sont définis dans la console du serveur principal et déployés vers plusieurs périphériques, vous pouvez
également définir la surveillance de compteurs de performances pour surveiller des éléments de
performances spécifiques sur chaque périphérique.
l
Composants de ligne de base : Installe un agent qui surveille le matériel système, notamment la
vitesse du ventilateur, l'espace disque et la température globale du périphérique.
l
Composants étendus : Installe un agent qui surveille le processus système, les services et
l'ensemble des performances.
Autres options :
l
Tout sélectionner : Sélectionne tous les agents disponibles dans la liste Agents à installer.
l
Tout effacer : Efface tous les agents disponibles dans la liste des agents à installer, à l'exception de
l'agent LANDesk standard, qui est obligatoire.
l
Valeurs par défaut : Sélectionne tous les agents dans la liste Agents à installer, excepté les agents
de sécurité.
l
Effectuer une analyse d'inventaire complète durant l'installation : Après installation de cette
configuration sur les clients, permet d'effectuer une analyse d'inventaire complète. Cette option est
sélectionnée par défaut.
l
Afficher le menu de démarrage sur le périphérique de l'utilisateur final : Cette option crée des
entrées dans le menu Démarrer de Windows pour les agents installés disposant d'une interface
utilisateur. Lorsque cette option n'est pas cochée, les agents sont installés mais aucune entrée n'est
créée dans le menu Démarrer.
l
Répertoire temporaire d'installation : Spécifie le dossier temporaire utilisé sur les périphériques
gérés durant l'installation de l'agent. Ce dossier doit être inscriptible pour que l'installation de l'agent
réussisse.
Déploiement de l'agent LANDesk standard
Tous les composants de Management Suite requièrent l'agent LANDesk standard (anciennement appelé
CBA), qui est installé par défaut lors de toutes les installations de périphérique. L'agent LANDesk standard
fournit des fonctions de découverte de périphériques, entre autres, et gère la communication entre le serveur
principal et le périphérique.
Par défaut, l'agent standard inclut l'analyseur de sécurité LANDesk Security Suite.
Utilisez les pages de l'agent LANDesk standard pour configurer l'agent LANDesk standard. Ces pages
incluent les composants et paramètres suivants :
l
Analyseur d'inventaire
l
Planificateur local
118
USER'S GUIDE
l
Détection de bande passante
l
Options de redémarrage de périphérique
Présentation de la page Agent LANDesk standard
Utilisez cette page pour configurer la sécurité basée sur un certificat et spécifier l'étendue de périphériques qui
utilise cette configuration.
Certificats approuvés
Sélectionnez les certificats de serveur principal que les périphériques doivent accepter. Les périphériques
communiqueront uniquement avec les serveurs principaux et les consoles pour lesquels ils possèdent un
certificat. Pour en savoir plus sur les certificats et leur copie depuis d'autres serveurs principaux afin de
pouvoir les sélectionner ici, reportez-vous à « "Sécurité des agents et certificats de confiance" on page 112 ».
Sous la zone des certificats sécurisés, vous pouvez modifier le serveur principal avec lequel les périphériques
utilisant cette configuration d'agent communiqueront. Par défaut, cette zone contient le serveur principal
actuel. Le nom du serveur principal peut être un nom d'ordinateur Windows, une adresse IP ou un nom de
domaine pleinement qualifié. Un nom de domaine pleinement qualifié d'un serveur principal peut être
nécessaire si vous publiez vers des configurations d'agent dans plusieurs domaines sur les périphériques ou
chaque fois qu'un périphérique ne peut pas résoudre le nom du serveur principal (à moins qu'il ne s'agisse d'un
nom pleinement qualifié). Les périphériques gérés utiliseront les informations saisies ici pour communiquer
avec le serveur principal. Veuillez donc vous assurer que le nom saisi peut être résolu sur tous les
périphériques qui reçoivent cette configuration.
Le nom de serveur principal entré ici pour la configuration d'agent est ajouté au registre d'un périphérique
sous :
l
HKLM\Software\Intel\LANDesk\LDWM\CoreServer
Une fois les certificats sécurisés sélectionnés et le nom du serveur principal changé (si nécessaire), vous
pouvez les tester. Lorsque vous cliquez sur Test, une boîte de message apparaît et indique si le nom du
périphérique (ou l'adresse IP) que vous avez saisi peut être résolu. Notez que le bouton Test n'effectue pas de
sondage ping sur le périphérique que vous avez saisi et ne vérifie pas si le nom ou l'adresse IP correspond à
un serveur principal.
Emplacement (étendue)
Si vous souhaitez que les périphériques soient inclus dans les étendues basées sur des répertoires
personnalisés, entrez un chemin de répertoire dans le champ Chemin. Le chemin entré dans ce champ définit
l'attribut d'inventaire d'emplacement de l'ordinateur du périphérique. Les étendues sont utilisées dans
l'administration Management Suite basée sur les rôles pour contrôler l'accès des utilisateurs aux
périphériques. Elles peuvent être basées sur ce chemin de répertoire personnalisé.
Les chemins de répertoires personnalisés utilisent un format similaire à un chemin de fichier mais qui
comporte des barres obliques en tant que séparateurs. Si vous souhaitez utiliser des étendues basées sur un
répertoire personnalisé, décidez d'abord de la manière dont vous souhaitez catégoriser les périphériques pour
l'administration basée sur les rôles. Vous pouvez catégoriser les périphériques par langue, situation
géographique, nom de groupe ou de service, ou tout autre détail concernant l'organisation.
Les chemins de répertoire entrés ici pour la configuration d'agent sont ajoutés à un registre de périphérique
sous :
l
HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation
119
LANDESK MANAGEMENT SUITE
Il n'est pas nécessaire de remplir ce champ. Si vous laissez ce champ vide, l'attribut d'emplacement de
l'ordinateur du périphérique est défini par son Active Directory ou par son chemin eDirectory.
Lorsque l'analyseur d'inventaire est exécuté sur un périphérique, il enregistre l'attribut d'inventaire
d'emplacement de l'ordinateur du périphérique. Si vous avez entré un chemin de répertoire personnalisé dans
le champ Chemin, ce chemin est le répertoire dans lequel l'analyseur enregistre les données. Si vous avez
laissé le chemin de répertoire personnalisé vierge, l'analyseur essaie de remplir l'attribut d'inventaire
d'emplacement d'ordinateur avec le chemin Active Directory ou NetWare eDirectory du périphérique. Si
aucun chemin de répertoire personnalisé ni répertoire compatible LDAP n'est trouvé, l'attribut d'emplacement
de l'ordinateur n'est pas défini. Toutefois, le périphérique peut toujours être déterminé dans les étendues de
requête ou les étendues de groupe de périphériques.
Pour en savoir plus sur l'utilisation des étendues dans l'administration basée sur les rôles Management Suite
et sur la définition d'une étendue à l'aide de chemins de répertoire personnalisés, reportez-vous à « "Gestion
des utilisateurs" on page 39 ».
Présentation de la page Analyseur d'inventaire (sous l'agent LANDesk standard)
La page Analyseur d'inventaire de la boîte de dialogue Configuration des agents contient les fonctions
suivantes :
l
Mise à jour manuelle : La liste de logiciels utilisée pour exclure des titres durant les analyses de
logiciels est chargée sur chaque périphérique distant. À chaque changement de la liste de logiciels à
partir de la console, vous devez la renvoyer manuellement aux périphériques distants.
l
Mise à jour automatique : Les périphériques distants lisent la liste de logiciels à partir du serveur
principal lors des analyses de logiciels. Si cette option est définie, chaque périphérique doit posséder
un lecteur mappé sur le répertoire ldlogon du serveur principal afin de pouvoir accéder à la liste des
logiciels. Les changements apportés à la liste de logiciels sont immédiatement disponibles pour les
périphériques.
l
Mettre à jour via HTTP : Depuis Management Suite 8, l'analyseur d'inventaire peut utiliser le
protocole HTTP pour les transferts du fichier LdAppl3.ini. Cela permet à l'analyseur de prendre
en charge les fonctions Multicast ciblé telles que la bande passante polie et le téléchargement à
partir d'un homologue. Le téléchargement à partir d'un homologue permet aux périphériques
nécessitant des mises à jour LdAppl3.ini de rechercher sur le serveur principal la date de la
version la plus récente, puis de diffuser ces données vers les homologues de son sous-réseau
afin de déterminer si un homologue possède cette mise à jour dans sa mémoire cache
Multicast. Si un homologue dispose de la mise à jour, le transfert de fichier se produit sur le
sous-réseau local sans générer de trafic réseau via des routeurs ou des liaisons WAN.
Exécuter des analyses d'inventaire : l
Analyse basée sur les événements : Configure la planification de l'analyseur d'inventaire sur le
périphérique géré. Par défaut, l'analyse est définie pour s'exécuter une fois par jour afin d'analyser le
périphérique et d'envoyer des données au serveur principal.
l
Lorsque l'utilisateur se connecte : Exécute l'analyseur d'inventaire lorsque l'utilisateur se connecte
au périphérique géré.
l
Délai maximal aléatoire : Spécifie la plage de dates d'exécution de la tâche. Ce délai permet d'éviter
que les tâches exécutées à la connexion ne soient pas toutes lancées simultanément (si ce délai est
suffisamment long).
120
USER'S GUIDE
l
Lorsque l'adresse IP est modifiée (mini-analyse uniquement) : Le déclencheur basé sur
l'adresse IP envoie uniquement une mini-analyse au serveur principal, ce qui rend l'opération
d'inventaire bien plus rapide lorsque l'adresse IP change.
l
Modifier les paramètres : Change les paramètres et configure une planification locale personnalisée
basée sur l'heure, le jour de la semaine ou du mois, l'état de connexion d'un utilisateur, les
changements de l'adresse IP et la bande passante réseau disponible. La planification par défaut
consiste à lancer une analyse tous les jours, avec un délai aléatoire pouvant atteindre une heure.
Présentation de la page Planificateur local (sous l'agent LANDesk standard)
L'agent de Planificateur local permet à Management Suite de démarrer des tâches sur les périphériques en
fonction d'une heure précise de la journée ou de la bande passante disponible. L'agent de Planificateur local
est particulièrement utile pour les ordinateurs portables qui ne sont pas toujours connectés au réseau ou qui
peuvent l'être via une connexion réseau à distance. Par exemple, vous pouvez utiliser le Planificateur local
pour autoriser la distribution de paquets uniquement lorsque ces périphériques sont sur le réseau WAN.
Lorsque vous planifiez des paquets de logiciels pour la distribution, ou que vous créez des stratégies
d'application, vous pouvez spécifier la bande passante requise par les paquets ou les stratégies avant de les
appliquer.
Le Planificateur local fonctionne en tant que service sur les périphériques Windows.
La page Planificateur local contient les fonctions suivantes :
l
Fréquence à laquelle l'agent recherche des tâches dans le registre : Fréquence de la recherche
de la présence des tâches par le Planificateur local. La valeur par défaut est 10 secondes. L'intervalle
de scrutation que vous sélectionnez est stocké sur l'ordinateur local.
l
Fréquence de détection de la bande passante : Fréquence de recherche de la bande passante par
le Planificateur local. La valeur par défaut est 120 secondes. Les examens de bande passante ne se
produisent que lors de la présence d'une tâche planifiée en attente.
Présentation de la page Alertes (sous l'agent LANDesk standard)
Les ensembles de règles d'alerte définissent les événements qui nécessitent une action immédiate ou doivent
être journalisés à votre attention. Un ensemble de règles contient une collection de règles d'alerte, dont
chacune possède une action d'alerte correspondante. Lorsque vous définissez un ensemble de règles, vous
pouvez le déployer vers un ou plusieurs périphériques pour surveiller les éléments importants pour ce genre de
périphérique.
Vous pouvez déployer l'un des ensembles de règles prédéfinis ou déployer les ensembles de règles que vous
avez créés à l'intérieur de l'outil d'alerte.
La page d'alerte contient les éléments suivants :
l
Ajouter : Cliquez sur Ajouter pour ajouter un ensemble de règles existant à la liste Ensemble de
règles d'alerte sélectionné. Les ensembles de règles contenus dans cette liste sont déployés vers
les périphériques recevant cette configuration d'agent.
l
Supprimer : Cliquez sur un ensemble de règles puis cliquez sur Supprimer pour le supprimer de la
liste Ensemble de règles d'alerte sélectionné.
121
LANDESK MANAGEMENT SUITE
Présentation de la page Détection de la bande passante (sous l'agent LANDesk
standard)
La détection de bande passante active la détection de bande passante entre les périphériques et le serveur
principal. Vous pouvez limiter les actions Management Suite, comme la distribution de logiciel, en fonction de
la bande passante disponible. Utilisez cette option si vous avez des périphériques distants ou des
périphériques qui se connectent au réseau via une liaison lente.
La page Détection de la bande passante de la boîte de dialogue Configuration des agents contient les
fonctions suivantes :
l
Choisir une méthode de détection de bande passante : Permet de choisir d'utiliser ICMP ou PDS
pour la détection de bande passante. ICMP envoie des requêtes d'écho ICMP de diverses tailles au
périphérique distant et utilise la durée circulaire de ces requêtes/réponses d'écho pour déterminer la
bande passante approximative. ICMP fait également une distinction entre les connexions LAN (haute
vitesse) et WAN (lentes, mais différentes de la connexion d'accès à distance). Toutefois, tous les
routeurs ou périphériques ne prennent pas en charge les requêtes d'écho ICMP.
Si le réseau n'est pas configuré pour autoriser les requêtes d'écho ICMP, vous pouvez sélectionner
PDS. Les tests de détection de bande passante PDS ne sont pas aussi détaillés, mais ils détectent
une connexion LAN ou RAS (généralement par accès réseau à distance) à faible bande passante. La
méthode PDS fonctionne uniquement si le service PDS est exécuté sur le serveur de paquets. Vous
pouvez installer ce service en déployant l'agent LANDesk standard vers le serveur de paquets.
l
Seuil LAN, en bits par seconde : Seuil qui classifie une connexion comme WAN plutôt que LAN. La
valeur par défaut est 262 144 bits/s.
Présentation de la page Options de redémarrage de périphérique (sous l'agent
LANDesk standard)
Une fois les agents Management Suite installés sur les périphériques, il peut être nécessaire de les
redémarrer afin de terminer la configuration de l'agent. La page Options de redémarrage de périphérique
de la boîte de dialogue Configuration des agents contient les fonctions suivantes :
l
Ne pas redémarrer les périphériques après la configuration : Les périphériques ne seront pas
redémarrés, même si les composants sélectionnés requièrent un redémarrage. Si un redémarrage est
nécessaire, les composants ne fonctionnent pas correctement tant que le périphérique n'a pas été
redémarré.
l
Redémarrer les périphériques si nécessaire : Redémarre les périphériques uniquement si un
composant sélectionné requiert un redémarrage.
l
Redémarrer avec option d'annulation pour l'utilisateur : Si un agent sélectionné requiert un
redémarrage, les utilisateurs ont l'option d'annuler le redémarrage. Si un redémarrage est nécessaire,
les composants ne fonctionnent pas correctement tant que le périphérique n'a pas été redémarré. Vous
pouvez sélectionner la durée d'affichage de l'invite de redémarrage sur l'écran d'un périphérique avant
que l'ordinateur redémarre. Ce délai est utile pour les utilisateurs absents de leur ordinateur lors du
déploiement du périphérique.
l
Délai pendant lequel l'utilisateur peut annuler le redémarrage : Si vous souhaitez que les
utilisateurs puissent annuler le redémarrage avant qu'il ne se produise automatiquement, entrez la
durée d'affichage de l'invite de redémarrage.
122
USER'S GUIDE
Présentation de la page Surveillance de l'utilisation des logiciels (sous l'agent
LANDesk standard)
La page Surveillance de l'utilisation des logiciels sert à effectuer le suivi des statistiques d'utilisation pour la
surveillance des licences logicielles. Cette fonction collecte des informations de trois types : statistiques
d'utilisation issues de la surveillance des licences logicielles, informations d'inventaire supplémentaires et
fonctions de blocage des applications.
Lorsque vous déployez des agents vers des images de disque VDI (Virtual Desktop Interface, interface de
bureau virtuel) non persistantes, vous devez configurer le chemin UNC où les fichiers de données de
surveillance seront stockés. Si vous n'indiquez aucun chemin, la surveillance des licences logicielles stocke
les données de surveillance dans le registre. Dans un environnement non persistant, ces données sont
perdues en cas de réinitialisation de l'image. Pour en savoir plus, reportez-vous à « "Déploiement d'agents sur
des images VDI non persistantes" on page 115 ».
La page Surveillance de l'utilisation des logiciels contient les options suivantes :
l
Utiliser la surveillance des logiciels : Active le suivi des logiciels via la surveillance des licences
logicielles, les analyses d'inventaire et la fonction de blocage d'applications.
l
Enregistrer les statistiques d'utilisation des logiciels dans un emplacement réseau :
Sélectionnez cette option et configurez les paramètres associés si vous déployez cette configuration
d'agent vers une image VDI non persistante.
l
Chemin UNC de stockage des fichiers de données de surveillance des logiciels : Chemin UNC
à utiliser, au format suivant : \\nom_serveur\nom_partage.
l
Nom de domaine et d'utilisateur : Références d'authentification utilisateur permettant d'accéder au
chemin UNC.
l
Mot de passe et Confirmer le mot de passe : Mot de passe du compte d'utilisateur que vous avez
indiqué.
Déploiement de formulaires de données personnalisés
Vous pouvez créer et distribuer des formulaires de données personnalisées afin de collecter des informations
de périphérique qui s'ajouteront aux informations standard disponibles dans la base de données principale.
Les formulaires que vous créez via Concepteur de formulaires peuvent être distribués par un service de
déploiement de périphérique ou à l'aide de la boîte de dialogue Configuration des agents.
Personnalisez les formulaires à distribuer aux périphériques dans votre domaine de gestion en utilisant le
concepteur de formulaires. Pour en savoir plus, reportez-vous à « "Utilisation de formulaires de données
personnalisés" on page 160 ».
Présentation de la page Formulaires de données personnalisés
La section des formulaires de données personnalisés comporte deux pages. La page Formulaires de données
personnalisés contient les fonctions suivantes :
l
Formulaires de mise à jour manuelle : Les formulaires sélectionnés sont envoyés à chaque
périphérique. Si les formulaires changent ou que de nouveaux formulaires sont ajoutés, vous devez
renvoyer manuellement les formulaires aux périphériques distants.
l
Mise à jour automatique : Les périphériques distants interrogent le serveur principal pour connaître la
disponibilité de formulaires actualisés à chaque exécution de l'analyseur d'inventaire, tel qu'au
démarrage. Pour accéder aux formulaires mis à jour, chaque périphérique doit être doté d'un lecteur
mappé sur le dossier ldlogon du serveur principal.
123
LANDESK MANAGEMENT SUITE
l
Afficher les formulaires aux utilisateurs : Choisissez comment les périphériques distants accèdent
aux formulaires personnalisés :
l
Au démarrage : Les formulaires sélectionnés sont automatiquement exécutés au démarrage
sur chaque périphérique.
l
À l'exécution de l'analyseur d'inventaire : Les formulaires sélectionnés sont exécutés
uniquement lors de l'exécution de l'analyseur d'inventaire sur chaque périphérique. L'analyseur
d'inventaire est automatiquement exécuté au démarrage et peut être exécuté manuellement à
tout moment par les périphériques.
l
Si vous lancez l'application depuis le dossier de programmes LANDesk : Les
formulaires sélectionnés s'affichent en tant qu'éléments dans le dossier LANDesk
Management du périphérique. Ils ne sont pas exécutés automatiquement.
Présentation de la page Formulaires envoyés avec l'agent de la boîte de dialogue
Configuration des agents
La page Formulaires envoyés avec l'agent répertorie tous les formulaires de données personnalisés définis.
Sélectionnez les formulaires à rendre disponibles pour les périphériques qui reçoivent cette tâche de
configuration. Vous devez créer les formulaires (Outils > Configuration > Formulaires de données
personnalisés) pour qu'ils puissent figurer dans cette liste.
Déploiement de la distribution de logiciel
La distribution de logiciel automatise le processus d'installation de logiciels et de distribution de fichiers aux
périphériques. Utilisez cet agent pour installer des applications simultanément sur plusieurs périphériques ou
pour mettre à jour des fichiers ou pilotes sur plusieurs périphériques.
La distribution de logiciel utilise un serveur Web ou de fichiers pour stocker les paquets. Les périphériques
accèdent à ce serveur de paquets lors du téléchargement d'un paquet. Vous devrez configurer un serveur de
paquets comme le décrit la section traitant de la distribution de logiciel. Vous pouvez déployer l'agent de
distribution de logiciel vers des périphériques avant de configurer un serveur de paquets. Pour en savoir plus,
reportez-vous à « "Distribution de logiciel/Paquets de distribution/Méthodes de distribution" on page 270 ».
Présentation de la page Distribution de logiciel
La page Distribution de logiciel de la boîte de dialogue Configuration des agents contient les fonctions
suivantes :
l
Destination de client : L'emplacement où sont stockées des applications virtualisées déployées sur
les périphériques gérés. Cette option n'a aucun effet si vous ne distribuez pas des applications
virtualisées créées dans le module d'extension LANDesk Application Virtualization.
l
Activer le ciblage des groupes LDAP : Permet d'affecter des droits d'accès virtuel sur les
applications virtuelles à des unités organisationnelles (OU) ou à des groupes spécifiques dans un
annuaire Active Directory.
Présentation de la page Options de stratégie (sous Distribution de logiciel)
L'agent de distribution par stratégie permet d'installer automatiquement des ensembles d'applications sur des
groupes de périphériques. Utilisez cet agent pour gérer des groupes de périphériques ayant des besoins
logiciels communs.
124
USER'S GUIDE
Le portail de déploiement de logiciel LANDesk s'exécute sur les périphériques gérés et affiche le logiciel
disponible pour le périphérique en question. Pour afficher le logiciel disponible, le portail de déploiement du
logiciel doit obtenir des informations de stratégie provenant du serveur principal. Les mises à jour de stratégie
ont lieu lorsque :
l
Un utilisateur lance le portail de déploiement de logiciel LANDesk depuis le menu Démarrer de
Windows.
l
À la connexion, si l'option d'exécution à la connexion Portail de déploiement de logiciel LANDesk
est sélectionnée.
l
À la connexion, si l'option d'exécution à la connexion Information de stratégie de mise à jour du
serveur principal est sélectionnée.
l
Selon l'intervalle du Planificateur local, que vous spécifiez lorsque vous cliquez sur le bouton Modifier
les paramètres. Par défaut, les périphériques gérés utilisent le Planificateur local pour obtenir des
mises à jour de stratégie une fois par jour.
La page Options de stratégie contient les fonctions suivantes :
l
Lorsque l'utilisateur se connecte : Si l'option est cochée, le périphérique géré met à jour les
informations de stratégie après la connexion d'un utilisateur. L'option Délai maximal aléatoire permet
à l'utilisateur de retarder la mise à jour de la durée indiquée (en heures).
l
Lors du changement d'adresse IP : Si cette option est sélectionnée, le périphérique géré met à jour
les informations de stratégie en cas de changement de l'adresse IP.
l
Modifier les paramètres : Utilisez cette option pour changer la fréquence et le moment où le
Planificateur local recherche les mises à jour de stratégie. Cette planification s'ajoute à toutes les
options d'exécution à la connexion que vous sélectionnez.
Présentation de la page LaunchPad (sous Distribution de logiciel)
Utilisez cette page pour configurer les opérations de personnalisation de LaunchPad disponibles pour les
utilisateurs finaux. LaunchPad permet d'organiser des liens vers des logiciels déployés sur les périphériques
gérés. Les logiciels déployés peuvent être des applications locales, hébergées ou installées en mode « juste à
temps ». La page LaunchPad contient les options suivantes :
l
Autoriser les utilisateurs à redimensionner les volets LaunchPad : permet aux utilisateurs de
déplacer et de redimensionner les panneaux.
l
Autoriser les utilisateurs à déplacer et verrouiller les volets LaunchPad : permet aux utilisateurs
d'ancrer les panneaux à n'importe quel endroit du bureau.
Présentation de la page Portail (sous Distribution de logiciel)
La page Portail répertorie toutes les tâches de paquet de distribution de logiciel qui ont été distribuées via la
méthode de distribution par stratégies. Utilisez cette page pour personnaliser l'apparence de la fenêtre Portail.
Une méthode de distribution par stratégies se comporte différemment des opérations en mode Push, car elle
nécessite que le périphérique géré lance la requête pour rechercher les stratégies. Cela signifie que le paquet
n'est pas répercuté (Push) vers le périphérique depuis le serveur principal, mais que ses détails sont stockés
dans la base de données du serveur principal jusqu'à ce que le périphérique géré envoie une requête au
serveur principal pour trouver les tâches de distribution de logiciel par stratégies qui lui sont affectées. Lors de
son ouverture, le portail lance automatiquement l'outil de synchronisation des stratégies, afin de mettre à jour
sa liste avec les nouvelles tâches qui ont été affectées au périphérique géré.
125
LANDESK MANAGEMENT SUITE
La page Portail contient les champs Colonnes facultatives, et Colonnes d'affichage et ordre pour Application.
Ces champs permettent de mettre en page les options de personnalisation des informations supplémentaires
concernant tous les paquets de la fenêtre Portail de déploiement de logiciel LANDesk Desktop Manager sur le
périphérique géré. La fenêtre Portail de déploiement de logiciel contient les onglets Disponible et Historique,
que vous configurez dans la page Portail de Configuration des agents. Le champ Colonnes facultatives vous
permet d'organiser les colonnes Application et Historique affichées dans les onglets, et de regrouper les
informations de façon logique.
La page Portail contient les fonctions suivantes :
l
Application : Affiche les paquets actuellement répertoriés pour déploiement de logiciel lancé par
l'utilisateur (facultatif ou recommandé).
l
Historique : Affiche tous les paquets dont l'installation a déjà été tentée ou effectuée via une stratégie
à l'aide du portail.
l
Colonnes facultatives : Colonnes qui apparaissent dans les onglets Application et Historique de la
fenêtre Portail de déploiement de logiciel LANDesk Desktop Manager sur le périphérique géré.
l
l
Taille : Affiche la taille physique du paquet afin d'informer l'utilisateur avant le téléchargement
d'une application volumineuse.
l
Groupe : Permet aux administrateurs LANDesk de spécifier un groupe dans chaque tâche de
paquet de distribution vers les applications, ce qui permet à l'utilisateur final de trier la liste des
applications par type, par fournisseur, par catégorie, etc. Des groupes sont affectés dans
chaque tâche planifiée de distribution de logiciel.
l
Description : Affiche la description issue des propriétés du paquet de distribution.
l
État : Indique si l'installation a réussi ou échoué.
l
Dernière exécution : Indique la date et l'heure de la dernière tentative d'installation du paquet.
l
Type : Indique si le paquet est requis, recommandé ou facultatif.
Colonnes d'affichage et ordre pour Application/Historique : Indique les colonnes par défaut des
onglets Application et Historique de la fenêtre Portail de déploiement de logiciel LANDesk Desktop
Manager sur le périphérique géré. La liste par défaut contient les éléments suivants :
l
Nom (requis) : Affiche le nom du paquet de distribution.
l
Description (facultatif)
l
État (facultatif)
l
Dernière exécution (facultatif)
l
Type (facultatif)
l
Utilisez les boutons Haut et Bas pour définir l'ordre d'affichage des colonnes.
Déploiement du contrôle distant
Lors du déploiement du contrôle à distance, vous devez considérer le modèle de sécurité à utiliser. Les choix
disponibles sont les suivants :
l
126
Modèle local : Il s'agit de la sécurité la plus simple qui utilise les paramètres de contrôle à distance
spécifiés sur le périphérique. Ce modèle ne requiert aucune autre authentification ou appartenance à un
groupe.
USER'S GUIDE
l
Modèle local/sécurité Windows NT : Ce modèle de sécurité utilise un groupe d'opérateurs Contrôle
distant Windows NT. Les membres de ce groupe sont autorisés à contrôler à distance les
périphériques. Les utilisateurs autorisés utilisent toujours les paramètres de contrôle à distance du
périphérique, comme la permission requise.
l
Sécurité intégrée : Cette option est la plus sécurisée et il s'agit de l'option par défaut. La sécurité
intégrée est décrite à la section suivante.
Présentation de la sécurité intégrée
La sécurité intégrée est le nouveau modèle de sécurité par défaut. Voici un descriptif du flux de
communication du contrôle à distance à sécurité intégrée :
1. La visionneuse de contrôle à distance se connecte à l'agent de contrôle à distance du périphérique
géré, mais l'agent indique que l'authentification de la sécurité intégrée est requise.
2. La visionneuse demande au serveur principal des droits de contrôle à distance.
3. Le serveur principal calcule les droits de contrôle à distance en fonction de l'étendue de la visionneuse,
des droits d'administration basée sur les rôles et des droits Active Directory. Le serveur principal crée
ensuite un document signé sécurisé qu'il renvoie à la visionneuse.
4. La visionneuse envoie ce document à l'agent de contrôle à distance sur le périphérique géré qui vérifie
le document signé. Si tout est correct, l'agent autorise le contrôle à distance.
WARNING: La sécurité intégrée nécessite le serveur principal
Dans le cas du contrôle à distance à sécurité intégrée, les consoles ne peuvent pas contrôler à distance
des périphériques si le serveur principal n'est pas disponible. Le contrôle à distance à sécurité intégrée
nécessite le serveur principal pour fonctionner.
Utilisation de l'authentification par sécurité/modèle local Windows NT avec des périphériques
Windows XP
Pour que le modèle de sécurité/local Windows NT fonctionne avec des périphériques Windows XP, vous
devez configurer les périphériques afin que le partage et le modèle de sécurité Windows XP des comptes
locaux soient classiques (les utilisateurs locaux s'authentifient eux-mêmes). Si vous ne le faites pas,
l'authentification par défaut de type invité uniquement ne fonctionnera pas avec la sécurité Windows NT du
contrôle à distance.
Pour configurer le modèle de sécurité Windows XP sur le mode classique
1. Sur le périphérique Windows XP, cliquez sur Démarrer > Panneau de configuration.
2. Dans l'applet Outils d'administration, Stratégie de sécurité locale, cliquez sur Options de
sécurité, Accès réseau : Modèle de partage et de sécurité pour les comptes locaux, puis
définissez le paramètre sur Classique - les utilisateurs locaux s'authentifient eux-mêmes.
Présentation de la page Contrôle à distance
Utilisez la page Contrôle à distance pour sélectionner et configurer les profils de paramètres de contrôle à
distance. Cette page permet aussi de changer les paramètres de pilote.
l
Choisissez les paramètres de contrôle à distance à appliquer : Affiche la liste des profils de
paramètres de contrôle à distance disponibles. Vous pouvez choisir le profil que la configuration
d'agent doit utiliser.
127
LANDESK MANAGEMENT SUITE
l
Configurer : Ouvre la boîte de dialogue Configurer les paramètres de contrôle à distance, où vous
pouvez configurer et gérer les profils de paramètres de contrôle à distance.
l
Utiliser le pilote miroir : Sélectionnée par défaut, cette option utilise le pilote miroir de contrôle à
distance sur les périphériques pour améliorer les performances du contrôle à distance.
l
Utiliser un pilote de masquage d'écran : Sélectionnée par défaut, cette option utilise un pilote
spécial qui indique au pilote d'affichage du périphérique cible de mettre l'écran hors tension. Lorsque ce
pilote est activé, il filtre les commandes envoyées au pilote d'affichage réel pour les empêcher de
remettre l'écran sous tension. Les opérateurs de contrôle à distance peuvent éteindre ou allumer
l'écran à partir de l'application de la visionneuse de contrôle à distance. Si ce pilote pose des
problèmes de compatibilité, vous pouvez désélectionner la case à cocher pour utiliser un mode plus
compatible (mais qui risque d'être moins efficace) de masquage d'écran. Si vous n'utilisez pas le pilote
de masquage d'écran, l'autre mode à votre disposition peut causer des vacillements d'écran sur le
périphérique cible durant le contrôle à distance. Cette option nécessite le pilote miroir.
À propos de la boîte de dialogue Configurer les paramètres de contrôle à distance
Utilisez la boîte de dialogue Configurer les paramètres de contrôle à distance pour gérer les profils de
paramètres de contrôle à distance. Vous pouvez créer plusieurs profils de paramètres de contrôle à distance,
puis sélectionner celui à utiliser comme valeur par défaut pour les nouvelles configurations d'agent.
l
Nouveau : Permet de créer un nouveau profil de paramètres de contrôle à distance.
l
Modifier : Permet de modifier un profil existant.
l
Copy : Ouvre le profil sélectionné et insère « Copie de » au début du nom de ce profil. Lorsque vous
cliquez sur Enregistrer, les données sont enregistrées en tant que nouveau profil.
l
Supprimer : Supprime le profil sélectionné. Vous êtes invité à confirmer la suppression.
l
Utiliser la sélection : Ferme la boîte de dialogue Configurer les paramètres de contrôle à
distance et utilise le profil sélectionné comme valeur de la zone de liste déroulante Choisissez les
paramètres de contrôle à distance à appliquer.
Présentation de la page Paramètres généraux
La page Contrôle à distance de la boîte de dialogue Configuration des agents contient les fonctions
suivantes :
l
Modèle local : Utilise uniquement les permissions simples du périphérique local définies via la page
Permissions du contrôle à distance.
l
Modèle local/sécurité Windows NT : Autorise uniquement les membres du groupe Opérateurs de
contrôle à distance à démarrer des connexions de contrôle à distance à partir de la console vers des
périphériques distant. Les utilisateurs autorisés doivent toujours employer les permissions définies via
la page Paramètres de contrôle à distance de cette boîte de dialogue.
Le groupe Opérateurs de contrôle à distance étant un groupe local, chaque périphérique possède sa
propre copie de ce groupe. Pour éviter de gérer le groupe Opérateurs de contrôle à distance de chaque
périphérique individuellement, incluez les groupes globaux (niveau de domaine) dans chaque groupe
local.
Les utilisateurs autorisés utilisent toujours les paramètres de contrôle à distance du périphérique,
comme la permission requise.
l
Sécurité intégrée : Il s'agit du modèle de sécurité par défaut qui est décrit plus haut dans cette
section. Les utilisateurs autorisés doivent toujours employer les permissions définies via la page
Permissions.
128
USER'S GUIDE
l
Autoriser l'accès HTML : Permet à l'agent de contrôle à distance de recevoir des demandes de
contrôle à distance par HTML. Pour en savoir plus, reportez-vous à « Contrôle à distance HTML ».
l
Définir comme valeur par défaut : Définit le profil de paramètres de contrôle à distance que vous
configurez comme profil par défaut pour les nouvelles configurations d'agent.
Ajout d'utilisateurs au Groupe Opérateurs de contrôle à distance et au Groupe
Afficher uniquement
Si vous sélectionnez Modèle local/sécurité Windows NT comme modèle de sécurité, les zones Groupe
Opérateurs de contrôle à distance et Groupe Afficher uniquement répertorient les utilisateurs pour la
console ou le domaine Windows NT sélectionné. Les utilisateurs que vous sélectionnez ont un accès de
contrôle à distance aux périphériques qui reçoivent les paramètres définis dans ce fichier de paramètres de
configuration. Les utilisateurs du Groupe Afficher uniquement peuvent uniquement afficher les
périphériques distants. Ils ne peuvent pas contrôler la souris ou le clavier.
Lors de l'ajout d'utilisateurs dans l'un des groupes de contrôle à distance, la console utilise les références
d'authentification Windows de l'utilisateur connecté (et pas celles de l'utilisateur de la console LANDesk) pour
répertorier les utilisateurs d'un domaine. Si la zone Répertorier les utilisateurs de n'affiche pas le domaine
que vous voulez, connectez-vous à Windows en tant qu'utilisateur doté des droits pour ce domaine.
Pour choisir entre un domaine ou serveur existant
1. Dans la page Contrôle à distance, cliquez sur Sécurité Windows NT/Modèle local, puis cliquez
sur le bouton Ajouter.
2. Dans la zone Liste des utilisateurs depuis, sélectionnez le nom du serveur principal ou un nom de
domaine Windows NT contenant des comptes d'utilisateur.
3. Dans la liste des utilisateurs, sélectionnez un ou plusieurs utilisateurs, puis cliquez sur Insérer pour
les ajouter à la liste Noms insérés.
4. Cliquez sur OK pour ajouter les noms sélectionnés au groupe Opérateurs de contrôle à distance sur
chaque périphérique recevant ces paramètres de configuration.
5. Si vous souhaitez que certains utilisateurs fassent partie du Groupe Afficher uniquement,
sélectionnez-les et déplacez-les vers le groupe. Les utilisateurs ne peuvent appartenir qu'à un seul
groupe.
Pour entrer des noms manuellement
Vous pouvez entrer des noms manuellement en cliquant dans la liste Noms insérés et en utilisant un des
formats de création de noms suivants. Utilisez des points-virgules pour séparer les noms.
l
DOMAINE\nom_utilisateur où DOMAINE est le nom de tout domaine accessible par le périphérique
cible.
l
MACHINE\nom_utilisateur où MACHINE est le nom de tout périphérique dans le même domaine que
le périphérique cible.
l
DOMAINE\nom_groupe où DOMAINE est le nom de tout domaine accessible par le périphérique
cible et nom_groupe le nom d'un groupe de gestion dans ce domaine.
l
MACHINE\nom_groupe où MACHINE est le nom de tout périphérique dans le même domaine que le
nœud géré et nom_groupe le nom d'un groupe de gestion sur ce périphérique.
Si vous ne spécifiez pas de nom de domaine ou de périphérique, il est présumé que l'utilisateur ou le groupe
spécifié appartient au périphérique local.
Cliquez sur OK pour ajouter les noms au groupe Opérateurs de contrôle à distance sur le périphérique cible.
129
LANDESK MANAGEMENT SUITE
Présentation de la page Indicateurs (sous Contrôle à distance)
La page Indicateurs de la section Contrôle à distance contient les fonctions suivantes :
l
Icône de bureau flottante : Affiche l'icône de l'agent de contrôle à distance sur l'écran du périphérique
en permanence ou uniquement lorsque ce dernier est contrôlé à distance. Lorsque la console contrôle
le système, l'icône prend l'aspect d'une loupe et sa barre de titre devient rouge.
l
Icône de barre d'état du système : Place l'icône de l'agent de contrôle à distance dans la barre des
tâches système. De même, l'icône peut être visible en permanence ou uniquement lors du contrôle à
distance.
l
Verrouiller l'ordinateur distant à la fin de la session de contrôle à distance : Verrouille le
périphérique géré en mode sécurisé, que l'utilisateur soit connecté ou non.
Présentation de la page Permissions (sous Contrôle à distance)
La page Permissions de la section Contrôle à distance contient les fonctions suivantes :
l
Contrôle à distance : Octroie la permission de contrôler le périphérique.
l
Dessiner : Octroie la permission d'utiliser sur le périphérique les outils de dessin de la fenêtre de la
visionneuse.
l
Afficher uniquement : Les opérateurs de contrôle à distance peuvent uniquement afficher le
périphérique, ils ne peuvent pas interagir à distance avec ce périphérique.
l
Discussion : Octroie la permission de discuter avec le périphérique.
l
Transfert de fichiers : Octroie la permission de transférer des fichiers depuis et vers les lecteurs
locaux du périphérique.
l
Exécuter les programmes sur un périphérique distant : Octroie la permission d'exécuter des
programmes sur le périphérique.
l
Exécuter comme admin : Permet d'exécuter les programmes avec le compte d'administrateur.
l
Redémarrer : Octroie la permission de redémarrer le périphérique.
130
USER'S GUIDE
l
Spécifier les paramètres du contrôle à distance : Configure et définit les permissions pour les
utilisateurs du contrôle à distance. Vous pouvez créer des messages personnalisés lorsque vous
demandez la permission d'exécuter les différentes commandes du contrôle à distance. l
Fermer une session inactive après : Permet à la session distante de se déconnecter
automatiquement pour inactivité. Si vous entrez la valeur 0, la console ne déconnecte pas
automatiquement la session distante en cas d'inactivité.
l
L'utilisateur doit autoriser la session de contrôle à distance : Permet à un utilisateur
connecté à un périphérique géré via le contrôle à distance de répondre par l'affirmative à la
requête qui lui demande s'il est possible de prendre le contrôle de son périphérique géré.
l
Seulement quand l'utilisateur est connecté : Invite l'utilisateur actuellement connecté à
donner sa permission. Si aucun utilisateur n'est connecté, le contrôle à distance ne requiert pas
de permission.
l
Demander la permission pour toutes les fonctions d'un coup : Permet de demander des
permissions une fois par session au lieu d'en demander pour chaque fonction (transfert de
fichiers, exécution à distance, etc.). Si cette case est cochée, l'utilisateur est invité à donner sa
permission une seule fois pour chaque session de contrôle à distance, quels que soient les
processus exécutés.
l
Afficher un message personnalisé : Invite l'utilisateur, via le message personnalisé que vous
créez ici, à donner sa permission pour l'exécution d'une des fonctions suivantes :
l
l
Contrôle à distance
l
Discussion
l
Exécution distante
l
Transfert de fichiers
l
Redémarrage
l
Toutes les permissions
Fermer le message de permission après : Permet à l'utilisateur d'accorder ou de refuser sa
permission (dans le délai en secondes indiqué) sur le périphérique géré. Ce paramètre horaire
configurable définit la durée d'affichage de la fenêtre de permission lorsqu'un utilisateur
demande la permission de contrôler à distance un périphérique géré.
Déploiement des services LANDesk Security
L'analyseur de sécurité (analyseur Patch and Compliance) est installé par défaut avec l'agent standard
LANDesk. Toutefois, vous devez utiliser les options sur la page d'analyse spécifique de sécurité et de
correctif lors de la création de configurations d'agent de périphérique pour configurer certains aspects de la
méthode et la période d'exécution de l'analyseur de sécurité sur les périphériques gérés. Vous pouvez
également activer et configurer les paramètres de remplacement des variables personnalisées, les analyses
fréquentes de sécurité et le blocage d'applications et de spywares en temps réel.
L'analyseur de sécurité vous permet d'analyser les périphériques gérés pour déterminer la présence de
vulnérabilités du système d'exploitation et des applications, ainsi que d'autres risques de sécurité tels que les
spywares, les virus, les applications non autorisées, les mises à jour des logiciels et des pilotes, les menaces
de sécurité de la configuration système, les définitions de sécurité personnalisées, etc. Le contenu de votre
analyse de sécurité dépend de votre abonnement au contenu Security Suite et des définitions de type de
sécurité que vous avez téléchargées. Vous pouvez également corriger les problèmes détectés à l'aide de la
correction automatique, des tâches de réparation et des stratégies de réparation. Pour en savoir plus sur ces
procédures, reportez-vous à « "Patch and Compliance" on page 569 ».
131
LANDESK MANAGEMENT SUITE
Vous trouverez ci-dessous des informations supplémentaires sur les pages suivantes relatives à la sécurité :
Cliquez sur un lien pour passer à cette section.
l
"Présentation de la page Analyse Patch and Compliance" on page 132
l
"Présentation de la page Variables personnalisées" on page 133
l
"Présentation de la page Analyse fréquente de sécurité" on page 134
l
"Présentation de la page LANDesk Antivirus" on page 134
l
"Présentation de la page Spyware" on page 135
l
"Présentation de la page Blocage des applications" on page 136
l
"Présentation de la page Pare-feu Windows" on page 136
l
"Présentation de la page Sécurité de point d'extrémité" on page 137
l
"Présentation de la page Observateur d'agent" on page 137
l
"À propos de la page Prise en charge LANDesk 802.1x" on page 138
l
"Présentation de la page Découverte de périphériques étendue" on page 140
Présentation de la page Analyse Patch and Compliance
Utilisez cette page pour configurer la méthode de lancement de l'analyseur de sécurité (analyseur Patch and
Compliance) et son comportement sur les périphériques gérés avec cette configuration d'agent.
NOTE: Vous pouvez également exécuter des analyses de sécurité en tant que tâches planifiées et
stratégies depuis la console ou manuellement sur un périphérique géré.
Cette page contient les options suivantes :
l
Analyse basée sur les événements :
l
l
Analyse basée sur la planification :
l
132
Lorsque l'utilisateur se connecte : Place l'analyseur de sécurité dans la clé d'exécution du
registre Windows, ce qui lance l'analyseur chaque fois qu'une connexion est établie sur des
périphériques gérés avec cette configuration d'agent.
Modifier les paramètres : Ouvre la boîte de dialogue Planifier une analyse Security and
Patch, qui permet de configurer les paramètres de planification des analyses de sécurité
lancées par le Planificateur local. Le Planificateur local lance automatiquement une analyse de
sécurité qui s'exécute périodiquement, le plus tôt possible durant la période fixée et selon les
restrictions spécifiées. Vous pouvez également configurer des options afin d'exécuter
l'analyseur de sécurité lorsqu'un périphérique satisfait certaines conditions, par exemple :
uniquement lorsqu'un utilisateur est connecté, uniquement si la bande passante minimale
spécifiée est disponible ou chaque fois que l'adresse IP d'un périphérique change. Une fois ces
paramètres de planification configurés pour l'analyseur de sécurité, veuillez simplement cliquer
sur le bouton Enregistrer pour retourner à la page principale où les critères de planification
s'affichent.
USER'S GUIDE
l
l
Paramètres globaux : S'applique à tous les périphériques avec cette configuration d'agent,
supplantant tous les paramètres spécifiques à une tâche.
l
Ne jamais redémarrer : Garantit que les périphériques dotés de cette configuration d'agent ne
sont pas redémarrés durant l'exécution de l'analyseur de sécurité. Il s'agit d'un paramètre global
de tous les périphériques avec cette configuration d'agent, ce qui signifie qu'il supplante tout
paramètre de redémarrage de l'utilisateur final qui est appliqué à la tâche d'analyse de sécurité
ou de réparation. En d'autres termes, quels que soient les paramètres de redémarrage de
l'utilisateur final utilisés par la tâche de sécurité, ce paramètre global est prioritaire. Cochez
cette case si vous êtes certain de vouloir interdire le redémarrage des périphériques durant une
opération d'analyse de sécurité. Ne sélectionnez pas l'option si vous souhaitez pouvoir
configurer les options de redémarrage avec l'outil Patch and Compliance.
l
Pas de correction automatique : Garantit que les périphériques portant la configuration
d'agent concernée n'autoriseront aucune analyse Security and Patch à effectuer une correction
automatique durant la correction des vulnérabilités détectées, même si l'option de correction
automatique des vulnérabilités est activée. En tant que paramètre global de tous les
périphériques avec cette configuration d'agent, ce paramètre supplante tout paramètre de
correction automatique de l'utilisateur final que vous avez appliqué à la tâche d'analyse de
sécurité. Utilisez ce paramètre si vous souhaitez garantir que les vulnérabilités détectées des
périphériques ne soient pas automatiquement corrigées par l'analyse de sécurité.
Paramètres d'analyse et de réparation : Détermine les informations affichées par l'analyseur de
sécurité sur les périphériques gérés, l'interaction avec l'utilisateur final, l'opération de redémarrage et
les paramètres du contenu de l'analyseur de sécurité lorsque celui-ci est lancé sur les périphériques
gérés avec cette configuration d'agent suivant la méthode sélectionnée ci-dessus (clé d'exécution
durant la connexion, Planificateur local, ou les deux). Sélectionnez un paramètre d'analyse et de
réparation dans la liste déroulante afin de l'appliquer à la configuration que vous créez. Vous pouvez
également cliquez sur Configurer pour créer et appliquer un nouveau paramètre d'analyse et de
réparation ou pour en modifier un existant.
Présentation de la page Variables personnalisées
Utilisez cette page pour attribuer un paramètre de remplacement des variables personnalisées aux
périphériques avec cette configuration d'agent.
L'analyseur de sécurité peut utiliser des variables personnalisées (valeurs modifiables incluses dans
certaines définitions de type de sécurité) pour rechercher et modifier des paramètres spécifiques, et pour
implémenter des paramètres de configuration système standard sur les périphériques gérés. Vous pouvez
changer la valeur d'un paramètre et indiquer si vous souhaitez remplacer la valeur actuelle par une nouvelle
valeur, puis vous pouvez utiliser cette configuration d'agent pour appliquer la configuration aux périphériques
cible. Dans certains cas, il est recommandé d'ignorer un paramètre de variable personnalisée, ou, autrement
dit, de créer une exception à la règle. Les paramètres de remplacement des variables personnalisées vous
permettent de choisir quelles variables personnalisées ignorer lors de l'analyse des périphériques pour que
ces derniers ne soient pas considérés comme étant vulnérables et pour qu'ils ne soient pas corrigés même
s'ils satisfont les conditions actuelles des règles de détection de la définition.
Un paramètre de remplacement des variables personnalisées n'est pas requis avec une configuration d'agent.
Vous pouvez sélectionner un paramètre existant dans la liste déroulante Paramètres des variables
personnalisées, cliquer sur Configurer pour créer un nouveau paramètre ou laisser ce champ vide.
Cette page contient les options suivantes :
133
LANDESK MANAGEMENT SUITE
l
Paramètres des variables personnalisées : Spécifie les paramètres de remplacement des variables
personnalisées utilisés sur les périphériques cibles lorsqu'ils sont analysés pour déterminer la
présence de définitions de sécurité qui incluent des variables personnalisées (telles que des menaces
de sécurités et des virus). Les paramètres de remplacement des variables personnalisées vous
permettent de spécifier les valeurs des paramètres à ignorer lors d'une analyse de sécurité. Cette
fonction est utile lorsque vous ne voulez pas qu'un périphérique analysé soit identifié comme étant
vulnérable selon les paramètres des variables personnalisées par défaut d'une définition. Sélectionnez
un paramètre dans la liste. Dans cette liste, vous pouvez également supprimer les paramètres de
remplacement des variables personnalisées des périphériques cible. L'option Supprimer les
paramètres des variables personnalisés permet d'effacer un périphérique pour que la mise en
œuvre des paramètres de variables personnalisées soit complète. Cliquez sur Modifier pour changer
les options du paramètre sélectionné. Cliquez sur Configurer pour créer un nouveau paramètre. Pour
en savoir plus, reportez-vous à « "Présentation de la boîte de dialogue Paramètres de remplacement
des variables personnalisées" on page 672 ».
Présentation de la page Analyse fréquente de sécurité
Utilisez cette page pour activer et configurer une analyse de sécurité récurrente pour une collection spécifique
de vulnérabilités à haut risque ou d'autres définitions de sécurité sur les périphériques avec cette configuration
d'agent. Une analyse fréquente de sécurité est utile si vous devez analyser régulièrement les périphériques
pour déterminer l'existence d'attaques agressives et nuisibles contre la sécurité.
NOTE: Analyses de groupe uniquement
Les analyses de sécurité fréquentes sont basées sur les définitions de sécurité contenues dans le groupe
que vous avez sélectionné parmi les groupes de contenu de sécurité prédéfinis.
Cette page contient les options suivantes :
l
Utiliser l'analyseur de sécurité fréquent : Active une analyse de sécurité fréquente sur les
périphériques avec cette configuration d'agent.
l
Analyser seulement quand un utilisateur est connecté : Limite l'analyse de sécurité fréquente
pour qu'elle s'exécute uniquement si un utilisateur est connecté au périphérique cible.
l
Toutes les : Spécifie l'intervalle d'une analyse de sécurité fréquente.
l
Choisir un paramètre d'analyse et de réparation : Spécifie les paramètres d'analyse et de
réparation qui contrôlent l'analyseur de sécurité pour des analyses de sécurité fréquentes. Les
paramètres d'analyse et de réparation déterminent si l'analyseur de sécurité s'affiche sur les
périphériques pendant l'exécution, et définissent les options de redémarrage et l'interaction utilisateur.
Le paramètre sélectionné doit être configuré pour analyser un groupe, et non un type. Vous pouvez
également cliquer sur Configurer pour créer un nouveau paramètre d'analyse ou de réparation associé
à un groupe.
Présentation de la page LANDesk Antivirus
Utilisez cette page pour sélectionner un paramètre antivirus qui s'applique aux périphériques avec cette
configuration d'agent et pour spécifier si les produits antivirus existants doivent être supprimés de ces
périphériques lorsqu'ils sont configurés.
NOTE: Cette page ne s'applique PAS à une nouvelle configuration d'agent Windows Embedded Standard
(WES).
134
USER'S GUIDE
Pour sélectionner un paramètre antivirus, vous devez auparavant cocher la case de l'agent LANDesk
Antivirus dans la page Démarrer.
Les paramètres d'antivirus vous permettent de contrôler comment l'analyseur antivirus fonctionne sur les
périphériques cible. Vous pouvez définir les paramètres d'analyse antivirus : fichiers et dossiers à analyser ou
à exclure, analyses manuelles, analyses en temps réel, analyses planifiées, options de sauvegarde et de
mise en quarantaine, options de mise à jour du fichier modèle d'antivirus, et informations et options
interactives qui s'affichent sur les périphériques de l'utilisateur final durant l'analyse antivirus.
NOTE: Déploiement de LANDesk Antivirus sur des périphériques où un antivirus est déjà installé
Si un autre produit antivirus est installé sur les périphériques cible, vous pouvez choisir de le supprimer
automatiquement pendant la configuration de l'agent en sélectionnant l'option Supprimer l'application
antivirus existante. Si vous choisissez de ne pas supprimer l'autre produit antivirus durant la configuration
de l'agent, LANDesk Antivirus est désactivé jusqu'à ce que vous supprimiez manuellement l'autre produit.
Toutefois, vous pouvez toujours déployer le service sur les périphériques cible.
Pour connaître la liste des produits antivirus pouvant être supprimés des périphériques, reportez-vous à
« "LANDesk Antivirus" on page 737 ».
Cette page contient les options suivantes :
l
Supprimer le produit antivirus existant : Cette option supprime automatiquement les autres
logiciels antivirus déjà installés sur les périphériques, avant l'installation de LANDesk Antivirus.
(REMARQUE : Vous pouvez également choisir de supprimer le logiciel antivirus existant des
périphériques gérés lorsque vous créez une tâche Installation ou mise à jour de LANDesk
Antivirus.)
l
Paramètres de LANDesk Antivirus : Les paramètres antivirus déterminent si l'icône Antivirus
s'affiche dans la barre d'état système du périphérique, précisent les options interactives disponibles
pour les utilisateurs finaux, configurent l'activation de la protection en temps réel et de l'analyse de la
messagerie, indiquent les types de fichier à analyser, les fichiers et les dossiers à exclure, la mise en
quarantaine et la sauvegarde des fichiers infectés, les analyses antivirus planifiées et les mises à jour
planifiées des fichiers de définitions de virus. Sélectionnez un paramètre dans la liste. Cliquez sur
Configurer pour créer un nouveau paramètre.
Présentation de la page Spyware
Utilisez cette page pour activer la détection de spyware en temps réel et la notification sur les périphériques
avec cette configuration d'agent.
La détection de spyware en temps réel recherche uniquement les définitions de spyware qui résident dans le
groupe Analyser et pour lesquelles la fonction de correction automatique est activée. Vous pouvez activer
manuellement l'option de correction automatique pour les définitions de spyware téléchargées ou vous
pouvez configurer les mises à jour de spyware pour que l'option de correction automatique soit
automatiquement activée lorsqu'elles sont téléchargées.
La détection de spyware en temps réel surveille les périphériques pour déterminer la présence de processus
récemment lancés qui tentent de modifier le registre local. Si des spywares sont détectés, l'analyseur de
sécurité sur le périphérique invite l'utilisateur final à supprimer le spyware.
Cette page contient les options suivantes :
l
Activer le blocage spyware en temps réel : Active la surveillance et le blocage en temps réel de
spyware sur les périphériques avec cette configuration d'agent.
135
LANDESK MANAGEMENT SUITE
REMARQUE : Pour que l'analyse et la détection en temps réel des spywares fonctionnent, vous
devez manuellement activer la fonction de correction automatique pour toutes les définitions de
spyware téléchargées à inclure dans l'analyse de sécurité. La fonction de correction automatique n'est
pas activée par défaut pour les définitions de spyware téléchargées.
l
l
Notifier l'utilisateur lorsqu'un spyware a été bloqué : Affiche un message qui signale à l'utilisateur
final qu'un spyware a été détecté et corrigé.
Si une application n'est pas identifiée comme spyware, l'approbation de
l'utilisateur est requise avant qu'elle puisse être installée : Même si le
processus détecté n'est pas reconnu comme étant un spyware tel que le définit la
liste actuelle des définitions de spyware du périphérique, l'utilisateur final voit
apparaître un message d'invite avant que le logiciel soit installé sur son ordinateur.
Présentation de la page Blocage des applications
Utilisez cette page pour activer la notification et le blocage d'applications non autorisées en temps réel. Le
blocage d'applications en temps réel recherche uniquement les applications qui résident dans le groupe
Analyser.
Avec le blocage d'application en temps réel, la correction n'est pas une tâche distincte. Le blocage
d'application est réalisé en tant que partie de l'analyse, en modifiant le registre sur le disque dur local pour
désactiver l'accès utilisateur à ces applications bloquées. Les services de sécurité utilisent la fonction
softmon.exe pour refuser l'accès aux exécutables d'application spécifiés, même si le nom du fichier
exécutable concerné a été modifié, car softmon.exe lit les informations de l'en-tête du fichier.
Cette page contient les options suivantes :
l
Activer le blocage des applications non autorisées : Active le blocage en temps réel
d'applications sur les périphériques avec cette configuration d'agent.
l
Notifier l'utilisateur lorsqu'une application a été bloquée : Affiche un message qui prévient
l'utilisateur final qu'une tentative de lancement d'une application non autorisée a eu lieu et que l'accès a
été refusé.
Présentation de la page Pare-feu Windows
Utilisez cette page pour activer et configurer le pare-feu Windows sur les périphériques gérés avec cette
configuration d'agent. Vous pouvez activer/désactiver le pare-feu et configurer des paramètres de pare-feu,
notamment des exceptions, des règles d'entrée et des règles de sortie (pour les services, ports et
programmes).
Vous pouvez utiliser cette fonction pour déployer une configuration pour le pare-feu Windows sous les
versions suivantes de Windows :
l
Windows 2003
l
Windows XP (SP2 ou supérieur)
l
Windows Vista
Cette page contient les options suivantes :
l
136
Configurer le pare-feu Windows : Active la configuration automatique du pare-feu Windows sur les
périphériques avec cette configuration d'agent.
USER'S GUIDE
l
Paramètres du pare-feu Windows : Spécifie les paramètres de pare-feu Windows déployés sur les
périphériques cibles avec cette configuration d'agent. Sélectionnez un paramètre dans la liste pour
l'appliquer à la configuration que vous créez. Vous pouvez également cliquez sur Configurer pour
créer et appliquer un nouveau paramètre d'analyse et de réparation ou pour en modifier un existant.
Présentation de la page Sécurité de point d'extrémité
Utilisez cette page pour sélectionner un paramètre Sécurité de point d'extrémité pour les périphériques gérés
dotés de cette configuration d'agent. La fonction Sécurité de point d'extrémité inclut trois composants : HIPS,
LANDesk Firewall (Pare-feu LANDesk) et Device Control (Contrôle de périphériques).
Pour sélectionner un paramètre Sécurité de point d'extrémité, vous devez d'abord cocher la case de l'agent
Sécurité de point d'extrémité dans la page Démarrer.
Cette page contient les options suivantes :
l
Paramètres de sécurité de point d'extrémité : Spécifie les paramètres Sécurité de point d'extrémité
pour les périphériques cible dotés de cette configuration d'agent. Les paramètres Sécurité de point
d'extrémité déterminent le mode de fonctionnement de la fonction Sécurité de point d'extrémité
(notamment la reconnaissance de l'emplacement, le mot de passe de l'administrateur, l'option d'arrêt
par l'utilisateur final et les messages contextuels), ainsi que les stratégies de sécurité déployées pour
HIPS, Pare-feu LANDesk et Contrôle de périphériques. Vous pouvez aussi cliquer sur Configurer
pour créer un nouveau paramètre.
l
Mettre à jour la configuration depuis le serveur principal : Vous permet de mettre à jour les
paramètres Sécurité de point d'extrémité sur les périphériques cible configurés avec cette
configuration d'agent.
Présentation de la page Observateur d'agent
Utilisez cette page pour activer et configurer l'utilitaire Observateur d'agent LANDesk sur les périphériques
avec cette configuration d'agent.
L'observateur d'agent vous permet de surveiller de manière active des fichiers et des services d'agent
LANDesk spécifiques sur les périphériques. L'observateur d'agent redémarre les services d'agent qui ont été
interrompus et réinitialise les types de redémarrage pour les services qui ont été automatiquement définis.
L'utilitaire supprime également les fichiers d'agent surveillés des listes de fichiers à supprimer lors du
redémarrage afin d'empêcher la suppression. En outre, l'observateur d'agent vous avertit lorsque des services
d'agent ne peuvent pas être redémarrés, lorsque des fichiers d'agent ont été supprimés et lorsque des fichiers
d'agent sont planifiés pour suppression au redémarrage.
Cette page contient les options suivantes :
l
Utiliser l'observateur d'agent : Active l'utilitaire Observateur d'agent sur les périphériques dotés de
cette configuration d'agent.
l
Paramètres de l'observateur d'agent : Spécifie les paramètres d'observateur d'agent déployés sur
les périphériques cible dotés de cette configuration d'agent. Le paramétrage de l'observateur d'agent
détermine les services et fichiers surveillés, et la fréquence de la surveillance. Il détermine également
si l'utilitaire réside toujours sur le périphérique. Sélectionnez un paramètre dans la liste. Cliquez sur
Configurer pour créer un nouveau paramètre.
137
LANDESK MANAGEMENT SUITE
À propos de la page Prise en charge LANDesk 802.1x
Utilisez cette page pour activer la solution LANDesk 802.1x NAC. Vous pouvez utiliser 802.1x pour appliquer
votre stratégie de sécurité de conformité sur les périphériques qui prennent en charge 802.1x, par l'exécution
d'analyses de sécurité de conformité, l'autorisation ou l'interdiction de l'accès en fonction de l'état de santé du
périphérique (conformité), la mise en quarantaine des périphériques malsains (non conformes) et l'exécution
de la correction.
NOTE: Activation et configuration de 802.1x NAC avec une configuration d'agent
Pour activer 802.1x NAC et configurer les options dans cette page, vous devez d'abord sélectionner
l'option Activer 802.1x Radius Server dans la boîte de dialogue Configuration 802.1x de l'outil Network
Access Control (Outils > Sécurité > Network Access Control > Configurer 802.1x > Serveur Radius).
Une fois cette option activée, vous pouvez utiliser la page pour configurer 802.1x avec une configuration
d'agent.
Cette page contient les options suivantes :
l
Activer la prise en charge 802.1x LANDesk : Active 802.1x NAC sur les périphériques dotés de
cette configuration d'agent. 802.1x NAC utilise le type EAP spécifié dans l'outil NAC. Le paramètre de
type EAP s'applique à tout le serveur. En d'autres termes, tous les périphériques configurés avec cette
configuration d'agent seront configurés avec le type EAP spécifié dans la console.
l
Configurer les paramètres PEAP : Ouvre une boîte de dialogue où vous pouvez indiquer des
paramètres de serveur et d'autorité de certification de confiance.
l
Adresse réseau de la quarantaine :
l
138
l
Utiliser IP dans la plage attribuée automatiquement : Spécifie que les périphériques
considérés comme malsains (non conformes), basés sur la stratégie de sécurité de conformité,
sont envoyés vers une zone de réseau de quarantaine à l'aide de la fonctionnalité de la plage
d'adresse IP attribuée automatiquement et intégrée au protocole TCP/IP.
l
Utiliser le réseau de quarantaine DHCP : Spécifie que les périphériques considérés comme
malsains (non conformes), d'après la stratégie de sécurité de conformité, doivent être envoyés
vers une zone réseau de quarantaine à l'aide d'un serveur DHCP et du serveur de correction
configuré.
l
Sélectionner le serveur de correction principal : Spécifie le serveur que vous
souhaitez utiliser pour corriger les périphériques malsains afin qu'ils puissent subir une
nouvelle analyse et aient l'autorisation d'accéder au réseau d'entreprise.
l
Serveur de correction de secours : Vous permet de configurer un serveur de
sauvegarde pour la correction, au cas où le serveur de correction principal soit
inaccessible. Cliquez sur Configurer pour ajouter un serveur de correction.
Client de quarantaine si aucune analyse d'état de santé n'a été effectuée pendant : Utilisez
cette option pour automatiser la quarantaine de périphérique en spécifiant la période maximale au cours
de laquelle un périphérique peut être considéré comme sain sans avoir à subir l'exécution d'une
analyse de sécurité de conformité. Si cette période expire sans qu'aucune analyse soit effectuée, le
périphérique est automatiquement placé dans la zone réseau de quarantaine.
USER'S GUIDE
Déploiement du filtre d'écriture vers des périphériques Windows
Embedded Standard (WES)
Utilisez cette option pour autoriser une période spécifique, au cours de laquelle LANDesk Administrator, et/ou
les tâches planifiées et stratégies créées par l'administrateur, peuvent « écrire » sur un périphérique géré doté
du système d'exploitation Windows Embedded Standard (WES).
IMPORTANT: UNIQUEMENT pour les paramètres WES HP Thin Client
Cette option est disponible UNIQUEMENT pour les périphériques HP Thin Client dotés du système
d'exploitation Windows Embedded Standard (WES 7 et WES 09).
La fenêtre de filtre d'écriture du système d'exploitation WES est la période au cours de laquelle le périphérique
géré autorise les écritures sur son disque dur. Au début de cette « fenêtre de maintenance », le filtre d'écriture
est désactivé et le périphérique redémarre. Les stratégies, tâches et processus appliqués sont ensuite
exécutés sur le périphérique. Cela peut être très rapide ou durer assez longtemps, selon les stratégies
affectées. Une fois tous les processus et stratégies exécutés (ou, si vous avez spécifié une heure de fin, à la
fermeture de la « fenêtre de maintenance »), le filtre d'écriture amélioré ou basé sur un fichier est réactivé, et le
périphérique est redémarré.
Vous pouvez autoriser une période sans heure de fin pour garantir que tous les processus et stratégies ont le
temps de s'exécuter, OU spécifier une heure de fin précise, à laquelle toutes les opérations en cours
s'arrêtent et où le périphérique redémarre automatiquement, même si un processus est en cours d'exécution.
L'option d'heure de fin est une mesure de sécurité, ou de précaution, qui évite que le périphérique soit exposé
aux accès non autorisés pendant trop longtemps. Toutefois, vous devez trouver un équilibre, et définir une
durée suffisante pour l'exécution des stratégies nécessaires, sans compromettre l'état ou l'intégrité du
périphérique géré.
CAUTION: Si vous définissez une heure de fin spécifique pour l'activation du filtre d'écriture et l'exécution
des stratégies/processus, et si tous les processus ne sont pas terminés lorsque l'heure de fin est atteinte,
sachez qu'il peut se produire une perte ou un endommagement des données. Par conséquent, il faut
mesurer et déterminer correctement la durée nécessaire pour exécuter toutes les stratégies et tâches
appliquées. Autre solution : ne définissez PAS d'heure de fin.
À propos de la page Filtre d'écriture incorporé
Cette page contient les options suivantes :
l
Fenêtre : Indique la période au cours de laquelle il est possible d'écrire sur le périphérique ciblé.
l
Heure de début : Spécifie l'heure exacte où l'écriture sur le périphérique peut commencer.
l
Jours de semaine d'activation : Spécifie les jours de la semaine où l'écriture est possible.
l
Spécifier l'heure de fin de la période de filtre d'écriture : Sélectionnez cette option si vous
souhaitez forcer le périphérique à interdire l'écriture à une heure précise (en réactivant le filtre d'écriture
amélioré ou basé sur un fichier, et en redémarrant immédiatement, à l'heure définie).
l
Heure de fin : Spécifie l'heure exacte où l'écriture sur le périphérique prend fin, selon la méthode
décrite ci-dessus.
WARNING: Là encore, la spécification de l'heure de fin de la fenêtre de filtre d'écriture provoque un
redémarrage immédiat lorsque cette heure est atteinte. Le périphérique revient à l'état d'activation du filtre
139
LANDESK MANAGEMENT SUITE
d'écriture, que les stratégies et tâches aient été achevées ou non.
Déploiement de la découverte de périphérique étendue (EDD)
La découverte de périphériques étendue est une extension de l'outil Découverte des périphériques non gérés
(UDD). Cette fonction recherche sur votre réseau les périphériques qui n'ont pas soumis d'analyse
d'inventaire à la base de données du serveur principal Avec la découverte de périphérique étendue, vous
pouvez utiliser l'une ou les deux méthodes de découverte suivantes : Découverte du protocole ARP (address
resolution protocol) et découverte WAP (wireless access point).
Présentation de la page Découverte de périphériques étendue
Utilisez cette page pour activer et configurer la découverte de périphérique étendue sur les périphériques
gérés dotés de cette configuration d'agent.
Avec la découverte du protocole ARP, l'agent de découverte de périphérique étendue écoute les diffusions du
réseau ARP. L'agent vérifie ensuite tous les périphériques découverts via ARP pour savoir si l'agent
LANDesk standard est installé. Si l'agent LANDesk ne répond pas, le périphérique découvert via ARP
s'affiche dans la liste Ordinateurs. La découverte de périphérique étendue est idéale dans les situations
faisant appel à des pare-feux qui empêchent les périphériques de répondre aux méthodes normales de
découverte UDD basées sur l'envoi d'un Ping.
N'oubliez pas qu'il ne faut pas déployer l'agent de découverte étendue de périphérique vers chaque
périphérique géré sur votre réseau, même si vous le pouvez si vous le souhaitez. Le déploiement de cet agent
vers plusieurs périphériques sur chaque sous-réseau devrait être suffisant.
Cette page contient les options suivantes :
l
Utilisation du protocole ARP (Address Resolution Protocol) : Active la découverte de
périphérique étendue grâce à la méthode de découverte du protocole ARP (address resolution protocol)
sur les périphériques avec cette configuration d'agent.
l
Choix d'un paramètre de découverte ARP : Spécifie le paramètre ARP qui contrôle l'agent de
découverte du périphérique étendue lors de l'exécution de la découverte ARP sur votre réseau. Les
paramètres ARP déterminent la fréquence d'analyse de découverte et le niveau de connexion.
Sélectionnez un paramètre dans la liste pour l'appliquer à la configuration que vous créez. Vous
pouvez également cliquer sur Configurer pour créer et appliquer un nouveau paramètre, ou pour en
modifier un existant.
l
Utilisation de la découverte WAP (Wireless Access Point) Active la découverte de périphérique
étendue grâce à la méthode de découverte du protocole WAP (wireless application protocol) sur les
périphériques avec cette configuration d'agent.
l
Choix d'un paramètre de découverte WAP : Spécifie le paramètre WAP qui contrôle l'agent de
découverte du périphérique étendue lors de l'exécution de la découverte WAP sur votre réseau. Les
paramètres WAP déterminent la fréquence d'analyse de découverte et le niveau de connexion.
Sélectionnez un paramètre dans la liste déroulante pour l'appliquer à la configuration que vous créez.
Vous pouvez également cliquer sur Configurer pour créer et appliquer un nouveau paramètre, ou pour
en modifier un existant.
140
USER'S GUIDE
l
Fréquence du téléchargement de la configuration (en minutes) : Spécifie la fréquence à laquelle
les périphériques gérés disposant d'un agent de découverte de périphérique étendue installé vérifient
au moyen du serveur principal pour rechercher une configuration mise à jour de la découverte de
périphériques étendue. L'agent met toujours à jour ses configurations depuis le serveur principal lors de
son premier chargement. La valeur par défaut est 720 minutes (12 minutes). Si cette valeur est trop
grande, les changements de configuration prendront beaucoup de temps pour se propager vers les
périphériques. Si cette valeur est trop petite, il y aura davantage de charge sur le serveur principal et le
réseau.
Déploiement de la gestion de l'alimentation
La fonction LANDesk Power Management (Gestion de l'alimentation) permet aux administrateurs de contrôler
de manière centralisée la consommation électrique du nœud final en facilitant la création, l'évaluation
financière et le déploiement de stratégies de gestion de l'alimentation.
Présentation de la page Gestion de l'alimentation
Utilisez la page Gestion de l'alimentation pour sélectionner la stratégie d'alimentation à distribuer vers le
périphérique client. Tandis que les administrateurs contrôlent de manière centralisée les conditions qui
déclenchent la mise en veille, la veille prolongée ou l'arrêt des ordinateurs et des écrans, les utilisateurs
peuvent anticiper des actions de gestion de l'alimentation spécifiques du côté client, si nécessaire. De plus,
une option d'arrêt « en douceur » (par logiciel) protège les données utilisateur non enregistrées. Une base de
données préremplie de valeurs de consommation en watts (OEM) est mise en correspondance avec les
données d'inventaire matériel réelles, et les paramètres de consommation en watts personnalisés disponibles
permettent un haut niveau de précision dans l'estimation des économies d'argent et d'énergie réalisées.
La fenêtre Gestion de l'alimentation contient les éléments suivants :
l
Utiliser la stratégie d'alimentation sur le client : Active la gestion de l'alimentation dans cette
configuration d'agent.
l
Paramètres de stratégies d'alimentation : Permet de sélectionner une stratégie d'alimentation,
créée et configurée pour utilisation sur les périphériques gérés.
l
Choisissez une stratégie d'alimentation : Indiquez la stratégie d'alimentation qui sera envoyée
avec la configuration d'agent. Par défaut, vous disposez d'une seule stratégie d'alimentation ou
d'aucune.
l
Collecter les infos d'utilisation client : Permet de collecter les valeurs d'utilisation de l'alimentation
pour chacun des clients. Ces informations servent à créer des rapports plus précis concernant
l'utilisation de l'alimentation et de connaître les exigences d'alimentation précises des périphériques
gérés, ainsi que des écrans branchés dessus.
l
Configurer : Vous permet de créer, de modifier, de copier et de supprimer des profils de gestion de
l'alimentation.
Déploiement de Desktop Manager
Desktop Manager améliore l'expérience de l'utilisateur final en fournissant une interface utilisateur client
d'ordinateur de bureau consolidée, incluant l'accès à la fois à la console LaunchPad et au portail de
déploiement de logiciel, à partir d'un seul raccourci dans le menu Démarrer.
Présentation de la page Desktop Manager
Utilisez les pages Desktop Manager pour configurer l'aspect de Desktop Manager.
Cette page contient les options suivantes :
141
LANDESK MANAGEMENT SUITE
l
l
Applications disponibles : Répertorie les applications qu'il est possible de configurer pour l'accès
via Desktop Manager. Les applications disponibles sont les suivantes :
l
LaunchPad : Console qui fournit un accès aux paquets, exécutables, URL et liens Process
Manager configurés un par un pour un périphérique géré. LaunchPad permet l'accès en un clic
aux applications locales, hébergées ou « juste à temps » (installées uniquement lorsque
l'utilisateur final clique sur l'icône).
l
Portail de déploiement de logiciel : Affiche tous les paquets de distribution de logiciel qui ont
été déployés via la méthode de distribution par stratégie (facultative ou recommandée).
Afficher dans Desktop Manager : Affiche les applications qui seront affichées et accessibles dans
Desktop Manager. Utilisez les boutons fléchés (>> et <<) pour sélectionner ou désélectionner les
applications de votre choix. Par défaut, à la fois LaunchPad et Portail de déploiement de logiciel sont
inclus.
Présentation de la page Personnalisation (sous Desktop Manager)
Utilisez la page Personnalisation pour configurer des sélections d'emplacement de raccourci pour Desktop
Manager, ainsi que pour définir les préférences de démarrage et d'arrêt.
La page Personnalisation contient les fonctions suivantes :
l
Groupe de programmes LANDesk : Crée une entrée de menu Démarrer dans le groupe de
programmes LANDesk.
l
Bureau Windows : Crée un raccourci sur le bureau.
l
Menu Démarrer de Windows : Crée une entrée dans le menu Démarrer.
l
Exécuter Desktop Manager lorsque l'utilisateur se connecte : Exécute automatiquement Desktop
Manager lorsqu'un utilisateur se connecte au périphérique géré.
l
Interdire la fermeture de Desktop Manager : Interdit aux utilisateurs finaux de fermer la fenêtre
Desktop Manager.
Présentation de la page Marque (sous Desktop Manager)
Utilisez la page Marque pour personnaliser le contenu et l'aspect général de Desktop Manager.
La page Marque contient les fonctions suivantes :
l
Titre d'application : Permet de personnaliser le titre de la fenêtre d'application. La valeur par défaut
est LANDesk Desktop Manager.
l
Votre message : Permet à l'administrateur d'entrer un message personnalisé, qui sera affiché au
centre de la partie inférieure de la fenêtre Desktop Manager. Par défaut, aucun message n'est affiché.
l
Icône d'entreprise : Ajoutez un fichier d'icône d'entreprise pour remplacer l'icône par défaut de
Desktop Manager. L'icône sélectionnée apparaît dans l'angle supérieur gauche de la fenêtre, près de la
mention « Portail de déploiement de logiciel ».
l
Logo d'entreprise : Ajoutez le logo d'entreprise à afficher dans l'angle inférieur gauche de la fenêtre.
Le logo LANDesk est toujours affiché dans l'angle inférieur droit.
142
USER'S GUIDE
Exécution de l'utilitaire Client Setup Utility
Présentation de la boîte de dialogue Client Setup Utility
La boîte de dialogue Agent Configuration Utility (Utilitaire de configuration des agents) affiche l'état d'une
tâche planifiée de configuration des périphériques lors du traitement de cette tâche. Cette boîte de dialogue
fournit uniquement des informations. Les périphériques à configurer ont été sélectionnés lors de la
planification de la tâche.
La boîte de dialogue Agent Configuration Utility contient les fonctions suivantes :
l
Clients à configurer : Répertorie les périphériques planifiés pour recevoir ces paramètres de
configuration.
l
Clients en cours de configuration : Répertorie les périphériques ayant été contactés par la console
et en cours de configuration avec ce fichier de paramètres.
l
Clients terminés : Répertorie les périphériques que la console a configurés durant cette session
planifiés. Si la tentative de configuration a réussi, l'état est Terminé. En cas d'échec de la configuration
pour une raison quelconque, l'état est Échec. Ces états sont reflétés dans la fenêtre Tâches planifiées
lorsque cette tâche est sélectionnée.
l
Création de fichiers de configuration : Affiche une barre d'état indiquant l'état d'achèvement de la
tâche de configuration entière.
Présentation de la boîte de dialogue Ajouter un serveur Bare Metal
Utilisez la boîte de dialogue Ajouter un serveur Bare Metal pour ajouter des périphériques à la file d'attente afin
que des tâches de provisioning y soient exécutées. Cette fonction est particulièrement utile pour le
provisioning initial des nouveaux périphériques. Les périphériques sont ajoutés à la file d'attente de maintien à
l'aide d'un identificateur. Un identificateur de serveur est une information qui peut être utilisée pour identifier de
manière unique un serveur. Il peut s'agir d'une adresse MAC (cas le plus fréquent), d'un numéro de série de
fabricant, d'un GUID IPMI ou d'un GUID Intel vPro. Dans tous les cas, l'identificateur doit pouvoir être
interrogé par un agent exécuté dans l'environnement de préamorçage sur le serveur cible.
Vous pouvez ajouter des périphériques un par un ou en ajouter plusieurs simultanément. Si vous ajoutez un
grand nombre de périphériques, vous devez créer un fichier texte au format CSV contenant des données pour
les périphériques. Vous importerez ce fichier pour ajouter les périphériques à la file d'attente.
Pour ajouter un seul périphérique
1. Dans la Vue réseau, développez le groupe Configuration. Cliquez avec le bouton droit sur Serveur
Bare Metal et sélectionnez Ajouter des périphériques.
2. Cliquez sur Ajouter. Entrez un nom descriptif dans la zone Nom. Bien que le nom d'affichage soit
facultatif, il est fortement recommandé de le remplir. Sur un périphérique Bare Metal (nu), le nom
d'affichage est la seule option qui diffère dans la vue Provisioning.
3. Sélectionnez un type d'identificateur dans la liste (adresse Mac, numéro de série, GUID IPMI ou
GUID Intel vPro) et entrez une valeur dans le champ Identificateur. Cliquez sur Ajouter.
4. Répétez les étapes 2 et 3 pour ajouter d'autres périphériques. Vous pouvez également définir des
identificateurs supplémentaires pour le périphérique (mais ils doivent tous avoir le même nom
d'affichage).
5. Cliquez sur OK.
143
LANDESK MANAGEMENT SUITE
Pour ajouter plusieurs périphériques
1. Dans la Vue réseau, développez le groupe Configuration. Cliquez avec le bouton droit sur Serveur
Bare Metal et sélectionnez Ajouter des périphériques.
2. Dans la liste Type d'identificateur, sélectionnez un type correspondant aux données que vous allez
importer.
3. Saisissez dans la zone de texte l'emplacement du fichier texte (CSV) qui contient les informations
concernant l'identificateur (ou cliquez sur Parcourir pour rechercher ce fichier), puis cliquez sur
Importer.
Chaque identificateur doit être séparé par une virgule dans le fichier CSV. Le fichier d'importation est au
format « nom d'affichage, identificateur ».
Déploiement de configurations d'agent vers des serveurs Linux et UNIX
Vous pouvez utiliser l'outil Configuration des agents de la console pour déployer des agents vers des
systèmes d'exploitation Linux et UNIX pris en charge. Pour plus d'informations sur le déploiement d'agents
Linux, reportez-vous à « "Configuration des agents de périphérique Linux et UNIX" on page 116 ».
Présentation de la page Démarrer (sous Configuration d'agent Linux/UNIX)
La page Démarrer de la boîte de dialogue Configuration d'agent Linux contient les options suivantes :
l
Nom de configuration : Entrez un nom qui décrit la configuration que vous utilisez. Il peut s'agir d'un
nom de configuration existant ou d'un nouveau nom. Ce nom apparaît dans la fenêtre Configuration
des agents.
l
Agent LANDesk standard, Contrôle à distance et Distribution de logiciel : Ces options sont
installées par défaut et ne peuvent pas être désactivées.
l
LANDesk Vulnerability Scanner : Installe la version Linux de l'analyseur de vulnérabilités.
L'analyseur rapporte uniquement les problèmes, il ne les corrige pas.
l
Inventaire et surveillance en temps réel : Installe un agent qui prend en charge l'inventaire et la
surveillance en temps réel à partir de la console de gestion LANDesk.
l
Valeurs par défaut : Réinitialise les options sur leurs valeurs par défaut (désactive l'option LANDesk
Vulnerability Scanner).
À propos de la page Agent LANDesk standard (sous Configuration d'agent
Linux/UNIX)
La page Agent LANDesk standard de la section Configuration d'agent Linux contient les options suivantes :
l
Certificats approuvés pour l'authentification de l'agent : Les certificats contrôlent les serveurs
principaux qui peuvent gérer les périphériques. Sélectionnez les certificats du serveur principal à
installer avec cette configuration. Pour en savoir plus, reportez-vous à « "Sécurité des agents et
certificats de confiance" on page 112 ».
l
REMARQUE : Les autres options de cette page sont grisées et ne s'appliquent pas aux configurations
d'agent Linux.
144
USER'S GUIDE
Présentation de la page Analyseur d'inventaire (sous Configuration des agents
Linux/UNIX)
La page Analyseur d'inventaire de la boîte de dialogue Configuration d'agent Linux contient les options
suivantes :
l
Démarrer l'analyse d'inventaire : Vous pouvez sélectionner Quotidienne, Hebdomadaire ou
Mensuelle. L'option que vous sélectionnez ajoute une commande au fichier cron.daily, cron.weekly ou
cron.monthly du serveur qui exécute l'analyseur d'inventaire.
145
LANDESK MANAGEMENT SUITE
Observateur d'agent
Présentation de l'observateur d'agent
L'observateur d'agent LANDesk est un outil qui permet de surveiller proactivement l'état des services et
fichiers d'agent LANDesk Management Suite sélectionnés afin de garantir leur intégrité et de préserver le
fonctionnement correct des périphériques gérés. L'observateur d'agent peut être activé et les paramètres
associés déployés avec une configuration d'agent de périphérique initiale. Il peut aussi être mis à jour à tout
moment sans que vous ayez à effectuer une configuration complète de l'agent.
L'observateur d'agent ne se limite pas à la surveillance des services et fichiers critiques : il peut également
redémarrer les services arrêtés, réinitialiser des services configurés pour redémarrage automatique, restaurer
les fichiers en attente de suppression au redémarrage et signaler au serveur principal toute altération de
fichier.
L'observateur d'agent surveille les services et fichiers LANDesk Management Suite spécifiés par les
paramètres de l'observateur d'agent d'un périphérique.
Ces paramètres déterminent également la fréquence de vérification de l'état des services et fichiers de
l'agent, et indiquent si l'observateur d'agent réside toujours sur les périphériques et s'il faut rechercher les
changements apportés aux paramètres concernés.
Par défaut, l'observateur d'agent est désactivé. Vous pouvez activer l'observateur d'agent à l'aide d'une
configuration d'agent ou bien ultérieurement, avec une tâche séparée de mise à jour des paramètres de
l'observateur d'agent. En d'autres termes, vous n'avez pas à activer l'observateur d'agent lors de la
configuration initiale d'un périphérique. Vous pouvez l'activer directement à tout moment depuis la console
pour un ou plusieurs périphériques gérés.
Lors de la surveillance des services et fichiers, l'observateur d'agent effectue les actions de récupération
répertoriées ci-dessous.
Plates-formes de périphérique prises en charge et exigences système
L'observateur d'agent prend en charge la plupart des plates-formes prises en charge par Management Suite, y
compris les systèmes d'exploitation suivants, répertoriés avec la configuration logicielle et matérielle
minimale requise :
l
Microsoft Windows XP Professionnel 64 bits
(Processeur Intel Pentium 64 bits ou compatible ; 128 Mo de RAM recommandés ; 72 Mo disponibles
sur le disque dur pour l'installation)
l
Windows 2000 Professionnel
(SP2 et supérieur ; processeur 133 MHz Intel Pentium ou compatible ; 96 Mo de RAM recommandés ;
50 Mo disponibles sur le disque dur pour l'installation)
l
Microsoft Windows XP Professionnel
(Microsoft Internet Service Pack 2.0 ou supérieur ; processeur 300 MHz Intel Pentium ou compatible ;
128 Mo de RAM recommandés ; 72 Mo disponibles sur le disque dur pour l'installation)
Surveillance des services et fichiers avec l'observateur
d'agent
Vous pouvez utiliser LANDesk Agent Watcher pour surveiller les services et fichiers suivants.
146
USER'S GUIDE
Surveillance des services
Les services d'agent suivants peuvent être surveillés :
l
Planificateur local
l
Antivirus
l
Contrôle à distance
l
Surveillance des logiciels
l
Multicast ciblé
CAUTION: Les services que vous ne déployez pas ne doivent pas être sélectionnés pour surveillance
par l'observateur d'agent
Lorsque vous configurez les paramètres de l'observateur d'agent, ne sélectionnez pas les services que
vous ne comptez pas installer sur les périphériques cible. Autrement le serveur principal reçoit des alertes
pour les services qui ne sont pas installés et n'ayant pas été installés intentionnellement Toutefois, notez
que, même si un service non installé est sélectionné pour être surveillé, aucune alerte n'est envoyée pour
indiquer que le service ne peut être redémarré ou que ce type de redémarrage ne peut être changé.
Lorsqu'il surveille les services d'agent, l'observateur d'agent :
l
Redémarre les services lorsque ces derniers sont interrompus (une fois).
l
Change le type de démarrage du service en Automatique lorsque le type de démarrage est changé.
l
Envoie des alertes au serveur principal lorsque des services ne sont pas installés.
l
Envoie des alertes au serveur principal lorsque des services ne peuvent pas être redémarrés.
l
Envoie des alertes au serveur principal lorsqu'un type de démarrage de service ne peut pas être à
nouveau configuré sur automatique.
Surveillance des fichiers
Les fichiers suivants peuvent être surveillés :
l
Ldiscn32.exe
l
Vulscan.dll
l
Vulscan.exe
l
Sdclient.exe
Lorsqu'il surveille les fichiers, l'observateur d'agent :
l
Supprime du registre les fichiers devant être supprimés au redémarrage
l
Envoie des alertes au serveur principal lorsque les fichiers sont planifiés pour la suppression au
redémarrage
l
Envoie des alertes au serveur principal lorsque les fichiers ont été supprimés
Activation et configuration de l'observateur d'agent
L'utilitaire Observateur d'agent est installé avec l'agent Management Suite standard, mais est désactivé par
défaut.
147
LANDESK MANAGEMENT SUITE
L'observateur d'agent peut être activé lors de la configuration initiale de l'agent du périphérique ou
ultérieurement via une tâche de mise à jour des paramètres de l'observateur d'agent.
Activation de l'observateur d'agent sur les périphériques
Pour activer l'observateur d'agent pendant la configuration de l'agent
1. Dans la console, cliquez sur Outils > Configuration > Configuration des agents.
2. Cliquez sur le bouton Nouvelle configuration d'agent Windows dans la barre d'outils.
3. Après avoir spécifié les paramètres de votre choix pour la configuration de l'agent, cliquez sur Security
and Compliance, puis sur Observateur d'agent pour ouvrir cette page dans la boîte de dialogue.
4. Cochez la case Utiliser l'observateur d'agent.
5. Sélectionnez un paramétrage dans la liste des valeurs disponibles pour l'appliquer à la configuration
d'agent que vous créez. Vous pouvez créer un nouveau paramétrage ou modifier le paramétrage
existant. Le paramétrage appliqué détermine les services et fichiers surveillés, indique la fréquence de
la surveillance, et précise si l'exécutable de l'observateur d'agent réside toujours en mémoire sur les
périphériques surveillés.
6. Terminez de spécifier le paramétrage de la configuration d'agent, puis cliquez sur Enregistrer.
Si vous souhaitez activer l'observateur d'agent (ou mettre à jour ses paramètres) à une date ultérieure, vous
pouvez le faire pour un ou plusieurs périphériques gérés directement à partir de la console.
Pour activer l'observateur d'agent (ou mettre à jour ses paramètres) en tant que tâche séparée
1. Dans la console, cliquez avec le bouton droit sur un ou plusieurs périphériques, puis cliquez sur Mises
à jour des paramètres de l'observateur d'agent.
2. Cochez la case Utiliser l'observateur d'agent.
3. Sélectionnez un paramétrage dans la liste des valeurs disponibles pour l'appliquer à la configuration
d'agent que vous créez. Vous pouvez créer un nouveau paramétrage ou modifier le paramétrage
existant. Le paramétrage appliqué détermine les services et fichiers surveillés, indique la fréquence de
la surveillance, et précise si l'exécutable de l'observateur d'agent réside toujours en mémoire sur les
périphériques surveillés.
4. Cliquez sur OK.
Lorsque vous cliquez sur le bouton OK, tous les périphériques cible sélectionnés sont mis à jour avec le
nouveau paramétrage et un message d'état apparaît.
Configuration des paramètres de l'observateur d'agent
Ces paramètres (cliquez sur Outils > Configuration > Configuration des agents > Nouvelle
configuration d'agent Windows > Security and Compliance > Observateur d'agent) déterminent les
services et fichiers surveillés, la fréquence de vérification de l'état de ces services et fichiers, et indiquent si
l'observateur d'agent réside toujours sur les périphériques et s'il faut rechercher les changements apportés
aux paramètres concernés.
148
USER'S GUIDE
Désactivation de l'observateur d'agent sur les périphériques
Vous pouvez également désactiver l'observateur d'agent pour un ou plusieurs périphériques avec la tâche de
mise à jour de l'observateur d'agent.
Pour désactiver l'observateur d'agent
1. Dans la console, cliquez avec le bouton droit sur un ou plusieurs périphériques, puis cliquez sur Mises
à jour des paramètres de l'observateur d'agent.
2. Assurez-vous que la case à cocher Utiliser l'observateur d'agent est désélectionnée.
3. Cliquez sur OK.
149
LANDESK MANAGEMENT SUITE
Génération des rapports de l'observateur d'agent
Les informations de surveillance et d'alerte de l'observateur d'agent sont représentées par plusieurs rapports
dans l'outil Rapports.
Tous les rapports de l'observateur d'agent incluent le nom d'hôte de la station de travail, le service ou le fichier
surveillé, l'état de l'alerte (trouvée ou résolue) et la date de découverte de l'événement.
L'observateur d'événement enregistre l'état des alertes pour que le serveur principal reçoive une alerte lorsque
la condition est découverte et une alerte lorsqu'elle est résolue. Plusieurs alertes peuvent être générées
lorsque l'observateur d'agent est relancé pour redémarrer le système ou lorsqu'une nouvelle configuration est
envoyée (mode Push) ou reçue (mode Pull) de la station de travail.
Des rapports peuvent également être générés pour une catégorie donnée, sur la base d'intervalles divers,
notamment Aujourd'hui, Semaine dernière, 30 derniers jours ou tout autre intervalle.
IMPORTANT: Suppression automatique des données de l'observateur d'agent après 90 jours
Toutes les alertes de l'observateur d'agent datant de plus de 90 jours sont automatiquement supprimées
de la base de données. Ces données servent à générer les rapports de l'observateur d'agent.
IMPORTANT: Droits et rôles requis pour utiliser l'outil Rapports
Pour accéder à l'outil Rapports, et générer et afficher des rapports, l'utilisateur doit disposer du droit
Administrateur LANDesk (c'est-à-dire des droits d'accès complet) et des rôles Rapport spécifiques.
Pour en savoir plus sur l'utilisation de l'outil Rapports, reportez-vous à « "Rapports" on page 205 ».
Rapports de l'observateur d'agent
Les rapports de l'observateur d'agent sont répertoriés ci-dessous :
Échec de la modification du type de service
Ce rapport répertorie toutes les alertes de l'observateur d'agent issues des stations de travail n'ayant pas pu
changer le type de démarrage d'un service surveillé.
Services requis non installés
Ce rapport répertorie toutes les alertes de l'observateur d'agent des stations de travail sur lesquelles un
service surveillé a été désinstallé.
Services requis non démarrés
Ce rapport répertorie toutes les alertes de l'observateur d'agent issues de stations de travail où un service
surveillé ne peut pas être redémarré par l'observateur d'agent.
Fichiers non trouvés sur les clients
Ce rapport répertorie toutes les alertes de l'observateur d'agent issues de stations de travail où des fichiers
d'agent surveillés ont été supprimés.
150
USER'S GUIDE
Fichiers à supprimer trouvés sur le client
Ce rapport répertorie toutes les alertes de l'observateur d'agent des stations de travail sur lesquelles les
fichiers d'agent surveillés seront supprimés au redémarrage. L'observateur d'agent supprime également
automatiquement ces fichiers du registre Windows pour qu'ils ne soient pas supprimés.
Aide de l'observateur d'agent
Cette section comprend les rubriques d'aide en ligne suivantes, qui décrivent les boîtes de dialogue de
l'observateur d'agent.
Présentation de la boîte de dialogue Configuration des paramètres de
l'observateur d'agent
Utilisez cette boîte de dialogue pour gérer vos paramètres. Une fois la configuration effectuée, vous pouvez
appliquer ces paramètres aux périphériques gérés via une configuration d'agent ou une tâche de changement
des paramètres.
L'observateur d'agent vous permet de créer plusieurs paramètres à appliquer à des périphériques ou des
groupes de périphériques.
Cette boîte de dialogue contient les options suivantes :
l
Nouveau : Ouvre la boîte de dialogue des paramètres, qui permet de définir les options.
l
Modifier : Ouvre la boîte de dialogue des paramètres, qui permet de modifier le paramétrage
sélectionné.
l
Copy : Ouvre une copie des paramètres sélectionnés en tant que modèle, que vous pouvez ensuite
modifier et renommer.
l
Supprimer : Supprime les paramètres sélectionnés de la base de données.
l
Fermer : Ferme la boîte de dialogue sans appliquer de paramétrage à la tâche.
Présentation de la boîte de dialogue Paramètres de l'observateur d'agent
Utilisez cette boîte de dialogue pour créer ou modifier les paramètres de l'observateur d'agent.
Le paramétrage de l'observateur d'agent détermine les services et fichiers surveillés, et la fréquence de la
surveillance. Il détermine également si l'utilitaire réside toujours sur le périphérique.
Cette boîte de dialogue contient les options suivantes :
l
Nom : Identifie le paramétrage par un nom unique.
l
L'observateur d'alerte reste résident : Indique si LDRegwatch.exe (le fichier exécutable de
l'observateur d'agent) réside toujours dans la mémoire. Si vous ne sélectionnez pas cette option,
LDRegwatch.exe reste en mémoire seulement assez longtemps pour vérifier les fichiers et services
sélectionnés, suivant les horaires planifiés.
l
Surveiller ces services : Spécifie les services critiques qui seront surveillés avec ce paramétrage
d'observateur d'agent.
l
Surveiller les fichiers suivants : Spécifie les fichiers critiques qui seront surveillés avec ce
paramétrage d'observateur d'agent.
l
Intervalle d'interrogation : Spécifie la fréquence à laquelle l'observateur d'agent surveille les fichiers
et services sélectionnés. La valeur minimale de cet intervalle est 30 secondes.
151
LANDESK MANAGEMENT SUITE
l
Rechercher les modifications de ces paramètres sur le serveur principal : Compare
automatiquement la version actuelle du paramétrage d'observateur d'agent sélectionné avec celle
déployée sur les périphériques cible (selon l'intervalle spécifié ci-dessous). Si les paramètres ont été
modifiés durant cet intervalle, le nouveau paramétrage est déployé et l'observateur d'agent est
redémarré avec les nouveaux paramètres.
l
Vérifier tou(te)s les : Spécifie la période de comparaison récurrente des paramètres de
l'observateur d'agent.
IMPORTANT: Les services que vous ne déployez pas ne doivent pas être sélectionnés pour
surveillance par l'observateur d'agent
Lorsque vous configurez les paramètres de l'observateur d'agent, ne sélectionnez pas les services que
vous ne comptez pas installer sur les périphériques cible. Autrement le serveur principal reçoit des alertes
pour les services qui ne sont pas installés et n'ayant pas été installés intentionnellement Toutefois, notez
que, même si un service non installé est sélectionné pour être surveillé, aucune alerte n'est envoyée pour
indiquer que le service ne peut être redémarré ou que ce type de redémarrage ne peut être changé.
Présentation de la boîte de dialogue Mise à jour les paramètres de l'observateur
d'agent
Utilisez cette boîte de dialogue pour mettre à jour les paramètres de l'observateur d'agent sur les
périphériques cible, et pour activer ou désactiver l'utilitaire Observateur d'agent sur les périphériques cible.
Si l'observateur d'agent n'est pas activé sur les stations de travail sélectionnées, cochez la case Utiliser
l'observateur d'agent, configurez les paramètres de l'observateur d'agent, puis cliquez sur OK.
L'observateur d'agent sera activé une fois la configuration installée en mode Push vers les périphériques
sélectionnés. Pour changer les fichiers ou les services à surveiller, cliquez sur le bouton Configurer pour
afficher la boîte de dialogue Paramètres de l'observateur d'agent.
La boîte de dialogue de mise à jour des paramètres de l'observateur d'agent vous permet également de
désactiver l'observateur d'agent en désélectionnant la case Utiliser l'observateur d'agent, puis en cliquant
sur OK.
Cette boîte de dialogue contient les options suivantes :
l
Utiliser l'observateur d'agent : Active le service Observateur d'agent sur les périphériques cible.
l
Choisir une configuration pour l'observateur d'agent : Spécifie le paramètre utilisé pour la tâche.
Sélectionnez un paramétrage dans la liste ou cliquez sur Configurer pour créer un nouveau
paramétrage.
Une fois que vous avez sélectionné le bouton OK, tous les périphériques sélectionnés sont mis à jour avec le
nouveau paramétrage et un message d'état apparaît.
152
USER'S GUIDE
Inventaire
Présentation de l'analyse d'inventaire
L'analyseur d'inventaire collecte les données de matériels et de logiciels et les saisit dans la base de données
principale. Lorsque vous configurez un périphérique à l'aide de l'outil Configuration des agents, l'analyseur
d'inventaire est l'un des composants de l'agent Management Suite standard installé sur le périphérique.
L'analyseur d'inventaire s'exécute automatiquement lors de la configuration initiale du périphérique. Un
périphérique est considéré être géré une fois qu'il envoie une analyse d'inventaire à la base de données
principale. Le fichier exécutable de l'analyseur pour Windows se nomme ldiscn32.exe.
Il existe deux types d'analyse d'inventaire :
l
Analyse de matériels : Analyse les données matérielles des périphériques gérés. Les analyses de
matériels sont rapides. Vous pouvez régler l'intervalle d'analyse du matériel dans une configuration
d'agent (Outils > Configuration > Configuration des agents) que vous pouvez déployer vers des
périphériques gérés. Par défaut, les analyses de matériels sont exécutées chaque fois que le
périphérique s'amorce.
l
Analyse de logiciels : Analyse le logiciel installé sur les périphériques gérés. Ces analyses prennent
plus de temps que les analyses de matériels. Les analyses de logiciels peuvent prendre quelques
minutes, en fonction du nombre de fichiers sur le périphérique géré. Par défaut, les analyses de logiciel
sont exécutées une fois par jour, indépendamment de la fréquence de l'exécution de l'analyseur
d'inventaire sur le périphérique. Vous pouvez régler l'intervalle d'analyse des logiciels dans l'onglet
Configuration > Services > Inventaire.
Vous pouvez analyser un périphérique à la demande en le trouvant dans la vue du réseau, en cliquant dessus
avec le bouton droit et en sélectionnant Analyse d'inventaire.
NOTE: Un périphérique ajouté à la base de données principale en utilisant la fonction de découverte n'a
pas encore analysé ses données d'inventaire vers la base de données principale. Vous devez exécuter
une analyse d'inventaire sur chaque périphérique pour que les données d'inventaire complètes
apparaissent pour ce périphérique.
Vous pouvez visualiser les données d'inventaire et les utiliser pour :
l
Personnaliser les colonnes de la vue réseau afin d'afficher des attributs d'inventaire spécifiques
l
Interroger la base de données principale sur des périphériques dotés d'attributs d'inventaire spécifiques
l
Grouper des périphériques afin de simplifier les tâches de gestion, telle que la distribution de logiciel
l
Générer des rapports spécialisés basés sur des attributs d'inventaire
Vous pouvez également utiliser les analyses d'inventaire pour effectuer le suivi des changements de matériel
et de logiciel sur les périphériques, ainsi que générer des entrées de fichier journal ou des alertes lorsque de
tels changements se produisent. Pour en savoir plus, reportez-vous à « "Suivi des changements d'inventaire"
on page 157 ».
Optimisation de l'analyse d'inventaire
Les informations suivantes présentent certaines des options disponibles pour optimiser vos analyses
d'inventaire.
153
LANDESK MANAGEMENT SUITE
Analyses d'écart
Une fois que l'analyse complète initiale a été exécutée sur un périphérique, l'analyseur d'inventaire capture
uniquement les changements d'écart et les envoie à la base de données principale. Le trafic réseau et la durée
de traitement des données sont réduits en envoyant uniquement les données changées.
Forçage d'une analyse complète
Pour forcer une analyse complète des données de matériel et de logiciel du périphérique, vous pouvez
supprimer le fichier d'analyse différentielle existant et changer un paramètre dans l'applet Configuration des
Services LANDesk (Configuration > Services).
1. Supprimez le fichier invdelta.dat du périphérique. Une copie de la dernière analyse d'inventaire est
stockée localement sous forme d'un fichier masqué nommé invdelta.dat. La variable d'environnement
LDMS_LOCAL_DIR définit l'emplacement de ce fichier. Par défaut, il se trouve dans C:\Program
Files\LANDesk\LDClient\Data.
2. Ajoutez l'option /sync à la ligne de commande de l'utilitaire de l'analyseur d'inventaire. Pour modifier la
ligne de commande, cliquez sur Démarrer > Tous les programmes > LANDesk Management,
cliquez avec le bouton droit sur l'icône de raccourci Analyse d'inventaire, sélectionnez Propriétés >
Raccourci, puis modifiez le chemin Cible.
3. Sur le serveur principal, cliquez sur Démarrer > Tous les programmes > LANDesk >
Configuration des Services LANDesk.
4. Cliquez sur l'onglet Inventaire, puis cliquez sur Paramètres avancés.
5. Cliquez sur le paramètre Do Delta. Dans la zone Valeur tapez 0.
6. Cliquez deux fois sur OK, puis cliquez sur Oui à l'invite pour relancer le service.
Compression d'analyse
Les analyses d'inventaire réalisées par l'analyseur d'inventaire Windows (ldiscn32.exe) sont compressées
par défaut. L'analyseur compresse les analyses complètes et d'écart avec un taux de compression
d'environ 8:1. Les analyses sont d'abord entièrement générées en mémoire, puis compressées et envoyées
au serveur principal en utilisant une taille de paquet élevée. La compression d'analyse requiert un nombre de
paquets plus faible et réduit l'utilisation de bande passante.
Codage d'analyse
Par défaut, les analyses d'inventaire sont cryptées (analyses TCP/IP uniquement) Vous pouvez désactiver le
cryptage de l'analyse d'inventaire en changeant un paramètre dans l'applet Configuration des services
LANDesk (Configuration > Services).
1. Sur le serveur principal, cliquez sur Démarrer > Tous les programmes > LANDesk >
Configuration des Services LANDesk.
2. Cliquez sur l'onglet Inventaire, puis cliquez sur Paramètres avancés.
3. Cliquez sur le paramètre Désactiver le codage. Dans la zone Valeur, tapez 1.
4. Cliquez sur Définir, puis cliquez sur OK.
5. Cliquez sur OK, puis cliquez sur Oui à l'invite pour redémarrer le service.
154
USER'S GUIDE
Transport de données cryptées
L'onglet Configuration > Services > Inventaire contient l'option Transport de données cryptées. Cette
option envoie les analyses de périphérique au serveur principal via SSL. Les fichiers étant envoyés via un
service Web en non via la partie antérieure du service d'inventaire, une adresse NAT ne sera pas annexée au
fichier d'analyse, même si cette option est activée dans le registre.
Affichage des données d'inventaire
Une fois un périphérique analysé par l'analyseur d'inventaire, vous pouvez afficher ses informations système
dans la console.
Les données d'inventaire des périphériques sont stockées dans la base de données principale et incluent des
informations sur le matériel, le pilote de périphérique, le logiciel, la mémoire et l'environnement. Vous pouvez
utiliser ces données d'inventaire pour gérer et configurer les périphériques, ainsi que pour identifier rapidement
les problèmes système.
Vous pouvez afficher les données d'inventaire sous forme de récapitulatif ou d'un inventaire complet du
périphérique. Vous pouvez également afficher les données d'inventaire dans des rapports que vous générez.
Pour plus d'informations, reportez-vous à la section "Rapports" on page 205.
Affichage d'un récapitulatif d'inventaire
Le récapitulatif d'inventaire est disponible dans la page de propriétés du périphérique et fournit un examen
rapide des informations de système et de configuration du système d'exploitation du périphérique. Le
récapitulatif affiche également les date et heure de la dernière analyse d'inventaire afin de déterminer
l'exactitude actuelle des données.
NOTE: Si vous avez ajouté un périphérique à la base de données principale en utilisant l'outil de
découverte, ses données d'inventaire n'ont pas encore été analysées vers la base de données principale.
Vous devez exécuter une analyse d'inventaire sur le périphérique pour que les données d'inventaire
s'affichent.
Pour afficher le récapitulatif d'inventaire
1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique.
2. Cliquez sur Propriétés > onglet Inventaire.
Afficher/Masquer l'image
155
LANDESK MANAGEMENT SUITE
Affichage d'un inventaire complet
Un inventaire complet fournit une liste complète des composants matériels et logiciels détaillés d'un
périphérique. La liste contient des objets et des attributs d'objet.
Pour afficher un inventaire complet
1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique.
2. Cliquez sur Inventaire.
Afficher/Masquer l'image
156
USER'S GUIDE
Pour en savoir plus, reportez-vous à « "Aide de l'inventaire" on page 184 ».
Affichage de propriétés d'attribut
Vous pouvez afficher les propriétés d'attribut des objets d'inventaire d'un périphérique à partir de la liste
d'inventaire. Les propriétés d'attribut indiquent les caractéristiques et valeurs d'un objet d'inventaire. Vous
pouvez également créer des attributs personnalisés et modifier des attributs définis par l'utilisateur.
Pour afficher les propriétés d'un attribut, cliquez deux fois sur ce dernier.
Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue de propriétés d'attribut d'inventaire"
on page 186 ».
Suivi des changements d'inventaire
LANDesk peut détecter et enregistrer les changements qui se produisent dans le matériel et les logiciels d'un
périphérique. Le suivi des changements d'inventaire peut vous aider à contrôler vos biens réseau. Les
paramètres de changements d'inventaire permettent de sélectionner les types de changement à enregistrer,
ainsi que leur niveau de gravité. Les changements sélectionnés peuvent être enregistrés dans un journal
d'historique des inventaires, le journal d'événements Windows du serveur principal, ou bien envoyés en tant
qu'alerte AMS.
Afficher/Masquer l'image
157
LANDESK MANAGEMENT SUITE
Vous pouvez afficher et imprimer l'historique des changements d'inventaire d'un périphérique. De plus, vous
pouvez exporter les changements d'inventaire vers un fichier au format .CSV à des fins d'analyse en utilisant
vos propres outils de rapport.
Pour suivre et utiliser les changements d'inventaire, vous devez d'abord configurer les paramètres de
changement d'inventaire. Vous pourrez réaliser les autres tâches d'historique de changements d'inventaire
suivantes :
l
"Configuration de paramètres de changement d'inventaire" on page 158
l
"Affichage, impression et exportation des changements d'inventaire" on page 160
Configuration de paramètres de changement d'inventaire
NOTE: Vous devez d'abord configurer ces paramètres si vous souhaitez afficher, imprimer ou exporter des
changements d'inventaire pour tout périphérique du réseau.
Afficher/Masquer l'image
158
USER'S GUIDE
Pour configurer des paramètres de changement d'inventaire
1. Cliquez sur Configuration > Historique des inventaires.
2. Dans la boîte de dialogue Paramètres de modification d'inventaire, développez l'objet Ordinateur
dans la liste Inventaire actuel, puis sélectionnez le composant système à suivre.
3. Dans la liste Consigner l'événement dans, sélectionnez l'attribut de composant à suivre.
4. Cochez la case appropriée pour spécifier où enregistrer un changement de cet attribut. Les
changements d'inventaire peuvent être enregistrés dans le journal d'historique des changements
d'inventaire, dans le journal de l'Observateur d'événements Windows NT ou en tant qu'alerte AMS.
5. Sélectionnez un niveau de gravité dans la liste déroulante Journal/Gravité d'alerte. Les niveaux de
gravité incluent les suivants : Aucun, Information, Avertissement et Critique.
6. Cliquez sur OK.
Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue des paramètres de changement
d'inventaire" on page 186 ».
159
LANDESK MANAGEMENT SUITE
Affichage, impression et exportation des changements
d'inventaire
Pour afficher, imprimer ou exporter des changements d'inventaire
1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique.
2. Cliquez sur Historique des inventaires.
3. Cliquez sur Imprimer pour imprimer l'historique des changements d'inventaire.
4. Cliquez sur Exporter pour enregistrer l'historique des changements d'inventaire sous forme de fichier
CSV.
Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue Historique des changements
d'inventaire" on page 187 ».
Utilisation de formulaires de données personnalisés
LANDesk inclut l'outil Formulaires de données personnalisés (Outils > Formulaires de données
personnalisés), qui permet de créer et de gérer des formulaires. Les formulaires de données personnalisés
offrent un moyen de collecter des informations d'utilisateur et de les ajouter à la base de données principale.
Afficher/Masquer l'image
NOTE: Les formulaires de données personnalisés ne sont pas pris en charge dans LANDesk Security
Suite.
Les formulaires de données personnalisés ne sont pas disponibles avec une licence « LANDesk Security
Suite uniquement ». Pour utiliser la fonction de formulaires de données personnalisés, vous devez
disposer d'une licence LANDesk Management Suite complète.
L'analyseur d'inventaire ne peut pas rassembler certains types d'information personnalisée propres à un
utilisateur, tels que :
l
Emplacement du bureau d'un utilisateur
l
Numéro de bien d'un ordinateur
l
Numéro de téléphone de l'utilisateur
160
USER'S GUIDE
Le meilleur moyen pour rassembler ces informations est directement auprès des utilisateurs en les
fournissant des formulaires de données personnalisés.
Les formulaires de données personnalisés comportent deux composants principaux : le concepteur de
formulaire qui permet de créer des formulaires que les utilisateurs devront remplir et la visionneuse de
formulaires qui permet aux utilisateurs de remplir des formulaires.
Les formulaires peuvent être stockés centralement ou localement. S'ils sont stockés centralement, tous les
utilisateurs ont automatiquement accès aux formulaires les plus récents car toute personne visualise le même
formulaire à partir du même emplacement. S'ils sont stockés localement, vous devez vous assurer que les
utilisateurs reçoivent les formulaires les plus récents.
Une fois le formulaire rempli par un utilisateur, la visionneuse de formulaires stocke les résultats localement
dans le fichier C:\Program Files\LANDesk\LDClient\ldcstm.dat. Ce fichier contient les résultats de tous les
formulaires auxquels l'utilisateur a répondu. Si l'utilisateur doit éventuellement remplir à nouveau le même
formulaire (par exemple, si le formulaire d'origine a été révisé), la visionneuse de formulaires remplit le
formulaire avec les données saisies précédemment.
L'analyseur d'inventaire extrait les informations du fichier ldcstm.dat de chaque périphérique et les ajoute à la
base de données principale.
NOTE: Les bases de données Oracle respectent la casse
Lors de la création de champs personnalisés avec des formulaires de données personnalisés (ou utilisant
toute autre fonction) sur une base de données Oracle, assurez-vous d'être homogène lors de l'utilisation
de majuscules dans les noms de champ. Par exemple, les données associées à « Emplacement du
bureau » sont stockées à un emplacement de la base de données différent de celles associées à
« Emplacement du Bureau ».
En outre, assurez-vous que les champs personnalisés possèdent un nom unique quelle que soit la casse.
Les données d'inventaire correctes ne peuvent pas être récupérées si deux champs personnalisés portent
le même nom mais avec une casse différente
Création d'un formulaire de données personnalisé
Les formulaires de données personnalisés offrent un moyen de collecter des informations d'utilisateur et de
les ajouter à la base de données principale. Pour créer un formulaire de données personnalisé, procédez
comme suit.
Pour créer un formulaire de données personnalisé
1. Cliquez sur Outils > Configuration > Formulaires de données personnalisés.
2. Dans la fenêtre Formulaires de données personnalisés, cliquez deux fois sur Ajout de nouveau
formulaire.
3. Nommez le formulaire.
4. Entrez une description pour le formulaire. (La description entrée apparaît sous forme d'infobulle d'aide
lorsque l'utilisateur appuie sur F1 dans le champ concerné pendant qu'il remplit le formulaire.)
5. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout de question.
6. Dans la boîte de dialogue Ajout de question, entrez le texte de la question, le nom d'inventaire et la
description.
7. Sélectionnez une entrée Type de contrôle.
8. Spécifiez si le champ doit être obligatoire.
161
LANDESK MANAGEMENT SUITE
9. Si vous avez sélectionné le type de contrôle Zone d'édition, cliquez sur Terminer pour fermer la boîte
de dialogue Ajout de question. Le type de contrôle Zone d'édition permet aux utilisateurs d'entrer leur
propre réponse aux questions dans une zone de texte modifiable. Vous pouvez ajouter d'autres
questions ou passer à l'étape 12.
Afficher/Masquer l'image
10. Si vous avez sélectionné un des types de contrôle Liste modifiable, cliquez sur Suivant pour ouvrir la
boîte de dialogue Ajout d'éléments. Le type de contrôle Liste modifiable permet aux utilisateurs de
sélectionner leur réponse dans une liste déroulante d'éléments prédéfinis.
11. Dans la boîte de dialogue Ajout d'éléments, entrez un nom d'élément, puis cliquez sur Insérer pour
placer l'élément dans la liste Éléments. Ces éléments apparaissent dans une liste déroulante pour
cette question sur le formulaire. Ajoutez autant d'éléments que vous le souhaitez, puis cliquez sur
Terminer.
12. Une fois l'ajout de questions terminé, cliquez sur Fermer pour enregistrer le formulaire.
Vous pouvez cliquer avec le bouton droit sur un formulaire pour planifier sa distribution vers les périphériques.
Création d'un groupe de formulaires
Si vous disposez de plusieurs formulaires à envoyer aux périphériques, vous pouvez les organiser sous forme
de groupe. Vous pouvez ensuite simplement planifier la distribution du groupe de formulaires.
162
USER'S GUIDE
Lorsque vous planifiez un groupe de formulaires pour une distribution, le Planificateur local lit le contenu du
groupe au moment de sa distribution. En d'autres termes, vous pouvez toujours changer le contenu du groupe
même une fois qu'il a été planifié (tant que la tâche planifiée ne s'est pas encore produite).
NOTE: Si un formulaire membre d'un groupe est modifié ou supprimé ultérieurement, le groupe reflète
automatiquement ces changements.
Pour créer un groupe de formulaires
1. Dans la fenêtre Formulaires de données personnalisés, cliquez sur le bouton Formulaires
multiples de la barre d'outils.
2. Entrez un nom pour le nouveau groupe.
3. À partir de la liste des formulaires disponibles, sélectionnez les formulaires à ajouter au groupe.
4. Cliquez sur OK.
Afficher/Masquer l'image
Après avoir créé un groupe de formulaires, vous pouvez cliquer avec le bouton droit sur ce groupe afin de le
planifier pour distribution sur les périphériques.
Afficher/Masquer l'image
163
LANDESK MANAGEMENT SUITE
Configuration de périphériques afin de recevoir des
formulaires de données personnalisés
Lorsque vous définissez des périphériques, vous pouvez les configurer pour qu'ils reçoivent des formulaires
de données personnalisés. Vous devez choisir d'installer le composant de formulaires de données
personnalisés, puis spécifier les options de formulaire personnalisé dans la boîte de dialogue de configuration
des agents. Pour en savoir plus, reportez-vous à « "Déploiement de formulaires de données personnalisés" on
page 123 ».
Dans la boîte de dialogue de configuration des agents, vous devez spécifier la méthode de mise à jour des
formulaires sur le périphérique :
l
Mise à jour automatique : Si tous les formulaires sont stockés centralement (mises à jour
automatiques), les utilisateurs consultent un emplacement unique pour les nouveaux formulaires. De
cette manière, lorsqu'un nouveau formulaire est disponible, tous les périphériques qui examinent cet
emplacement peuvent immédiatement accéder à ce formulaire. L'inconvénient est que les utilisateurs
peuvent visualiser des formulaires ne les concernant pas.
l
Mise à jour manuelle : Si les formulaires sont stockés localement (mises à jour manuelles), vous
devrez les distribuer aux utilisateurs devant les remplir. La charge réseau est inférieure car chaque
périphérique dispose de sa propre copie du formulaire. L'avantage des formulaires locaux est que vous
pouvez limiter les formulaires visibles pour les utilisateurs à ceux les concernant. Vous copiez des
formulaires vers les périphériques lors de leur configuration ou via l'outil Tâches planifiées.
Vous devez également spécifier le moment où afficher les formulaires sur le périphérique :
l
Au démarrage : La visionneuse de formulaires du périphérique vérifie la présence de formulaires
nouveaux ou modifiés à chaque amorçage du périphérique. La visionneuse de formulaires est
démarrée après le chargement du système d'exploitation. À la prochaine exécution de l'analyseur
d'inventaire, il envoie les formulaires remplis à la base de données principale.
l
À l'exécution de l'analyseur d'inventaire : L'analyseur d'inventaire démarre la visionneuse de
formulaires, qui vérifie la présence de formulaires nouveaux ou modifiés. Dès que des utilisateurs ont
terminé de remplir le formulaire et fermé la visionneuse de formulaires, l'analyse se termine et les
données sont saisies dans la base de données principale.
l
Si vous lancez l'application depuis le dossier de programmes LANDesk : La visionneuse de
formulaire peut être démarrée manuellement à partir du groupe de programmes Management Suite. À la
prochaine exécution de l'analyseur d'inventaire, il envoie les formulaires remplis à la base de données
principale.
Vous pouvez également utiliser l'outil Tâches planifiées pour démarrer la visionneuse de formulaires sur les
périphériques à une heure prédéfinie. Dans ce cas, utilisez l'outil Tâches planifiées pour distribuer d'abord
les formulaires aux périphériques. Assurez-vous de disposer d'assez de temps pour distribuer les formulaires
avant d'utiliser la fonction de tâches de script de l'outil des tâches planifiées pour exécuter la visionneuse de
formulaires.
Renseignement de formulaires sur le périphérique
IMPORTANT: Vous pouvez planifier des formulaires de données (ou groupes de formulaires)
personnalisés pour déploiement sur des périphériques à l'aide de l'outil Tâches planifiées (Distribution >
164
USER'S GUIDE
Tâches planifiée). Pour que les formulaires s'affichent sur le périphérique voulu, vous devez également
activer l'affichage des formulaires dans l'outil Configuration des agents (Configuration > Configuration
des agents > (cliquez deux fois sur la configuration applicable dans la liste) > Formulaires de données
personnalisés > Sélectionnez l'option d'affichage à utiliser).
Lorsque la visionneuse de formulaires de données personnalisés démarre sur le périphérique, elle affiche la
liste des formulaires et l'état de chacun :
l
Nouveau : Indique que le formulaire n'a jamais été rempli par cet utilisateur.
l
Terminé : Indique que l'utilisateur a ouvert ce formulaire et rempli au minimum les champs
obligatoires.
l
Répéter : Indique que l'utilisateur a déjà rempli ce formulaire, mais que ce dernier a changé depuis.
L'utilisateur doit à nouveau examiner le formulaire et apporter les changements requis. Une fois ceci
terminé, l'état du formulaire devient Terminé.
Lorsque les utilisateurs sélectionnent le formulaire à remplir et cliquent sur Ouvrir, l'assistant de formulaire
s'affiche. Il contient une liste de questions et des champs pour les réponses. S'il existe plus de questions
qu'une page ne peut en contenir, des boutons Précédent/Suivant sont disponibles. Les utilisateurs peuvent
cliquer sur le bouton Aide (ou appuyer sur la touche F1) lorsque le curseur est dans un champ afin d'afficher
un message d'aide généré par le champ Description du concepteur de formulaires.
Afficher/Masquer l'image
Les utilisateurs doivent répondre à toute question obligatoire avant de passer à la page suivante ou de quitter
un formulaire. Un point rouge est placé en regard des questions obligatoires.
La dernière page de l'assistant de formulaire comporte le bouton Terminer sur lequel les utilisateurs peuvent
cliquer lorsqu'ils ont fini. Un clic sur ce bouton ramène les utilisateurs à la boîte de dialogue Sélection de
formulaire dans laquelle le message d'état en regard du nom du formulaire est actualisé.
165
LANDESK MANAGEMENT SUITE
Ajout de logiciels et d'éléments de données aux analyses
d'inventaire
Utilisez l'outil Gérer la liste des logiciels pour configurer les logiciels et les données à inclure dans l'analyse
d'inventaire. Les choix que vous effectuez dans cet outil déterminent les éléments analysés lors de
l'exécution de l'analyseur d'inventaire.
Il utilise les données que vous spécifiez pour identifier des fichiers logiciels et des éléments de données
personnalisés, notamment des valeurs de registre, des données WMI et des URL. Vous pouvez spécifier les
éléments suivants :
l
Fichiers : Les fichiers inclus dans l'analyse d'inventaire figurent dans la liste À analyser. Les fichiers
de la liste À exclure ne sont pas inclus dans les analyses d'inventaire. Les fichiers de la liste À traiter
ont été découverts et doivent être déplacés vers l'une des autres listes.
l
Éléments de registre : L'analyseur d'inventaire peut identifier les éléments du registre Windows des
périphériques gérés. Ces éléments sont alors affichés dans la section de la liste d'inventaire que vous
spécifiez.
l
Éléments WMI : L'analyseur d'inventaire peut rechercher les éléments de données WMI
(Infrastructure de gestion Windows) et afficher les résultats dans la section de la liste d'inventaire que
vous spécifiez.
l
URL : L'analyseur d'inventaire peut rechercher des URL, ce qui est très utile pour suivre l'utilisation
des applications Web et des logiciels en SaaS (Software as a Service, logiciel comme service).
Reportez-vous aux rubriques suivantes pour en savoir plus sur le changement des éléments inclus dans
l'analyse d'inventaire :
l
"Ajout ou suppression de fichiers pour les analyses d'inventaire" on page 166
l
"Ajout d'éléments de registre personnalisés aux analyses d'inventaire" on page 168
l
"Ajout d'éléments WMI personnalisés aux analyses d'inventaire" on page 170
l
"Ajout d'URL aux analyses d'inventaire" on page 172
Ajout ou suppression de fichiers pour les analyses
d'inventaire
Modifiez les fichiers dans l'outil Gérer la liste des logiciels afin de déterminer les fichiers à inclure dans les
analyses d'inventaire ou à en exclure.
166
USER'S GUIDE
NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal,
vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de
définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent
une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur
principal et applique les changements éventuels.
Fichiers logiciels dans les analyses d'inventaire
L'analyseur reconnaît les applications logicielles de trois manières :
l
Nom de fichier
l
Nom de fichier et taille
l
Informations incluses dans le fichier exécutable d'une application
Utilisez la vue d'arborescence Gérer la liste des logiciels pour spécifier les fichiers à analyser et ceux à
exclure de l'analyse d'inventaire. L'élément Fichiers de l'arborescence affiche trois catégories qui vous aident
à organiser les fichiers :
l
À analyser : Fichiers que l'analyseur va identifier sur les périphériques. Cette liste est préremplie avec
les descriptions de plusieurs milliers d'applications, ce qui fournit une ligne de base de fichiers
exécutables pouvant être installés sur vos périphériques. Vous pouvez ajouter ou supprimer des
fichiers dans cette liste.
l
À traiter : Au fur et à mesure que l'analyseur d'inventaire ajoute des données logicielles à la base de
données, il trouve un grand nombre de fichiers logiciels non reconnus ; ces fichiers sont ajoutés à la
liste. Vous pouvez sortir des fichiers de cette liste pour les placer dans l'une des deux autres listes.
l
À exclure : L'analyseur ignore toutes les occurrences de chaque fichier que vous placez ici. Si vous
supprimez un fichier de la liste À exclure, il apparaît dans la catégorie À traiter.
Par défaut, l'analyseur d'inventaire recherche uniquement les fichiers répertoriés sous Gérer la liste des
logiciels. Les fichiers spécifiés comme à analyser ou à exclure sont enregistrés dans le fichier de
configuration de l'inventaire.
Si vous souhaitez analyser tous les fichiers sur les périphériques, vous pouvez changer le mode d'analyse en
conséquence. L'analyse de tous les fichiers peut générer des fichiers d'analyse d'inventaire dont la taille
atteint plusieurs méga-octets. Une fois l'analyse initiale terminée, l'analyseur d'inventaire envoie uniquement
des analyses delta, qui seront plus petites.
Pour en savoir plus sur le changement du mode d'analyse et pour consulter la description du fichier de
configuration de l'inventaire, reportez-vous à « "Modification du fichier LdAppl3.Template" on page 175 ».
Analyser ou exclure des fichiers logiciels
Procédez comme suit pour déterminer les fichiers logiciels inclus dans l'analyse d'inventaire.
Pour inclure un fichier dans l'analyse d'inventaire
1. Repérez le fichier voulu en le recherchant dans la liste À traiter.
2. Faites glisser le fichier vers la liste À analyser.
167
LANDESK MANAGEMENT SUITE
Pour exclure un fichier de l'analyse d'inventaire
1. Repérez le fichier voulu en le recherchant dans la liste À traiter.
2. Faites glisser le fichier vers la liste À exclure.
Pour exclure un fichier introuvable dans la liste À traiter
1. Cliquez sur À exclure, puis cliquez sur le bouton Ajouter de la barre d'outils.
2. Entrez le nom du fichier à exclure, puis cliquez sur OK.
Pour changer l'état du fichier afin de passer d'À analyser à À exclure
1. Repérez le fichier voulu en le recherchant dans la liste À analyser.
2. Faites glisser le fichier vers la liste À exclure.
Vous pouvez également déplacer des fichiers de la liste des éléments à exclure vers la liste des éléments à
analyser.
Analyse des fichiers d'application ne portant pas l'extension .exe
Par défaut, la liste À analyser contient uniquement des descriptions de fichier exécutable (fichiers .exe
uniquement). Pour que l'analyseur identifie également d'autres types de fichier d'application (.dll, .com, .sys,
etc.), reportez-vous à « "Modification du fichier LdAppl3.Template" on page 175 ».
À propos de la boîte de dialogue Propriétés du fichier
Utilisez cette boîte de dialogue pour ajouter des fichiers à la fenêtre Gérer la liste des logiciels.
l
Bouton Parcourir : Utilisez ce bouton pour sélectionner directement un fichier. La sélection d'un
fichier de cette manière remplit pour vous les champs Nom de fichier et Taille.
l
Nom de fichier : Recherchez un fichier ou entrez un nom.
l
Taille (en octets) : Entrez la taille en octets du fichier. N'utilisez pas de virgules ou d'autres
séparateurs entre les chiffres. Si vous spécifiez une taille de fichier de 1, tout fichier de cette taille est
considéré une correspondance.
l
Nom du produit : Entrez le nom du produit auquel appartient le fichier.
l
Fournisseur : Entrez le nom du fournisseur du produit qui utilise le fichier.
l
Version : Entrez un nom de version pour le fichier.
l
Action ou statut : Sélectionnez l'action à exécuter sur le fichier :
l
À analyser : Ajoutez le fichier à cette catégorie pour que le scanner d'inventaire le recherche
sur les périphériques.
l
À traiter : Ajoutez le fichier à cette catégorie si vous souhaitez décider ultérieurement de ce
que vous voulez faire du fichier.
Ajout d'éléments de registre personnalisés aux analyses
d'inventaire
L'analyseur d'inventaire peut rechercher des clés de registre spécifiées et ajouter leurs valeurs à la base de
données principale. Ceci peut s'avérer utile pour les logiciels personnalisés, les informations de bien ou
d'autres informations stockées dans le registre que vous ne souhaitez pas inclure dans la base de données
principale.
168
USER'S GUIDE
L'outil Gérer la liste des logiciels vous permet de spécifier les clés de registre à ajouter à l'analyse
d'inventaire. Les résultats sont affichés dans la section de l'inventaire que vous spécifiez.
Management Suite fournit plusieurs éléments de registre. Vous pouvez afficher les propriétés de ces
éléments et les utiliser comme exemples pour la création d'éléments de registre. Pour afficher les propriétés
d'un élément, cliquez dessus avec le bouton droit et sélectionnez Propriétés.
Pour ajouter une clé de registre à l'analyse d'inventaire
1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels.
2. Développez l'entrée Données personnalisées et cliquez sur Éléments de registre.
3. Cliquez sur le bouton Ajouter dans la barre d'outils.
4. Sélectionnez et entrez des données comme indiqué ci-dessous.
5. Cliquez sur OK.
Les éléments d'analyse du registre sont notamment les suivants :
l
Clé racine : Sélectionnez le type de clé de registre à analyser.
HKLM = HKEY_LOCAL_MACHINE
HKCC = HKEY_CURRENT_CONFIG
HKCR = HKEY_CLASSES_ROOT
HKU = HKEY_USERS
HKCU = HKEY_CURRENT_USER
l
Clé : Chemin qui définit l'emplacement de la clé dans le registre. Les éléments doivent être séparés
par une barre oblique inverse (\), et chaque élément entre barres obliques représente un niveau dans la
hiérarchie arborescente du registre (telle qu'affichée dans l'éditeur du registre).
l
Valeur : Valeur que l'analyseur d'inventaire doit rechercher.
l
Nom d'attribut : Description de l'emplacement où les données doivent être affichées dans
l'arborescence d'inventaire. Les éléments sont affichés dans l'ordre hiérarchique et doivent être
séparés par « - » (espace tiret espace) pour s'afficher correctement dans l'inventaire. Le premier
élément que vous entrez ici est le nom de l'arborescence d'inventaire qui contiendra les données, par
exemple « Données personnalisées ».
Par exemple, le nom d'attribut Données personnalisées - MDAC - Version apparaît dans le
169
LANDESK MANAGEMENT SUITE
récapitulatif d'inventaire du périphérique comme suit :
NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal,
vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de
définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent
une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur
principal et applique les changements éventuels.
Ajout d'éléments WMI personnalisés aux analyses
d'inventaire
L'analyseur d'inventaire peut rechercher des données WMI (Infrastructure de gestion Windows) et ajouter
leurs valeurs à la base de données principale. Ces données sont ensuite affichées dans le récapitulatif
d'inventaire.
Utilisez cette option s'il existe des éléments d'inventaire des périphériques Windows que vous ne trouvez pas
dans le récapitulatif d'inventaire standard fourni par Management Suite.
Pour ajouter des éléments WMI à l'analyse d'inventaire, vous devez bien connaître les classes et
instances WMI, et vous devez savoir à quel espace de noms chaque classe appartient. Utilisez un outil
comme Microsoft CIM Studio ou PowerShell (sous Windows 7) pour parcourir les classes WMI.
Pour chaque classe, vous pouvez rechercher une ou plusieurs propriétés, et renvoyer leurs valeurs dans
l'arborescence d'inventaire.
Par exemple, la classe WMI suivante correspond à un connecteur de port multimédia. Elle contient trois
propriétés. L'espace de noms, la class et le chemin d'affichage dans l'inventaire sont définis dans la section
supérieure de la boîte de dialogue. Les propriétés sont ajoutées une par une et figurent toutes dans la zone
Propriétés, au centre de la boîte de dialogue.
170
USER'S GUIDE
Une fois que vous avez défini ces données personnalisées et les avez rendues disponibles pour les
périphériques gérés (en cliquant sur Rendre disponible aux clients dans la barre d'outils), tous les
périphériques gérés possédant un connecteur de port multimédia incluent cet élément dans le récapitulatif
d'inventaire. Dans l'arborescence d'inventaire, cet élément figure sous Stockage de masse > Changeur de
support. Trois éléments de données sont affichés : Nom de l'adaptateur, Nom du disque et Type de boîtier.
Pour ajouter un élément WMI à l'analyse d'inventaire :
1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels.
2. Développez l'entrée Données personnalisées et cliquez sur Éléments WMI.
3. Cliquez sur le bouton Ajouter dans la barre d'outils.
4. Entrez les données Objet comme indiqué ci-dessous.
5. Pour ajouter une propriété, cliquez sur Ajouter. Entrez un nom de propriété et un nom d'affichage
comme indiqué ci-dessous. Cliquez sur Appliquer pour ajouter la propriété.
6. Une fois toutes les données entrées, cliquez sur OK.
Les éléments WMI sont notamment les suivants :
l
Espace de noms : Espace de noms WMI. Il s'agit généralement de root\\CIMV2, mais vous
pouvez utiliser un autre espace de noms.
l
Nom de classe : Nom de la classe WMI.
l
Objet d'affichage : Description de l'emplacement où les données doivent être affichées dans
l'arborescence d'inventaire. Les éléments sont affichés dans l'ordre hiérarchique et doivent être
séparés par « - » (espace tiret espace) pour s'afficher correctement dans l'inventaire. Le premier
élément que vous entrez ici est le nom de l'arborescence d'inventaire qui contiendra les données, par
exemple « Données personnalisées ».
171
LANDESK MANAGEMENT SUITE
L'analyseur peut rechercher une ou plusieurs propriétés pour chaque élément.
l
Nom de propriété : Nom qui identifie la propriété WMI.
l
Nom d'affichage : Nom utilisé pour identifier la propriété WMI dans l'arborescence d'inventaire. Ce
nom apparaît un niveau sous l'objet d'affichage dans l'arborescence d'inventaire.
NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal,
vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de
définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent
une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur
principal et applique les changements éventuels.
Ajout d'URL aux analyses d'inventaire
L'analyseur d'inventaire peut rechercher des URL, ce qui est très utile pour suivre l'utilisation des
applications Web et des logiciels en SaaS (Software as a Service, logiciel comme service).
Pour chaque URL ajoutée, l'analyseur d'inventaire enregistre des données telles que :
l
Fréquence de visite de l'URL
l
Durée consacrée à l'affichage des pages de cette URL
l
Date/Heure de dernière visite à l'URL
Pour ajouter une URL à l'analyse d'inventaire
1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels.
2. Cliquez sur Éléments d'URL surveillés.
3. Cliquez sur le bouton Ajouter dans la barre d'outils.
4. Entrez un nom de domaine dans le champ d'URL.
Vous pouvez entrer un nom de domaine avec des sous-domaines, séparés par des points. Par contre, vous
ne pouvez pas inclure de chemins spécifiques. Le nom de domaine ne peut pas inclure de caractères non
valides. Si vous entrez un chemin ou un caractère non valide, un message d'erreur s'affiche et vous devez
corriger l'URL.
Vous pouvez inclure jusqu'à 10 niveaux de sous-domaine, à condition de ne pas dépasser 60 caractères par
niveau. Le nom de domaine total est limité à 260 caractères.
NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal,
vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de
définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent
une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur
principal et applique les changements éventuels.
Changement des paramètres de l'analyse d'inventaire
Cette rubrique décrit les différentes méthodes permettant de changer les paramètres des analyses
d'inventaire. Vous y trouverez les informations suivantes :
l
"Analyse des informations personnalisées" on page 173
l
"Spécification de l'intervalle d'analyse des logiciels et de l'historique" on page 173
172
USER'S GUIDE
l
"Paramètres de ligne de commande de l'analyseur" on page 174
l
"Modification du fichier LdAppl3.Template" on page 175
l
"Ajout de chaînes de texte BIOS à la base de données principale" on page 177
Analyse des informations personnalisées
L'utilitaire d'analyse d'inventaire Windows analyse automatiquement le registre du périphérique pour
rechercher des informations personnalisées. Lorsque vous configurez un périphérique, les clés suivantes sont
installées dans le registre :
l
HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDESK\INVENTORY\CUSTOM FIELDS
L'analyseur d'inventaire scrute toujours le registre pour déterminer la clé Custom Fields et extrait toutes les
informations situées sous celle-ci. Il entre ensuite les informations personnalisées dans les champs
personnalisés de la base de données principale. Les informations des clés Champs personnalisés peuvent
être celles de votre choix. Lorsque vous visualisez ces données dans la console, elles sont affichées dans les
champs Personnalisés.
L'analyseur d'inventaire lit deux types de données :
l
REG_SZ
l
REG_DWORD
NOTE: Sous-clés de champ personnalisé
L'analyseur d'inventaire ne recherche pas les sous-clés subordonnées des champs personnalisés.
NOTE: Longueur de chaîne de champ personnalisé
Les chaînes de caractères ASCII sont limitées à 255 caractères. Les chaînes de jeu de caractères
multioctet (MBCS) doivent comprendre entre 127 et 255 caractères.
Spécification de l'intervalle d'analyse des logiciels et de l'historique
Vous pouvez spécifier le moment de l'analyse de logiciels d'un périphérique et la durée de l'enregistrement du
journal d'historique des changements d'inventaire sur le serveur principal. Ces intervalles s'appliquent à
chaque périphérique.
NOTE: Le matériel d'un périphérique est analysé à chaque amorçage de ce dernier et chaque fois qu'il se
connecte au réseau.
Pour spécifier les paramètres d'analyse de logiciels
1. Dans la vue réseau de la console, cliquez sur Configuration > Services > Inventaire > Logiciel.
2. Spécifiez la fréquence d'analyse de logiciels.
3. Spécifiez le nombre de jours d'enregistrement de l'historique.
NOTE: Serveur principal et analyse de logiciels
Cette fonction affecte uniquement les périphériques. Elle n'affecte pas le serveur principal qui est toujours
analysé quotidiennement.
173
LANDESK MANAGEMENT SUITE
Paramètres de ligne de commande de l'analyseur
Vous pouvez ajouter des paramètres de ligne de commande aux propriétés de raccourci de l'analyseur
d'inventaire (ldiscn32.exe) afin de contrôler son fonctionnement.
Le tableau suivant répertorie les paramètres de ligne de commande de l'analyseur :
Option
Description
/NTT=IP
Adresse IP ou nom DNS et port UDP du serveur principal. Par exemple,
/NTT=123.123.123.123:5007 ou /NTT=CORESERVER:5007.
/UDP
L'analyseur communique via UDP au lieu de TCP. Combinez cette option avec /NTT=
[IP].
/NOUI
Force une exécution de l'analyseur sans interface utilisateur.
/i=fichier_ini
Fournit le chemin (HTTP, UNC) ou une lettre de lecteur correspondant au fichier LdAppl3
principal. ldiscn32.exe copie également le fichier LdAppl3 trouvé à cet emplacement vers
le fichier LdAppl3.ini local du périphérique. Les analyseurs comparent la date du fichier
LdAppl3 principal avec celle du fichier LdAppl3.ini local. En cas de discordance de dates,
le fichier principal est copié localement.
/d=répertoire
Démarre l'analyse de logiciel dans le répertoire spécifié. Par défaut, l'analyse démarre
dans le répertoire racine de chaque disque dur local.
/L
Envoie l'analyse au serveur principal depuis lequel le périphérique a été configuré. Lorsque
vous utilisez /L, le paramètre /NTT n'est pas nécessaire.
/sync
Force une analyse complète, y compris une analyse complète de logiciels. La taille des
fichiers d'analyse complète peut atteindre plusieurs mégaoctets.
/n
N'effectue pas de recherche dans les sous-répertoires.
/v
Mode Commentaire.
/Z=nombre
de
tentatives
Spécifie le nombre de fois où l'analyseur tente de renvoyer l'analyse.
/W=attente
en secondes
Attente en secondes de l'analyseur avant démarrage d'une analyse.
/? ou /h
Affiche l'aide relative à la syntaxe de ligne de commande.
/s=nom_
serveur
Spécifie le serveur principal sur lequel stocker les données d'inventaire.
174
USER'S GUIDE
Option
Description
/f ou /f-
Force une analyse de logiciels quel que soit l'intervalle d'analyse de logiciels défini sur la
console. Spécifiez /f- pour désactiver une analyse de logiciels pour ignorer l'intervalle
d'analyse de logiciels défini sur la console.
/t=[chemin]
nom_fichier
Copie le contenu du fichier spécifié vers la base de données principale. Utilisez cette
option pour entrer les données d'inventaire de périphériques autonomes ou de fichiers
d'inventaire distincts.
/o=[chemin]
nom_fichier
Écrit les données d'inventaire vers le fichier de sortie spécifié.
/m
Crée un fichier ldiscan.mif non-unicode dans le répertoire C:/DMI/DOS/MIFS. Ce fichier
contient les données d'inventaire découvertes durant l'analyse.
/muni
(ldiscn32.exe uniquement) Crée un fichier ldiscan.mif unicode dans le répertoire trouvé
dans la section MIFPATH du fichier LdAppl3.ini. Ce fichier contient les données
d'inventaire découvertes durant l'analyse.
/do16
Active l'analyseur d'inventaire 16 bits (inv16.exe) sur les périphériques gérés.
Modification du fichier LdAppl3.Template
Les informations concernant les paramètres d'inventaire de l'analyseur sont contenues dans le fichier
LdAppl3.Template. Ce modèle fonctionne avec le fichier LdAppl3 pour identifier l'inventaire logiciel d'un
périphérique.
Vous pouvez modifier la section [LANDesk Inventory] du fichier modèle afin de configurer les paramètres qui
déterminent la manière dont l'analyseur identifie l'inventaire logiciel. Par défaut, le fichier LdAppl3.Template
est situé dans le répertoire suivant sur le serveur principal :
l
\Program Files\LANDesk\ManagementSuite\LDLogon
Utilisez ce tableau afin de vous aider à modifier la section [LANDesk Inventory] dans un éditeur de texte.
Option
Description
Mode
Détermine comment l'analyseur analyse les logiciels sur les périphériques. La
valeur par défaut est Listed. Voici les paramètres :
l
Listed : Enregistre les fichiers répertoriés dans LdAppl3.
l
Unlisted : Enregistre les noms et dates de tous les fichiers dotés des
extensions répertoriées sur la ligne ScanExtensions mais non définies dans
le fichier LdAppl3. Ce mode aide à découvrir les logiciels non autorisés sur le
réseau.
175
LANDESK MANAGEMENT SUITE
Option
Description
l
Tout : Découvre les fichiers dotés des extensions répertoriées dans la ligne
ScanExtensions.
Duplicate
Enregistre les doublons d'instances de fichiers. Définissez la valeur sur OFF pour
enregistrer uniquement la première instance, ou sur ON pour enregistrer toutes les
instances détectées. La valeur par défaut est ON.
ScanExtensions
Définit les extensions de fichier (.exe, .com, .cfg, etc.) à analyser. Utilisez un
espace pour séparer les extensions de fichier. Par défaut, seuls les fichiers .exe
sont analysés.
Version
Numéro de version du fichier LdAppl3.
Révision
Numéro de révision du fichier LdAppl3 ; aide à assurer la compatibilité future.
CfgFiles 1-4
Enregistre la date, l'heure, la taille de fichier et le contenu des fichiers spécifiés.
Vous pouvez omettre la lettre de lecteur (par exemple, c:) pour effectuer une
recherche sur tous les lecteurs locaux. Vous pouvez spécifier plusieurs fichiers sur
chacune des quatre lignes, mais la longueur de ligne est limitée à 80 caractères.
Séparez les noms de chemin sur la même ligne par un espace.
L'analyseur compare les date et heure du fichier actuel avec celles de l'analyse
précédente. En cas de discordance, l'analyse enregistre le contenu du fichier en
tant que nouvelle révision.
ExcludeDir 1-3
Exclut des répertoires spécifiques d'une analyse. Vous pouvez omettre la lettre de
lecteur (par exemple, c:) pour exclure tous les lecteurs locaux. L'énumération doit
démarrer par 1 et être continue. Vous pouvez utiliser les variables d'environnement
au format suivant : « %varname% ». Vous pouvez utiliser un caractère générique
(*), uniquement au format « débute par » (ExcludeDir=%windir%\$NtUninstall*\).
Vous devez terminer chaque ligne par « \ ».
MifPath
Spécifie l'emplacement de stockage des fichiers MIF sur le lecteur local d'un
périphérique. L'emplacement par défaut est c:\DMI\DOS\MIFS.
UseDefaultVersion
Si ce paramètre est défini sur TRUE (Vrai), l'analyseur rapporte une concordance
lorsqu'un fichier est identique uniquement à la partie nom de fichier d'une entrée
« nom de fichier+taille de fichier » du fichier LdAppl3 (la version sera indiquée
comme EXISTS). Ceci peut générer des positifs faux dans le cas d'applications qui
partagent un nom de fichier commun avec une application inconnue. Dans le fichier
LdAppl3.Template tel qu'il vous est livré, ce paramètre est défini sur FALSE (Faux).
En d'autres termes, ajouter une entrée uniquement si la correspondance est exacte.
Si le paramètre est manquant, il est défini par défaut sur TRUE.
176
USER'S GUIDE
Option
Description
SendExtraFileData
Si ce paramètre est défini sur TRUE, envoie les données supplémentaires de fichier
au serveur principal. La valeur par défaut est FALSE. Cela signifie que, par défaut,
seuls les chemin, nom et version sont entrés dans la base de données principale.
Mise à disposition des changements de l'analyse d'inventaire pour les clients
Lorsque vous apportez des changements au fichier LdAppl3.template, vous devez déployer ces changements
vers les périphériques gérés pour changer le mode d'exécution de l'analyse d'inventaire. Les changements
sont appliqués si le paramètre de ligne de commande d'analyse /i est utilisé sur vos périphériques gérés.
Pour modifier le fichier LdAppl3.Template
1. Sur le serveur principal, accédez au répertoire LDLogon et ouvrez le fichier LdAppl3.template dans le
Bloc-notes ou tout autre éditeur de texte.
2. Faites défiler la liste jusqu'au paramètre à mettre à jour et apportez les changements voulus.
3. Enregistrez le fichier.
Pour déployer les changements apportés à l'analyse vers les périphériques gérés
1. Modifiez et enregistrez le fichier LdAppl3.Template.
2. Dans la console, cliquez sur Outils > Rapports/Surveillance > Gérer la liste des logiciels.
3. Cliquez sur le bouton Rendre disponible aux clients de la barre d'outils pour rendre les changements
les plus récents disponibles pour les périphériques la prochaine fois qu'ils exécutent une analyse
d'inventaire.
Ajout de chaînes de texte BIOS à la base de données principale
Le fichier LdAppl3.Template contient une section nommée [BIOS Info]. Cette section permet de rechercher
des informations au sein du BIOS d'un ordinateur. Vous pouvez ajouter une ou plusieurs entrées à la section
[BIOS Info]. Ces entrées définissent de nouvelles clés dans la base de données principale et fournissent des
instructions d'analyse à l'analyseur d'inventaire. Les instructions d'analyse identifient l'emplacement de
recherche d'une chaîne spécifique dans le fichier LDBIOS.TXT. Grâce à ces instructions, l'analyseur
d'inventaire remplit la base de données principale à l'aide des chaînes du fichier LDBIOS.TXT.
L'analyseur d'inventaire utilise une méthode d'analyse pour repérer les informations du BIOS. Ceci permet de
rechercher des informations situées à une ou plusieurs lignes d'une chaîne de texte spécifiée. Une telle
recherche permet de repérer des combinaisons de lettres et nombres aléatoires attribuées au matériel d'un
ordinateur.
Chaînes de texte du fichier LDBIOS.TXT
Si vous exécutez l'analyseur d'inventaire avec le paramètre de ligne de commande /do16 lors d'une analyse
d'inventaire, les chaînes de texte disponibles dans le BIOS sont exportées vers le fichier texte LDBIOS.TXT.
Le fichier LDBIOS.TXT stocke toutes les chaînes créées par l'analyseur. Pour stocker ces informations dans
la base de données, vous pouvez enregistrer ce fichier en tant que fichier de configuration en insérant le
paramètre CFGFILES dans Ldappl3.ini.
Exemple d'entrées BIOS du fichier LdAppl3.Template
Voici un exemple extrait de la section [BIOS Info] du fichier LdAppl3.Template :
177
LANDESK MANAGEMENT SUITE
[BIOS Info]
StringLength=4
Key = BIOS - Manufacturer
Parameters = AllValues,FirstInstance
Value = AMI|American Megatrends::AMI::BIOS - AMI
Value = Copyright.*Dell::Dell::BIOS - Dell
[BIOS - AMI]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(.*\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = ©.*\(AMI|American Megatrends\)
[BIOS - Dell]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(A.+\)::\1
Value = BIOS Version: \(A.+\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = ©.*Dell|[Cc]opyright.*Dell
Présentation des entrées BIOS
Les entrées de la section [BIOS Info] comprennent ce qui suit :
l
[Section name] Identifie un nouveau composant dans la base de données principale.
l
StringLength= Spécifie la longueur minimale des chaînes à rechercher.
l
Key= Identifie la classe et le nom d'attribut des informations renvoyées par la recherche dans le fichier
LDBIOS.TXT.
l
Parameters= Spécifie le critère de recherche qui indique à l'analyseur l'emplacement et la méthode de
recherche des valeurs associées à une clé spécifique.
l
Value= Spécifie la valeur à rechercher dans le BIOS. Une valeur comporte trois sections principales
séparées par un double signe deux points (::). Les chaînes identifiées dans l'entrée de la valeur
respectent la casse. Tous les caractères dans la valeur, même les espaces, sont inclus dans la
recherche à moins qu'ils ne s'agissent d'opérateurs.
Tâches d'inventaire et de dépannage supplémentaires
Cette rubrique fournit des informations supplémentaires sur l'analyse d'inventaire et propose également
quelques astuces de dépannage. Vous y trouverez les informations suivantes :
l
"Planification d'une tâche d'analyse d'inventaire" on page 178
l
"Analyse de périphériques autonomes" on page 179
l
"Ajout d'enregistrements d'inventaire à la base de données principale" on page 179
l
"Création de fichiers MIF" on page 179
l
"Recherche de données personnalisées sur des périphériques Macintosh" on page 180
l
"Dépannage de l'analyseur d'inventaire" on page 183
Planification d'une tâche d'analyse d'inventaire
Si le périphérique exécute les agents Management Suite, vous pouvez planifier un script qui déclenche une
analyse d'inventaire sur ce périphérique.
178
USER'S GUIDE
Pour planifier une analyse d'inventaire
1. Cliquez sur Outils > Distribution > Tâches planifiées.
2. Dans la barre d'outils, cliquez sur le bouton Planifier une analyse d'inventaire
.
3. Configurez les cibles de la tâche et l'heure de début dans la fenêtre Tâches planifiées.
Le script de l'analyseur d'inventaire est situé dans le répertoire \Program
Files\LANDesk\ManagementSuite\Scripts. Le script est un fichier .ini Windows que vous pouvez modifier
dans n'importe quel éditeur de texte. Si vous devez changer les options ou paramètres du script, ouvrez-le et
suivez les instructions qu'il contient.
Analyse de périphériques autonomes
Pour analyser un périphérique autonome
1. Copiez l'analyseur d'inventaire approprié et un fichier de description de logiciel (généralement
LdAppl3.ini) sur une disquette ou une clé USB. (Vous pouvez également être amené à copier
elogapi.dll, ygrep32.dll, locv16vc0.dll, inv16.exe, loc32vc0.dll, ltapi.dll, et ldiscn32.exe.)
2. Exécutez l'analyse avec le paramètre /O= en spécifiant le chemin et le nom du fichier de sortie.
3. À l'invite de ligne de commande, entrez un nom unique pour le périphérique. Ce nom s'affiche dans le
champ Description de la base de données principale. Par exemple :
ldiscn32.exe /f /v /o=c:\%nom_ordinateur%.scn
4. Copiez le fichier d'analyse obtenu vers le dossier ..\ManagementSuite\ldscan du serveur principal pour
l'ajouter à la base de données.
Pour analyser un périphérique possédant un accès réseau au serveur principal
1. Mappez un lecteur (N: par exemple) sur le répertoire ldlogon du serveur principal sur lequel l'analyse
doit s'afficher.
2. Cliquez sur Démarrer > Exécuter et copiez-collez la commande suivante.
N:\LDISCN32.EXE /NTT=CORESERVERNAME:5007 /S="NOMSERVEURPRINCIPAL"
/I=HTTP://NOMSERVEURPRINCIPAL/ldlogon/ldappl3.ldz /V /F /SYNC
Ajout d'enregistrements d'inventaire à la base de données principale
Vous pouvez ajouter des informations d'inventaire d'un périphérique autonome ou de fichiers d'inventaire
distincts en exécutant l'analyseur d'inventaire à partir de la ligne de commande du système d'exploitation.
Pour ajouter à la base de données principale des enregistrements d'inventaire provenant d'un fichier
l
Exécutez l'utilitaire d'analyse avec les paramètres /S= , /T= et /NTT=.
Création de fichiers MIF
Si vous avez besoin d'un fichier MIF qui stocke les informations d'inventaire d'un périphérique, vous pouvez
en créer un en exécutant l'analyseur approprié sur la ligne de commande.
Pour créer un fichier MIF unicode, utilisez l'option /MUNI. Pour créer un fichier MIF non-unicode, utilisez
l'option /M.
179
LANDESK MANAGEMENT SUITE
Pour créer des fichiers MIF
l
Entrez ce qui suit à l'invite DOS :
LDISCN32 /MUNI /V
Recherche de données personnalisées sur des périphériques Macintosh
Vous pouvez collecter des données personnalisées à partir des périphériques qui exécutent l'agent LANDesk
pour Macintosh et les traiter dans l'inventaire. Ces informations sont enregistrées dans des fichiers XML dans
un répertoire particulier sur le périphérique client. Utilisez les informations ci-dessous pour créer des fichiers
XML de données personnalisées à l'emplacement approprié pour qu'ils soient traités dans l'inventaire.
Pour en savoir plus sur une autre solution concernant les données personnalisées pour Macintosh,
téléchargez le livre blanc traitant de ce sujet à l'adresse http://community.landesk.com/support/docs/DOC1570.
NOTE: L'implémentation de données personnalisées avec l'agent LANDesk pour Macintosh n'utilise pas
de formulaires de données personnalisés. Il est impossible de déployer avec succès des tâches de
formulaire de données personnalisé vers des périphériques qui exécutent l'agent LANDesk pour
Macintosh.
Fichier XML de données personnalisées
Pour pouvoir ajouter des données personnalisées à une analyse d'inventaire à partir d'un périphérique
exécutant l'agent LANDesk pour Macintosh, vous devez d'abord créer un fichier XML de données
personnalisées au format correct. Cette section présente le format correct qui permet le traitement correct
d'un fichier XML de données personnalisées.
Règles concernant le fichier XML de données personnalisées
Les fichiers XML utilisés pour stocker les données personnalisées doivent respecter les règles suivantes. Les
fichiers XML de données personnalisées qui ne suivent pas toutes ces règles ne pourront pas être traités dans
l'inventaire.
l
Les fichiers XML de données personnalisées peuvent porter le nom de votre choix mais ils doivent
toujours avoir l'extension .xml. Par exemple :
Numéros de téléphone.xml
l
La première ligne d'un fichier XML de données personnalisées doit être une déclaration XML. Par
exemple :
<?xml version="1.0" encoding="UTF-8"?>
l
Toutes les balises de début d'un fichier XML de données personnalisées doivent être associées à la
balise de fin correspondante. Par exemple :
<Home>(123) 456-7890</Home>
l
Aucune des balises d'un fichier XML de données personnalisées ne doit contenir un espace. Par
exemple :
<Phone_Numbers></Phone_Numbers>
l
Tous les éléments d'un fichier XML de données personnalisées représentant une ligne unique
d'informations doivent être intégrés à un élément parent. Par exemple :
<Phone_Numbers><Home>(123) 456-7890</Home></Phone_Numbers>
180
USER'S GUIDE
l
Si un élément du fichier XML de données personnalisées ne contient aucune information, le nom de cet
élément n'est pas affiché comme élément de données personnalisé dans l'inventaire. Par exemple :
<Home></Home>
l
Si tous les éléments incorporés dans un élément parent du fichier XML de données personnalisées
sont vides, le nom de cet élément n'est pas affiché comme nœud de données personnalisées dans
l'inventaire. Par exemple :
<Phone_Numbers><Home></Home><Work></Work></Phone_Numbers>
Fichier XML de données personnalisées à entrée unique
Vous pouvez créer un fichier XML de données personnalisées pour insérer une seule entrée dans la section de
l'inventaire consacrée aux données personnalisées. Pour ce faire, vous devez donner aux balises de chaque
élément du fichier XML de données personnalisées une chaîne correspondant à l'élément à afficher dans
l'inventaire. L'ensemble d'éléments doit ensuite être incorporé dans des éléments parents avec des balises
représentant la chaîne à afficher dans les données personnalisées au sein de l'arborescence de l'inventaire.
Par exemple, si vous prévoyez d'utiliser un fichier XML de données personnalisées pour collecter des
numéros de téléphone, le format XML suivant provoque la création de l'enregistrement d'inventaire illustré ciaprès :
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>
<Work>123-456-7890</Work>
<Mobile>(123) 456-7890</Mobile>
<Home>1234567890</Home>
<Other>N/A</Other>
<Preference>Work</Preference>
</Phone_Numbers>
Fichier XML de données personnalisées à entrées multiples
Vous pouvez créer un fichier XML de données personnalisées pour insérer plusieurs entrées dans la section
de l'inventaire consacrée aux données personnalisées. Pour ce faire, vous devez donner aux balises de
chaque élément du fichier XML de données personnalisées une chaîne correspondant à l'élément à afficher
dans l'inventaire. Chaque ensemble d'éléments doit ensuite être incorporé dans des éléments parents avec
des balises représentant la chaîne à afficher dans les données personnalisées au sein de l'arborescence de
l'inventaire.
Par exemple, si vous prévoyez d'utiliser un fichier XML de données personnalisées pour collecter des
informations sur les employés, le format XML suivant provoque la création de l'enregistrement d'inventaire
illustré ci-après :
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>
<Work>123-456-7890</Work>
<Mobile>(123) 456-7890</Mobile>
<Home>1234567890</Home>
181
LANDESK MANAGEMENT SUITE
<Other>N/A</Other>
<Preference>Work</Preference>
</Phone_Numbers>
<Addresses>
<Work_Address_1>123 Maple St.</Work_Address_1>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_Address_3></Work_Address_3>
<Work_City>St. Louis</Work_City>
<Work_State>MO</Work_State>
<Work_ZIP_Code>63102</Work_ZIP_Code>
<Home_Address_1>456 Elm Way</Home_Address_1>
<Home_Address_2></Home_Address_2>
<Home_Address_3></Home_Address_3>
<Home_City>St. Louis</Home_City>
<Home_State>MO</Home_State>
<Home_ZIP_Code>63102</Home_ZIP_Code>
</Addresses>
<Employee_Information>
<Title>Sales Representative</Title>
<Employee_ID>4562</Employee_ID>
<Manager>Bob Smith</Manager>
<E-Mail>[email protected]</E-Mail>
</Employee_Information>
Répertoire de données personnalisées
Chaque fichier XML de données personnalisées qui doit être traité dans l'inventaire doit préalablement être
enregistré dans le répertoire de données personnalisées, à savoir /Library/Application
Support/LANDesk/CustomData, sur chacun des périphériques exécutant l'agent LANDesk pour Macintosh.
Une fois le fichier XML de données personnalisées traité dans l'inventaire, il demeure dans le dossier
CustomData. Cela permet d'inclure dans les analyses complètes ultérieures (ainsi que les analyses
différentielles, si l'option Forcer l'analyse de logiciels est activée) des informations issues des fichiers XML
de données personnalisées enregistrés dans le répertoire des données personnalisées.
Inventaire
Lors de la partie « logiciels » d'une analyse d'inventaire, une vérification est effectuée dans le répertoire
CustomData. Tous les fichiers XML du répertoire CustomData sont traités dans la section des données
personnalisées, puis inclus dans l'analyse d'inventaire envoyée au serveur principal.
Types d'analyse d'inventaire
Les fichiers XML de données personnalisées stockés dans le dossier CustomData sont traités au cours de
toutes les analyses complètes, ainsi qu'au cours des analyses différentielles incluant l'analyse des logiciels.
182
USER'S GUIDE
Journalisation d'inventaire
La portion de l'analyse d'inventaire qui recherche et traite les fichiers XML de données personnalisées est
enregistrée dans le fichier LANDesk.log sous ldscan : Recherche de données personnalisées. Si les
fichiers XML de données personnalisées stockés dans le répertoire CustomData sont correctement formatés,
aucune autre entrée ne sera insérée dans LANDesk.log concernant les données personnalisées. Toutefois,
en cas d'erreur, un enregistrement dans LANDesk.log indique ldscan : Erreur lors de l'ouverture ou du
chargement du fichier CustomData : nom_fichier.xml au format XML.
Une erreur de traitement d'un fichier XML de données personnalisées n'empêche pas le traitement des autres
fichiers de ce type stockés dans le répertoire des données personnalisées. De même, les erreurs de
traitement des fichiers XML de données personnalisées n'empêchent pas la réalisation de l'analyse
d'inventaire, ni son envoi au serveur principal.
Inventaire sur le serveur principal
Dans l'inventaire, les données personnalisées concernant un périphérique exécutant l'agent LANDesk pour
Macintosh sont mises à jour lorsque les fichiers XML de données personnalisées contenant les informations
en question sont mis à jour et qu'une analyse d'inventaire est exécutée sur le client pour mettre à jour ces
données personnalisées.
Attention, les données personnalisées supprimées des fichiers XML de données personnalisées ne sont pas
supprimées des enregistrements d'inventaire du serveur principal. Pour supprimer des données
personnalisées inutiles d'un enregistrement d'inventaire sur le serveur principal, supprimez l'enregistrement et
envoyez une nouvelle analyse complète depuis le périphérique que cet enregistrement représente.
Dépannage de l'analyseur d'inventaire
Cette section décrit des problèmes d'analyseur d'inventaire courants et les solutions possibles.
L'analyseur d'inventaire se bloque
l
Assurez-vous de ne pas inclure les anciennes options /DELL ou /CPQ sur la ligne de commande. Ces
options ne sont plus prises en charge.
l
Analysez vers un fichier en utilisant le paramètre /O=. Ceci peut présenter un conflit avec la carte
réseau ou le réseau.
L'analyse de matériels d'un périphérique est correcte mais pas celle de logiciels
l
Vérifiez que la base de données principale est configurée pour effectuer une analyse de logiciels
maintenant et utilisez le paramètre /f pour forcer une analyse de logiciels.
l
Analysez vers un fichier en utilisant le paramètre /O=. Ceci doit répertorier tous les logiciels à la fin du
fichier.
l
Vérifiez que le périphérique n'essaie pas d'analyser dans un fichier binaire, dans le paramètre CfgFiles
du fichier LdAppl3.Template.
La vue réseau fournit des données d'inventaire uniquement pour certains
périphériques
Pour afficher des informations de périphérique, assurez-vous que les périphériques ont été analysés dans la
base de données principale. Les périphériques ne présentant pas d'informations n'ont pas été analysés dans
la base de données principale.
183
LANDESK MANAGEMENT SUITE
Pour afficher les données d'inventaire d'un périphérique dans la vue réseau
1. Configurez le périphérique.
2. Analysez le périphérique dans la base de données principale.
Spécification du nombre de jours de conservation d'analyses d'inventaire
Par défaut, le serveur principal conserve des analyses d'inventaire pour les périphériques jusqu'à ce que vous
les supprimiez. Le serveur principal peut supprimer des analyses d'inventaire pour des périphériques si le
périphérique n'a pas soumis une analyse pour le nombre de jours spécifié. Ceci peut supprimer des
périphériques qui ne sont plus sur votre réseau.
Pour spécifier le nombre de révisions de fichier à conserver dans la base de données principale
1. Cliquez sur Configuration > Services > Inventaire.
2. Spécifiez le nombre de jours pendant lequel conserver les analyses d'inventaire.
3. Cliquez sur OK.
Changer la manière dont l'analyseur d'inventaire collecte les informations sur le
BIOS
Depuis Management Suite 8.7 SP3, l'analyse d'inventaire n'utilise plus l'analyseur 16 bits pour collecter des
informations sur le BIOS. Par défaut, l'analyseur ne remonte plus d'informations sur le numéro de bus de la
carte-mère, les attributs de périphérique de la carte-mère ou la taille des lecteurs de disquette connectés. En
outre, l'analyseur d'inventaire ne crée plus un fichier masqué LDBIOS.TXT sur les périphériques gérés
contenant une liste de chaînes BIOS.
Si vous souhaitez que l'analyseur d'inventaire génère à nouveau des rapports sur ces options et crée le fichier
LDBIOS.TXT, vous pouvez exécuter l'analyseur d'inventaire avec le commutateur /do16.
Aide de l'inventaire
À propos de la fenêtre Inventaire
Utilisez la fenêtre Inventaire pour afficher l'inventaire complet d'un périphérique, y compris les composants
suivants :
l
BIOS : Type, date, octets d'ID, fabricant, version de la mémoire ROM, version de SMBIOS et modèle
de système du BIOS. Le BIOS réside en permanence dans la mémoire ROM (mémoire en lecture
seule) de l'ordinateur et permet à la mémoire, aux lecteurs de disque et au moniteur de l'ordinateur de
communiquer.
Des informations supplémentaires sur le BIOS apparaissent dans la fenêtre Inventaire sous forme de
chaînes de texte de BIOS. Pour afficher et rechercher des chaînes de texte BIOS, développez l'objet
BIOS, sélectionnez Chaînes de BIOS, cliquez avec le bouton droit sur l'attribut Données,
sélectionnez Propriétés, puis cliquez sur Valeurs étendues. Durant une analyse d'inventaire, les
chaînes de texte disponibles sont exportées dans le BIOS vers un fichier texte, LDBIOS.TXT. Vous
pouvez définir une requête dans le fichier LdAppl3.ini afin de sortir une ou plusieurs chaînes de texte du
BIOS vers la console. Pour en savoir plus, reportez-vous à « "Ajout de chaînes de texte BIOS à la
base de données principale" on page 177 ».
l
Bus : Type du bus. Le bus connecte le microprocesseur, les lecteurs de disque, la mémoire et les
ports d'entrée/sortie. Les types de bus peuvent être ISA, EISA, VESA Local Bus, PCI et USB.
184
USER'S GUIDE
l
Coprocesseur : Type du coprocesseur, si présent. Le coprocesseur est distinct du microprocesseur
principal, bien qu'il puisse résider sur la même carte mère ou même la même puce. Le coprocesseur
mathématique évalue les opérations en virgule flottante pour le microprocesseur principal.
l
Données personnalisées : Données personnalisées activées pour l'analyseur d'inventaire.
l
Base de données : Pilote et version de la base de données.
l
Environnement : Emplacements de fichiers, chemin de commande, invite système et autres
variables de l'environnement Windows.
l
État de santé : État de santé du périphérique, tel que le reconnaît l'agent LANDesk.
l
Clavier : Type du clavier relié au périphérique. Actuellement le type de clavier le plus courant est le
clavier IBM amélioré. La page de codes est le langage utilisé par le clavier.
l
LANDesk Management : Informations sur les agents, le gestionnaire de client et le Système de
gestion des alertes (AMS). Contient également des informations sur l'analyseur d'inventaire et les
fichiers d'initialisation.
l
Utilisateurs et groupes locaux : Groupes d'utilisateurs Windows locaux et membres de ces
groupes.
l
Stockage de masse : Périphériques de stockage sur l'ordinateur, y compris lecteurs de disquette,
disques durs, lecteurs logiques et de bande et lecteurs de CD-ROM. Les objets de disque dur et de
lecteur de disquette incluent les attributs de tête, de numéro, de secteur et de quantité totale de
stockage.
l
Mémoire : Attributs de mémoire de fichier paginé, physique et virtuelle. Chacun de ces objets de
mémoire inclut des attributs d'octet. Le premier octet est la quantité de mémoire disponible. Le second
octet est la mémoire totale.
l
Modems : Les informations concernant le modem incluent le fabricant, le modèle, le numéro et le port.
l
Carte mère : Les informations de carte mère incluent la vitesse du bus et des informations sur le
logement.
l
Souris : Type de souris reliée au périphérique. Les valeurs de type de souris incluent PS/2, série et
infrarouge.
l
Fichiers multimédias : Nombre de fichiers dont l'extension correspond aux types de fichier
multimédia courants (.jpg, .mp3, etc.) et quantité d'espace consommée par ces fichiers.
l
Réseau : Carte réseau, adresse NIC et informations d'adresse de nœud de la carte. L'objet Réseau
inclut des informations sur chaque protocole.
l
Cartes réseau : Attributs pour chaque carte réseau installée sur le périphérique.
l
Système d'exploitation : Système d'exploitation, pilotes, services et ports. Ces objets et leurs
attributs peuvent varier en fonction des configurations des services et des pilotes chargés.
l
Ports : Objets pour chaque port de sortie de l'ordinateur (série et parallèle). Chaque port de sortie des
attributs d'adresse et de nom. L'attribut d'adresse contient l'adresse matérielle du port.
l
Gestion de l'alimentation : Paramètres de gestion de l'alimentation définis sur le périphérique.
l
Imprimantes : Objets pour chaque imprimante connectée à l'ordinateur (directement ou via un
réseau). Les objets d'imprimante contiennent les attributs de pilote, de nom, de numéro et de port.
L'attribut de port contient la file d'attente réseau ou le port auquel est connectée l'imprimante.
l
Processeur : Attributs du processeur du périphérique. Détecte les processeurs Intel, Motorola 680x0
et PowerPC.
l
Ressources : Objets pour chaque ressource matérielle de l'ordinateur. Chaque objet de ressource
matérielle contient des attributs qui décrivent le type de ressource et tous les ports et interruptions
qu'elle utilise.
185
LANDESK MANAGEMENT SUITE
l
Sécurité : Logiciel antivirus et son numéro de version.
l
Logiciel : Objets pour chaque application logicielle installée sur le disque dur du périphérique. Chaque
objet de programme logiciel répertorie les attributs qui contiennent généralement le nom du logiciel,
l'emplacement et le numéro de version.
l
Système : Informations sur la carte mètre et le châssis.
l
Capacité de système : Diverses technologies système, comme la fonction ASIC ou les logiciels de
machine virtuelle.
l
Technologies ThinkVantage : Informations sur les logiciels utilisant les technologies Lenovo
ThinkVantage.
l
Vidéo : Objets pour chaque carte vidéo sur le périphérique. L'objet de carte vidéo contient
généralement des attributs qui décrivent la résolution et le nombre de couleurs prises en charge.
À propos de la boîte de dialogue de propriétés d'attribut d'inventaire
Utilisez cette boîte de dialogue pour afficher les propriétés d'un attribut. L'onglet Caractéristiques peut
afficher les informations suivantes. En fonction de l'attribut et que vous ajoutiez, modifiez ou affichiez un
attribut, certains champs ne s'afficheront pas.
l
Nom : Nom de l'attribut de base de données principale dont vous affichez les propriétés.
l
Valeur : Valeur attribuée à cet attribut d'inventaire.
l
Défini par l'utilisateur : Indique si l'attribut sélectionné a été défini par l'utilisateur. Cette option ne
peut pas être changée.
l
Spécificateur de format (valeurs entières uniquement) : Notation utilisée pour afficher la valeur
dans le format approprié. Par exemple, %d Mo affiche la valeur d'attribut sans valeurs décimales ;
%.1f Mo affiche la valeur d'attribut jusqu'à la première virgule décimale flottante en unités Mo. Si
aucune valeur de facteur n'est saisie, ce spécificateur de format doit décrire des valeurs entières (%d).
Si une valeur de facteur est entrée, ce spécificateur de format doit décrire des valeurs en virgule
flottante (%f).
l
Facteur (valeurs entières uniquement) : Valeur entière utilisée pour diviser l'attribut en unités. Si
vous changez la valeur de facteur, vous devez entrer le code approprié dans le champ Spécificateur de
format. Par exemple, pour afficher le nombre de méga-octets si cet attribut est enregistré en kilooctets, entrez la valeur 1000.
l
Valeur formatée : Exemple de texte qui présente le facteur et le format spécifiés.
À propos de la boîte de dialogue des paramètres de changement d'inventaire
Utilisez cette boîte de dialogue pour sélectionner les attributs d'inventaire à journaliser lorsque des
changements se produisent sur des périphériques spécifiques et pour déterminer l'emplacement de
journalisation de ces changements.
l
186
Inventaire actuel : Répertorie tous les objets stockés dans la base de données principale. Cliquez sur
un objet pour afficher ses attributs dans la liste Journaliser l'événement dans. Développez un groupe
d'objets pour afficher les objets de données contenus dans ce groupe.
USER'S GUIDE
l
Consigner l'événement dans : Répertorie les attributs de l'objet d'inventaire sélectionné dans la liste
Inventaire actuel.
Pour définir l'emplacement de journalisation de ces changements d'inventaire, sélectionnez un attribut,
puis cochez une ou plusieurs options. Sélectionnez l'option Inventaire pour journaliser les
changements d'inventaire dans la boîte de dialogue Historique des changements d'inventaire du
périphérique. Sélectionnez l'option Journal NT pour journaliser les changements d'inventaire dans le
journal d'événements Windows NT. Sélectionnez l'option AMS pour envoyer les changements
d'inventaire en tant qu'alerte via AMS (configurez les alertes AMS avec l'outil Paramètres d'alerte).
l
Journal/Gravité d'alerte : Répertorie les options de gravité d'alerte. Cette fonction est estompée tant
qu'aucun attribut n'est sélectionné. Vous pouvez sélectionner un niveau de gravité Aucun, Information,
Avertissement ou Critique.
À propos de la boîte de dialogue Historique des changements d'inventaire
Utilisez cette boîte de dialogue pour afficher les changements d'inventaire d'un périphérique. Vous pouvez
également imprimer et exporter l'historique des changements d'inventaire à partir de cette boîte de dialogue.
l
Nom de périphérique : Affiche le nom des périphériques sélectionnés dans la vue réseau de la
console pour lesquels les données de changement d'inventaire sont requises.
l
Composant : Identifie le composant système ayant changé. (Seuls les composants sélectionnés
dans la boîte de dialogue Paramètres de modification d'inventaire peuvent apparaître ici.)
l
Attribut : Identifie l'attribut de composant spécifique en cours de journalisation.
l
Heure : Indique le moment où la modification s'est produite.
l
Nouvelle valeur : Affiche la nouvelle valeur (changée) de l'attribut répertorié.
l
Ancienne valeur : Affiche l'ancienne valeur (précédente) de l'attribut répertorié.
l
Imprimer : Ouvre une boîte de dialogue d'impression standard, qui permet d'imprimer le contenu de
l'historique des changements d'inventaire.
l
Exporter : Ouvre la boîte de dialogue Enregistrer sous, qui permet de choisir un nom et un
emplacement pour le fichier CSV exporté contenant l'historique des changements d'inventaire.
NOTE: La boîte de dialogue Historique des inventaires affiche l'historique dans l'ordre chronologique.
Vous ne pouvez pas trier les données en cliquant sur les en-têtes de colonne.
À propos de la boîte de dialogue Créer/Modifier un formulaire de données personnalisé
Les formulaires de données personnalisés ne sont pas pris en charge dans LANDesk Security Suite
Les formulaires de données personnalisés ne sont pas disponibles avec une licence LANDesk Security Suite
uniquement. Pour utiliser la fonction de formulaires de données personnalisés, vous devez disposer d'une
licence LANDesk Management Suite complète.
Utilisez cette boîte de dialogue pour créer ou modifier un formulaire de données personnalisé.
l
Nom du formulaire : Identifie le formulaire et apparaît dans la visionneuse de formulaires lorsqu'un
utilisateur remplit le formulaire.
l
Description : Fournit des informations supplémentaires sur le formulaire aux utilisateurs.
l
Ajouter : Ouvre la boîte de dialogue Ajout de question, qui permet de créer une nouvelle question
pour le formulaire.
l
Modifier : Ouvre la boîte de dialogue Édition d'une question, qui permet de modifier les options de la
question.
l
Supprimer : Supprime la question du formulaire.
187
LANDESK MANAGEMENT SUITE
l
Saut de page : Contrôle la mise en page du formulaire en ajoutant des sauts de page afin de grouper
des questions sur des pages. Lors de la présence d'un saut de page, les utilisateurs cliquent sur le
bouton Suivant pour passer aux questions de la page suivante.
NOTE: Le nombre maximum de questions par page est neuf.
l
Aperçu : Ouvre le formulaire afin que vous puissiez prévisualiser son aspect tel qu'il sera visible pour
les utilisateurs. En mode Aperçu, vous n'avez pas à remplir de données et aucun texte saisi n'est
enregistré.
À propos de la boîte de dialogue Ajout/Édition de question
Utilisez cette boîte de dialogue pour créer ou modifier les questions qui apparaissent dans le formulaire de
données personnalisé. Les formulaires sont formés de questions et d'emplacements où les utilisateurs
placent leurs réponses. Tout d'abord, identifiez la question :
l
Texte de la question : Description d'une ligne de ce qui est demandé. Ce texte apparaît en regard du
champ de données.
l
Nom d'inventaire : Nom du champ de base de données dans la base de données principale. Si vous
souhaitez interroger la base de données principale pour trouver cet élément, utilisez l'ID d'étiquette
comme critère de requête.
l
Description : Informations supplémentaires qui s'affichent lorsque les utilisateurs cliquent sur le
bouton Aide (ou appuient sur la touche F1) dans le champ de données de cette question.
Vous devez également spécifier le type de champ de données (contrôle) à afficher en regard de chaque
question, et si ce contrôle est obligatoire. Les champs de données disponibles sont les suivants :
l
Zone d'édition : Les utilisateurs entrent leur réponse dans une zone de texte modifiable.
l
Liste modifiable - (liste d'édition) : Les utilisateurs sélectionnent l'un des éléments de la liste
prédéfinie ou entrent un nouvel élément de leur choix.
l
Liste modifiable - (liste fixe) : Les utilisateurs sélectionnent l'un des éléments de la liste prédéfinie.
l
Faire du contrôle un champ requis à remplir : Force l'utilisateur à répondre à la question.
L'utilisateur ne peut pas terminer un formulaire ou passer à la page suivante d'un formulaire avant
d'avoir répondu aux champs obligatoires.
À propos de la boîte de dialogue Ajout d'éléments
Utilisez cette boîte de dialogue pour ajouter des éléments à une liste déroulante, dans laquelle l'utilisateur
peut effectuer un choix lorsqu'il répond à une question dans un formulaire.
l
Nom d'élément : Identifie l'élément. Ce nom apparaît dans la liste déroulante de la question.
l
Liste d'éléments : Répertorie tous les éléments qui apparaissent dans la liste déroulante de la
question.
l
Insérer : Place l'élément dans la liste Éléments.
l
Supprimer : Supprime l'élément de la liste Éléments.
À propos de la boîte de dialogue Sélection de plusieurs formulaires à distribuer
Utilisez cette boîte de dialogue pour créer un groupe de formulaires qui affiche le nom du groupe et répertorie
les formulaires disponibles pouvant faire partie d'un groupe.
188
USER'S GUIDE
l
Nom du groupe : Identifie le groupe dans la fenêtre Formulaires de données personnalisés.
l
Formulaires disponibles : Répertorie tous les formulaires disponibles que vous pouvez ajouter au
groupe.
l
OK : Enregistre le groupe et ferme la boîte de dialogue.
l
Annuler : Ferme la boîte de dialogue sans enregistrer le groupe.
189
LANDESK MANAGEMENT SUITE
Requêtes et Directory Manager
Requêtes de base de données
Les requêtes sont des recherches personnalisées de périphériques gérés. LANDesk Management Suite
fournit une méthode d'interrogation des périphériques analysés dans votre base de données principale via des
requêtes de base de données, ainsi qu'une méthode d'interrogation des périphériques situés dans d'autres
annuaires via des requêtes LDAP. Vous pouvez afficher, créer et organiser les requêtes de base de données
à l'aide des groupes Requêtes de la vue réseau de la console.
Les requêtes vous aident à gérer le réseau en vous permettant de rechercher et d'organiser les périphériques
du réseau présents dans la base de données principale, sur la base de critères spécifiques au système ou à
l'utilisateur.
Par exemple, vous pouvez créer et exécuter une requête qui capture uniquement les périphériques dotés
d'une vitesse d'horloge de processeur inférieure à 2 GHz, ou d'une quantité de mémoire RAM inférieure à
1 024 Mo ou d'un disque dur d'une taille inférieure à 20 Go. Créez une ou plusieurs instructions de requête qui
représentent ces conditions et associez les instructions à l'aide d'opérateurs logiques standard. Lors de
l'exécution d'une requête, vous pouvez imprimer ses résultats et accéder aux périphériques correspondants
et les gérer.
Groupes de requêtes
Les requêtes peuvent être organisées en groupes dans la vue réseau. Pour créer des requêtes (et des groupes
de requêtes), cliquez avec le bouton droit sur le groupe Mes requêtes, et sélectionnez respectivement
Nouvelle requête ou Nouveau groupe.
Un administrateur Management Suite (utilisateur doté du droit Administrateur Management Suite) peut
visualiser le contenu de tous les groupes de requêtes, y compris Mes requêtes, Requêtes publiques et
Toutes les requêtes.
Lorsque d'autres utilisateurs de Management Suite se connectent à la console, ils peuvent voir les requêtes
figurant dans les groupes Mes requêtes, Requêtes publiques et Toutes les requêtes, en fonction de leur
étendue de périphériques.
Lorsque vous déplacez une requête vers un groupe (en cliquant avec le bouton droit et en sélectionnant
Ajouter au nouveau groupe ou Ajouter au groupe existant, ou en glissant-déplaçant la requête), vous
créez en fait une copie de la requête. Vous pouvez supprimer la copie dans n'importe quel groupe de requêtes,
la copie maître de la requête (dans le groupe Toutes les requêtes) n'étant pas affectée. Vous pouvez
supprimer la copie maître à partir du groupe Toutes les requêtes.
Création d'une requête de base de données
Utilisez la boîte de dialogue Nouvelle requête pour générer une requête en sélectionnant des attributs, des
opérateurs relationnels et des valeurs d'attribut. Générez une instruction de requête en choisissant un attribut
d'inventaire et en l'associant à une valeur acceptable. Reliez logiquement les instructions de requête afin
qu'elles soient évaluées en tant que groupe avant de les associer à d'autres instructions ou groupes.
190
USER'S GUIDE
Pour créer une requête de base de données
1. Dans la vue réseau de la console, cliquez avec le bouton droit sur le groupe Mes requêtes (ou
Requêtes publiques si vous disposez du droit de gestion des requêtes publiques), puis cliquez sur
Nouvelle requête.
2. Entrez un nom unique pour la requête.
3. Sélectionnez un composant dans la liste des attributs d'inventaire.
4. Sélectionnez un opérateur relationnel.
5. Sélectionnez une valeur dans la liste de valeurs. Vous pouvez modifier une valeur.
6. Cliquez sur Insérer pour ajouter une instruction à la liste des requêtes.
7. Si vous souhaitez interroger plusieurs composants, cliquez sur un opérateur logique (ET, OU) et
répétez les étapes 2 à 5.
8. (Facultatif) Pour regrouper des instructions de requête afin qu'elles soient évaluées en tant que groupe,
sélectionnez deux instructions de requête ou plus, puis cliquez sur Group().
9. Une fois l'ajout d'instructions terminé, cliquez sur Enregistrer.
Exécution d'une requête de base de données
Pour exécuter une requête
1. Dans la vue réseau, développez les groupes de requêtes pour repérer la requête à exécuter.
2. Cliquez deux fois sur la requête. Ou, cliquez avec le bouton droit et sélectionnez Exécuter.
3. Les résultats (périphériques correspondants) s'affichent dans le volet de droite de la vue réseau.
Importation et exportation de requêtes
Vous pouvez utiliser les fonctions d'importation et d'exportation pour transférer des requêtes d'une base de
données principale vers une autre. Vous pouvez importer :
l
Des requêtes Management Suite 8 et 9 exportées
l
Des requêtes .XML de console Web exportées
Pour importer une requête
1. Cliquez avec le bouton droit sur le groupe de requêtes dans lequel placer la requête importée.
2. Sélectionnez Importer dans le menu contextuel.
3. Naviguez vers la requête à importer et sélectionnez-la.
4. Cliquez sur Ouvrir pour ajouter la requête au groupe sélectionné dans la vue réseau.
Pour exporter une requête
1. Cliquez avec le bouton droit sur la requête à exporter.
2. Sélectionnez Exporter dans le menu contextuel.
3. Naviguez vers l'emplacement où enregistrer la requête (en tant que fichier .ldms).
4. Entrez un nom pour la requête.
5. Cliquez sur Enregistrer pour exporter la requête.
191
LANDESK MANAGEMENT SUITE
Requêtes LDAP
Outre les fonctions d'interrogation de la base de données principale à l'aide de requêtes, Management Suite
fournit également l'outil Directory Manager (gestionnaire d'annuaires), qui permet de repérer des périphériques
dans d'autres annuaires, d'y accéder et de les gérer via le protocole LDAP (Lightweight Directory Access
Protocol).
Vous pouvez interroger des périphériques sur la base d'attributs spécifiques tels que le type de processeur ou
le système d'exploitation. Vous pouvez également effectuer une interrogation sur la base d'attributs
d'utilisateur spécifiques tels que l'ID d'employé ou le service.
Pour en savoir plus sur la création et l'exécution de requêtes de base de données à partir de groupes de
requêtes dans la vue réseau, reportez-vous à « "Requêtes et Directory Manager" on page 190 ».
Configuration d'annuaires LDAP
Utilisez l'outil Directory Manager pour gérer les annuaires LDAP que vous utilisez avec LANDesk
Management Suite. Le serveur LDAP, le nom d'utilisateur et le mot de passe que vous entrez sont enregistrés
et utilisés lorsque vous accédez aux requêtes et les exécutez dans l'annuaire. Si vous changez le mot de
passe de l'utilisateur configuré dans l'annuaire LDAP, vous devez également le changer dans cet outil.
NOTE: Le compte que vous configurez dans Directory Manager doit pouvoir lire les utilisateurs, les
ordinateurs et les groupes que vous utilisez pour la gestion avec LDMS.
Pour définir un nouvel annuaire
1. Cliquez sur Configuration > Gestion des annuaires.
2. Cliquez sur Ajouter.
3. Entrez le nom DNS du serveur d'annuaire dans le champ LDAP://.
4. Entrez le nom d'utilisateur et le mot de passe.
NOTE: Si vous utilisez Active Directory, entrez le nom au format <nom de domaine>\<nom d'utilisateur
NT>. Si vous utilisez un autre service d'annuaire, entrez le nom distinctif de l'utilisateur.
5. Pour enregistrer les informations, cliquez sur OK. Les informations que vous
entrez sont vérifiées par rapport à l'annuaire avant la fermeture de la boîte de
dialogue.
Pour modifier une définition d'annuaire
1. Cliquez sur Configuration > Gestion des annuaires.
2. Cliquez sur l'annuaire de votre choix.
3. Cliquez sur Modifier.
4. Changez le serveur, le nom d'utilisateur et le mot de passe de manière appropriée.
5. Pour enregistrer les informations, cliquez sur OK. Les informations sont vérifiées par rapport à
l'annuaire avant la fermeture de la boîte de dialogue.
192
USER'S GUIDE
Pour supprimer une configuration d'annuaire existante
1. Cliquez sur Configuration > Gestion des annuaires.
2. Cliquez sur l'annuaire de votre choix.
3. Cliquez sur Supprimer.
NOTE: Toutes les requêtes LDAP qui utilisent ce répertoire sont supprimées lorsque l'annuaire est
supprimé.
Création d'une requête d'annuaire LDAP
La tâche de création d'une requête pour un répertoire et d'enregistrement de celle-ci est divisée en deux
procédures :
Pour sélectionner un objet dans le répertoire LDAP et démarrer une nouvelle requête
1. Cliquez sur Outils > Distribution > Directory Manager.
2. Naviguez vers le volet de répertoires de Directory Manager, puis sélectionnez un objet dans le
répertoire LDAP. Vous allez créer une requête LDAP qui renvoie des résultats à partir de ce point dans
l'arborescence et vers le bas.
3. Dans Directory Manager, cliquez sur le bouton Nouvelle requête de la barre d'outils. Notez que cette
icône est uniquement disponible lorsque vous sélectionnez l'organisation racine (o) de l'arborescence
de répertoires (o=ma société) ou une unité organisationnelle (ou=ingénierie) dans l'organisation racine.
Dans le cas contraire, elle est estompée.
4. La boîte de dialogue Requête LDAP de base s'affiche.
Pour créer, tester et enregistrer la requête
1. Dans la boîte de dialogue Requête LDAP de base, cliquez sur l'attribut à utiliser comme critère pour
la requête, dans la liste des attributs d'annuaire (exemple = département).
2. Cliquez sur un opérateur de comparaison pour la requête (=,<=, >=).
3. Entrez une valeur pour l'attribut (exemple service = ingénierie).
4. Pour créer une requête complexe qui combine plusieurs attributs, sélectionnez un opérateur de
combinaison (ET ou OU), puis répétez les étapes 1 à 3 autant de fois que souhaité.
5. Une fois la création de la requête terminée, cliquez sur Insérer.
6. Pour tester la requête terminée, cliquez sur Tester la requête.
7. Pour enregistrer la requête, cliquez sur Enregistrer. Le nom de la requête enregistrée apparaît sous la
liste Requêtes enregistrées du volet de répertoires de Directory Manager.
Présentation de la fenêtre Directory Manager
Utilisez le gestionnaire de répertoires pour accomplir les tâches suivantes :
l
Gérer un répertoire : Ouvre la boîte de dialogue Propriétés de répertoire qui permet d'identifier un
répertoire LDAP et de s'y connecter.
l
Supprimer le répertoire : Supprime le répertoire sélectionné du volet d'aperçu et arrête sa gestion.
l
Actualiser la visionneuse : Recharge la liste des répertoires gérés et des utilisateurs ciblés.
l
Lance la vue Organisation :
193
LANDESK MANAGEMENT SUITE
l
Nouvelle requête : Ouvre la boîte de dialogue Requête LDAP qui permet de créer et d'enregistrer une
requête LDAP.
l
Supprimer la requête : Supprime la requête sélectionnée.
l
Exécution de la requête : Génère les résultats de la requête sélectionnée.
l
Propriétés de l'objet : Affiche les propriétés de l'objet sélectionné.
Le gestionnaire d'annuaires permet de faire glisser des groupes LDAP et des requêtes LDAP enregistrées
vers des tâches planifiées, les rendant des cibles de tâches.
La fenêtre Directory Manager possède deux volets : volet d'annuaire sur la gauche et volet d'aperçu sur la
droite.
Volet de répertoires
Le volet de répertoires affiche tous les utilisateurs et répertoires enregistrés. En tant qu'administrateur, vous
pouvez spécifier le nom d'un répertoire enregistré et afficher une liste de requêtes associées à celui-ci. Vous
pouvez créer puis enregistrer de nouvelles requêtes pour un répertoire enregistré via un clic sur le bouton droit
de la souris ou à l'aide des menus déroulants. Une fois une requête créée, vous pouvez la déplacer et la
déposer dans la fenêtre Tâches planifiées afin que la tâche soit appliquée aux utilisateurs qui correspondent
à la requête.
Volet d'aperçu
Lorsque vous sélectionnez une requête enregistrée dans le volet d'annuaire, à gauche de la boîte de dialogue
Directory Manager, les stratégies et tâches ciblées sur cette requête apparaissent dans le volet d'aperçu, sur
la droite. De même, lorsque vous sélectionnez un seul utilisateur LDAP dans le volet d'annuaire, les
stratégies et tâches ciblées sur cet utilisateur apparaissent dans le volet d'aperçu.
À propos de LDAP (Lightweight Directory Access Protocol)
Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole standard qui permet de visualiser
et d'accéder à des informations sur les utilisateurs et les périphériques. LDAP permet d'organiser et de
stocker ces informations dans un annuaire. Un répertoire LDAP est dynamique dans la mesure où il peut être
mis à jour suivant les besoins et qu'il est distribué, ce qui le protège d'un point d'échec unique. Les annuaires
LDAP les plus courants sont Novell Directory Services (NDS) et Microsoft Active Directory Services (ADS).
Les exemples suivants décrivent comment utiliser des requêtes LDAP pour effectuer une recherche dans le
répertoire :
l
Obtenir toutes les entrées : (objectClass=*)
l
Obtenir les entrées contenant « robert » à tout emplacement du nom usuel : (cn=*robert*)
l
Obtenir les entrées contenant un nom usuel supérieur ou égal à « robert » : (cn>='robert')
l
Obtenir tous les utilisateurs ayant un attribut d'e-mail : (&(objectClass=utilisateur)(email=*))
l
Obtenir toutes les entrées utilisateur ayant un attribut d'e-mail et un nom de famille égal à « legrand » :
(&(sn=legrand)(objectClass=utilisateur)(email=*))
l
Obtenir toutes les entrées utilisateur ayant un nom usuel qui commence par « andré », « stéphane » ou
« marguerite » : (&(objectClass=utilisateur) (| (cn=andré*)(cn=stéphane*)(cn=marguerite*)))
l
Obtenir toutes les entrées sans attribut d'e-mail : (!(email=*))
La définition formelle du filtre de recherche est la suivante (selon la norme RFC 1960) :
194
USER'S GUIDE
l
<filter> ::= '(' <filtercomp> ')'
l
<filtercomp> ::= <and> > <or> > <not> > <item>
l
<and> ::= '&' <filterlist>
l
<or> ::= '|' <filterlist>
l
<not> ::= '!' <filter>
l
<filterlist> ::= <filter> > <filter> <filterlist>
l
<item> ::= <simple> > <present> > <substring>
l
<simple> ::= <attr> <filtertype> <value>
l
<filtertype> ::= <equal> > <approx> > <ge> > <le>
l
<equal> ::= '='
l
<approx> ::= '~='
l
<ge> ::= '>='
l
<le> ::= '<='
l
<present> ::= <attr> '=*'
l
<substring> ::= <attr> '=' <initial> <any> <final>
l
<initial> ::= NULL > <value>
l
<any> ::= '*' <starval>
l
<starval> ::= NULL > <value> '*' <starval>
l
<final> ::= NULL > <value>
Le jeton <attr> est une chaîne représentant un type d'attribut. Le jeton <value> est une chaîne représentant
une valeur d'attribut dont le format est défini par un service de répertoire sous-jacent.
Si une valeur doit contenir un des caractères * ou ( ou ), faites précéder le caractère d'une barre oblique
inverse (\).
Présentation de la boîte de dialogue Requête LDAP de base
l
Racine de requête LDAP : Permet de sélectionner un objet racine dans le répertoire pour cette
requête (LDAP://ldap.entreprise_xyz.com/ou = Europe.o = entreprise_xyz). La requête que vous créez
renverra des résultats à partir de ce point dans l'arborescence et vers le bas.
l
Attributs LDAP : Permet de sélectionner des attributs pour les objets de type utilisateur.
l
Opérateur : Permet de sélectionner le type d'opération à effectuer en relation à un objet LDAP, ses
attributs et les valeurs d'attribut, notamment égal à (=), inférieur ou égal à (<=) et supérieur ou égal à
(>=).
l
Valeur : Spécifie la valeur attribuée à l'attribut d'un objet LDAP.
l
AND/OR/NOT : Opérateurs booléens que vous pouvez sélectionner pour les conditions de la requête.
l
Tester la requête : Permet d'exécuter un test de la requête que vous avez créée.
l
Enregistrer : Enregistre sous un nom la requête créée.
l
Avancé : Permet de créer une requête en utilisant les éléments d'une requête LDAP élémentaire mais
de forme libre.
l
Insérer : Insère une ligne de critère de requête.
l
Supprimer : Supprime la ligne de critère sélectionnée.
l
Tout effacer : Efface toutes les lignes de critère de requête.
195
LANDESK MANAGEMENT SUITE
Présentation de la boîte de dialogue Requête LDAP avancée
À partir de la boîte de dialogue Requête LDAP élémentaire, cliquez sur Options avancées pour ouvrir la
boîte de dialogue Requête LDAP avancée, qui affiche les éléments suivants :
l
Racine de requête LDAP : Permet de sélectionner un objet racine dans l'annuaire pour cette requête.
La requête que vous créez renverra des résultats à partir de ce point dans l'arborescence et vers le
bas.
l
Requête LDAP : Permet de créer une requête en utilisant les éléments d'une requête LDAP de base,
mais sous forme libre.
l
Exemples : Affiche des exemples de requête que vous pouvez utiliser comme guide lors de la création
de votre propre requête en forme libre.
l
Tester la requête : Permet d'exécuter un test de la requête que vous avez créée.
La boîte de dialogue Requête LDAP avancée s'affiche lorsque vous choisissez de modifier une requête déjà
créée. En outre, si vous sélectionnez un groupe LDAP dans Directory Manager, puis choisissez de créer une
requête à partir de ce point, la boîte de dialogue Requête LDAP avancée s'ouvre et affiche une requête par
défaut qui renvoie les utilisateurs membres de ce groupe. Vous ne pouvez pas modifier la syntaxe de cette
requête par défaut ; vous pouvez uniquement l'enregistrer.
Présentation de la boîte de dialogue Source Active Directory
Dans la barre d'outils de Directory Manager, cliquez sur le bouton Gérer un répertoire pour ouvrir la boîte de
dialogue Source Active Directory. Cette boîte de dialogue permet de démarrer la gestion d'un nouvel
annuaire ou d'afficher les propriétés d'un annuaire actuellement géré. Cette boîte de dialogue affiche
également l'URL du serveur LDAP et les informations d'authentification requises pour se connecter à
l'annuaire LDAP :
l
Chemin d'accès à l'annuaire : Permet de spécifier l'annuaire LDAP à gérer. Un exemple de
répertoire LDAP et de la syntaxe correcte est ldap.<nom_entreprise>.com. Par exemple, vous pouvez
entrer ldap.entreprisexyz.com.
l
Authentification : Vous permet de vous connecter sous le nom d'utilisateur indiqué (vous spécifiez un
nom et un chemin d'utilisateur, ainsi que le mot de passe de cet utilisateur).
Présentation de la boîte de dialogue Enregistrement de
requête LDAP
Dans la boîte de dialogue Requête LDAP de base cliquez sur Enregistrer pour ouvrir la boîte de dialogue
Enregistrement de requête LDAP, qui affiche les éléments suivants :
l
Choisissez un nom pour cette requête : Permet de choisir un nom pour la requête que vous avez
créée.
l
Détails de la requête - Racine LDAP : Permet de créer une requête en utilisant les éléments d'une
requête LDAP de base, mais sous forme libre.
l
Détails de la requête - Requête LDAP : Affiche des exemples de requête que vous pouvez utiliser
comme guide lors de la création de votre propre requête en forme libre.
l
Enregistrer : Permet d'enregistrer la requête créée sous le nom indiqué. La requête est sauvegardée
sous la liste Requêtes enregistrées de l'entrée de répertoire LDAP dans le volet de répertoires du
gestionnaire de répertoires.
196
USER'S GUIDE
Audit
Bienvenue dans l'outil d'audit
L'outil d'audit contrôle les activités de l'utilisateur de la console et stocke ces informations d'audit dans la
base de données principale, ainsi que (facultatif) dans le journal d'événements Windows.
Par défaut, l'outil d'audit n'est ni activé, ni visible. Pour pouvoir utiliser l'audit, vous devez attribuer à un utiliser
les droits Configuration d'audit, puis configurez les activités à auditer.
Si vous n'avez pas configuré l'audit, seuls les changements apportés à la configuration d'audit sont audités,
notamment l'attribution ou la suppression de droits d'audit.
Pour en savoir plus, consultez les rubriques supplémentaires suivantes :
l
"Configuration de l'audit" on page 197
l
"Envoi d'événements d'audit à l'Observateur d'événements Windows" on page 200
l
"Affichage des événements d'audit" on page 201
l
"Création de filtres pour les requêtes d'événement d'audit" on page 203
Configuration de l'audit
Par défaut, l'outil d'audit n'est ni activé, ni visible. Pour que vous puissiez afficher l'outil d'audit ou changer la
configuration d'audit, l'administrateur doit vous attribuer le rôle Auditeur ou Configuration d'audit.
Il existe deux rôles d'audit :
l
Configuration d'audit : Les utilisateurs dotés de ce rôle peuvent configurer les éléments à auditer. Ce
rôle inclut également les droits du rôle Auditeur, ce qui signifie que les utilisateurs qui le possèdent
peuvent également afficher l'outil d'audit et consulter les données d'audit.
l
Auditeur : Les utilisateurs possédant ce rôle peuvent afficher les données d'audit et créer des
requêtes d'audit personnalisées, mais ils ne peuvent pas changer les éléments à auditer.
La configuration de l'audit comprend trois étapes principales :
1. Attribution à un utilisateur du rôle Configuration d'audit
2. Configuration des éléments à auditer
3. Affectation du rôle Auditeur à d'autres utilisateurs si nécessaire
197
LANDESK MANAGEMENT SUITE
Pour attribuer à un utilisateur le rôle Configuration d'audit
1. Cliquez sur Outils > Administration > Gestion des utilisateurs.
2. Dans l'arborescence Rôles, double-cliquez sur Configuration d'audit.
3. Dans la page Utilisateurs et groupes, sélectionnez les utilisateurs auxquels attribuer le rôle
Configuration d'audit.
4. Cliquez sur OK.
5. Demandez à l'utilisateur de la console auquel vous avez attribué le rôle d'audit de redémarrer sa
console pour pouvoir afficher l'outil d'audit. Les droits et rôles d'un utilisateur sont chargés au
démarrage de la console, c'est pourquoi il faut redémarrer cette dernière.
198
USER'S GUIDE
Pour configurer les éléments à auditer
1. Cliquez sur Outils > Configuration des services.
2. Dans la boîte de dialogue Configuration de LANDesk Software Services, cliquez sur l'onglet
Configuration d'audit. Si cet onglet n'apparaît pas, vérifiez que vous possédez le rôle Configuration
d'audit et que vous avez redémarré la console après avoir reçu ce rôle.
3. Sélectionnez les fonctions ou sous-fonctions de la console à auditer.
4. Cliquez sur OK.
5. Cliquez sur Outils > Administration > Audit pour afficher les données d'audit.
199
LANDESK MANAGEMENT SUITE
NOTE: Il faut parfois jusqu'à deux minutes pour que les changements apportés à l'option Écrire les
événements d'audit dans le journal des événements prennent effet. Vous pouvez redémarrer la console
pour éviter d'attendre.
Pour affecter le rôle Auditeur à d'autres utilisateurs
1. Cliquez sur Outils > Administration > Gestion des utilisateurs.
2. Dans l'arborescence Rôles, double-cliquez sur Auditeur.
3. Dans la page Utilisateurs et groupes, sélectionnez les utilisateurs qui doivent disposer du rôle
Auditeur.
4. Cliquez sur OK.
5. Demandez à ces utilisateurs de redémarrer leur console pour pouvoir afficher l'outil d'audit.
Envoi d'événements d'audit à l'Observateur d'événements
Windows
LANDesk Management Suite stocke les événements d'audit dans la base de données principale. Vous
pouvez également, si vous le souhaitez, envoyer les événements d'audit à l'application Observateur
d'événements Windows. Notez que tout utilisateur possédant des droits d'affichage sur l'Observateur
d'événements pourra alors voir les entrées du journal d'audit. Si cela pose un problème de sécurité dans votre
environnement, veillez à sécuriser les entrées de journal d'audit dans l'Observateur d'événements ou
n'activez pas cette option.
Management Suite journalise les événements d'audit sur le chemin suivant de l'Observateur d'événements
Windows :
l
200
Journaux d'application et de service > LANDesk Software > LANDeskAuditing
USER'S GUIDE
Pour envoyer les événements d'audit à l'Observateur d'événements Windows
1. Cliquez sur Outils > Configuration des services.
2. Dans la boîte de dialogue Configuration de LANDesk Software Services, cliquez sur l'onglet
Configuration d'audit et sélectionnez Écrire les événements d'audit dans le journal des
événements. Si cet onglet n'apparaît pas, vérifiez que vous possédez le rôle Configuration d'audit et
que vous avez redémarré la console après avoir reçu ce rôle. Lorsque vous activez cette option, une
fenêtre DOS s'affiche très brièvement. Ce comportement est normal.
3. Cliquez sur OK.
L'activation de la journalisation dans l'Observateur d'événement affecte uniquement les événements qui se
produisent après cette activation.
NOTE: Il faut parfois jusqu'à deux minutes pour que les changements apportés à l'option Écrire les
événements d'audit dans le journal des événements prennent effet. Vous pouvez redémarrer la console
pour éviter d'attendre.
Affichage des événements d'audit
Les événements d'audit sont stockés dans la base de données principale au format XML. Lorsque vous
double-cliquez sur un événement d'audit pour l'afficher, vous voyez les éléments XML journalisés associés à
cet événement. Les éléments journalisés dépendent de l'événement d'audit.
201
LANDESK MANAGEMENT SUITE
Les requêtes d'événements d'audit par défaut couvrent les périodes suivantes :
l
30 derniers jours
l
7 derniers jours
l
Dernier jour
Pour afficher les événements d'audit avec les requêtes par défaut
1. Cliquez sur Outils > Administration > Audit.
2. Dans l'arborescence Requêtes par défaut, cliquez sur la requête de votre choix.
Vous pouvez également créer des filtres personnalisés pour les requêtes d'audit. Pour en savoir plus,
reportez-vous à « "Création de filtres pour les requêtes d'événement d'audit" on page 203 ».
Identification des éléments changés dans un événement d'audit
Certains événements d'audit peuvent impliquer un grand nombre de changements, notamment ceux qui
impliquent des changements de paramètres d'agent. Dans ces cas-là, il peut être difficile d'identifier dans le
fichier XML les éléments qui ont changé dans l'événement audité.
Pour vous aider, l'outil d'audit peut prendre en charge l'outil de comparaison de votre choix, que vous pouvez
utiliser pour comparer le fichier XML d'un événement audité avec l'état de l'événement avant les
changements.
202
USER'S GUIDE
Pour configurer la prise en charge de l'outil de comparaison d'audit
1. Cliquez sur Outils > Administration > Audit.
2. Dans la barre d'outils d'audit, cliquez sur le bouton Entrer la configuration de l'outil Diff.
3. Entrez le chemin de l'outil de comparaison correspondant à votre exécutable d'outil de
comparaison.
4. Personnalisez la ligne de commande de votre outil de comparaison si nécessaire. %1 indique les
données XML d'origine de l'événement d'audit sélectionné et %2 indique les données XML actuelles de
cet événement. Vous devez inclure les deux paramètres %1 et %2 pour que la comparaison
fonctionne.
5. Cliquez sur le bouton Enregistrer.
Pour afficher les différences des données XML des événements d'audit
1. Double-cliquez sur l'événement d'audit dont vous voulez rechercher les différences.
2. Dans la boîte de dialogue Détails de l'entrée d'audit, cliquez sur le bouton Différences.
3. Affichez les différences dans l'outil de comparaison que vous avez configuré.
Création de filtres pour les requêtes d'événement d'audit
L'historique des événements d'audit s'affiche dans l'outil d'audit (Outils > Administration > Audit). Vous
devez disposer soit du rôle Configuration d'audit, soit du rôle Auditeur pour voir cet outil dans la console.
Vous pouvez créer des filtres pour des requêtes d'audit personnalisées. Les filtres d'événement d'audit
disponibles sont les suivants :
l
Nom d'utilisateur : Affichage des événements d'audit correspondant au nom d'utilisateur spécifié.
l
Nom de périphérique : Affichage des événements d'audit correspondant au nom de périphérique
spécifié.
l
Date de modification : Affichage des événements d'audit correspondant à la plage de dates spécifiée
ou à la période « x derniers jours » mentionnée.
l
Fonctions : Affichage des événements d'audit correspondant aux fonctions sélectionnées. Vous
devez sélectionner l'entrée Fonctions pour pouvoir développer l'arborescence Événements.
Si vous sélectionnez plusieurs filtres, ils sont utilisés comme options AND dans la requête. Par exemple, si
vous sélectionnez un nom d'utilisateur et une fonction, les résultats contiennent uniquement les périphériques
correspondant à la fois au nom d'utilisateur et à la fonction sélectionnés.
203
LANDESK MANAGEMENT SUITE
Pour créer une requête d'audit personnalisée
1. Cliquez sur Outils > Administration > Audit.
2. Cliquez sur l'élément d'arborescence Requêtes personnalisées.
3. Cliquez sur le bouton Nouvelle définition de requête dans la barre d'outils.
4. Modifiez les filtres de votre choix.
5. Lorsque vous avez terminé, cliquez sur Créer.
204
USER'S GUIDE
Rapports
Utilisation des rapports
L'outil de rapports permet de générer des rapports détaillés qui fournissent des informations critiques sur les
périphériques du réseau. Cet outil tire parti de l'utilitaire d'analyse d'inventaire Management Suite, qui collecte
et organise des données logicielles et matérielles pour produire des rapports utiles, informatifs et à jour.
Divers types de rapport sont disponibles :
l
Rapports standard (prédéfinis) : Rapports par défaut livrés avec Management Suite.
l
Rapports personnalisés : Rapports personnalisés qui définissent un ensemble unique d'informations
servant à générer un rapport. Vous pouvez également personnaliser tous les rapports standard avec
l'outil intégré Concepteur de rapports Data Dynamics.
l
Rapports Ad-hoc : Rapports générés automatiquement, disponibles à divers endroits dans
Management Suite. Par exemple, vous pouvez cliquer avec le bouton droit sur une requête et
sélectionner Nouveau rapport pour générer un rapport basé sur cette requête.
Vous pouvez planifier les rapports pour qu'ils s'exécutent à intervalle régulier. Les rapports planifiés peuvent
être publiés et enregistrés dans un dossier de partage de fichiers sécurisé sur le serveur principal, afin que
tous les utilisateurs disposant des références d'authentification appropriées puissent accéder à ces rapports
et les consulter. Vous pouvez également planifier l'envoi par e-mail des rapports publiés vers les destinataires
que vous définissez.
Pour lancer l'outil Rapports
Cliquez sur Outils > Rapport/Surveillance > Rapports.
Pour utiliser des rapports dans la console Web
Cliquez sur Rapports dans le groupe Rapport.
Groupes de rapports
Ouvrez l'outil Rapports pour accéder aux rapports prédéfinis.
Les rapports sont organisés en arborescence et regroupés dans les dossiers suivants :
205
LANDESK MANAGEMENT SUITE
l
Mes rapports : Rapports créés par l'utilisateur actuel ou qu'il a copiés depuis un autre dossier. Il s'agit
en général des rapports que vous exécutez régulièrement et que vous avez organisés selon vos
besoins. Vous pouvez stocker les rapports dans divers dossiers que vous créez. L'administrateur peut
accéder aux groupes de rapports de chaque utilisateur, et peut ajouter et supprimer des rapports.
l
Rapports standard : Rapports prédéfinis installés avec Management Suite. Les rapports sont
préformatés, des propriétés de requête et des types de diagramme leurs sont déjà attribués et ils sont
prêts à être utilisés.
l
Rapports publics : Rapports personnalisés mis à la disposition de tous les utilisateurs sur le serveur
principal.
l
Tous les rapports : Tous les rapports que l'utilisateur actuel peut utiliser. Cette vue inclut le champ
Rechercher, qui permet de filtrer la liste de rapports en saisissant une chaîne de recherche et en
sélectionnant une colonne. (Par exemple, saisissez « licence » et sélectionnez la colonne
« Description » pour afficher les rapports portant sur les licences logicielles.)
Les administrateurs peuvent visualiser le contenu de tous les groupes de rapports. Les utilisateurs dotés du
droit Rapports peuvent également afficher, exécuter et publier des rapports, mais uniquement sur les
périphériques inclus dans leur étendue. Les utilisateurs dotés du droit Concepteur de rapport peuvent créer
des rapports personnalisés.
Les rapports sont exécutés en fonction de l'étendue de l'utilisateur actuellement connecté et de ses droits. Si
un utilisateur ne dispose pas des droits nécessaires pour exécuter un outil, il ne peut pas exécuter les rapports
incluant cet outil. De même, les seuls périphériques figurant dans le rapport sont ceux qui font partie de
l'étendue de l'utilisateur.
Sources de rapports
Les rapports prédéfinis collectent des données dans la base de données Management Suite. Si vous créez un
rapport personnalisé, vous pouvez spécifier d'autres sources de données disponibles pour les inclure dans le
rapport.
Formats de rapport
Lors de l'exécution d'un rapport, vous pouvez enregistrer le rapport dans l'un des formats suivants :
l
HTML : HTML standard. Vous pouvez cliquer sur des graphiques dans les rapports HTML pour
afficher des détails sur un élément.
l
Image : Fichier d'image Bitmap
l
PDF : Fichier Adobe PDF
l
XML : Fichier texte au format XML.
l
DOC : Microsoft Word
l
XLS : Microsoft Excel
Lorsque vous planifiez un rapport dans l'outil Rapports, vous pouvez choisir l'un des formats suivants :
l
PDF : Fichier Adobe PDF
l
XLS : Microsoft Excel
l
DOC : Microsoft Word
l
CSV : Fichier texte de valeurs séparées par des virgules
206
USER'S GUIDE
Ressources supplémentaires pour les rapports
Pour en savoir plus sur l'utilisation des rapports Management Suite, accédez au portail de rapports de la
communauté d'utilisateurs LANDesk, à l'adresse community.landesk.com/ldmsreports. Le portail de rapports
contient de la documentation supplémentaire, des questions de nos clients et des rapports que vous pouvez
télécharger. Tous les utilisateurs LANDesk peuvent soumettre un rapport personnalisé, à partager avec la
communauté.
Pour ouvrir rapidement le portail de rapports LANDesk User Community, vous pouvez également cliquer sur
Outils > Rapport/Surveillance > Rapports de communauté.
Droits requis pour utiliser les rapports
Certains utilisateurs ne peuvent pas afficher, modifier ni déployer des rapports. Les droits corrects doivent
avoir été attribués aux utilisateurs dans l'administration basée sur les rôles. Comme la modification des
rapports implique un accès à la base de données, les utilisateurs possédant le droit Modifier doivent être
autorisés à modifier la base de données. Vous pouvez également configurer des références d'authentification
utilisateur avec des droits d'accès en lecture seule à la base de données, si l'utilisateur concerné souhaite
exécuter des rapports mais pas les modifier.
Administration basée sur les rôles et rapports
L'administration basée sur les rôles inclut les droits Rapport, qui déterminent les utilisateurs autorisés à
afficher, exécuter, modifier, planifier et créer des rapports. Dans l'outil Gestion des utilisateurs, lorsque vous
créez ou modifiez un rôle, vous pouvez activer ou désactiver les permissions de création de rapport
suivantes.
Concepteur de rapport
l
Aucun droit : L'utilisateur ne peut pas ouvrir le concepteur.
l
Modifier : L'utilisateur peut ouvrir le concepteur, et créer ou modifier des rapports.
Rapports
l
Aucun droit : L'utilisateur ne peut pas afficher l'outil.
l
Afficher : L'utilisateur peut afficher cet outil et consulter les rapports. L'utilisateur peut exécuter des
rapports. L'utilisateur ne peut modifier aucun élément.
l
Modifier : L'utilisateur peut consulter les rapports et modifier leurs propriétés. Ce droit seul ne donne
pas accès au concepteur ; l'utilisateur doit disposer du droit Modifier sur Concepteur de rapport pour
accéder au concepteur.
l
Déployer : L'utilisateur peut planifier et publier des rapports.
l
Modifier Public : L'utilisateur peut déplacer des rapports vers le dossier Public.
207
LANDESK MANAGEMENT SUITE
Droits de base de données des utilisateurs pour les rapports
Concepteur de rapport est un outil puissant que vous devez utiliser avec prudence. Les utilisateurs possédant
des droits Modifier sur Concepteur de rapport peuvent accéder à toutes les portions de la base de données et
exécuter n'importe quelle commande SQL sur ces données. Par conséquent, vous devez vous assurer que
les utilisateurs disposant de ces droits sont bien habilités à gérer la base de données. Il existe un risque de
perte ou d'altération des données si un utilisateur exécute une commande SQL qui modifie les données.
L'outil Rapports accède à la base de données avec les références d'authentification utilisateur spécifiées lors
de l'installation du produit. Vous gérez ces références d'authentification dans la boîte de dialogue
Configuration des Services LANDesk. Si vous préférez définir des références d'authentification différentes
pour les utilisateurs disposant de droits sur les rapports, créez un autre ensemble de références
d'authentification pour l'accès à la base de données de rapports.
Par exemple, pour que les utilisateurs des rapports aient uniquement accès à la base de données en lecture
seule, vous pouvez créer un compte d'utilisateur de la base de données avec un accès Lecture seule. Vous
pouvez ensuite spécifier ce compte comme utilisateur de la base de données Rapport dans la boîte de
dialogue Configuration des Services LANDesk.
NOTE: Si vous utilisez une base de données Oracle et que vous créez un utilisateur doté d'un accès en
lecture seule sur les rapports, vous devrez créer un synonyme public pour chaque table référencée dans
des rapports par cet utilisateur.
Rubriques connexes
"Création d'un utilisateur avec des droits sur les rapports" on page 208
Création d'un utilisateur avec des droits sur les rapports
L'outil Rapports accède à la base de données avec les références d'authentification utilisateur spécifiées lors
de l'installation du produit. Si vous préférez définir des références d'authentification différentes pour les
utilisateurs disposant de droits sur les rapports, créez un autre ensemble de références d'authentification pour
l'accès à la base de données de rapports.
Pour spécifier les références d'authentification de l'utilisateur de base de données pour les rapports
1. Créez un compte d'utilisateur pour votre base de données et affectez-lui les droits appropriés.
2. Dans la console Management Suite, cliquez sur Configuration > Services.
3. Sous Utilisateur de base de données pour les rapports, entrez le nom d'utilisateur et le mot de
passe du compte.
4. Cliquez sur OK.
Exécution de rapports
Utilisez l'outil Rapports pour exécuter des rapports, les organiser et en créer de nouveaux. Vous pouvez
planifier les rapports pour qu'ils s'exécutent une seule fois ou de façon récurrente. Vous pouvez également
importer et exporter des rapports pour les utiliser dans d'autres consoles Management Suite.
208
USER'S GUIDE
La méthode la plus rapide pour afficher les données de rapport consiste à exécuter le rapport depuis une
console. La visionneuse de rapport affiche les données sous forme d'un aperçu de la page imprimée ou en
affichage continu. Vous pouvez changer de vue et de format dans la visionneuse. Vous pouvez également
changer les paramètres de rapport pour sélectionner un sous-ensemble des données.
Rapports dans la console Web
Lorsque vous utilisez la console Web, les rapports figurant dans la console Windows sont accessibles, mais
il existe des différences mineures dans la méthode d'affichage et de sélection des paramètres. Il est
impossible de modifier ou de créer un rapport personnalisé dans la console Web, ou de déplacer des rapports
d'un dossier à l'autre. Par contre, vous pouvez exécuter, afficher et exporter des rapports.
209
LANDESK MANAGEMENT SUITE
Changement des propriétés des rapports
Vous pouvez créer une copie d'un rapport prédéfini, puis en modifier des éléments dans la boîte de dialogue
Propriétés des rapports. Vous pouvez changer le type de graphique affiché dans le rapport et spécifier un
autre champ de requête comme élément clé de la requête. Vous pouvez également sélectionner une
requête LDMS et l'utiliser comme base du rapport. Vous pouvez modifier ce nom, ainsi que la description.
210
USER'S GUIDE
Pour apporter des changements plus importants au rapport, vous devez le rouvrir dans le concepteur de
rapport.
Reportez-vous à « Voir \"Création de rapports personnalisés"\ page 222 » pour en savoir plus sur l'utilisation
du concepteur de rapport.
Visionneuse de rapports
Lorsque vous exécutez un rapport, la visionneuse de rapports s'ouvre et affiche le rapport généré. Cette
visionneuse de rapports met à votre disposition des commandes qui permettent d'afficher le rapport selon vos
préférences d'affichage. Vous pouvez également employer la visionneuse de rapports pour exporter un
rapport ou l'enregistrer dans un autre format pour le distribuer.
La visionneuse de rapports comprend une barre d'outils et une barre latérale. La barre d'outils offre les boutons
suivants :
211
LANDESK MANAGEMENT SUITE
l
Ouvrir : Ouvre dans la visionneuse un rapport enregistré.
l
Exporter : Enregistrez le rapport en tant qu'image (au format BMP, EMF, GIF, JPEG, TIFF ou PNG),
ou au format HTML, PDF, XML, XLS ou DOC.
l
Copy : Copie le contenu du rapport pour la page sélectionnée.
l
Aperçu avant impression : Active/Désactive le mode d'aperçu avant impression (vue Page). Si cette
option n'est pas sélectionnée, le rapport s'affiche sous forme d'une seule page HTML.
l
Mise en page : Permet de modifier les paramètres de page, de disposition et de filigrane.
l
Imprimer : Ouvre la boîte de dialogue d'imprimante par défaut standard.
l
Volet de barre latérale : Permet d'afficher ou de masquer le volet de barre latérale, qui affiche des
options de recherche et des paramètres, ainsi que la vue des miniatures.
l
Retour au rapport parent : Si vous consultez un sous-rapport, permet de revenir au rapport parent à
partir duquel vous avez ouvert le sous-rapport.
l
Aucun : Utilisez des déplacements standard à la souris pour afficher les données.
l
Mode Panoramique : Faites glisser le pointeur en forme de main pour effectuer un panoramique dans
la page, dans la direction de votre choix.
l
Mode de sélection : Faites glisser le pointeur pour sélectionner une portion de la page. Vous pouvez
coller cette sélection dans une autre application prenant en charge le collage de texte.
l
Mode Instantané : Faites glisser le pointeur pour tracer un rectangle. Vous pouvez coller ce rectangle
dans une autre application prenant en charge le collage d'images.
l
Zoom avant : Augmente la taille du rapport.
l
Zoom arrière : Réduit la taille du rapport.
l
Pourcentage du zoom : Permet de sélectionner la taille d'affichage du rapport.
l
Première page : Affiche la première page du rapport.
l
Page précédente : Affiche la page précédente, dans l'ordre.
l
Case de page : Insérez un numéro de page spécifique qui vous renvoie directement à cette page.
l
Page suivante : Affiche la page suivante, dans l'ordre.
l
Dernière page : Affiche la dernière page du rapport.
l
Annuler : Stoppe l'exécution du rapport. Si le rapport a fini de s'exécuter, ce bouton est grisé.
l
Actualiser : Vous ramène à la vue initiale.
l
Rechercher : Ouvrez le volet de recherche pour trouver une chaîne de texte spécifique dans les
données de rapport.
La barre latérale inclut trois options, accessibles à l'aide d'icônes dans le bas de la barre latérale :
212
USER'S GUIDE
l
Paramètres :
Changez les paramètres du rapport pour sélectionner un sous-ensemble des
données et faire varier les résultats selon le mode de définition du rapport. Une fois que vous avez
sélectionné les divers paramètres voulus, cliquez sur Afficher le rapport pour actualiser votre rapport
avec les nouveaux paramètres.
l
Résultats de la recherche :
Permet de rechercher une chaîne dans les résultats du rapport.
Spécifiez la chaîne et sélectionnez les critères voulus (Respecter la casse, par exemple), puis cliquez
sur Rechercher. La liste des occurrences de cette chaîne est affichée. Cliquez sur une occurrence
pour accéder à la section correspondante du rapport. Cette occurrence est mise en surbrillance. Vous
pouvez également cliquer sur la barre verte à droite du rapport pour passer d'une occurrence à l'autre.
l
Miniatures de page :
Affiche des miniatures des pages du rapport. Cliquez sur une miniature pour
accéder à la page correspondante.
Sélection de paramètres dans une liste
Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste
dans le rapport en cochant la case Tout. Lorsque vous procédez ainsi, le système ne coche pas les cases
correspondant à chacun des éléments de la liste, mais inclut tous ces éléments dans le rapport.
Pour sélectionner un sous-ensemble d'éléments, désélectionnez la case Tout, puis cochez la case de
chacun des éléments à inclure dans le rapport.
Sélection de périphériques, de groupes ou d'emplacements
Les paramètres varient d'un rapport à l'autre. Toutefois, tous les rapports incluent l'option de choix des
périphériques, qui permet de spécifier chaque périphérique, requête, groupe, étendue ou emplacement. Cela
vous permet de générer un rapport pour une requête, un groupe ou une étendue spécifique défini(e) dans la vue
réseau, ou bien pour un emplacement précis de votre réseau.
213
LANDESK MANAGEMENT SUITE
Par exemple, vous pouvez sélectionner les périphériques d'un emplacement d'après leur situation sur le
réseau. Lorsque vous sélectionnez Emplacement, la liste affiche les emplacements du réseau, triés par nom
de domaine.
Sous-rapports
Certains rapports ouvrent des rapports secondaires, appelés également sous-rapports. Dans le dossier
Sécurité, vous trouvez des rapports de type tableau de bord pour Antivirus et Vulnérabilités. Si vous ouvrez le
rapport tableau de bord (rapport parent), vous pouvez cliquer sur l'un des graphiques pour ouvrir le sousrapport correspondant (rapport enfant).
Par exemple, si vous exécutez le rapport de tableau de bord Antivirus, cliquez sur le graphique « État de
l'analyseur en temps réel » pour ouvrir un autre rapport présentant l'état d'analyse du périphérique. Vous
pouvez alors cliquer sur le bouton Retour au rapport parent pour revenir au tableau de bord.
Exécution d'un rapport
Lorsque vous exécutez un rapport, la visionneuse de rapport affiche les données sous forme d'un aperçu de la
page imprimée ou en affichage continu. Vous pouvez changer de vue et de format dans la visionneuse. Vous
pouvez également changer les paramètres de rapport pour sélectionner un sous-ensemble des données.
1. Dans l'outil Rapports, sélectionnez un dossier dans l'arborescence Rapports et repérez le rapport
voulu.
2. Cliquez deux fois sur le rapport.
La boîte de dialogue d'aperçu du rapport s'affiche. Certains rapports comportent des paramètres que
vous pouvez configurer pour sélectionner un sous-ensemble de données pour le rapport. S'il n'existe
aucun paramètre par défaut, vous devez en entrer au moins un (spécifiez par exemple un nom de
périphérique). Sinon, le rapport sera vide.
3. Si la fenêtre présente plusieurs paramètres, sélectionnez les paramètres voulus.
214
USER'S GUIDE
4. Cliquez sur Afficher le rapport.
5. Pour afficher les détails d'une portion de graphique, cliquez sur la zone correspondante du graphique.
La vue change pour afficher la section du rapport contenant les données correspondant à cette zone du
graphique.
6. Dans les pages de rapport, cliquez sur les flèches d'une colonne (
fonction de cette colonne.
) pour trier les données en
7. Utilisez les boutons de la barre d'outils pour rechercher des données, exporter des données dans un
autre format, imprimer le rapport, etc.
8. Une fois que vous avez terminé, fermez la fenêtre de navigateur affichant l'aperçu.
NOTE: Lorsque vous sélectionnez des périphériques avec le paramètre Périphérique, aucun caractère
générique n'est utilisé. Entrez les caractères communs aux noms des périphériques à sélectionner, puis
cliquez sur Afficher le rapport. Tous les périphériques dont le nom contient la chaîne de caractères entrée
sont inclus dans le rapport.
Sélection de paramètres dans une liste
Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste
dans le rapport en cochant la case Tout. Lorsque vous procédez ainsi, le système ne coche pas les cases
correspondant à chacun des éléments de la liste, mais inclut tous ces éléments dans le rapport.
Pour sélectionner un sous-ensemble d'éléments, désélectionnez la case Tout, puis cochez la case de
chacun des éléments à inclure dans le rapport.
Enregistrement d'un rapport dans un fichier
Après exécution d'un rapport, vous pouvez enregistrer ses résultats dans un fichier. Vous pouvez enregistrer
le rapport en tant qu'image (au format BMP, EMF, GIF, JPEG, TIFF ou PNG), ou au format HTML, PDF,
XML, XLS ou DOC.
1. Exécutez le rapport.
2. Dans la barre d'outils de la visionneuse, cliquez sur le bouton Exporter.
3. Cliquez sur le format de rapport à utiliser.
4. Dans la boîte de dialogue Exporter, changez tous les paramètres nécessaires pour le rapport. (Ces
paramètres varient en fonction du format choisi.)
5. Naviguez jusqu'à l'emplacement où vous souhaitez stocker le rapport, entrez un nom de fichier, puis
cliquez sur Enregistrer.
6. Cliquez sur Exporter.
NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF
au lieu de la sortie HTML.
215
LANDESK MANAGEMENT SUITE
Planification de rapports
Si vous utilisez régulièrement le même rapport, vous pouvez le planifier pour qu'il soit exécuté à l'avance ou
hors des heures de travail lorsque la charge de traitement de la base de données est plus faible. Lorsque vous
planifiez un rapport, il est enregistré dans le dossier Partage de rapports LANDesk (ldmain\reports), et il est
envoyé aux utilisateurs du serveur principal qui possèdent des droits Rapport et une adresse e-mail associée
à leur nom d'utilisateur (dans l'outil Gestion des utilisateurs). L'envoi de rapports par e-mail nécessite un
serveur de messagerie SMTP.
Tout rapport enregistré dans le partage de rapports est basé sur l'étendue de la personne qui l'a planifié. Dans
le cas de rapports envoyés à d'autres destinataires, les données du rapport sont filtrées en fonction de
l'étendue de chaque destinataire.
Pour planifier un rapport, l'utilisateur doit disposer du droit Rapports - Déployer.
Pour distribuer un rapport que vous avez exécuté, enregistrez ce rapport au format de votre choix, puis
attachez ce fichier en pièce jointe à un e-mail. Le rapport utilise votre étendue. Les utilisateurs disposant de
droits sur le partage de rapports peuvent également afficher le rapport depuis ce dossier.
NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF
au lieu de la sortie HTML.
NOTE: L'exécution de rapports avec une grande quantité de données peut consommer énormément de
ressources système sur le serveur principal. C'est pourquoi vous ne pouvez planifier qu'un seul rapport à
la fois. Si un rapport est en cours d'exécution et que vous planifiez d'autres rapports pour qu'ils s'exécutent
au même moment, le second rapport et les suivants seront retardés jusqu'à ce que l'exécution du premier
rapport soit terminée.
Planification d'un rapport
1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à planifier.
2. Cliquez sur Planifier dans la barre d'outils, en sélectionnant le format à utiliser.
L'outil Tâches planifiées s'ouvre et le rapport est sélectionné.
3. Cliquez sur le bouton Propriétés dans la barre d'outils.
4. Dans la boîte de dialogue Planifier une tâche, entrez ou modifiez les informations appropriées sur
chaque page.
5. Cliquez sur Enregistrer.
Vous pouvez afficher la progression du rapport dans l'outil Tâches planifiées (cliquez sur le dossier Mes
tâches).
Pour en savoir plus sur les options de la boîte de dialogue Tâches planifiées, reportez-vous à « "Présentation
de la boîte de dialogue Planifier une tâche" on page 235 ».
Modification des propriétés d'un rapport
1. Dans l'outil Rapports, copiez un rapport et collez la copie dans le dossier de votre choix.
2. Cliquez avec le bouton droit sur le rapport et sélectionnez Propriétés.
216
USER'S GUIDE
3. Dans la boîte de dialogue Propriétés des rapports, changez les propriétés nécessaires.
4. Cliquez sur Aperçu pour afficher le rapport personnalisé dans la visionneuse de rapport.
5. Cliquez sur OK pour enregistrer le rapport modifié.
Personnalisation d'un modèle de rapport
Tous les rapports sont basés sur des modèles livrés avec LANDesk Management Suite. Pour personnaliser
un modèle de rapport, vous devez ouvrir le fichier de modèle maître dans le concepteur de rapport. Par
exemple, vous pouvez être amené à ajouter le nom et le logo de votre société au modèle, ou changer la
disposition de page de base, la police ou d'autres éléments.
Il existe trois fichiers de modèle, l'un en orientation portrait, un second en orientation paysage et le dernier
pour les modèles de tableau de bord.
NOTE: Les modèles de rapport sont installés sur chaque périphérique où vous installez une console. Si
vous changez un modèle sur le serveur principal, ce modèle est utilisé pour l'exécution de rapports sur le
serveur principal et dans la console Web. Toutefois, les autres consoles utilisent le modèle que vous avez
installé dessus. Pour utiliser le modèle modifié sur d'autres consoles, vous devez copier le fichier de
modèle sur chacune des consoles supplémentaires ou créer une tâche de distribution pour distribuer ce
fichier.
Pour personnaliser un modèle de rapport
1. Dans l'outil Rapports, cliquez sur le bouton Modifier le modèle dans la barre d'outils.
2. Sélectionnez l'option Portrait, Paysage ou Tableau de bord.
Le modèle s'ouvre dans le concepteur de rapport.
3. Apportez tous les changements voulus dans le concepteur de rapport. Lorsque vous avez terminé,
cliquez sur le bouton Enregistrer dans la barre d'outils.
Exécution de rapports Ad-hoc
Pour la plupart des éléments de la console Windows, vous pouvez créer des rapports simples. Tous les
groupes ou conteneurs (les requêtes, par exemple) comportent un menu contextuel avec une option
d'exécution de rapport. Ce rapport affiche les données de la vue actuelle, organisées selon les colonnes de
données affichées sur la console.
Par exemple, un rapport Ad-hoc lancé à partir d'un groupe de la vue réseau affiche la liste des périphériques de
ce groupe. Les colonnes de la vue réseau (Adresse IP, Propriétaire, etc.) apparaissent dans le rapport. Pour
changer l'organisation des données du rapport, modifiez l'ensemble de colonnes (ajoutez/supprimez des
colonnes ou modifiez leur ordre) avant d'exécuter le rapport.
Vous pouvez exécuter un rapport pour de nombreux outils, afin d'afficher les éléments d'une vue particulière
(par exemple, la liste des ensembles de règles d'alerte dans l'outil Alertes). Vous pouvez exécuter un rapport
pour chaque requête que vous créez et pour chacun des groupes créés dans la vue réseau (ou ailleurs).
217
LANDESK MANAGEMENT SUITE
Vous disposez de trois méthodes pour créer rapidement des rapports dans la console :
l
Afficher comme rapport : Cliquez avec le bouton droit sur un élément et sélectionnez cette option
pour afficher les données au format de rapport standard. Une fenêtre d'aperçu du rapport s'ouvre, et
vous pouvez sélectionner différentes options avant d'imprimer, d'enregistrer ou d'envoyer le rapport.
l
Exporter comme CSV : Cliquez avec le bouton droit et sélectionnez cette option pour enregistrer les
données dans un fichier de données séparées par des virgules.
l
Nouveau rapport : Cliquez avec le bouton droit sur une requête et sélectionnez cette option pour créer
un rapport basé sur cette requête. Vous pouvez choisir le format standard ou ouvrir Concepteur de
rapport pour personnaliser davantage votre rapport. Le nouveau rapport est enregistré sous Mes
rapports.
Exécution d'un rapport Ad-hoc
Pour la plupart des éléments de la console Windows, vous pouvez créer des rapports simples. Tous les
groupes ou conteneurs (les requêtes, par exemple) comportent un menu contextuel avec une option
d'exécution de rapport. Ce rapport affiche les données de la vue actuelle, organisées selon les colonnes de
données affichées sur la console.
1. Dans la console Windows, cliquez avec le bouton droit sur un élément de l'arborescence, par exemple
un groupe dans la vue réseau ou un élément dans un volet d'outil.
218
USER'S GUIDE
2. Si l'option de menu Afficher comme rapport est disponible, cliquez dessus et sélectionnez un format
de rapport.
Si l'option de menu Afficher comme rapport n'apparaît pas, cela signifie cette option n'est pas prise en
charge par l'élément sur lequel vous avez cliqué avec le bouton droit.
Enregistrement d'un rapport dans un fichier CSV
Vous pouvez enregistrer les données dans un fichier CSV (valeurs séparées par des virgules) pour la plupart
des éléments de la console Windows. Les éléments dotés de cette fonction présentent un menu contextuel
permettant d'enregistrer les données de rapport dans ce format.
1. Dans la console Windows, cliquez avec le bouton droit sur un élément de l'arborescence, par exemple
un groupe dans la vue réseau ou un élément dans un volet d'outil.
2. Sélectionnez Exporter comme CSV et spécifiez l'emplacement d'enregistrement du fichier CSV.
Si l'option de menu Exporter comme CSV n'apparaît pas, cela signifie cette option n'est pas prise en charge
par l'élément sur lequel vous avez cliqué avec le bouton droit.
Création d'un rapport à partir d'une requête
Vous pouvez exécuter un rapport pour chaque requête que vous créez et pour chacun des groupes créés dans
la vue réseau (ou ailleurs).
1. Cliquez avec le bouton droit sur une requête dans la vue réseau.
2. Sélectionnez l'option de menu Nouveau rapport.
3. Entrez un nom et une description pour le rapport, et apportez les autres changements de
personnalisation de votre choix.
4. Cliquez sur OK pour enregistrer le rapport.
Si l'option de menu Nouveau rapport n'apparaît pas, cela signifie cette fonction n'est pas prise en charge par
l'élément sur lequel vous avez cliqué avec le bouton droit.
Organisation des rapports
Au fur et à mesure que vous utilisez des rapports standard et que vous créez des rapports personnalisés,
vous devez les organiser et les modifier en fonction de vos besoins.
Copie et modification
Il est impossible de supprimer les rapports standard, mais vous pouvez les copier et les coller dans d'autres
dossiers. Par exemple, vous pouvez créer un dossier dans Mes rapports pour y stocker les rapports que
vous utilisez le plus souvent.
Vous pouvez également copier un rapport standard, le modifier et l'enregistrer en tant que rapport distinct
unique. Cette procédure est généralement plus simple que la création d'un rapport de bout en bout. Chaque
fois que vous copiez un rapport, un numéro est ajouté après son nom pour le distinguer des autres copies. Si
vous modifiez le rapport, vous pouvez lui donner un nom unique.
NOTE: Vous devez créer une copie distincte du rapport pour chaque version que vous créez. Si vous avez
219
LANDESK MANAGEMENT SUITE
copié et modifié un rapport, puis que vous lui apportez des changements supplémentaires et que vous
l'enregistrez de nouveau, vos modifications précédentes sont perdues. Il est recommandé de créer une
nouvelle copie à chaque fois pour ne perdre aucune requête et aucun paramètre.
Partage avec d'autres serveurs principaux
Vous exécutez les rapports à l'aide de la base de données d'un serveur principal. Si vous disposez de
plusieurs serveurs principaux, vous pouvez partager des rapports entre ces serveurs pour normaliser les
rapports dans votre organisation.
Pour partager un rapport une seule fois, sélectionnez l'option Copier vers un ou plusieurs autres serveurs
principaux. Vous enregistrez ainsi une copie du rapport dans la même structure de dossiers que celle de
l'outil de rapports de l'autre serveur principal.
Pour partager un rapport de façon permanente, vous pouvez synchroniser les rapports entre les divers
serveurs principaux. Chaque fois que vous modifiez un rapport, une copie du rapport modifié est
automatiquement enregistrée sur les autres serveurs principaux sélectionnés pour synchronisation du
contenu. Cette fonction fait partie de l'outil Synchronisation avec le serveur principal.
Importation et exportation
Vous pouvez importer et exporter des rapports, soit pour enregistrer des copies de vos rapports, soit pour
partager des rapports et modèles avec d'autres utilisateurs. Par exemple, si vous avez exporté des copies de
vos rapports, que vous avez supprimé un rapport et que vous décidez ultérieurement que vous en avez
besoin, vous pouvez le réimporter.
Les rapports sont stockés sous forme de fichiers XML en texte brut portant l'extension .ldms, dans le dossier
que vous indiquez. Ces fichiers ne peuvent être lus que dans LANDesk Management Suite.
Le nom du dossier et celui des fichiers de rapport exportés correspondent généralement à ce qui s'affiche
dans l'outil Rapports.
Copie, déplacement et suppression de rapports
Vous pouvez également copier le rapport de votre choix, le modifier et l'enregistrer en tant que rapport distinct
unique. Cette procédure est généralement plus simple que la création d'un rapport de bout en bout. Lorsque
vous copiez un rapport standard, un numéro est ajouté après son nom pour le distinguer des autres copies. Si
vous modifiez le rapport, vous pouvez lui donner un nom unique.
NOTE: Vous devez créer une copie distincte du rapport pour chaque version que vous créez. Si vous avez
copié et modifié un rapport, puis que vous lui apportez des changements supplémentaires et que vous
l'enregistrez de nouveau, vos modifications précédentes sont perdues. Il est recommandé de créer une
nouvelle copie à chaque fois pour ne perdre aucune requête et aucun paramètre.
Pour copier et déplacer des rapports
1. Cliquez sur Outils > Rapport/Surveillance > Rapports.
2. Développez l'arborescence et repérez le rapport approprié.
3. Faites glisser le rapport vers un autre dossier.
220
USER'S GUIDE
NOTE: Vous pouvez copier n'importe quel type de rapport, mais seuls les rapports personnalisés ou
copiés peuvent être coupés et collés. Pour ce faire, cliquez avec le bouton droit sur le rapport et
sélectionnez Couper, puis ouvrez le dossier de destination, cliquez avec le bouton droit et choisissez
Coller.
Pour supprimer un rapport
1. Cliquez sur Outils > Rapport/Surveillance > Rapports.
2. Développez l'arborescence et repérez le rapport approprié.
3. Sélectionnez le rapport, puis cliquez sur le bouton Supprimer de la barre d'outils.
Seuls les rapports personnalisés ou copiés peuvent être supprimés.
Synchronisation de rapports entre plusieurs serveurs principaux
Vous pouvez synchroniser les rapports entre plusieurs serveurs principaux. Elle vous permet de copier des
configurations et des tâches d'un serveur principal vers un autre, manuellement ou automatiquement. La
synchronisation vous permet de copier des éléments à intervalle régulier, et de garantir que tous les serveurs
principaux utilisent les mêmes outils et données.
1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal.
2. Sous Composants, cliquez avec le bouton droit sur Rapports et sélectionnez Synchronisation
auto.
Pour synchroniser un seul rapport avec les autres serveurs principaux, cliquez sur ce rapport avec le bouton
droit et sélectionnez Synchronisation auto.
Rubriques connexes
"Synchronisation des serveurs principaux" on page 95
Copie de rapports vers d'autres serveurs principaux
Pour synchroniser un rapport à la demande, sélectionnez Copier vers un ou plusieurs autres serveurs
principaux. En procédant ainsi, vous pouvez sélectionner les serveurs qui doivent recevoir la copie. La copie
n'a lieu qu'une seule fois et l'élément copié est immédiatement disponible sur les serveurs principaux
distants.
1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à copier. Utilisez les
combinaisons Ctrl+clic ou Maj+clic pour sélectionner plusieurs rapports.
2. Cliquez avec le bouton droit sur le rapport et sélectionnez Copier vers un ou plusieurs autres
serveurs principaux.
3. Sélectionnez les serveurs principaux qui doivent recevoir la copie.
4. Cliquez sur Copier le contenu pour lancer immédiatement l'opération de copie.
Notez qu'il peut être nécessaire d'actualiser manuellement la vue de la console du serveur principal distant
(en appuyant sur F5) pour que l'élément apparaisse. Les copies distantes portent le même nom et ont le
même emplacement que la copie source, et sont modifiables. Tous les groupes et sous-groupes contenant ce
rapport sont créés automatiquement.
221
LANDESK MANAGEMENT SUITE
Importation et exportation de rapports
Les rapports exportés sont stockés sous forme de fichiers XML en texte brut portant l'extension .ldms, dans
le dossier que vous indiquez. Ces fichiers ne peuvent être lus que dans LANDesk Management Suite.
Le nom du dossier et celui des fichiers de rapport exportés correspondent généralement à ce qui s'affiche
dans l'outil Rapports.
Pour exporter un rapport
1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à exporter.
2. Dans la barre d'outils, cliquez sur le bouton Exporter.
3. Accédez à l'endroit où vous voulez stocker le rapport exporté, puis cliquez sur Enregistrer.
Pour importer un rapport
1. Dans l'outil Rapports, sélectionnez le dossier où enregistrer les rapports importés (Mes rapports ou
Rapports publics).
2. Dans la barre d'outils, cliquez sur le bouton Importer.
3. Accédez à l'emplacement du rapport à importer, puis cliquez sur Ouvrir.
4. Dans la boîte de dialogue Options d'importation, sélectionnez une option.
l
Mettre à jour : Ajoute des rapports aux groupes spécifiés dans le fichier .ldms, en conservant
le même ID. Si le rapport existe déjà, il n'est pas dupliqué.
l
Insérer des éléments dans le groupe ou le propriétaire sélectionné : Ajout des rapports au
groupe sélectionné, leur affecte un nouvel ID et met à jour leur propriétaire. Si le rapport existe
déjà, une nouvelle copie est enregistrée avec un numéro de version ajouté après le nom.
l
Insérer des éléments dans les groupes indiqués dans le fichier .ldms : Ajoute des
rapports aux groupes spécifiés dans le fichier .ldms, en leur affectant un nouvel ID. Si le rapport
existe déjà, une nouvelle copie est enregistrée avec un numéro de version ajouté après le nom.
5. Cliquez sur le bouton Importer.
Création de rapports personnalisés
L'outil Rapports intègre l'outil Concepteur de rapport Data Dynamics, qui vous permet de contrôler
entièrement tous les aspects des rapports. Dans le concepteur, vous utilisez des éléments de mise en page
liés à des objets de données pour afficher les données sélectionnées. Vous pouvez personnaliser l'apparence
du rapport, les instructions de requête SQL sous-jacente, les paramètres disponibles pour les utilisateurs, etc.
Vous pouvez créer ou modifier un rapport en appliquant l'une des méthodes suivantes :
l
Copiez un rapport standard, collez-le dans Mes rapports et modifiez-le.
l
Créez une requête dans Management Suite et utilisez cette requête comme base pour un rapport.
l
Créez un rapport entièrement nouveau à l'aide de sources de données, de paramètres,
d'expressions SQL, d'éléments de mise en page et d'images.
Propriétés des rapports
Lorsque vous créez ou modifiez un rapport, vous commencez par spécifier ses propriétés.
222
USER'S GUIDE
l
Titre : Entrez un titre descriptif pour le rapport.
l
Description : Ajoutez toutes les informations descriptives nécessaires concernant le rapport.
l
Charger depuis la requête LDMS : Sélectionnez une requête Management Suite et utilisez-la
comme base pour un nouveau rapport.
l
Type de graphique : Sélectionnez un type de graphique (à secteurs ou à barres).
l
Champ de requête : Spécifiez le champ du rapport à représenter dans le graphique.
l
Concepteur de rapport : Ouvrez l'application Concepteur de rapport pour apporter des changements
plus précis aux données et à la disposition du rapport. (Si ce bouton est grisé, l'utilisateur ne dispose
pas de droits Concepteur de rapport.)
l
Aperçu : Permet d'afficher le rapport avec les options sélectionnées dans cette boîte de dialogue.
Si vous avez copié un rapport standard, il peut vous suffire de changer des éléments dans la boîte de dialogue
Propriétés et d'enregistrer le nouveau rapport. Toutefois, vous serez le plus souvent amené à ouvrir
Concepteur de rapport et à apporter des changements plus importants.
223
LANDESK MANAGEMENT SUITE
Concepteur de rapport
Vous pouvez ouvrir Concepteur de rapport depuis la boîte de dialogue des propriétés du rapport. Il s'agit d'une
application séparée, intégrée à l'outil Rapports et à la base de données, qui s'appelle Data Dynamics Reports.
NOTE: Pour ouvrir le concepteur de rapport, l'utilisateur doit disposer du droit Concepteur de rapport Modifier.
Le concepteur de rapport vous offre un accès complet à tous les aspects d'un rapport.
l
Mise en page : Le centre du concepteur affiche la conception de page du rapport. Cliquez sur le
bouton Aperçu sous la disposition de page pour ouvrir la visionneuse de rapport et voir l'aspect qu'aura
le rapport lorsque vous l'exécuterez.
l
Boîte à outils : Faites glisser un outil sur la disposition de page pour y placer l'objet correspondant.
l
Contours de document : Affiche un contour du contenu du rapport dans la colonne de gauche (à la
place de la boîte à outils).
l
Sources de données : Spécifiez les sources de données à utiliser pour l'exécution du rapport.
Définissez la source des données, puis ajoutez les ensembles de données (requêtes) et les
paramètres que vous voulez utiliser dans le rapport.
l
Paramètres : Définissez les paramètres qui déterminent les résultats du rapport.
l
Propriétés : La colonne de droite affiche les propriétés de l'objet sélectionné que vous pouvez
modifier.
224
USER'S GUIDE
l
Assistant : Cliquez sur Ouvrir l'Assistant pour afficher toutes les propriétés de l'objet sélectionné,
triées par type d'option.
Création et modification de rapports - Notions de base
Le concepteur de rapport est un outil souple et riche en fonctionnalités. Il offre des options permettant de créer
des requêtes et d'afficher des données issues de diverses sources. Lorsque vous créez un rapport, vous avez
besoin des éléments de base suivants :
l
Source de données et ensembles de données définis, qui servent à remplir le rapport
l
Disposition de page qui sert à afficher les données
l
Zones de données et autres éléments de rapport pour mettre en forme les données
Sources et ensembles de données
Les rapports extraient les informations de la source de données, base de données au format standard (SQL,
ODBC, Oracle ou XML). En combinaison avec la source de données, vous définissez des ensembles de
données, requêtes référencées dans le rapport. L'explorateur de données situé à gauche du concepteur
affiche les sources de données et les ensembles de données sous forme d'arborescence. Dans l'exemple cidessous, LDMS est la source de données (base de données Management Suite) et Périphériques Windows
est un ensemble de données. Nom et Version sont les noms des champs (tables de base de données)
référencés dans la requête d'ensemble de données.
La base de données Management Suite apparaît comme source de données par défaut lorsque vous créez un
nouveau rapport. Vous pouvez ajouter n'importe quelle source de données en spécifiant un type de données,
une chaîne de connexion et les références d'authentification nécessaires pour accéder aux données. Cela
permet d'extraire des données non seulement depuis Management Suite mais également depuis n'importe
quelle autre source lorsque vous créez un rapport personnalisé.
Les paramètres permettent de transmettre des informations d'un ensemble de données à l'autre. Dans la
visionneuse de rapport, il est possible d'afficher les paramètres pour permettre à l'utilisateur de limiter les
données affichées.
225
LANDESK MANAGEMENT SUITE
Ajout d'éléments de données
Le concepteur de rapport inclut des Assistants qui vous aident à vous connecter aux sources de données, et à
définir les ensembles de données et les paramètres. Par exemple, lorsque vous cliquez sur une source de
données (comme LDMS), cliquez sur le bouton Ajouter et sélectionnez Ensemble de données.
L'Assistant Ensemble de données est affiché, avec six groupes de propriétés.
Dans la page Requête de l'Assistant, par exemple, vous pouvez ajouter une requête SQL. Cliquez sur la
coche verte pour vérifier la syntaxe, puis cliquez sur le symbole de fonction (fx) pour ouvrir l'éditeur
d'expression.
226
USER'S GUIDE
L'éditeur d'expression répertorie tous les champs disponibles pour l'élément sélectionné. Il vous permet
d'insérer divers éléments, notamment des paramètres et champs issus des ensembles de données, dans une
expression. Outre les champs liés à vos ensembles de données, il existe plusieurs valeurs couramment
utilisées, définies au niveau global, ainsi que des opérateurs et fonctions standard que vous pouvez insérer
dans une expression.
227
LANDESK MANAGEMENT SUITE
Après avoir ajouté au moins un ensemble de données, vous pouvez définir des paramètres sur la base de ces
ensembles. Lorsque l'utilisateur exécute un rapport, les paramètres que vous avez ajoutés s'affichent dans la
visionneuse de rapport. L'utilisateur peut ainsi choisir les données à inclure dans le rapport.
Dans l'exemple suivant, l'ensemble de données Suites a été créé. Il fait référence à la table Produit, qui
contient les champs product_idn (IDN produit), title (titre) et version. Le paramètre Suite est créé. Dans la
page Général de la boîte de dialogue, le nom est ajouté et un texte d'invite (Sélectionnez une suite) est
spécifié. Il s'agit de l'invite que verront les utilisateurs dans la visionneuse de rapport. La page Valeurs
disponibles est utilisée pour spécifier des valeurs à partir de la requête. Le champ de valeur est product_idn
(ID unique tiré de la base de données) et l'étiquette de champ est title, c'est-à-dire le titre (nom) de la suite,
affiché pour l'utilisateur.
Lors de l'exécution du rapport, ce paramètre est visible pour l'utilisateur, avec une liste qui permet de
sélectionner un produit de suite :
228
USER'S GUIDE
La troisième page de la boîte de dialogue Paramètres vous permet de spécifier une sélection par défaut pour le
paramètre.
Représentation de sélections de paramètre dans une requête
Lorsque vous autorisez les utilisateurs à sélectionner un paramètre, vous pouvez faire référence à cette
sélection dans une requête à l'aide d'une instruction SQL propre à l'éditeur de rapport Data Dynamics : « in (?)
». Cette instruction utilise la valeur de paramètre actuellement sélectionnée lors de l'exécution du rapport.
L'échantillon de code suivant vous en montre en exemple.
La requête suivante utilise les champs de la table product (produit) et de la table slm_productsuiteref (réf.
de suite de produits SLM) pour sélectionner des produits inclus dans une suite de produits. Dans ce cas, une
seule suite de produits est incluse, identifiée par son ID (615).
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn = 615
order by p.title
Au lieu de spécifier une seule suite, vous pouvez remplacer la référence à une suite de produits spécifique par
« in (?) ». Cela inclut la suite que l'utilisateur sélectionne lorsqu'il exécute le rapport.
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn in (?)
order by p.title
Vous trouverez d'autres exemples de cette syntaxe dans certains rapports standard, qui demandent à
l'utilisateur de sélectionner une valeur de paramètre.
Disposition
Les dispositions de rapport définissent les sorties de page à l'aide de tailles de page standard. Vous pouvez
spécifier la taille de page, l'orientation, un en-tête ou un pied de page à répéter sur chaque page, et le format du
corps du rapport.
229
LANDESK MANAGEMENT SUITE
Les rapports standard utilisent un en-tête avec un logo LANDesk, qui est supprimé sur la page 1. La
disposition du corps commence par un logo plus grand, qui apparaît une seule fois, alors que les données
situées au-dessous remplissent autant de pages que nécessaire.
Lorsque vous travaillez sur la disposition de page, vous pouvez ajouter rapidement des éléments de
formatage et de zone de données en faisant glisser les outils appropriés depuis la boîte à outils.
230
USER'S GUIDE
Faites glisser un élément sur la disposition, puis déplacez-le et redimensionnez-le. Définissez l'objet en détail
à l'aide du volet de propriétés (sur la droite de l'éditeur) ou cliquez sur Ouvrir l'Assistant pour modifier les
mêmes propriétés dans un Assistant, où les éléments sont regroupés par type de propriété.
Zones de données
Les données sont formatées à l'aide de zones de données, éléments de formatage standard définis pour des
types d'affichage spécifique. Les zones de données incluent notamment :
l
Table : Lignes et colonnes, avec un champ issu d'un ensemble de données pour chaque colonne.
Vous pouvez également regrouper les lignes en fonction d'un champ spécifique, par exemple en
regroupant les données par périphérique, avec une ligne d'en-tête pour chaque périphérique et les
données associées regroupées sous cet en-tête. (Consultez le rapport Inventaire matériel pour voir un
exemple de lignes regroupées.)
l
Liste : Les éléments sont répétés sous forme de liste pour chaque enregistrement de la source de
données. Vous pouvez appliquer aux listes le formatage de votre choix, et (pour les regroupements
complexes) créer des listes imbriquées ou des listes à l'intérieur d'une autre zone de données.
l
Liste en bandes : Série de bandes (en-tête, détails et pied de page), dans laquelle les données sont
répétées dans chaque bande de détails. Les listes en bandes sont particulièrement utiles car vous
pouvez insérer librement des éléments sans avoir à gérer les contraintes des formats de table ou de
liste.
l
Matrice : Également constituée de lignes et de colonnes, mais formatées avec des en-têtes de ligne et
des en-têtes de colonne, comme une matrice d'analyse croisée ou un tableau croisé dynamique.
Les zones de données figurent dans la boîte à outils. Vous pouvez les combiner, les imbriquer et les inclure
dans de nombreux autres éléments de disposition.
231
LANDESK MANAGEMENT SUITE
Éléments de rapport
Les éléments de la boîte à outils servent à formater la disposition de page et à placer des données dans la
page.
l
Les lignes permettent un formatage visuel.
l
Les rectangles sont des éléments visuels contenant d'autres éléments.
l
Vous pouvez utiliser des zones de texte pour placer du texte statique ou des données dynamiques à
l'endroit de votre choix dans la page.
l
Vous pouvez placer des images n'importe où dans la page.
l
Des graphiques récapitulent les données sélectionnées.
l
Les codes barres permettent de représenter des données sous 23 formats de code barres différents.
l
Vous pouvez utiliser des sparklines, petits graphiques qui récapitulent les données et que vous
pouvez insérer au sein des lignes de texte.
l
Vous pouvez insérer des calendriers dans la page et les lier à des données pour afficher des
événements au sein d'une plage de dates.
Ces éléments, ainsi que divers autres, peuvent être entièrement personnalisés, et combinés de diverses
manières pour regrouper et afficher les données.
Pour consulter des suggestions concernant la définition de vos propres rapports, affichez les propriétés d'un
rapport standard et cliquez sur Concepteur de rapport pour voir comment ce rapport a été défini.
Aide supplémentaire
Pour obtenir une aide plus détaillée sur le concepteur de rapport, reportez-vous au site Web LANDesk User
Community (community.landesk.com). Vous trouverez également des informations sur le site Web Data
Dynamics Reports (datadynamics.com).
Utilisation des rapports [Console Web]
Lorsque vous utilisez la console Web, tous les rapports figurant dans la console Windows sont accessibles,
mais il existe des différences mineures dans la méthode d'affichage et de sélection des paramètres. Il est
impossible de modifier ou de créer un rapport personnalisé dans la console Web, ou de déplacer des rapports
d'un dossier à l'autre. Par contre, vous pouvez afficher, imprimer et exporter des rapports.
Lorsqu'un utilisateur exécute un rapport depuis la console Web, son étendue est appliquée à ce rapport. Le
rapport contiendra uniquement les données provenant des périphériques inclus dans l'étendue de l'utilisateur.
Pour utiliser les rapports dans la console Web, l'utilisateur doit disposer au moins de droits Rapports Afficher.
Pour exécuter un rapport depuis la console Web
1. Dans la boîte à outils de la console Web, cliquez sur Rapport > Rapports .
2. Développez la structure de dossiers et repérez le rapport à exécuter.
3. Cliquez sur le rapport.
Le rapport s'ouvre dans la visionneuse de rapport, dans une nouvelle fenêtre de navigateur.
4. Sélectionnez les paramètres appropriés, puis cliquez sur Afficher le rapport.
232
USER'S GUIDE
5. Pour afficher les détails d'une portion de graphique, cliquez sur la zone correspondante du graphique.
La vue change pour afficher la section du rapport contenant les données souhaitées.
6. Utilisez les boutons de la barre d'outils pour rechercher des données, exporter des données dans un
autre format, imprimer le rapport, etc.
7. Une fois que vous avez terminé, fermez la fenêtre de navigateur affichant l'aperçu.
Pour enregistrer un rapport dans la console Web
1. Exécutez le rapport.
2. Dans la barre d'outils de la visionneuse, sélectionnez le format de rapport à utiliser dans la liste
Sélectionner un format, puis cliquez sur le bouton Exporter.
3. Enregistrez le fichier à l'aide des paramètres correspondant à votre navigateur.
NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF
au lieu de la sortie HTML.
Visionneuse de rapports de la console Web
La visionneuse de rapports de la console Web vous permet d'afficher, d'imprimer et d'exporter des rapports.
La barre d'outils offre les boutons suivants :
l
Retour au rapport parent : Si vous consultez un sous-rapport, permet de revenir au rapport parent à
partir duquel vous avez ouvert le sous-rapport.
l
Afficher/Masquer la barre latérale : Permet d'afficher ou de masquer le volet de barre latérale, qui
affiche les options de recherche et les paramètres, ainsi que la vue de mappage de documents.
l
Mise en page : Changez les paramètres de page, d'orientation et de marges.
l
Imprimer : Ouvre la boîte de dialogue d'impression associée au type de sortie choisi.
l
Aperçu avant impression : Active/Désactive le mode d'aperçu avant impression (vue Page). Si cette
option n'est pas sélectionnée, le rapport s'affiche sous forme d'une seule page HTML.
l
Mode de visionneuse : Permet d'afficher le rapport au format HTML ou PDF. Sélectionnez un format
dans la liste et cliquez sur le bouton Mode de visionneuse pour changer de format.
l
Aller à la première page : Affiche la première page du rapport.
l
Précédent : Affiche la page précédente, dans l'ordre.
l
Case de page : Insérez un numéro de page spécifique qui vous renvoie directement à cette page.
l
Suivant : Affiche la page suivante, dans l'ordre.
l
Aller à la dernière page : Affiche la dernière page du rapport.
l
Sélectionner un format : Sélectionnez le format d'enregistrement du rapport (PDF, HTML, DOC,
XML ou XLS).
l
Exporter : Permet d'enregistrer le rapport dans le format sélectionné.
La barre latérale inclut trois options, représentées par des icônes. Chaque fois que vous sélectionnez une
option et les paramètres associés, le rapport est actualisé dans la visionneuse.
233
LANDESK MANAGEMENT SUITE
l
Paramètres :
Changez les paramètres du rapport (les options disponibles varient d'un rapport à
l'autre). Une fois que vous avez sélectionné les divers paramètres voulus, cliquez sur Afficher le
rapport pour actualiser votre rapport avec les nouveaux paramètres.
l
Rechercher :
Recherche une chaîne dans les résultats du rapport. Spécifiez la chaîne et
sélectionnez les critères voulus (Respecter la casse, par exemple), puis cliquez sur Rechercher. La
liste des occurrences de cette chaîne est affichée. Cliquez sur une occurrence pour accéder à la
section correspondante du rapport. Cette occurrence est mise en surbrillance.
l
Mappage de documents :
Affiche un plan du contenu du rapport, si un mappage de documents a
été défini pour ce rapport. Cette option n'est pas affichée s'il n'existe aucun mappage de documents.
Cliquez sur un élément dans la liste pour accéder à l'emplacement correspondant dans le rapport.
Sélection de paramètres dans une liste
Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste
dans le rapport en sélectionnant (Tous). Lorsque vous procédez ainsi, le système ne sélectionne pas chacun
des éléments de la liste, mais les inclut tous dans le rapport.
Pour sélectionner un sous-ensemble de paramètres, sélectionnez un par un tous les éléments à inclure dans
le rapport. Veillez à ne pas sélectionner (Tous). Utilisez Ctrl+clic ou Maj+clic pour sélectionner plusieurs
éléments, puis cliquez sur Afficher le rapport.
234
USER'S GUIDE
Sélection de périphériques, de groupes ou d'emplacements
Les paramètres varient d'un rapport à l'autre. Toutefois, tous les rapports incluent l'option de choix des
périphériques, qui permet de spécifier chaque périphérique, requête, groupe, étendue ou emplacement. Cela
vous permet de générer un rapport pour une requête, un groupe ou une étendue spécifique défini(e) dans la vue
réseau, ou bien pour un emplacement précis de votre réseau.
Par exemple, vous pouvez sélectionner les périphériques d'un emplacement d'après leur situation sur le
réseau. Lorsque vous sélectionnez Emplacement, la liste affiche les emplacements du réseau, triés par nom
de domaine.
Présentation de la boîte de dialogue Planifier une tâche
Lorsque vous planifiez un rapport, vous pouvez configurer les éléments suivants. Certains éléments ne sont
affichés que pour information et vous ne pouvez pas les configurer.
Onglet Présentation
l
Propriétaire : L'étendue du rapport est identique à celle de l'utilisateur qui exécute ce rapport. Si vous
souhaitez changer et choisir un autre utilisateur, sélectionnez-le dans la liste.
Onglet Planifier une tâche
l
Laisser non planifié : Ajoute la tâche dans la fenêtre Tâches planifiées mais ne la planifie pas.
Utilisez cette option si vous souhaitez conserver une configuration de tâche sans l'exécuter.
l
Démarrer maintenant : Démarre la tâche dès la fermeture de la boîte de dialogue. Un délai pouvant
s'élever à une minute peut s'écouler avant le démarrage de la tâche.
l
Démarrer ultérieurement : Démarre la tâche aux heure et date spécifiées.
l
Date et heure : Exécute une tâche à la date sélectionnée. Entrez la date au format MM/JJ/AA ou
cliquez sur la liste Date pour choisir la date dans un calendrier.
l
Répéter tou(te)s les : Planifie la tâche pour une récurrence périodique. Dans la liste, sélectionnez
Jour, Semaine ou Mois pour choisir la fréquence de répétition de la tâche. La tâche est répétée à
l'heure définie ci-dessus.
235
LANDESK MANAGEMENT SUITE
Onglet Récipients
l
Partage de rapports LANDesk : Par défaut, chaque rapport est enregistré dans le dossier
ldmain\reports, configuré comme partage sur le serveur principal. Toute personne disposant de droits
sur ce partage peut ouvrir le dossier et afficher les rapports. Si vous ne voulez pas enregistrer le rapport
dans ce partage, désélectionnez cette case à cocher.
l
Utilisateurs : Cochez la case de chacun des utilisateurs qui doit recevoir le rapport. Pour envoyer un
rapport à un utilisateur, il doit exister une adresse e-mail dans les propriétés de l'utilisateur en question
(vous configurez cette adresse dans l'outil Gestion des utilisateurs).
Onglet Configuration SMTP
l
Serveur de messagerie sortant : Sélectionnez le serveur SMTP à utiliser pour l'envoi de rapports par
e-mail.
l
Numéro de port : Spécifiez le numéro de port que le serveur SMTP utilise.
l
Ce serveur requiert une connexion sécurisée : Cochez cette case si le serveur SMTP nécessite
une connexion HTTPS.
l
Mon serveur sortant requiert une authentification : Cochez cette case si le serveur nécessite des
références d'authentification. Vous pouvez utiliser l'authentification NTLM, ou spécifier un nom
d'utilisateur et un mot de passe.
l
Tester l'adresse électronique : Entrez une adresse e-mail de test, puis cliquez sur Tester pour
vérifier les paramètres SMTP afin de vous assurer que la configuration SMTP est valide.
236
USER'S GUIDE
Planification de tâches
Planification de tâches
LANDesk Management Suite inclut un puissant système de tâches planifiées. Le serveur principal et les
périphériques gérés disposent de services/agents qui prennent en charge des tâches planifiées. Management
Suite offre des consoles (Management Suite et Web) qui peuvent ajouter des tâches au Planificateur.
Une tâche de distribution de logiciel est composée d'un paquet de distribution, d'une méthode de livraison, de
périphériques ciblés et d'une heure planifiée. Les tâches autres que les tâches de distribution sont constituées
d'un script, de périphériques ciblés et d'une heure planifiée.
Voici quelques exemples de tâches pouvant être planifiées :
l
Configurations de périphérique
l
Divers scripts personnalisés
l
Déploiement de formulaires de saisie personnalisés
l
Découvertes de périphériques non gérés
l
Recherche de vulnérabilités
l
Exécution de logiciels sur des périphériques gérés
NOTE: Les utilisateurs de la console qui vont manipuler des scripts doivent être membres du groupe local
LANDesk Script Writers sur le serveur principal. Ce groupe donne aux utilisateurs de la console un droit
d'accès en écriture sur le dossier ManagementSuite\Scripts.
Gestion des scripts
LANDesk Management Suite utilise des scripts pour exécuter des tâches personnalisées sur les
périphériques. Vous pouvez créer des scripts à partir de la fenêtre Gestion des scripts (Outils >
Distribution > Gestion des scripts).
La fenêtre Gestion des scripts divise les scripts en trois catégories :
l
Mes scripts : Scripts que vous créez.
l
Scripts publics : Scripts marqués comme étant publics par un utilisateur doté du droit de gestion de
scripts Modifier Public. Pour tous les autres utilisateurs, ces scripts sont en lecture seule. Les
utilisateurs peuvent copier des scripts publics vers leur dossier Mes scripts pour les modifier.
l
Tous les scripts : Tous les scripts présents sur le serveur principal.
Vous pouvez créer des groupes sous l'élément Mes scripts afin de classer davantage vos scripts. Pour créer
un script, cliquez avec le bouton droit sur l'élément Mes scripts ou sur un groupe que vous avez créé et
cliquez sur le type de script que vous souhaitez générer.
Une fois le script créé, vous pouvez cliquer sur Planifier dans le menu contextuel du script. La fenêtre Tâches
planifiées (Outils > Distribution > Tâches planifiées) s'ouvre, et vous permet de spécifier les
périphériques où la tâche doit être exécutée et l'heure d'exécution de cette tâche. Reportez-vous à la section
suivante pour en savoir plus sur la planification de tâches.
En raison des fonctions spécifiques prises en charge par la console Windows, les scripts créés dans la
console Windows ne doivent pas être modifiés dans la console Web.
237
LANDESK MANAGEMENT SUITE
Planification d'une tâche
La fenêtre Tâches planifiées affiche l'état des tâches planifiées et indique le succès ou l'échec de leur
exécution. Le service du Planificateur communique avec les périphériques de deux manières :
l
Via l'agent LANDesk standard (qui doit déjà être installé sur les périphériques).
l
Via un compte système de niveau de domaine. Le compte que vous choisissez doit disposer de la
connexion en tant que privilège de service. Pour en savoir plus sur la configuration du compte
Planificateur, reportez-vous à « "Configuration du service Planificateur" on page 87 ».
La console inclut des scripts que vous pouvez planifier afin de réaliser des tâches de maintenance de routine
telles que l'exécution d'analyses d'inventaire sur des périphériques sélectionnés. Vous pouvez planifier ces
scripts depuis Outils > Distribution > Gestion des scripts > Tous les scripts.
Pour que vous puissiez planifier des tâches pour un périphérique, ce dernier doit disposer de l'agent LANDesk
standard et doit être dans la base de données d'inventaire.
Pour programmer une tâche
1. Dans la fenêtre Tâches planifiées, cliquez sur l'un des boutons de barre d'outils suivants : Planifier un
script personnalisé, Formulaires de données personnalisés, Configuration des agents ou
Planifier une analyse d'inventaire.
2. Entrez les informations nécessaires pour le type de tâche sélectionné.
3. Cliquez sur le bouton Planifier. La fenêtre Tâches planifiées s'affiche et le script est ajouté lorsqu'il
devient une tâche.
4. Dans la vue réseau, sélectionnez les périphériques cibles de la tâche et faites-les glisser vers la tâche
dans la fenêtre Tâches planifiées.
5. Dans la fenêtre Tâches planifiées, cliquez sur Propriétés dans le menu contextuel de la tâche.
6. Dans la page Tâche planifiée, spécifiez l'heure de début de la tâche et cliquez sur Enregistrer.
Vous pouvez ajouter des périphériques supplémentaires à la tâche en les déplaçant de la vue réseau vers la
tâche souhaitée dans la fenêtre Tâches planifiées.
Utilisation de la fenêtre Tâches planifiées
Utilisez la fenêtre Tâches planifiées pour configurer et planifier les scripts créés. Planifiez les éléments pour
une distribution unique ou planifiez une tâche récurrente, telle qu'une tâche de script afin de rechercher
périodiquement les périphériques non gérés.
238
USER'S GUIDE
La fenêtre Tâches planifiées comporte deux volets. Le volet de gauche affiche l'arborescence des tâches et
les tâches, alors que le volet de droite affiche les informations spécifiques aux tâches sélectionnées dans
l'arborescence.
Volet de gauche
Le volet de gauche affiche les groupes de tâches suivants :
l
Mes tâches : Tâches que vous avez planifiées. Seuls vous et les utilisateurs administratifs
Management Suite pouvez voir ces tâches.
l
Tâches publiques : Tâches que les utilisateurs dotés du droit Modifier Public ont marquées comme
étant publiques.
l
Toutes les tâches : Vos tâches et les tâches marquées comme étant courantes.
Vous pouvez déplacer des scripts vers le volet de gauche de la fenêtre Tâches planifiées. Dès qu'un script
s'inscrit dans le volet de gauche, vous pouvez lui configurer des cibles en déplaçant des périphériques, des
requêtes ou des groupes vers le volet de droite.
Les tâches possèdent aussi un menu contextuel que vous pouvez utiliser. L'option de menu contextuel
Démarrer maintenant offre les valeurs suivantes :
l
Tout : Exécute la tâche sur tous les périphériques ciblés.
l
Périphériques ayant échoué : Exécute la tâche sur les périphériques ciblés qui ont tenté de
l'exécuter mais où elle a échoué.
l
Périphériques n'ayant pas tenté d'exécuter la tâche : Exécute la tâche sur les périphériques ciblés
qui n'ont pas tenté d'exécuter la tâche, par exemple, les périphériques éteints ou non connectés au
réseau.
l
En attente ou en cours d'exécution : Exécute la tâche sur les périphériques à l'état En attente ou En
cours d'exécution. Très utile lorsque des périphériques sont bloqués dans l'un de ces états de tâche et
que vous souhaitez relancer la tâche sur ces périphériques.
239
LANDESK MANAGEMENT SUITE
Annulation d'une tâche
Vous pouvez annuler des tâches actives ou en attente. L'annulation d'une tâche varie en fonction du type de
tâche, comme décrit ci-dessous.
l
Tâches de distribution de logiciel : Utilisez le bouton Annuler de la barre d'outils. Ce bouton de la
barre d'outils n'est disponible que pour les tâches de distribution de logiciel.
l
Scripts personnalisés : Dans le menu contextuel du script à annuler, cliquez sur Statut actuel. La
boîte de dialogue Statut de la tâche contient les boutons Abandonner la tâche et Annuler la tâche.
Cliquez sur le bouton souhaité.
l
Attente des tâches : Dans le menu de contextuel de la tâche à annuler, cliquez sur Propriétés. Dans
la page Planifier une tâche, cliquez sur Ne pas programmer.
Affectation de cibles à une tâche
Une fois le script ajouté à la fenêtre Tâches planifiées, vous pouvez lui attribuer des cibles. Déplacez les
cibles de la vue réseau vers la tâche souhaitée dans la fenêtre Tâches planifiées. Les cibles peuvent inclure
des périphériques individuels, des groupes de périphériques, des objets LDAP, des requêtes LDAP et des
requêtes d'inventaire. Les requêtes et les groupes sont de puissantes options qui permettent d'obtenir une
liste dynamique de périphériques pouvant être modifiée pour des tâches récurrentes. Par exemple, lorsque la
liste cible de périphériques d'une requête change, toute tâche utilisant cette requête cible automatiquement
les nouveaux périphériques.
Si un périphérique est ciblé plus d'une fois, comme lorsque deux requêtes cible présentent des résultats qui
se chevauchent, le serveur principal détecte le doublon et n'exécute pas la tâche plusieurs fois sur le même
périphérique.
Lorsque vous utilisez des requêtes pour des cibles de tâche, la requête n'est exécutée qu'après le démarrage
de la tâche. La boîte de dialogue Propriétés de la tâche planifiée n'affiche pas les périphériques cibles
avant que la tâche ne soit lancée.
Application d'une étendue aux tâches
Pour les tâches planifiées, plusieurs utilisateurs Management Suite peuvent ajouter des cibles à une tâche.
Toutefois, dans la fenêtre Tâches planifiées, chaque utilisateur Management Suite voit uniquement les
cibles figurant dans son étendue. Si deux utilisateurs Management Suite dotés d'étendues ne se chevauchant
pas ajoutent chacun 20 cibles à une tâche, chaque utilisateur Management Suite voit uniquement les
20 cibles qu'il a ajoutées, mais la tâche sera exécutée sur les 40 cibles.
Sélection de cibles pour la tâche
Chaque tâche créée requiert un ensemble de cibles sur lesquelles la tâche est exécutée. Les tâches peuvent
utiliser deux types de cible, statiques et dynamiques.
l
240
Cibles statiques : Une liste d'utilisateurs ou de périphériques spécifiques ne requérant pas de
modifications à moins que vous ne les modifiiez manuellement. Les cibles statiques peuvent être des
périphériques ou des utilisateurs LDAP du gestionnaire d'annuaires ou des périphériques de la vue
réseau de la console.
USER'S GUIDE
l
Cibles dynamiques : Une liste dynamique de périphériques qui permet aux tâches de distribution par
stratégies de vérifier périodiquement la liste cible afin d'y détecter des modifications. Les cibles
dynamiques incluent les résultats de requête et les groupes/conteneurs LDAP ou les groupes de la vue
réseau.
Les cibles dynamiques de stratégie sont uniques, car Management Suite met périodiquement à jour les
résultats de ces requêtes. Lorsque de nouveaux périphériques remplissent les critères de requête, les tâches
récurrentes utilisant ces requêtes sont appliquées à ces nouveaux périphériques. Différentes méthodes permettent de spécifier des cibles de stratégie statiques :
l
Périphériques de la vue réseau : Ensemble statique de périphériques provenant de la base de
données principale.
l
Périphériques ou utilisateurs LDAP : Ensemble statique d'objets utilisateur et/ou d'ordinateur.
Différentes méthodes permettent de spécifier des cibles de stratégie dynamiques :
l
Groupe de la vue réseau : Ensemble dynamique de périphériques provenant de la base de données
principale.
l
Groupe/conteneur LDAP : Ensemble dynamique d'objets utilisateur, machine ou groupe.
l
Requête de base de données : Ensemble de périphériques généré par une requête de la base de
données principale.
l
Groupe d'utilisateurs : Groupe d'utilisateurs sélectionnés à partir d'un répertoire compatible LDAP.
l
Requête LDAP : Ensemble de périphériques, d'utilisateurs ou des deux, généré par une requête sur
un répertoire compatible LDAP.
Ciblage de périphériques via un répertoire
Pour que les périphériques reçoivent des stratégies ciblées via Active Directory, ils doivent être configurés
pour pouvoir se connecter à l'annuaire. Cela signifie qu'ils doivent disposer de tous les logiciels de
périphérique corrects et qu'ils doivent se connecter au répertoire approprié afin que leur nom unique complet
corresponde au nom ciblé via l'outil Gestionnaire d'annuaires.
Pour chaque périphérique Windows, un compte d'ordinateur doit exister sur le contrôleur de domaine Active
Directory. Cela signifie que l'ordinateur utilisé comme périphérique doit être connecté au domaine dans lequel
réside Active Directory. Il n'est pas possible de simplement mapper un lecteur réseau en utilisant le nom de
domaine Windows entièrement qualifié. La stratégie ne prendra pas effet de cette manière.
Pour utiliser Directory Manager pour créer une requête
1. Cliquez sur Outils > Distribution > Directory Manager.
2. Cliquez sur le bouton Gérer un répertoire de la barre d'outils.
3. Entrez l'URL du répertoire et les informations d'authentification, puis cliquez sur OK.
4. Cliquez sur le bouton Nouvelle requête de la barre d'outils.
5. Créez la requête. Pour en savoir plus, reportez-vous à « "Requêtes LDAP" on page 192 ».
241
LANDESK MANAGEMENT SUITE
Ce que vous voyez durant l'exécution d'une tâche
La fenêtre Tâches planifiées affiche toujours l'état des tâches. Si vous planifiez des configurations de
périphérique ou des déploiements de système d'exploitation, la boîte de dialogue Client Setup Utility
s'affiche également. Au fur et à mesure que le service Planificateur avance dans la liste des cibles, vous
voyez s'afficher la liste des périphériques à configurer, de ceux qui sont en cours de configuration et de ceux
dont la configuration est terminée. Pour en savoir plus, reportez-vous à « "Présentation de la boîte de dialogue
Client Setup Utility" on page 143 ».
Si vous planifiez des distributions Multicast ciblé, la fenêtre État de distribution Multicast de logiciel
s'affiche. Cette fenêtre présente l'état de la diffusion Multicast. Pour en savoir plus, reportez-vous à
« "Fenêtre d'état de la distribution Multicast de logiciel" on page 313 ».
Si vous planifiez des scripts personnalisés, vous voyez la fenêtre Traitement de tâche personnalisée qui
présente les périphériques ciblés planifiés, en cours de traitement et terminés, en sus de l'état d'un script ligne
par ligne durant son exécution.
Surveillance de l'état des tâches
Au début du traitement d'une tâche, les états de tâche des périphériques ciblés varient. Vous pouvez
surveiller le statut de tâche des périphériques ciblés en cliquant sur une tâche active dans la fenêtre Tâches
planifiées. Les périphériques seront compris dans l'une des catégories suivantes :
l
Tous les périphériques : Toutes les cibles des tâches.
l
Actif : Cibles en cours de traitement.
l
En attente : Cibles non encore traitées.
l
Succès : Cibles où l'exécution de la tâche a abouti.
l
Échec : Cibles où l'exécution de la tâche a échoué.
La liste suivante répertorie les états possibles des périphériques et la catégorie à laquelle ils appartiennent :
l
En attente : Prêt à traiter une tâche. (Catégorie En attente)
l
Actif : Traitement de la tâche actuelle. (Catégorie Actif)
l
Terminé : Tâche traitée avec succès. (Catégorie Succès)
l
Occupé : Le périphérique traite déjà une autre tâche et ne peut pas s'occuper de la tâche actuelle.
(Catégorie Échec)
l
Échec : Le traitement de la tâche ne s'est pas terminé pour une raison quelconque. (Catégorie Échec)
l
Désactivé : Le périphérique est désactivé ou inaccessible. (Catégorie Échec)
l
Annulé : L'utilisateur a annulé la tâche. (Catégorie Échec)
Affichage des journaux des tâches
Si un périphérique ne traite pas une tâche, la fenêtre Tâches planifiées stocke le journal de la tâche. Les
fichiers journaux disponibles s'affichent dans la colonne Fichier journal en regard d'un périphérique. Le
fichier journal affiche la commande de tâche responsable de cet échec.
242
USER'S GUIDE
Utilisation des scripts par défaut
Management Suite est livré avec un ensemble de scripts par défaut, répertoriés ci-dessous. Vous pouvez les
utiliser afin d'exécuter plus facilement certaines tâches Management Suite. Ces scripts sont disponibles dans
l'arborescence Tous les scripts de la fenêtre Gestion des scripts (Outils > Distribution > Gestion des
scripts) :
l
am_verifyall : Vérifie tous les paquets installés via des stratégies sur les clients.
l
Créer un certificat de client Management Gateway : Crée un certificat de sécurité qui permet au
périphérique d'utiliser une passerelle Management Gateway.
l
inventoryscanner : Exécute l'analyseur d'inventaire sur les périphériques sélectionnés.
l
multicast_domain_discovery : Effectue une découverte de représentants de domaine Multicast
ciblé.
l
multicast_info : Exécute un script de dépannage qui affiche les informations que la fenêtre Tâches
planifiées transmet à l'agent Multicast ciblé, notamment les informations de sous-réseau et d'adresses
IP de périphérique cible. Crée un fichier nommé c:\mcinfo.txt.
l
Synchro des paquets : Exécute une vérification des stratégies pour déterminer si de nouvelles
stratégies doivent être appliquées ou rendues disponibles.
l
Restauration des enregistrements client : Exécute l'analyseur d'inventaire sur les périphériques
sélectionnés, mais l'analyseur envoie un rapport au serveur principal depuis lequel le périphérique a été
configuré. Si vous devez réinitialiser la base de données, cette tâche vous permet de retourner les
périphériques à la base de données de serveur principal appropriée dans un environnement à plusieurs
serveurs principaux.
l
Désinstallation du client de contrôle : Supprime l'agent de contrôle de logiciels sur les
périphériques cibles. Cet agent était utilisé dans Management Suite avant la version 8.
Présentation des options de bande passante de tâche
Lors de la configuration des commandes du Planificateur local, vous pouvez spécifier les critères de bande
passante minimale nécessaires à l'exécution de la tâche. Le test de bande passante concerne le trafic de
réseau vers le périphérique spécifié. Lors du traitement de la tâche, chaque périphérique qui exécute la tâche
du Planificateur local envoie un trafic réseau ICMP en petite quantité au périphérique spécifié et évalue les
performances du transfert. Si le périphérique cible test n'est pas disponible, la tâche n'est pas exécutée.
Vous pouvez sélectionner les options de bande passante suivantes :
243
LANDESK MANAGEMENT SUITE
l
RAS : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible correspond au
moins à une vitesse RAS ou de connexion de réseau à distance, telle que détectée via l'API de réseau.
En règle générale, la sélection de cette option entraîne l'exécution systématique de la tâche quelle que
soit la connexion réseau.
l
WAN : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible est au moins
une vitesse WAN. La vitesse WAN est définie comme une connexion non-RAS plus lente que le seuil
LAN.
l
LAN : La tâche s'exécute lorsque la connexion du périphérique au périphérique cible dépasse le
paramètre de vitesse LAN. La vitesse LAN est définie par défaut comme supérieure à 262 144 bits/s.
Vous pouvez définir le seuil LAN dans la configuration d'agent (page Outils > Configuration >
Configuration des agents > Détection de la bande passante). Les modifications ne prennent pas
effet tant que vous n'avez pas déployé la configuration mise à jour sur les périphériques.
Utilisation du serveur de consolidation pour planifier
globalement une tâche
Si votre environnement LANDesk contient un serveur de consolidation, les tâches que vous créez sur ce
serveur sont planifiées globalement et peuvent avoir des cibles provenant de plusieurs serveurs principaux
enfant. Lorsque vous créez puis planifiez une tâche sur le serveur de consolidation, ce dernier vérifie la liste
cible pour déterminer à quel serveur principal enfant les cibles appartiennent. Le serveur de consolidation
envoie ensuite à chaque serveur principal enfant la tâche et sa partie unique de la liste cible globale. Chaque
serveur principal enfant exécute la tâche en arrière-plan et rapporte l'état de la tâche au serveur de
consolidation.
Si un serveur principal enfant contient des cibles mais ne dispose pas d'un certificat de serveur de
consolidation, qui est nécessaire pour qu'un serveur principal enfant puisse traiter les tâches planifiées
globalement, le serveur de consolidation exécute à la place la tâche sur ces cibles.
Les tâches planifiées globalement et l'état de la tâche ne s'affichent pas dans la fenêtre Tâches planifiées du
serveur principal enfant. Il est plus facile d'afficher ces informations dans la zone des détails des tâches sur le
serveur de consolidation. Si vous voulez afficher l'état de la tâche déléguée sur un serveur principal enfant qui
est en train de traiter la tâche, vous pouvez utiliser le rapport Tâches déléguées.
NOTE: Les tâches planifiées depuis un serveur de consolidation version 9.0 ou supérieure, y compris les
tâches de sécurité, ne fonctionnent pas sur les serveurs principaux version 8.7 ou 8.8.
Pour afficher l'état de la tâche déléguée sur un serveur principal enfant
1. Sur le serveur principal enfant, cliquez sur Outils > Rapport/Surveillance > Rapports.
2. Dans la fenêtre des rapports, cliquez sur Rapport > Management Suite > État de la tâche.
3. Cliquez deux fois sur le rapport Tâches déléguées, puis entrez la plage de date voulue.
4. Cliquez sur OK pour afficher le rapport.
Pour réduire le trafic réseau, l'état des tâches pour les tâches déléguées n'est pas rapporté en temps réel au
serveur de consolidation. Par contre, l'état des tâches est actualisé par défaut toutes les deux minutes. Pour
modifier cet intervalle, procédez comme suit.
244
USER'S GUIDE
Pour modifier l'intervalle de vérification de l'état des tâches
1. Sur le serveur de consolidation, cliquez sur Démarrer > Programmes > LANDesk > Configuration
des Services LANDesk.
2. Dans l'onglet Planificateur, cliquez sur Avancé.
3. Cliquez sur Vérification de l'état de la tâche déléguée, puis cliquez sur Modifier.
4. Entrez le nombre de secondes pendant lesquelles le Planificateur devra attendre entre les vérifications
d'état de tâches, et cliquez sur OK. La valeur par défaut est 120 secondes.
5. Dans l'onglet Planificateur, Redémarrez le service Planificateur sur le serveur de consolidation.
Aide des tâches planifiées
Présentation de la boîte de dialogue Planifier une tâche
Cette boîte de dialogue est accessible depuis la fenêtre Tâches planifiées (Outils > Distribution > Tâches
planifiées). Dans la fenêtre Tâches planifiées, cliquez sur le bouton Créer une tâche de distribution de
logiciel de la barre d'outils, ou cliquez sur Propriétés dans le menu contextuel de la tâche à configurer.
Utilisez cette boîte de dialogue pour régler l'heure de démarrage de la tâche, spécifier si la tâche est
récurrente et définir sa fréquence. Cette boîte de dialogue affiche également les cibles de la tâche. En
fonction du type de tâche que vous planifiez, des options pour les méthodes de distribution et les paquets de
distribution peuvent également apparaître.
Présentation de la copie de tâche
Vous pouvez également créer des groupes pour vos tâches courantes afin de les organiser. Les autres
utilisateurs ne pourront afficher ces groupes que si leur étendue RBA leur permet d'afficher une tâche dans ce
groupe. Si vous tentez de supprimer un groupe qui contient des tâches, vous ne pouvez pas supprimer le
groupe si ce dernier contient des tâches que votre étendue ne vous permet pas d'afficher.
Présentation de la page Aperçu
Cette page permet de sélectionner un propriétaire pour la tâche et récapitule les sélections effectuées dans la
boîte de dialogue Tâches planifiées. Si vous souhaitez modifier une de vos sélections, cliquez sur Modifier
en regard de cette sélection. Si vous souhaitez que la tâche s'affiche dans le groupe Tâches communes de
la fenêtre Tâches planifiées au lieu du groupe Mes tâches, cliquez sur Afficher dans les tâches
communes.
À propos de la page Paquet de distribution
Cette page permet de sélectionner le paquet de distribution à livrer. Une fois un Type de paquet sélectionné,
la liste Paquet de distribution affiche les paquets de ce type pouvant être distribué. Les paquets dans la
liste correspondent aux paquets affichés sous ce type dans la fenêtre Paquets de distribution de l'utilisateur
actuel et de l'utilisateur public. Cliquez sur le Paquet de distribution souhaité.
Les tâches de distribution de logiciel en mode Push peuvent inclure un paquet préliminaire et un paquet final.
Lorsque vous utilisez plusieurs paquets, ces derniers sont installés dans l'ordre un à la fois. Le paquet
précédent doit renvoyer un état indiquant le succès de la tâche avant que le paquet suivant soit installé. Pour
en savoir plus, reportez-vous à « "Utilisation de plusieurs paquets de distribution dans une tâche" on page
282 ».
245
LANDESK MANAGEMENT SUITE
À propos de la page Méthode de distribution
Cette page permet de sélectionner la méthode de distribution à utiliser pour le paquet à livrer. Une fois un
Type de distribution sélectionné, la liste Méthodes de distribution affiche les méthodes de distribution de
ce type pouvant être distribué. Les méthodes de distribution dans la liste correspondent aux méthodes de
distribution qui s'affichent dans la fenêtre Méthodes de distribution pour l'utilisateur actuel et l'utilisateur
public. Sélectionnez la méthode de distribution souhaitée.
Page Périphériques cibles
Cette page permet d'afficher les périphériques cibles pour la tâche à configurer. Vous ne pouvez pas ajouter
de cibles sur cette page. Vous pouvez ajouter des cibles plus tard en les déplaçant et en les déposant sur la
tâche dans la fenêtre Tâches planifiées. Les périphériques ciblés peuvent appartenir aux catégories
suivantes :
l
Périphériques ciblés
l
Objets LDAP ciblés
l
Requêtes ciblées
l
Requêtes LDAP ciblées
l
Groupes de périphériques ciblés
Vous pouvez également sélectionner l'option Réveiller les périphériques sur cette page. Cette option
réveille les ordinateurs hors tension pour la tâche sélectionnée en utilisant Wake On LAN. Une fois la tâche
terminée, l'ordinateur se met hors tension de lui-même. Cette option fonctionne uniquement sur les
ordinateurs dotés d'une version BIOS prenant en charge la technologie Wake on LAN. Les tâches prennent
plus de temps si vous sélectionnez cette option, car elles attendent l'amorçage des périphériques qui viennent
d'être réveillés. Ne marquez pas cette option pour les paquets de distribution par tirage.
À propos de la page Message personnalisé
Utilisez cette page si vous voulez configurer un message personnalisé à afficher lors de l'exécution de la
tâche. La source de page HTML des pages de retard est située dans le dossier LDLogon\html\ du serveur
principal.
l
Ne pas utiliser de message personnalisé pour cette tâche : Aucun message personnalisé ne
s'affiche sur les clients. Il s'agit de l'option par défaut.
l
Utiliser les pages HTML personnalisées : Utilise les pages HTML situées dans le dossier
LDLogon\html\ du serveur principal.
l
Inclure un message personnalisé dans la boîte de dialogue de report : Ajoute le texte que vous
entrez (y compris le formatage HTML) dans la boîte de dialogue de retard et remplace le texte standard
normalement inséré. La boîte de dialogue peut toujours afficher les boutons Attendre, Annuler et
Installer maintenant avec un texte qui décrit l'action produite par chaque bouton.
Page Planifier une tâche
Utilisez cette page pour configurer le moment de l'exécution de la tâche et comment les nouvelles tentatives
fonctionnent.
l
Laisser non planifié : Ajoute la tâche dans la fenêtre Tâches planifiées mais ne la planifie pas.
Utilisez cette option si vous souhaitez conserver une configuration de tâche sans l'exécuter.
l
Démarrer maintenant : Démarre la tâche dès la fermeture de la boîte de dialogue. Un délai pouvant
s'élever à une minute peut s'écouler avant le démarrage de la tâche.
l
Démarrer ultérieurement : Démarre la tâche aux heure et date spécifiées.
246
USER'S GUIDE
l
Date et heure : Exécute une tâche à la date sélectionnée. Entrez la date au format MM/JJ/AA ou
cliquez sur la liste Date pour choisir la date dans un calendrier.
l
Répéter tou(te)s les : Planifie la tâche pour une récurrence périodique. Dans la liste, sélectionnez
Jour, Semaine ou Mois pour choisir la fréquence de répétition de la tâche. La tâche est répétée à
l'heure définie ci-dessus.
l
Déployer les paquets de cette tâche même s'ils ont déjà été déployés : Réinstalle les paquets
figurant dans la tâche même s'ils ont déjà été installés.
l
Planifier ces périphériques : La première fois qu'une tâche est exécutée, vous devez conserver la
valeur par défaut de l'option Planifier ces périphériques. Pour les exécutions subséquentes,
sélectionnez Tous, Périphériques n'ayant pas réussi ou Périphérique n'ayant pas tenté
d'exécuter la tâche. Ces options sont expliquées ci-dessous.
Lorsque vous replanifiez une tâche, vous pouvez limiter le nombre de périphériques sur lesquels la tâche est
exécutée. Vous pouvez implémenter ces limites, par exemple, si la tâche a échoué sur un nombre important
de périphériques et si vous ne vous attendez pas à ce que l'état du périphérique ayant échoué change. La
limitation d'une tâche de cette manière vous aide à terminer la tâche plus rapidement car le Planificateur ne
réessaye pas d'utiliser des périphériques qui ne peuvent pas traiter la tâche. Vous pouvez choisir d'exécuter
des tâches sur des périphériques dans les états suivants :
l
En attente ou en cours d'exécution : Il s'agit de l'option par défaut et elle doit être utilisée la première
fois qu'une tâche est exécutée. Si vous réexécutez la tâche, cette option cible les périphériques ayant
réussi durant la première exécution de la tâche.
l
Tout : Sélectionnez cette option si vous souhaitez que la tâche soit exécutée sur tous les
périphériques, quel que soit l'état. Veuillez considérer utiliser cette option si vous disposez d'une
tâche, en particulier une tâche récurrente, qui doit être exécutée sur autant de périphériques que
possible.
l
Périphériques ayant échoué : Sélectionnez cette option si vous souhaitez que la tâche soit exécutée
uniquement sur tous les périphériques n'ayant pas terminé la tâche la première fois. Cette option exclut
les périphériques présentant un état Réussi. Cette tâche sera exécutée sur les périphériques
présentant tous les autres états, y compris les états En attente ou Actif. Veuillez considérer utiliser
cette option si la tâche doit être exécutée sur autant de périphériques non réussis que possible, mais si
elle ne doit se terminer avec succès qu'une seule fois par périphérique.
l
Périphériques n'ayant pas tenté d'exécuter la tâche : Sélectionnez cette option si vous souhaitez
que la tâche soit exécutée uniquement sur les périphériques n'ayant pas terminé et n'ayant pas échoué
la tâche. Cette option exclut les périphériques présentant l'état Désactivé, Occupé, Échec ou
Annulé. Veuillez considérer utiliser cette option si beaucoup de périphériques cibles n'ayant pas
exécuté la tâche avec succès ne sont pas des cibles importantes.
Page Script personnalisé
Utilisez cette page lorsque vous avez planifié un script personnalisé et que vous souhaitez voir le contenu de
ce script. Vous ne pouvez pas modifier le contenu du script personnalisé sur cette page.
À propos de la boîte de dialogue Planifier
Plusieurs agents Management Suite sont dotés de fonctions que vous pouvez planifier à l'aide de l'agent
Planificateur local, installé sur les périphériques gérés. Utilisez cette boîte de dialogue pour configurer cette
planification.
247
LANDESK MANAGEMENT SUITE
Le Planificateur local permet également de planifier vos tâches personnelles qui seront exécutées
périodiquement sur les périphériques. Une fois que vous avez créé le script du Planificateur local ou
personnalisé la planification d'un agent de périphérique, déployez cet élément sur les périphériques à l'aide de
la fenêtre Tâches planifiées.
Pour configurer une tâche du Planificateur local, accédez à la fenêtre Scripts gérés (Outils > Distribution >
Scripts gérés), puis cliquez sur Nouveau script de configuration du Planificateur local dans le menu
contextuel Mes scripts.
Tous les critères que vous définissez dans cette boîte de dialogue doivent être satisfaits pour que la tâche
puisse être exécutée. Si, par exemple, vous définissez une planification qui se répète tous les jours entre 8h
et 9h avec l'option Statut de l'ordinateur configurée sur Le bureau doit être verrouillé, la tâche s'exécute
uniquement s'il est entre 8h et 9h ET si le périphérique est verrouillé.
Ces options sont disponibles dans la boîte de dialogue Planifier :
Section Événements
La section des événements est estompée si vous ne configurez pas un script de Planificateur local depuis
l'outil Gestion des scripts.
l
Exécuter lorsque l'utilisateur est connecté : Sélectionnez cette option pour exécuter la tâche
chaque fois qu'un utilisateur se connecte. Dans ce cas, le Planificateur local exécute directement la
tâche.
l
Exécuter à chaque changement d'adresse IP de l'ordinateur : Sélectionnez cette option si la
tâche doit être exécutée lorsque l'adresse IP du périphérique change ou lorsqu'elle est renouvelée via
DHCP. Par exemple, vous pouvez utiliser cette option pour déclencher un inventaire lorsque
l'adresse IP change, ce qui maintient la synchronisation de l'adresse IP figurant dans la base de
données Management Suite.
Section Heure
Utilisez cette section pour définir les heures d'exécution de la tâche. Si vous ouvrez cette boîte de dialogue
depuis l'outil de configuration des agents, vous pouvez définir un report aléatoire dans la page de configuration
d'agent d'origine. La fréquence aléatoire que vous définissez est la plage horaire au cours de laquelle la tâche
peut être exécutée. Si, par exemple, un grand nombre d'utilisateurs se connectent simultanément, ce délai
permet de ne pas exécuter simultanément toutes les tâches exécutées à la connexion, la fréquence étant
considérée comme suffisante. Le délai par défaut est d'une heure.
l
Démarrer : Cliquez sur cette option pour afficher un calendrier dans lequel vous pouvez sélectionner le
jour de démarrage de la tâche. Lorsque vous sélectionnez un jour, vous pouvez également entrer une
heure. Par défaut, ces options utilisent la date et l'heure en cours.
l
Répéter après : Si vous voulez répéter la tâche, cliquez sur la zone de liste et sélectionnez minutes,
heures ou jours. Dans la première zone, entrez la durée de la période sélectionnée (par exemple,
10 jours).
l
Plage horaire : Si vous voulez exécuter la tâche entre des heures données, sélectionnez les heures
de début et de fin. Les heures sont au format 24 heures.
l
Hebdomadaire entre : Si vous voulez exécuter la tâche entre des jours donnés, sélectionnez les
jours de début et de fin.
l
Tous les mois entre : Si vous voulez exécuter la tâche entre certaines dates du mois, sélectionnez
les dates de début et de fin.
248
USER'S GUIDE
Section Exécuter les filtres
Lors de la configuration des commandes du Planificateur local, vous pouvez spécifier les critères de bande
passante minimale nécessaires à l'exécution de la tâche. Le test de bande passante concerne le trafic de
réseau vers le périphérique spécifié. Lors du traitement de la tâche, chaque périphérique qui exécute la tâche
du Planificateur local envoie un trafic réseau ICMP en petite quantité au périphérique spécifié et évalue les
performances du transfert. Si le périphérique cible test n'est pas disponible, la tâche n'est pas exécutée. Lorsque vous définissez des critères de bande passante pour les périphériques susceptibles de se connecter
au serveur principal via une passerelle LANDesk Management Gateway, indiquez l'adresse IP de cette
passerelle dans le champ à. Cela permet de tester la bande passante et d'exécuter ensuite la tâche.
Vous pouvez sélectionner ces options de bande passante minimum :
l
RAS : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible correspond au
moins à une vitesse RAS ou de connexion de réseau à distance, telle que détectée via l'API de réseau.
En règle générale, la sélection de cette option entraîne l'exécution systématique de la tâche quelle que
soit la connexion réseau.
l
WAN : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible est au moins
une vitesse WAN. La vitesse WAN est définie comme une connexion non-RAS plus lente que le seuil
LAN.
l
LAN : La tâche s'exécute lorsque la connexion du périphérique au périphérique cible dépasse le
paramètre de vitesse LAN. La vitesse LAN est définie par défaut comme supérieure à 262 144 bits/s.
Vous pouvez définir le seuil LAN dans la configuration d'agent (page Outils > Configuration >
Configuration des agents > Détection de la bande passante). Les modifications ne prennent pas
effet tant que vous n'avez pas déployé la configuration mise à jour sur les périphériques.
La section Exécuter des filtres contient les options suivantes :
l
Bande passante minimale : Si vous voulez inclure la bande passante disponible dans les critères
d'exécution de la tâche, sélectionnez la bande passante minimum appropriée et entrez le nom ou
l'adresse IP du périphérique devant être la cible du test de bande passante entre la cible et le
périphérique.
l
Statut de l'ordinateur : Pour que les critères d'exécution de la tâche incluent le statut de l'ordinateur,
sélectionnez l'un des statuts suivants : Écran de veille ou bureau verrouillé, Le bureau doit être
verrouillé, L'ordinateur doit être inactif, L'utilisateur doit être connecté ou L'utilisateur doit être
déconnecté. Les critères du statut L'ordinateur doit être inactif sont les suivants : système
d'exploitation verrouillé, écran de veille actif ou utilisateur déconnecté.
Autres options
l
Délai aléatoire supplémentaire lors du passage de tous les autres filtres : Pour définir un délai
supplémentaire, utilisez cette option. Si vous sélectionnez un délai aléatoire qui dépasse les limites de
temps que vous avez définies pour la tâche, la tâche n'est pas exécutée si la valeur aléatoire place la
tâche en dehors de la plage horaire définie.
l
Différer jusqu'à : Sélectionnez le délai aléatoire supplémentaire approprié.
l
Et au moins : Si vous voulez différer d'un certain nombre de minutes l'exécution de la tâche,
sélectionnez cette option. Si, par exemple, vous planifiez un inventaire, vous pouvez entrer 5 ici pour
que l'ordinateur ait le temps de terminer son amorçage avant le début de l'inventaire, ce qui permet
d'améliorer le niveau de réponse de cet ordinateur pour l'utilisateur.
249
LANDESK MANAGEMENT SUITE
l
Commande : Entrez le programme que vous souhaitez exécuter localement. Veuillez inclure le
chemin complet du programme ou assurez-vous que le programme est situé dans un dossier du
chemin d'accès du périphérique. Ce chemin doit être identique sur tous les périphériques sur lesquels
vous déployez ce script.
l
Paramètres : Entrez les paramètres de ligne de commande à transmettre au programme.
250
USER'S GUIDE
Planificateur local
À propos du Planificateur local
Le Planificateur local est un service exécuté sur les périphériques. Il fait partie de l'agent à base commune et
vous pouvez l'installer via l'installation de périphérique. Le Planificateur local gère généralement des tâches
Management Suite, telles que l'exécution périodique de l'analyseur d'inventaire. En revanche, les autres
tâches planifiées, telles que les déploiements de systèmes d'exploitation ou de logiciels, sont gérées par le
serveur principal. Le Planificateur local permet de planifier vos tâches personnelles qui seront exécutées
périodiquement sur les périphériques. Après avoir créé un script de Planificateur local, vous pouvez le
déployer sur des périphériques à l'aide de la fenêtre Tâches planifiées. Le Planificateur local affecte un numéro d'identification à chaque tâche. Les scripts du Planificateur local
utilisent une plage d'ID différente de celle des scripts de Planificateur local par défaut employés par
Management Suite. Par défaut, un seul script de Planificateur personnalisé peut être actif sur chaque
périphérique. Si vous créez un script et le déployez sur les périphériques, il remplace l'ancien script (n'importe
quel script dans la plage d'ID du Planificateur local personnalisé) sans affecter les scripts du Planificateur
local par défaut, tels que la planification d'analyse d'inventaire local.
Installation du service Planificateur local sur un périphérique
non géré
Le service Planificateur local LANDesk peut être installé sur un périphérique non géré. Seuls deux fichiers
sont nécessaires pour le Planificateur local :
l
LocalSch.exe
l
LTapi.dll
Pour installer le service Planificateur local LANDesk sur une station de travail ou un serveur non géré,
procédez comme suit.
1. Créez le dossier suivant.
%ProgramFiles%\LANDesk\LDClient
2. Copiez les fichiers LocalSch.exe et LTapi.dll vers ce dossier.
3. Cliquez sur Démarrer > Exécuter et saisissez la commande suivante.
"%ProgramFiles%\LANDesk\LDClient\localsch.exe" /i
Désinstallation du service du Planificateur local
Pour désinstaller le service Planificateur local LANDesk, procédez comme suit.
1. Cliquez sur Démarrer > Exécuter et saisissez la commande suivante.
"%ProgramFiles%\LANDesk\LDClient\localsch.exe" /r
2. Supprimez les fichiers et les dossiers.
251
LANDESK MANAGEMENT SUITE
Ajout d'une tâche avec LocalSch.exe
Les autres paramètres de ligne de commande permettent d'ajouter une tâche locale. Lorsque vous ajoutez
une tâche locale, définissez l'exécutable en utilisant le paramètre /exe. Si l'utilisateur ou le processus qui
exécute la ligne de commande ne dispose pas des droits Administrateur, la tâche n'est pas planifiée. Si
l'utilisateur en cours ne dispose pas des privilèges Administrateur, la tâche n'est pas créée.
Outre les options de ligne de commande décrites ci-dessous, vous pouvez utiliser l'option /taskid pour définir
la tâche.
/exe=<exécutable> - Application planifiée
Définir l'application à lancer lorsque l'heure planifiée est atteinte. Si vous ne définissez pas ce paramètre, la
tâche locale n'est pas créée.
/cmd=<ligne de commande> - Ligne de commande d'application
Définit la ligne de commande à utiliser lorsque l'application planifiée est démarrée. Si vous ne définissez pas
le paramètre, l'application planifiée est démarrée sans les paramètres de ligne de commande.
/start="<date/heure>" – Heure de début
Définit l'heure de début de l'application. Si vous ne définissez pas ce paramètre, l'application est démarrée
dès que possible. Si vous définissez des filtres, leurs critères doivent être respectés pour que l'application
puisse être démarrée. L'heure de début est définie selon l'heure système locale de l'ordinateur et elle a le
format suivant :
/start="06 Nov 2001 17:39:47" /bw=WAN|monserveur.domaine.com
Ce format est une version abrégée du format utilisé par HTTP. Le mois est toujours défini en utilisant une
abréviation ASCCI sur trois lettres : Jan, Fév, Mar, Avr, Mai, Jun, Jul, Aoû, Sep, Oct, Nov ou Déc. Si le
format de la date n'est pas correct, la tâche n'est pas ajoutée.
/freq=xxx – Fréquence
Spécifie une fréquence. La fréquence correspond à un nombre de secondes qui s'écoule avant la réexécution
de la tâche. Si vous ne définissez pas ce paramètre ou lui affectez la valeur zéro, la tâche est exécutée une
seule fois.
/user – Filtre d'utilisateur
Indique qu'un filtre d'utilisateur doit être créé pour la tâche. Un filtre d'utilisateur empêche l'exécution de la
tâche tant qu'un utilisateur n'est pas connecté au système.
/bw=xxx|<réseau hôte> - Filtre de bande passante
Indique la bande passante nécessaire à un hôte de réseau. Vous pouvez définir LAN, WAN ou RAS comme
bande passante. Si vous utilisez une autre valeur de bande passante, le Planificateur local utilise la bande
passante RAS. La tâche n'est exécutée que lorsque le Planificateur local détecte que le type de bande
passante spécifié est disponible entre le périphérique et l'hôte réseau défini.
L'exemple de filtre suivant, par exemple, indique de ne pas exécuter la tâche tant que la connectivité WAN au
minimum n'est pas disponible pour l'ordinateur monserveur.domain.com.
/bw=WAN|monserveur.domain.com
252
USER'S GUIDE
/tod=<début>|<fin> - Filtre d'heure de jour
Définit un filtre d'heure de jour. La tâche n'est pas exécutée si l'heure ne se trouve pas dans la page des
heures de début et de fin définies : L'heure du jour est définie sous forme d'un entier (de 0 à 23). Le filtre
suivant, par exemple, indique qu'une tâche doit être exécutée entre 19h et 22h.
/tod=19|22
/dow=<début>|<fin> - Filtre de jour de semaine
Définit un filtre de jour de semaine. La tâche n'est pas exécutée si le jour ne se trouve pas dans la plage des
jours de début et de fin définis : Les jours sont définis sous la forme d'un entier, 0 correspondant à dimanche.
Le filtre suivant, par exemple, indique qu'une tâche doit être exécutée entre dimanche et jeudi.
/dow=0|4
/dom=<début>|<fin> -Filtre de jour de mois
Définit un filtre de jour de mois. La tâche n'est pas exécutée si le jour du mois ne se trouve pas dans la page
des jours de début et de fin définis : Vous spécifiez le filtre de jour du mois à l'aide de valeurs numériques
entre 1 et 31. Le filtre suivant, par exemple, indique que la tâche doit être exécutée entre le 16 et le 28 du mois.
/dom=16|28
/ipaddr - Filtre de modification d'adresse IP
Indique que la tâche doit être exécutée lorsque l'adresse IP de la machine change.
Création d'une commande de Planificateur local
Lorsque vous sélectionnez les options de planification, tâchez de ne pas être trop restrictif sinon les critères
de la tâche seront rarement satisfaits (à moins que cela ne soit votre objectif). Lorsque vous configurez une
tâche, si vous sélectionnez par exemple lundi comme jour de la semaine et 17 comme jour du mois, la tâche
sera exécutée uniquement un lundi tombant le 17 du mois, ce qui est très rare.
253
LANDESK MANAGEMENT SUITE
Pour créer une commande de Planificateur local
1. Dans la fenêtre Scripts gérés (Outils > Distribution > Scripts gérés), ouvrez le menu contextuel
Mes scripts, puis cliquez sur Nouveau script de Planificateur local.
2. Entrez un nom de script.
3. Cliquez sur Ajouter pour définir les options de script.
4. Configurez les options du Planificateur local comme décrit précédemment.
254
USER'S GUIDE
5. Cliquez sur Enregistrer pour sauvegarder votre script.
6. Utilisez la fenêtre Tâches planifiées pour déployer le script créé vers les périphériques.
Suppression d'une tâche avec LocalSch.exe
Le Planificateur local permet de supprimer des tâches. Utilisez les paramètres suivants pour supprimer des
tâches.
/del – Supprimer une ou plusieurs tâches
Supprime la tâche définie par le paramètre /taskid ou toutes les tâches dans la plage des valeurs maximum et
minimum incluses. Les ID de tâche peuvent être déterminés en vérifiant les tâches en utilisant l'option de
ligne de commande /tasks ou une constante /taskid lors de l'ajout d'une tâche.
/removetasks – Supprimer toutes les tâches
Supprime toutes les tâches locales planifiées.
/taskid – Définition de l'ID de tâche
Définit l'ID de la tâche à supprimer. Vous pouvez identifier les ID de tâche en vérifiant les tâches planifiées
(voir /tasks ci-dessus). L'ID doit être défini sous la forme d'un entier.
/range=<min>|<max> – Plage d'ID de tâche
Définit les valeurs minimum et maximum d'une plage d'ID de tâche. Vous pouvez utiliser cette option avec la
commande /del pour supprimer tous les ID de tâche qui se trouvent dans une plage.
Normalement, lorsque vous générez une tâche, un ID lui est attribué de manière aléatoire, à l'aide de la valeur
d'heure actuelle (time_t). L'ID aléatoire n'est jamais inférieur à 100 000. Ce paramètre de ligne de commande
peut servir à spécifier l'ID de la tâche. Les ID de tâche compris entre 0 et 1 000 sont réservés à une utilisation
interne par LANDesk. Les ID de tâche compris entre 1 001 et 2 000 sont réservés à l'interface du Planificateur
local de la console de gestion.
Paramètres de ligne de commande du LocalSch.exe
Vous pouvez utiliser LocalSch.exe non seulement pour contrôler et exécuter des tâches locales, mais
également pour installer ou supprimer le service, ajouter de nouvelles tâches et afficher la liste de toutes les
tâches définies.
Le Planificateur local prend en charge les options de ligne de commande suivantes.
LocalSch.exe [/i] [/r] [/d] [/tasks] [/isinstalled] [/del] [/removetasks]
[/exe=<exécutable>] [/cmd=<ligne_commande>] [/start=”<date/heure>”] [/freq=xxx]
[/user] [/bw=xxx|<serveur>] [/tod=<début>|<fin>] [/dow=<début>|<fin>]
[/dom=<début>|<fin>] [/ipaddr] [/taskid=<ID>] [/range=<min>|<max>]
/i – Installer le service
Installe le service Planificateur local sur le périphérique. Après son installation, le Planificateur local doit être
démarré.
/r – Désinstaller le service
Supprime le service Planificateur local du périphérique. Vous devez arrêter le service Planificateur local avant
de le supprimer.
255
LANDESK MANAGEMENT SUITE
/d – Exécuter en mode débogage
Exécute le Planificateur local en mode débogage. Lorsqu'il fonctionne dans ce mode, le Planificateur local
fonctionne comme un processus Windows normal et non sous la forme d'un service ou d'un pseudo-service.
Ce mode ne génère pas de sortie de débogage supplémentaire.
/isinstalled – Vérification de l'installation
Vérifie si le service Planificateur local est installé sur l'ordinateur local. Cette méthode retourne S_OK, ou
zéro, s'il est installé. S'il n'est pas installé, une valeur différente de zéro est retournée.
/tasks – Répertorier les tâches
La commande retourne les tâches définies actuelles à stdout, mais cela ne peut être déterminé que dans une
invite de commande avec un pipe vers more.
LocalSch.exe /tasks | more
La sortie peut être redirigée vers un fichier texte, tasks.txt, par exemple, en utilisant la ligne de commande
suivante :
LocalSch.exe /tasks > tasks.txt
Analyse des caractères et ligne de commande du
Planificateur local
Le Planificateur local utilise l'analyse des espaces standard pour la ligne de commande. Cela implique que si
un paramètre contient un espace, il doit être placé entre guillemets. Certains paramètres, tels que /start,
contiennent toujours des espaces et ils doivent donc être placés entre guillemets. D'autres paramètres,
comme /exe etcmd, peuvent contenir (ou non) un espace et nécessiter (ou non) des guillemets.
Voici un exemple de ligne de commande ne nécessitant pas des guillemets.
LocalSch.exe /exe=c:\windows\system32\cmd.exe
Voici un exemple de ligne de commande nécessitant des guillemets.
LocalSch.exe /exe="%ProgramFiles%\MonProgramme\monprog.exe" /cmd="/apm /s /ro"
Mise entre guillemets de paramètres déjà entre guillemets
Si les paramètres à envoyer à /cmd= se trouvent déjà entre guillemets, trois ensembles de guillemets sont
nécessaires : l'un pour la totalité de la chaîne, un deuxième pour mettre entre guillemets les valeurs entre
guillemets et le troisième pour les valeurs entre guillemets.
Voici un exemple de ligne de commande comportant des paramètres devant être placés entre trois guillemets.
LocalSch.exe /exe="%ProgramFiles%\LANDesk\File Replicator\LANDeskFileReplicatorNoUI.exe"
/cmd="""%ProgramFiles%\LANDesk\File Replicator\LDHTTPCopyTaskConfig.xml"" ""%ProgramFiles%\LANDesk\File
Replicator\replicator.log"""
Dans la commande ci-dessus, les deux paramètres sont des chemins d'accès à des fichiers. Comme les
deux chemins se trouvent dans le répertoire « Program Files », ils comportent des espaces et doivent être
placés entre guillemets pour constituer des paramètres corrects pour LANDeskFileReplicatorNoUI.exe. Par
conséquent, chaque paramètre entre guillemets est placé de nouveau entre guillemets, puis toute la chaîne
est placée entre guillemets.
256
USER'S GUIDE
Mise entre guillemets des opérateurs de redirection
Vous devez également placer entre guillemets les options qui contiennent un opérateur de redirection. Les
opérateurs de redirection sont les suivants : <, >, |. L'option /bw utilise le caractère | (appelé pipe ou barre). Il
est important de noter que le caractère | est utilisé dans l'invite de commande pour envoyer la sortie à une
autre application. Pour que la ligne de commande n'analyse pas ce caractère, vous devez le placer entre
guillemets.
Voici un exemple de commande qui utilise le paramètre /bw avec le caractère | qui doit être placé entre
guillemets.
LocalSch.exe /exe=C:\ldclient\monprogramme.exe /cmd="/apm /s /ro" /bw="LAN|server"
257
LANDESK MANAGEMENT SUITE
Contrôle à distance
Utilisation de la visionneuse de contrôle à distance
La visionneuse de contrôle à distance permet d'accéder à distance à un périphérique. Vous pouvez
uniquement contrôler à distance des périphériques sur lesquels l'agent de contrôle à distance est installé.
Durant une session de contrôle à distance, le périphérique distant dispose de deux utilisateurs : vous et
l'utilisateur final. Vous pouvez effectuer toutes les mêmes actions que l'utilisateur devant le périphérique
distant.
Si l'agent de périphérique a été configuré pour le faire (dans la configuration d'agent du périphérique), vous
pouvez également demander que l'utilisateur donne sa permission avant le lancement de chaque nouvelle
session.
Une fois la connexion établie, l'icône d'état Distant s'affiche dans l'angle supérieur gauche de la fenêtre de
l'utilisateur.
Elle prévient l'utilisateur que sa machine est contrôlée à distance. L'utilisateur peut cliquer avec le bouton droit
sur cette icône pour mettre fin à la session, à tout moment, ou bien pour savoir si la session est toujours
active, pour savoir qui la contrôle à distance, etc.
La fenêtre de la visionneuse permet d'effectuer bien d'autres opérations que le simple contrôle à distance d'un
périphérique. Une fois la visionneuse connectée à un périphérique, la barre d'outils vous permet de choisir
entre les tâches suivantes.
l
Connexion/Déconnexion : Permet de lancer ou de fermer une session de contrôle à distance.
l
Démarrer/Arrêter l'affichage : Permet d'afficher ou masquer l'écran du périphérique distant dans la
visionneuse Contrôle à distance.
l
Discussion : Permet de discuter à distance avec un utilisateur sur un périphérique distant.
l
Transfert de fichiers : Permet de transférer à distance des fichiers de votre ordinateur à un autre
périphérique. En résumé, ceci fonctionne même si vous avez mappé un lecteur sur le périphérique
distant.
l
Redémarrer : Permet de redémarrer à distance un périphérique.
l
Dessiner : Affiche les outils de dessin que vous pouvez utiliser pour dessiner sur l'écran distant.
Vous pouvez effectuer simultanément plusieurs tâches de visionneuse sur un périphérique. Lorsque vous
activez une tâche de visionneuse, l'interface pour cette tâche s'affiche dans la fenêtre de la visionneuse.
La barre d'outils vous permet également de contrôler la façon dont le périphérique distant apparaît sur votre
écran. Par exemple :
l
258
Affichage en plein écran de l'écran à distance : Utilisez cette option pour remplir entièrement
l'écran de votre moniteur avec l'écran du périphérique distant. Si la résolution de l'écran distant est
supérieure à la vôtre, vous devrez sans doute utiliser l'option de défilement automatique (voir cidessous), sauf si vous avez activé l'option Ajuster à l'écran.
USER'S GUIDE
l
Ajuster à l'écran : Comme la fenêtre de visionneuse n'est pas forcément aussi grande que l'écran du
périphérique distant, vous pouvez utiliser cette option pour adapter dynamiquement l'écran de
l'utilisateur à la zone affichable sur votre écran.
l
Multi-écran : Si l'utilisateur distant emploie plusieurs écrans, ce bouton est activé automatiquement et
vous permet de passer rapidement d'un écran à l'autre (8 écrans maximum) dans la fenêtre Distant.
Vous pouvez réduire ou redimensionner l'écran distant de votre choix afin de travailler plus facilement
dans votre fenêtre Contrôle à distance.
Si vous sélectionnez l'option Tout, tous les écrans sont automatiquement redimensionnés pour tous
tenir dans la fenêtre de visionneuse Contrôle à distance. Vous pouvez ensuite sélectionner l'écran de
votre choix et faire glisser la souris pour le redimensionner afin de faciliter le travail.
La barre d'outils inclut également l'option Exécuter, qui permet de rechercher et de lancer un programme
exécutable sur le périphérique distant.
Vous pouvez utiliser la fonction de défilement automatique (Outils > Options > Modifier les paramètres
> Autoriser le défilement automatique) pour faire défiler l'affichage vers le haut, vers le bas ou de côté. La
fonction de défilement automatique fait automatiquement défiler la fenêtre lorsque le pointeur de la souris
s'approche du bord de la fenêtre de la visionneuse.
Vous pouvez également agrandir la zone d'affichage de la fenêtre de la visionneuse en désactivant des
éléments du menu Affichage, tels que les messages de connexion, la barre d'outils ou la barre d'état.
Si vous souhaitez accélérer la fréquence d'affichage ou changer les paramètres de la fenêtre de visionneuse,
utilisez les éléments associés au bouton Optimiser de la barre d'outils.
Connexion à des périphériques distants
Avant de pouvoir effectuer des tâches de contrôle à distance, vous devez vous connecter au périphérique
cible. Vous pouvez choisir de vous connecter directement ou via une passerelle LANDesk Management
Gateway. Une seule visionneuse peut communiquer avec un périphérique à tout moment, bien que vous
puissiez ouvrir plusieurs fenêtres de la visionneuse et contrôler différents périphériques simultanément.
Lorsque vous vous connectez à un périphérique, des messages et l'état de la connexion s'affichent dans le
volet Messages de connexion, si ce dernier est visible. Si tel n'est pas le cas, vous pouvez l'afficher en
cliquant sur Affichage > Messages de connexion.
Pour se connecter à un périphérique
1. Dans la vue réseau, cliquez avec le bouton droit sur le périphérique à contrôler à distance, puis cliquez
sur Contrôle à distance, Discussion, Transfert de fichier ou Exécution distante.
2. Une fois la fenêtre de la visionneuse affichée et connectée au périphérique distant, vous pouvez
utiliser les outils de contrôle à distance disponibles dans le menu Outils de la visionneuse, tels que la
discussion, le transfert de fichiers, le redémarrage, l'inventaire ou le contrôle à distance.
3. Pour mettre fin à une session de contrôle à distance, cliquez sur Fichier > Arrêter la connexion.
259
LANDESK MANAGEMENT SUITE
Utilisation des outils de dessin sur les périphériques distants
Une fois que vous affichez à distance un périphérique, vous pouvez utiliser les outils de dessin présents sur
celui-ci. Les outils de dessin peuvent vous aider à expliquer ce que vous faites aux utilisateurs ou à mettre en
évidence des informations sur l'écran distant. Lorsque vous utilisez un outil pour dessiner sur l'écran,
l'utilisateur distant et vous-même voyez ce que vous avez dessiné. Les images dessinées restent sur les
deux écrans jusqu'à ce que vous cliquiez sur la gomme située dans la palette de l'outil de dessin.
Choisissez parmi les trois outils de dessin suivants :
l
Pointeur : Utilisez l'outil pointeur pour pointer sur des objets à l'écran. Lorsque vous maintenez le
bouton gauche de la souris enfoncé, l'outil pointeur est actif et un point rouge s'affiche en dessous du
pointeur pour aider les utilisateurs à le situer. Lorsque vous relâchez le bouton gauche de la souris, le
point disparaît. Vous ne pouvez pas modifier la couleur du point et il ne laisse pas une trace comme le
crayon.
l
Dessin à main levée : Utilisez l'outil de dessin à main levée pour tracer une flèche, entourer un objet,
dessiner à main levée, etc. Avec cet outil, vous n'êtes pas limité à des formes spécifiques.
l
Cadre : Utilisez l'outil Cadre pour dessiner un rectangle autour d'un objet à l'écran. Cliquez à
l'emplacement où vous souhaitez placer l'un des angles du rectangle. Faites glisser la souris pour
tracer un cadre autour de la zone à mettre en évidence, puis relâchez le bouton de la souris.
Vous pouvez également utiliser les listes déroulantes d'épaisseur et de couleur de ligne pour modifier
l'apparence de vos dessins. La modification de ces éléments n'affecte que les dessins créés ultérieurement.
Lorsque vous avez terminé, cliquez sur le bouton gomme sur la palette de dessin ou fermez la palette.
Réglage des paramètres de contrôle à distance
Utilisez l'onglet Modifier les paramètres de la boîte de dialogue Outils > Options pour régler les paramètres
de contrôle à distance.
l
Autoriser le défilement automatique : Permet de faire défiler la visionneuse lorsque vous déplacez
le curseur à proximité de la bordure de la fenêtre. Plus vous rapprochez le curseur de la bordure, plus le
défilement est rapide.
l
Verrouiller le clavier et la souris distants : Permet de verrouiller le clavier et la souris du
périphérique distant afin que seule la personne qui exécute la visionneuse puisse contrôler le
périphérique distant. Notez que les combinaisons de touches spéciales Windows, telles que
« Ctrl+Alt+Suppr » ou « Fenêtre+L », ne sont pas verrouillées.
l
Synchroniser le presse-papier : Permet de synchroniser les claviers entre les périphériques locaux
et distants afin de pouvoir coller des informations entre les deux périphériques.
l
Masquer l'écran de l'ordinateur distant : Masque l'écran du périphérique distant afin que seule la
personne qui exécute la visionneuse de contrôle à distance puisse voir l'écran du périphérique distant.
l
Toujours demander à effacer l'écran de l'ordinateur distant au démarrage du contrôle à
distance : Permet de demander à l'utilisateur distant s'il accepte que son écran soit effacé pendant le
contrôle à distance. Lorsque vous sélectionnez cette option, le statut du paramètre Masquer l'écran
de l'ordinateur distant n'a aucune importance.
260
USER'S GUIDE
l
Verrouiller l'ordinateur distant à la fin de la session de contrôle à distance : La fonction de
verrouillage du système d'exploitation s'active à la fin de la session. Permet à l'opérateur de contrôle à
distance d'achever son travail et de laisser le système de l'utilisateur dans un état sécurisé, alors que
l'utilisateur est absent ou jusqu'à ce qu'il soit prêt à reprendre son travail après la session de contrôle à
distance.
l
Mappage automatique du clavier : Il est recommandé de laisser cette option sélectionnée. Elle
permet de remapper le clavier du périphérique cible pour qu'il corresponde à celui de l'administrateur.
Cette fonction permet d'assurer que les saisies de l'administrateur s'affichent correctement sur le
périphérique cible. Elle est particulièrement utile lorsque les claviers de l'administrateur et du
périphérique cible sont basés sur des langues ou des alphabets différents.
l
Activer la compatibilité avec les anciens agents (agents antérieurs à 8.5) : Dans la version 8.5,
LANDesk a modifié les fonctions de sécurité du contrôle à distance et ajouté une nouvelle
visionneuse. Si votre réseau est doté d'agents de contrôle à distance antérieurs à la version 8.5, vous
pouvez cocher cette option pour permettre à la nouvelle visionneuse de contrôle à distance de
communiquer avec les versions précédentes des agents.
Utilisation de noms alternatifs En fonction de la configuration de l'agent de contrôle à distance sur les périphériques gérés, l'utilisateur d'un
périphérique contrôlé à distance peut cliquer deux fois sur l'icône d'état de contrôle à distance de la barre
d'état Windows et afficher le nom d'ordinateur et le nom d'utilisateur de l'administrateur le contrôlant à
distance. Si, pour des raisons de sécurité, vous ne voulez pas que vos noms réels d'utilisateur et d'ordinateur
soient visibles sur les périphériques distants, vous pouvez spécifier un autre nom d'utilisateur et/ou nom
d'ordinateur qui s'affiche dans la boîte de dialogue d'état du contrôle à distance sur les périphériques contrôlés
à distance.
Pour utiliser d'autres noms
1. Cliquez sur Outils > Options.
2. Dans l'onglet Modifier les paramètres, sélectionner Utiliser des noms alternatifs.
3. Spécifiez les noms qui seront visibles pour les utilisateurs des périphériques à distance.
4. Cliquez sur OK.
Utilisation d'un pilote miroir
Le pilote miroir offre de nombreux avantages. Principalement, il fournit une procédure, prise en charge par
Microsoft, pour capturer la sortie d'écran sans requérir que le pilote vidéo existant soit modifié. Cela permet au
pilote miroir de contrôle à distance de se comporter d'une manière standard qui cause moins de problèmes sur
les périphériques.
Un autre avantage réside dans le fait que le pilote miroir n'utilise pas autant de puissance de traitement du
périphérique cible. Si vous contrôlez à distance des périphériques qui utilisent un processeur de 1,5 GHz ou
plus lent, le pilote miroir peut améliorer la performance de manière significative des connexions réseau les
plus rapides. Sur des connexions réseau lentes, la performance du contrôle à distance est limitée plus par la
largeur de bande que par l'utilisation du processeur.
L'agent de contrôle à distance standard est toujours installé sur les périphériques. Lorsque le pilote miroir est
également installé, l'agent standard et le pilote miroir coexistent. Vous ne pouvez pas désinstaller le pilote de
contrôle à distance standard et uniquement utiliser le pilote miroir.
261
LANDESK MANAGEMENT SUITE
Modification des paramètres des touches d'accès rapide de
la visionneuse La visionneuse de contrôle à distance prend en charge les raccourcis clavier suivants (Outils > Options >
Paramètres de touche d'accès rapide) :
l
Activer les touches d'accès rapide (Ctrl+Alt+H) : Permet d'activer ou d'interdire l'utilisation des
touches d'accès rapide. Les touches d'accès rapide sont activées par défaut.
l
Fermer la session d'affichage (Ctrl+Alt+S) : Déconnecte la session d'affichage actuelle. La fenêtre
de la visionneuse de contrôle à distance reste ouverte.
l
Envoyer Ctrl-Alt-Suppr (Ctrl+Alt+D) : Envoie la combinaison Ctrl+Alt+Suppr au périphérique cible.
l
Verrouiller le clavier et la souris (Ctrl+Alt+K) : Active/désactive la souris et le clavier locaux du
périphérique cible.
l
Activer/Désactiver le plein écran (Ctrl+Alt+M) : Fait passer la visionneuse de contrôle à distance du
mode Fenêtre au mode Plein écran.
l
Envoyer Ctrl-Échap (CTRL+Alt+E) : Envoie la combinaison Ctrl+Échap au périphérique cible.
l
Activer/Désactiver le mode Souris et dessin : Permet de passer du mode Dessin au mode de
pointeur de souris normal.
l
Ajuster à l'écran : Permet de définir un raccourci clavier par défaut pour activer/désactiver l'option
Ajuster à l'écran.
l
Actualiser l'écran : Permet de transmettre de nouveau les données de l'écran de l'ordinateur distant.
l
Actualiser les données : Envoie une commande d'actualisation (F5) à l'ordinateur distant.
l
Déconnecter la session : Met fin à la session de contrôle à distance actuelle. La fenêtre de la
visionneuse reste ouverte.
Pour modifier une touche d'accès rapide, cliquez dans la case en regard de la touche, puis sélectionnez une
nouvelle combinaison de touches. Les touches Imp écr/Syst ou Pause/Attn ne peuvent pas faire partie d'une
combinaison de touches.
Envoi de Ctrl+Alt+Suppr à des périphériques Vista et Windows 7 La stratégie de sécurité locale par défaut sous Windows Vista et Windows 7 interdit l'envoi de Ctrl+Alt+Suppr
depuis une visionneuse de contrôle à distance. Pour modifier cela, procédez comme suit.
Pour autoriser l'envoi de Ctrl+Alt+Suppr sur les périphériques Vista et Windows 7
1. Dans la zone de recherche du menu Démarrer, entrez gpedit.msc et appuyez sur Entrée.
2. Accédez à Stratégie de l'ordinateur local > Modèles d'administration > Composants Windows
> Options d'ouverture de session Windows > Séquence de touches de sécurité (SAS, Secure
Attention Sequence).
3. Cliquez deux fois sur Désactiver ou activer la séquence de touches de sécurité (SAS, Secure
Attention Sequence).
4. Cliquez sur Activé et dans la liste déroulante, sélectionnez Services ou Services et applications
faciles d'accès.
5. Cliquez sur OK.
262
USER'S GUIDE
Optimisation des performances du contrôle à distance
Utilisez l'onglet Optimiser la performance de la boîte de dialogue Options(Outils > Options) pour
optimiser les performances du contrôle à distance pour les types de connexion suivants :
l
Connexion lente (modem)
l
Connexion moyenne (large bande)
l
Optimiser pour une connexion rapide (LAN)
l
Connexion personnalisée
La modification du paramètre d'optimisation règle dynamiquement la réduction de couleur, la visibilité du
papier peint et les effets d'apparence des fenêtres distantes (celles modifiables dans Propriétés d'affichage
> Apparence > Effets), tels que les effets de transition des menus et des info-bulles.
Le contrôle à distance utilise toujours un algorithme de compression très efficace pour les données de
contrôle à distance. Cependant, même avec la compression, l'envoi d'informations à intensité de couleur
élevée utilise beaucoup de données. Vous pouvez réduire de manière significative la quantité de données de
contrôle à distance requise en réduisant l'intensité de la couleur affichée dans la visionneuse du contrôle à
distance. Lorsque la visionneuse réduit l'intensité de la couleur, elle doit mapper la palette de couleur
complète du bureau distant vers une palette de couleur réduite dans la visionneuse. En conséquence, il se
peut que des couleurs de la fenêtre de contrôle à distance ne reflètent pas correctement celles du bureau
distant. Si cela pose un problème, sélectionnez un paramètre de compression de meilleure qualité.
Vous pouvez également optimiser la performance en supprimant le papier peint distant. Dans ce cas, le
contrôle à distance ne doit pas envoyer des mises à jour de papier peint lorsque des zones du bureau distant
sont affichées. Le papier peint inclut souvent des images exigeant beaucoup de bande passante, telles que
des photos. Ces dernières ne se compressent pas bien et leur transfert via une connexion lente peut prendre
du temps.
Enfin, vous pouvez optimiser la performance en utilisant un pilote miroir sur le périphérique distant. Pour en
savoir plus, reportez-vous à « "Utilisation d'un pilote miroir" on page 261 ».
Interaction avec les utilisateurs de périphériques contrôlés à
distance
Lors d'une session à distance, vous interagissez directement avec l'utilisateur final contrôlé à distance, avec
son périphérique ou les deux. L'outil Contrôle à distance vous permet d'ouvrir une fenêtre de discussion
instantanée, de transférer des fichiers, d'exécuter des programmes sur le périphérique distant ou de
redémarrer ce périphérique. Vous pouvez également consulter la transcription d'une session de discussion
pour référence ou en envoyer une copie à l'utilisateur.
Discussion avec des périphériques distants
Vous pouvez utiliser la visionneuse de contrôle à distance pour discuter à distance avec un utilisateur sur un
périphérique distant. Cette fonction est utile si vous devez donner des instructions à un utilisateur distant dont
la connexion à distance utilise l'unique ligne téléphonique disponible. Les utilisateurs peuvent répondre en
utilisant la fenêtre de discussion qui apparaît sur leur écran. Vous pouvez uniquement discuter avec des
périphériques sur lesquels l'agent de contrôle à distance est installé. Cette fonction est disponible même si
vous n'affichez pas l'écran d'un périphérique distant.
263
LANDESK MANAGEMENT SUITE
Vous pouvez, si vous le souhaitez, enregistrer les messages d'une discussion. Tout texte affiché dans la
zone grisée de la session de discussion sera enregistré dans un fichier texte.
Pour discuter avec un utilisateur sur un périphérique distant
1. Cliquez sur Outils > Discuter. Une section de la visionneuse se transforme en une zone de
discussion.
2. Dans la section inférieure gauche de la zone de discussion, tapez un bref message. Cliquez sur
Envoyer.
Votre message s'affiche dans une fenêtre de discussion SDF sur l'écran du périphérique distant. Un
utilisateur peut répondre en tapant un message et en cliquant sur Envoyer. L'utilisateur peut également
cliquer sur Fermer pour quitter une session de discussion.
Pour enregistrer des messages d'une session de discussion
1. Dans la zone de discussion de la visionneuse, cliquez sur Enregistrer.
2. Dans la boîte de dialogue Enregistrer sous, entrez un nom de fichier et cliquez sur Enregistrer.
Transfert de fichiers vers des périphériques distants
Vous pouvez utiliser la visionneuse de contrôle à distance pour transférer des fichiers entre votre ordinateur et
le périphérique distant. En résumé, ceci fonctionne même si vous avez mappé un lecteur sur le périphérique
distant. Vous ne pouvez transférer des fichiers qu'entre des périphériques où l'agent de contrôle à distance
est installé. Cette fonction est disponible même si vous n'affichez pas l'écran d'un périphérique distant.
Pour transférer des fichiers vers un périphérique
1. Cliquez sur Outils > Transfert de fichiers. L'Explorateur Windows s'affiche.
2. Sélectionnez un fichier à transférer en cliquant sur le nom du fichier. Dans le menu contextuel du
fichier, cliquez sur Copier.
3. Faites défiler l'arborescence de l'Explorateur Windows jusqu'à LANDesk Remote Control. Le nom
du périphérique distant que vous contrôlez actuellement doit être affiché.
4. Sur le périphérique distant, sélectionnez un dossier dans lequel coller le fichier, puis cliquez avec le
bouton droit et sélectionnez Coller.
De la même manière, vous pouvez également transférer des fichiers entre un périphérique distant et votre
ordinateur.
Exécution de programmes sur des périphériques distants
Vous pouvez lancer des programmes sur des périphériques distants. Utilisez le champ Exécuter de la barre
d'outils de la visionneuse pour entrer le chemin et le nom de fichier du programme distant. Le programme étant
lancé depuis le périphérique distant, les chemin et nom de fichier entrés doivent exister sur le périphérique
distant.
Pour exécuter un programme sur un périphérique distant
1. Dans le champ Exécuter de la visionneuse, entrez le chemin et le nom de fichier du programme. Si
vous ne les connaissez pas, cliquez sur Parcourir dans la liste déroulante. Une boîte de dialogue
permettant de parcourir les dossiers du périphérique distant s'ouvre.
2. Cliquez sur le bouton Exécution à distance à droite du champ Exécuter.
264
USER'S GUIDE
Redémarrage de périphériques distants
Vous pouvez utiliser la visionneuse de contrôle à distance pour redémarrer à distance un périphérique. Vous
pouvez uniquement redémarrer à distance des périphériques sur lesquels l'agent de contrôle à distance est
installé. Cette fonction est disponible même si vous n'affichez pas l'écran d'un périphérique distant.
Pour redémarrer à distance un périphérique
1. Cliquez sur Outils > Redémarrer.
2. Dans le champ Délai (secondes), entrez le délai dont l'utilisateur dispose avant le redémarrage du
périphérique. Le délai maximum est de 300 secondes.
3. Dans la zone Invite d'utilisateur distant, entrez un bref message d'avertissement qu'un utilisateur
visualisera sur le périphérique avant son redémarrage distant.
4. Vous pouvez enregistrer les paramètres en cliquant sur Enregistrer ces paramètres.
5. Cliquez sur OK.
Le message d'avertissement apparaîtra sur le périphérique avec un compteur affichant le temps restant avant
le redémarrage. L'utilisateur a la possibilité de cliquer sur OK pour redémarrer immédiatement ou sur Annuler
pour ne pas accepter la requête. Une zone de message apparaîtra sur l'ordinateur, vous indiquant si
l'utilisateur a annulé la requête. Si le redémarrage a lieu, un message s'affiche dans la zone de messages de
session de la visionneuse.
Modification de la sécurité de contrôle distant des
périphériques
Management Suite offre un haut niveau de contrôle des périphériques grâce à l'octroi de droits d'accès. Le
périphérique contrôle la sécurité d'accès distant. Il stocke ses paramètres de sécurité d'accès distant dans le
registre.
Vous pouvez modifier les paramètres de contrôle à distance et le modèle de sécurité sur les clients en
actualisant les paramètres de configuration d'agent (Outils > Configuration des agents), et en cliquant sur
Planifier une mise à jour depuis le menu contextuel de la configuration mise à jour. Une fois la mise à jour
déployée vers les périphériques, leurs agents utiliseront les paramètres que vous avez spécifiés.
Pour en savoir plus, reportez-vous à « "Déploiement du contrôle distant" on page 126 ».
Utilisation de l'enregistrement du contrôle à distance
Par défaut, Management Suite journalise les opérations de contrôle à distance, avec le nom du périphérique
contrôlé à distance et la console qui le contrôle. Vous pouvez désactiver l'enregistrement de contrôle à
distance ou purger les entrées de journal du contrôle à distance antérieures à la date spécifiée.
Si la journalisation est activée, vous pouvez afficher les rapports de contrôle à distance suivants (Outils >
Rapport/Surveillance > Rapports, puis dans l'outil Rapports, cliquez sur Rapports > Rapports standard
> Contrôle à distance) :
l
Historique du contrôle à distance par opérateur
l
Récapitulatif du contrôle à distance
l
(La liste des rapports par défaut peut varier d'une version à l'autre.)
265
LANDESK MANAGEMENT SUITE
Pour activer ou désactiver la journalisation du contrôle à distance
1. Dans la console Management Suite, cliquez sur Configuration > Journalisation du contrôle à
distance.
2. Sélectionnez ou désélectionnez l'option Activer l'enregistrement des sessions de contrôle à
distance, selon vos préférences.
Pour purger le fichier journal du contrôle à distance
1. Cliquez sur Configuration > Historique des connexions à distance.
2. Entrez la date de la purge. Toutes les entrées antérieures à cette date seront supprimées.
3. Cliquez sur Effacer l'historique pour exécuter la purge.
Si les périphériques gérés utilisent le modèle de contrôle à distance « Sécurité Windows NT », vous devez
suivre des étapes supplémentaires pour vous assurer que les rapports de contrôle à distance affichent les
informations correctes. Avec le modèle « Sécurité Windows NT », l'opérateur de contrôle à distance et les
périphériques gérés doivent tous les deux appartenir au même domaine Windows. Vous devrez également
vous assurer que les comptes de domaine de tous les opérateurs de contrôle à distance sont dans le groupe
Opérateurs de contrôle à distance dans la page de configuration d'agent Contrôle à distance. Si vous ne
procédez pas ainsi, le rapport de contrôle à distance affiche l'utilisateur local comme l'opérateur de contrôle à
distance et non pas comme l'opérateur actuel.
Activation de la journalisation du contrôle à distance dans un fichier texte.
Vous pouvez activer la journalisation du contrôle à distance dans un fichier texte en créant les clés de registre
suivantes sur les périphériques gérés :
l
Créez la valeur DWORD suivante et configurez-la sur 1 : HKLM\SOFTWARE\LANDesk\Instant
Support Suite Console\Container\LogSessionMessages.
l
Créez la valeur de chaîne suivante et configurez-la sur un chemin UNC (sans oublier la barre oblique
inverse de fin) accessible depuis un périphérique géré : HKLM\SOFTWARE\LANDesk\Instant Support
Suite Console\LogPath.
Le nom du fichier journal est issuser.log.
Modification du mode de contrôle à distance sur les périphériques cibles L'agent de contrôle à distance LANDesk installé sur les périphériques accepte deux types de connexion :
l
Connexions directes à partir de la fenêtre de visionneuse de contrôle à distance LANDesk.
l
Des connexions Management Gateway via une passerelle de gestion.
L'agent de contrôle à distance n'écoute qu'un seul type de connexion. Si vous souhaitez modifier le type de
connexion que l'agent écoute, cliquez deux fois sur l'icône d'état du contrôle à distance dans la barre d'état
système du périphérique cible et cliquez sur Changer le mode. Cette option permet de passer du mode
direct au mode de passerelle, et vice versa. La boîte de dialogue d'état du contrôle à distance spécifie le mode
utilisé par l'agent de contrôle à distance. Un utilisateur distant peut changer ce mode pour vous ou vous
pouvez le changer via une session de contrôle à distance. Si vous le changez à l'aide d'une session de
contrôle à distance, la session se déconnecte une fois que vous cliquez sur le bouton Changer le mode.
LANDesk System Manager n'est pas compatible avec Management Gateway. Ce bouton sera toujours grisé
sur les périphériques gérés par System Manager.
266
USER'S GUIDE
Personnalisation de la visionneuse et des agents de contrôle
à distance
La visionneuse de contrôle à distance possède des options de ligne de commande que vous pouvez
personnaliser. Si nécessaire, vous pouvez également régler les clés de registre de l'agent de contrôle à
distance sur les périphériques. En général, ces clés de registre sont définies par la configuration d'agent de
contrôle à distance que vous déployez sur les périphériques.
Options de ligne de commande de la visionneuse
Vous pouvez lancer la visionneuse de contrôle à distance à l'aide d'une option de ligne de commande qui
ouvre immédiatement une fenêtre de la visionneuse, permet de se connecter à un périphérique spécifique et
active les fonctions de la visionneuse que vous souhaitez utiliser, telles que le contrôle à distance, le transfert
de fichiers ou le redémarrage de périphérique. Le programme de contrôle à distance (isscntr.exe) se trouve
dans le dossier de programmes principal de Management Suite.
Les options de ligne de commande de contrôle à distance utilisent la syntaxe suivante :
isscntr /a<adresse> /c<commande> /l /s<serveur principal>
Si votre serveur principal utilise un système de sécurité basé sur les certificats ou une sécurité intégrée pour
le contrôle à distance, vous devrez utiliser le paramètre /s pour définir le serveur principal.
Option
Description
/a<adresse>
Contacte un périphérique à une adresse TCP/IP donnée. L'adresse TCP/IP peut
inclure des adresses numériques et avec nom, séparée par un point virgule. Vous
pouvez également spécifier le nom d'hôte.
/c<commande>
Lance la visionneuse de contrôle à distance et exécute une fonction donnée. (Voir les
noms de commande ci-dessous.) Vous pouvez spécifier plusieurs arguments /c sur
une même ligne de commande. Par exemple :
isscntr /agamma /c"remote control" /c"file transfer"
Vous avez le choix entre les fonctions suivantes :
Remote control : Ouvre une fenêtre de contrôle à distance
Reboot : Redémarre un périphérique donné
Chat : Ouvre une fenêtre de discussion
File transfer : Ouvre une session de transfert de fichiers
System info : Ouvre une fenêtre qui affiche des informations sur le périphérique, y
compris le système d'exploitation, la mémoire et l'espace du disque dur.
/l
Limite l'interface de la visionneuse pour qu'elle n'affiche que les fonctions spécifiées
avec la commande /c.
267
LANDESK MANAGEMENT SUITE
Option
Description
/s<serveur
principal>
Si vous utilisez une sécurité basée sur certificat, utilisez cette option pour spécifier le
serveur principal auprès duquel s'authentifier. Cette option est utile si vous contrôlez à
distance des clients dans un environnement à plusieurs serveurs principaux. Si votre
serveur principal utilise un système de sécurité basé sur les certificats ou une sécurité
intégrée pour le contrôle à distance, vous devrez utiliser le paramètre /s pour définir le
serveur principal.
Exemple 1
Ouvre la fenêtre de la visionneuse. Toutes les modifications effectuées, telles que le dimensionnement de la
fenêtre des messages de connexion ou le réglage des options de performances, sont conservées à partir de la
dernière fenêtre de visionneuse utilisée.
isscntr
Exemple 2
Lance une session de contrôle à distance qui se connecte au périphérique nommé « gamma ». (Notez qu'il n'y
a pas d'espace ni de ponctuation entre « /a » et « gamma ».)
isscntr /agamma /c"remote control"
Exemple 3
Lance une session de contrôle à distance et de discussion qui se connecte au périphérique nommé
« gamma ». Le contrôle à distance tente d'abord de résoudre le nom « gamma ». S'il échoue, il tente de se
connecter à l'adresse numérique 10.10.10.10 :
isscntr /agamma;10.10.10.10 /c"remote control" /c"chat"
Exemple 4
Le port 9535 est utilisé pour communiquer entre la visionneuse et l'agent. Si les périphériques qui exécutent
issuser.exe sont configurés pour utiliser un port autre que 9535, ce port doit être transmis comme partie de
l'adresse donnée à isscntr.exe. Par exemple, pour contrôler à distance le périphérique portant l'adresse
10.4.11.44, où issuser.exe est configuré pour utiliser le port 1792 comme port de vérification, la ligne de
commande est la suivante :
isscntr /a10.4.11.44:1792 /c"remote control"
Dépannage de sessions de contrôle à distance
Cette section décrit les problèmes que vous pouvez rencontrer lors du contrôle à distance d'un périphérique et
les solutions possibles.
Je ne peux pas contrôler à distance un périphérique
Vérifiez que les agents LANDesk sont chargés sur le périphérique.
Pour vérifier si les agents LANDesk sont chargés :
l
268
Dans la vue réseau de la console, cliquez sur Propriétés depuis le menu contextuel du périphérique.
Cliquez sur l'onglet Agents et affichez les agents chargés.
USER'S GUIDE
Pour charger l'agent de contrôle à distance
l
Créez une tâche de configuration d'agent dans la console et envoyez-la au périphérique, ou assignez
un lecteur du périphérique au serveur principal et exécutez la tâche de configuration du périphérique
appropriée.
Impossible de transférer des fichiers entre la console et un périphérique cible
Vérifiez si vous exécutez Norton AntiVirus et si son outil Integrity Shield est activé. Si l'option Integrity Shield
est activée, vous devez posséder des privilèges temporaires vous permettant de copier vers le répertoire
protégé par l'outil Integrity Shield.
269
LANDESK MANAGEMENT SUITE
Distribution de logiciel/Paquets de
distribution/Méthodes de distribution
À propos de la distribution de logiciel
La technologie de distribution de logiciel de LANDesk Management Suite aide le personnel informatique à
implémenter une automatisation contrôlée pour rapidement et efficacement distribuer et installer des logiciels,
mettre à jour la sécurité et l'antivirus, et gérer les correctifs d'applications dans des environnements réseau
mixtes. Cette technologie repos sur un modèle modulaire à base de tâches, qui améliore de façon significative
l'efficacité globale de la planification, de la conception et de la gestion des distributions de logiciel. Pour une
plus grande souplesse globale, les paquets, méthodes de distribution, scripts de déploiement et sélections de
cibles sont gérés séparément.
Principales fonctions et avantages
l
Mappage de codes retour : Définit des codes retour pour améliorer la précision d'installation des
applications.
l
Prise en charge MSI native : Permet de copier et de coller des appels de ligne de commande MSI.
l
Workflow simplifié : Facilite et accélère la planification des installations de paquet.
l
Contrôle de bande passante simplifié : Permet de personnaliser à votre gré les configurations.
l
Modélisation basée sur des tâches : Sépare les méthodes de construction et de livraison des
paquets pour une plus grande efficacité.
l
LANDesk® Targeted Multicast™ (Multicast ciblé) : Distribuez des paquets volumineux à un grand
nombre d'utilisateurs avec une consommation de bande passante minimale, et sans aucune
reconfiguration du matériel ou du routeur.
l
LANDesk® Peer Download™ (Téléchargement homologue) : Permet d'accéder à des paquets
déjà livrés à un sous-réseau.
l
Vérification des prérequis et chaînage de paquets : Installe les paquets prérequis et vous permet
d'installer automatiquement plusieurs paquets en une seule opération.
l
Planificateur de tâche : S'intègre aux bases de données du service d'annuaire et de l'inventaire des
biens pour faciliter la sélection des cibles.
l
Distribution indépendante du paquet : Permet de déployer tous les types de paquet et d'accéder à
la prise en charge MSI multifichier.
l
Portail en self-service : Réduit le nombre d'incidents du centre d'assistance, permet aux utilisateurs
de lancer des installations approuvées et accélère le dépannage via des historiques détaillés.
l
Distribution par stratégies : Permet de déployer plusieurs paquets logiciels en une seule stratégie, et
garantit que ces paquets sont disponibles pour mise à jour ou réapplication ultérieures, si nécessaire.
La procédure de distribution de logiciel Management Suite inclut les principales étapes suivantes :
1. Créer ou obtenir un paquet logiciel. Le paquet logiciel peut être un ou plusieurs fichiers MSI, un
fichier exécutable, un fichier batch, un paquet Macintosh, un paquet RPM Linux, un paquet hôte de
script Windows, un paquet de virtualisation d'application ou un paquet créé à l'aide de l'ancien
Générateur de paquet Management Suite. Placez le paquet sur votre serveur de distribution.
270
USER'S GUIDE
2. Créer un paquet de distribution (Outils > Distribution > Paquets de distribution). Le paquet de
distribution contient les paramètres et les fichiers requis pour installer un paquet logiciel spécifique,
tels que le nom de paquet, toutes exigences ou conditions requises, les paramètres de ligne de
commande, les fichiers supplémentaires requis pour installer le paquet, etc. Ces paramètres sont
stockés dans la base de données et créent un paquet de distribution. Une fois le paquet de distribution
créé, les informations sont stockées dans la base de données et peuvent être aisément utilisées dans
plusieurs tâches.
3. Créer une méthode de distribution (Outils > Distribution > Méthodes de distribution). La
méthode de distribution définit comment un paquet est envoyé aux périphériques. Ces options ne sont
pas associées à un paquet de distribution particulier. Les options incluent Multicast ciblé et les
distributions en mode push et/ou stratégie. Ne créez pas une méthode de distribution chaque fois que
vous souhaitez distribuer un paquet. Les méthodes de distribution permettent de définir les meilleures
techniques de déploiement de logiciel. La meilleure façon est de créer un modèle de méthode de
distribution à réutiliser lors des distributions par méthode de distribution identique.
4. Planifier une tâche de distribution dans la fenêtre Tâches planifiées (Outils > Distribution >
Tâches planifiées). Spécifiez le paquet de distribution, la méthode de distribution, les périphériques
devant recevoir le paquet de distribution, et la date et l'heure d'exécution de la tâche.
5. À la date et l'heure planifiées, le service Planificateur lance le gestionnaire de tâches planifiées qui
déploie le paquet en utilisant les options sélectionnées dans la méthode de distribution. Ces données
peuvent inclure les détails suivants :
l
Si la méthode de distribution Multicast est sélectionnée, Multicast est utilisé.
l
Si la méthode de distribution en mode Push est sélectionnée, le service contacte l'agent de
distribution de logiciel sur chaque périphérique et l'informe que le paquet est prêt pour
l'installation.
l
Si la méthode de distribution par stratégie est sélectionnée, le paquet devient disponible pour le
téléchargement.
6. L'agent de distribution de logiciel obtient le paquet de sa mémoire cache locale, d'un homologue sur le
réseau, ou d'un serveur de distribution et le traite sur le périphérique en installant ou en supprimant les
fichiers requis.
7. Une fois le paquet traité, l'agent de distribution de logiciel envoie le résultat au serveur principal où il est
enregistré dans la base de données principale.
La division des tâches de distribution en deux parties, paquets de distribution et méthodes de distribution,
simplifie la distribution. Vous pouvez désormais créer des modèles de méthodes de distribution qui ne
dépendent pas d'un paquet particulier. Par exemple, vous pouvez créer un modèle par défaut de la méthode
de distribution Multicast ciblé, qui permet de livrer le paquet sans avoir à reconfigurer le paquet de distribution
ou la méthode de distribution, chaque fois que vous souhaitez transmettre un paquet via Multicast.
Si des utilisateurs différents de votre organisation créent et distribuent des paquets, ces modifications
simplifient les rôles et les divisions de tâches. Les créateurs de paquet peuvent désormais travailler
indépendamment des livreurs de paquet.
Présentation des types de paquet de distribution
La distribution de logiciel prend en charge les types de paquet suivants :
271
LANDESK MANAGEMENT SUITE
MSI
Il s'agit des paquets au format Windows Installer. Il est nécessaire d'utiliser un outil d'une partie tierce pour
créer des paquets MSI. Ces paquets sont constitués d'un fichier .msi principal, et peuvent inclure des
transformations et des fichiers de support. Les transformations personnalisent l'installation des paquets MSI.
Si votre paquet MSI contient plusieurs fichiers, veillez à tous les installer dans la boîte de dialogue Paquet de
distribution.
Fichier exécutable
Pour qu'un paquet de fichier exécutable soit utilisé par la distribution de logiciel, il doit satisfaire aux critères
suivants :
l
Le fichier exécutable ne doit pas être fermé avant la fin de l'installation.
l
Le fichier exécutable doit renvoyer un zéro (0) pour une installation réussie.
Tant que le fichier exécutable satisfait ces deux critères, un fichier exécutable peut être utilisé pour installer le
paquet. Vous pouvez inclure des fichiers supplémentaires pour les paquets de fichier exécutable.
Fichier batch
Les paquets de fichier batch sont basés sur un fichier batch Windows/Dos. Vous pouvez inclure des fichiers
supplémentaires pour ces paquets de distribution. L'état d'achèvement réussi du paquet de fichier batch est
basé sur la valeur de la variable d'environnement système du niveau d'erreur lorsque l'exécution du fichier
batch est terminée.
Macintosh
Vous pouvez télécharger n'importe quel fichier Macintosh mais Management Suite ne permet pas de
télécharger des répertoires. Les paquets d'installation (.pkg) peuvent contenir des répertoires. Ils doivent être
compressés. Si le fichier téléchargé porte l'extension .sit, .zip, .tar, .gz, .sea ou .hqx, Management Suite le
décompresse avant de renvoyer les résultats. (Les utilisateurs doivent s'assurer que l'option de « recherche
de nouvelles versions » de l'utilitaire Stuffit Expander est désactivée, faute de quoi une boîte de dialogue peut
interrompre l'exécution du script.)
RPM de Linux
Ces paquets sont au format RPM de Linux. Ils doivent être stockés dans un partage Web pour que la
distribution RPM de Linux fonctionne.
LANDesk Application Virtualization
LANDesk Application Virtualization utilise la technologie Thinstall pour virtualiser une application, en la
stockant dans un fichier exécutable autonome avec l'application et les dépendances DLL/de pilote de
périphérique. Lors de leur exécution, les applications virtualisées s'exécutent dans un environnement isolé
sans apporter de modification à l'installation Windows sur laquelle elles fonctionnent.
Les applications virtualisées s'exécutent sur des périphériques verrouillés sans nécessiter de privilèges
supplémentaires.
272
USER'S GUIDE
Les applications virtualisées consistent généralement en un ou plusieurs fichiers exécutables. Vous pouvez
utiliser la distribution de logiciel pour déployer des fichiers exécutables d'application virtualisée sur les
périphériques gérés. Vous pouvez utiliser n'importe quelle méthode de distribution de logiciel avec des
paquets d'application virtualisée, y compris l'emploi de la commande Exécuter depuis la source. Lorsque
vous déployez un paquet d'application virtualisée à exécution depuis la source, les périphériques gérés
utilisent une icône de raccourci vers l'application pour exécuter le fichier exécutable d'application virtualisée
sur le réseau.
Windows Script Host Package (.wsf)
Les WSH (Windows Script Host) sont la nouvelle technologie Microsoft qui remplace les fichiers batch,
souvent utilisés pour automatiser des tâches similaires, notamment le mappage de lecteurs, la copie de
fichiers ou la modification de clés de registre. Les fichiers WSH sont le plus souvent combinés à des
fichiers Jscript (.js) et VBScript (.vbs). L'un des principaux avantages des paquets Windows Script Host par
rapport aux fichiers batch (.bat) est qu'ils permettent à l'utilisateur de combiner plusieurs langages dans un
même fichier à l'aide de l'extension de fichier indépendante du langage (.wsf). Ces paquets sont généralement
créés dans le Bloc-notes, un éditeur HTML, Microsoft Visual C++ ou Visual InterDev.
Paquet de distribution de logiciel (SWD)
Il s'agit de paquets construits avec l'ancien générateur de paquets LANDesk Enhanced Package Builder
(installé séparément). Bien qu'Enhanced Package Builder ne soit plus livré avec Management Suite,
LANDesk Software continue de prendre en charge la distribution de fichiers créés avec ce générateur. Il s'agit
de fichiers exécutables dotés de propriétés qui les identifient de manière unique comme paquets de
distribution de logiciel (SWD).
Présentation des méthodes de diffusion de distribution
disponibles
La distribution de logiciel fournit les méthodes de distribution suivantes :
l
Mode push : Ces paquets peuvent être distribués par Multicast vers les périphériques gérés. Le
serveur principal initialise alors l'installation du paquet sur les périphériques gérés.
l
Stratégie : Le serveur principal rend les paquets disponibles pour le téléchargement. Lorsqu'un
périphérique géré vérifie les stratégies disponibles, le paquet est renvoyé. En fonction du type de
stratégie, les périphériques peuvent automatiquement installer le paquet ou rendre le paquet disponible
aux utilisateurs pour qu'ils l'installent lorsqu'ils le souhaitent.
l
Mode push pris en charge par stratégie : Modèle combinant stratégies et distributions en modes
Push. Premièrement, la distribution de logiciels tente d'installer le paquet sur tous les périphériques de
la liste cible. De cette manière, vous pouvez effectuer un déploiement initial à l'aide de Multicast ciblé.
Deuxièmement, tous les périphériques qui n'ont pas reçu le paquet ou qui sont ajoutés ultérieurement à
la liste cible (dans le cas d'une liste cible dynamique) reçoivent le paquet lorsque l'agent de gestion par
stratégies sur le périphérique le requiert. En général, il s'agit de la méthode de distribution
recommandée.
273
LANDESK MANAGEMENT SUITE
l
Multicast (en mémoire cache uniquement) : Distribue le paquet par Multicast aux périphériques
cibles, aucune autre action n'est appliquée au périphérique géré. Le paquet est placé dans la mémoire
cache locale sur les périphériques gérés. Utilisez cette option pour effectuer une diffusion Multicast
des paquets vers quelques périphériques sur chaque domaine Multicast. Vous pouvez alors créer une
tâche qui utilise l'option Téléchargement à partir d'un homologue (Installation depuis le cache
ou de l'homologue uniquement). Cette option permet de régler la bande passante de réseau utilisée
pour la distribution afin qu'elle ne s'étende pas sur des domaines Multicast.
NOTE: LANDesk a intégré des configurations de méthode de livraison par défaut dans chacun de ces
types de méthode de livraison. Ces méthodes par défaut comportent des paramètres par défaut qui
devraient fonctionner sans problème dans la plupart des environnements. Pour modifier l'une de ces
options par défaut, il est recommandé d'utiliser la fonction de copier-coller pour créer un doublon de la
méthode concernée, puis de renommer cette copie, en conservant la version par défaut pour référence
ultérieure.
Configuration d'un serveur de diffusion de distribution de
logiciel basé sur une URL
Le serveur de distribution est le serveur qui stocke les paquets de distribution de logiciel. Il peut s'agir d'un
serveur Web ou d'un serveur de fichiers Windows. Pour obtenir les meilleurs résultats possible, il est
recommandé que les paquets soient basés sur une URL. En général, il est plus facile de configurer
correctement une URL que de configurer un chemin UNC.
Les partages de paquet HTTP ont besoin d'avoir le compte d'invité Internet ajouté avec au moins les
privilèges de lecture, car les paquets seront accédés par HTTP anonyme.
Pour configurer un serveur Web pour la distribution de logiciel
Ces étapes expliquent comment créer un répertoire virtuel sur un serveur Web et l'activer pour l'exploration.
En général, les répertoires virtuels doivent autoriser la lecture et l'exploration de répertoires et l'accès
anonyme au répertoire virtuel doit être activé. L'exécution ne doit pas être définie faute de quoi le partage ne
fonctionnera pas correctement. Vous pouvez également souhaiter désactiver les permissions d'écriture afin
que les périphériques ne puissent pas modifier le contenu d'un répertoire.
1. Créez un répertoire sur le serveur Web sur lequel stocker les paquets de distribution de logiciel.
L'emplacement habituel d'un tel répertoire sur un serveur Web IIS est un sous-répertoire du répertoire
c:\inetpub\wwwroot.
2. Copiez les paquets vers ce répertoire.
3. Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration, puis sur
Gestionnaire des services Internet.
4. Dans le volet de droite, cliquez deux fois sur l'icône portant le nom du périphérique, puis cliquez sur
Site Web par défaut.
5. Dans une zone vide du volet de droite, cliquez avec le bouton droit et sélectionnez Nouveau, puis
cliquez sur Répertoire virtuel.
6. Dans l'Assistant, cliquez sur Suivant, puis entrez un alias pour le répertoire. Cliquez sur Suivant.
7. Entrez le chemin ou recherchez-en un, puis cliquez sur Suivant.
8. Dans la boîte de dialogue Autorisations d'accès, activez les options Exécuter le script et Parcourir.
Cette opération permet de rechercher des paquets lors de la création d'un paquet de distribution.
Cliquez sur Suivant, puis sur Terminer.
274
USER'S GUIDE
9. Dans le menu contextuel du répertoire virtuel que vous venez de créer, cliquez sur Propriétés.
10. Dans l'onglet Documents, désélectionnez la case Activer la page de contenu par défaut et cliquez
sur OK. Les pages par défaut peuvent interférer avec les possibilités de partage pour fournir un
répertoire qui peut être exploré.
11. Dans l'onglet Sécurité de répertoire, cliquez sur le bouton Modifier dans la zone Authentification et
contrôle d'accès. Assurez-vous que la case Authentification Windows intégrée est cochée.
Veillez également à désélectionner l'option Authentification Digest pour les serveurs de domaine
Windows.
12. Pour activer le port 80 sur le serveur Web, dans le volet de gauche, cliquez avec le bouton droit sur
Site Web par défaut.
13. Cliquez sur Propriétés. Dans la boîte de dialogue Identification de site Web, la case à cocher Port
TCP doit indiquer 80. Dans le cas contraire, cliquez sur Avancé pour ajouter le port.
14. Assurez-vous que le site Web est disponible en ouvrant un navigateur et en entrant l'URL du serveur
Web et du répertoire virtuel. Par exemple, si le nom du serveur Web est Test et que celui du répertoire
virtuel est Paquets, entrez l'URL suivante :
http://Test/Packages
La liste des paquets que vous avez copiés vers ce répertoire doit apparaître.
La taille et le nombre de paquets que vous pouvez placer dans ce répertoire sont uniquement limités par
l'espace disque disponible. Des sous-répertoires peuvent être créés afin de grouper logiquement les paquets.
Chaque sous-répertoire créé doit disposer de permissions d'accès, comme l'indique la section « Pour
configurer un serveur Web pour la distribution de logiciel », ci-dessus.
Une fois les paquets copiés sur un partage de paquets sur un serveur Web, ils sont placés et prêts à être
copiés vers les périphériques cibles. Au moment planifié, l'URL ou le chemin UNC du paquet est transmis au
fichier SDClient.exe (agent du périphérique) sous forme de paramètre de ligne de commande. Le fichier
SDClient.exe gère le transfert de fichiers, démarre l'installation, puis renvoie l'état. Bien que le protocole
HTTP soit utilisé pour le transfert de fichiers, le rapport d'état est envoyé via l'agent LANDesk standard.
Le serveur Web communique avec le périphérique pour assurer que le paquet est correctement copié. Si la
transmission du paquet est interrompue durant le téléchargement, le serveur Web peut utiliser le protocole
HTTP pour redémarrer le téléchargement à partir du point d'arrêt. Toutefois, le serveur Web ne vérifie pas si le
paquet a été correctement installé. Ce trafic est basé sur TCP et il renvoie l'état au serveur principal via
l'agent LANDesk standard.
Configuration de serveurs Web IIS pour la distribution de
logiciel
Lorsque des paquets sont hébergés sur un serveur Web Microsoft IIS, les opérations de configuration
supplémentaires suivantes sont nécessaires :
l
Configuration du répertoire virtuel qui héberge vos paquets
l
Enregistrement d'un type MIME auprès d'IIS
275
LANDESK MANAGEMENT SUITE
IIS 6 traite les répertoires virtuels différemment d'IIS 5 (IIS 5 était le serveur Web de Windows 2000). Sur un
serveur IIS 6, si vous sélectionnez un répertoire et le convertissez en un partage Web à l'aide de son menu
contextuel, le répertoire s'enregistre dans IIS 6 en tant qu'application Web au lieu d'un répertoire virtuel. Le
problème est qu'en tant qu'application Web, lors d'une tentative de sélection d'un fichier exécutable, le
serveur Web essaie d'exécuter le fichier en tant qu'application Web au lieu de le télécharger vers l'utilisateur.
La solution consiste à accéder à IIS, à changer le répertoire partagé d'une application Web en répertoire
virtuel, puis à désactiver les permissions d'exécution.
Lorsque vous hébergez des fichiers sur un serveur IIS 6, les fichiers sans type de fichier MIME enregistré
causent une erreur HTTP 404, Fichier introuvable. La distribution Multicast et/ou l'installation du fichier
échoue à moins que vous n'enregistriez les types de fichier MIME.
Pour enregistrer des types de fichier MIME
1. Démarrez Internet Information Services (IIS) Manager.
2. Développez l'ordinateur local dans l'arborescence.
3. Cliquez sur Sites Web > Site Web par défaut.
4. Dans le menu contextuel du partage Web du paquet, cliquez sur Propriétés.
5. Cliquez sur l'onglet En-têtes HTTP.
6. Cliquez sur Types MIME.
7. Cliquez sur Nouveau.
8. Dans la zone Extension, entrez un astérisque (.*).
9. Dans la zone Type MIME, entrez application/octet-stream.
10. Cliquez deux fois sur OK et appliquer les modifications.
Configuration d'un serveur de diffusion de distribution de
logiciel basé sur un nom UNC
Le serveur de distribution est le serveur qui stocke les paquets de distribution de logiciel. Il peut s'agir d'un
serveur Web ou d'un serveur de fichiers Windows. Pour obtenir les meilleurs résultats possible, il est
recommandé que les paquets soient basés sur une URL. En général, il est plus facile de configurer
correctement une URL que de configurer un chemin UNC.
Les partages de paquet UNC ont besoin d'avoir le groupe d'ordinateurs de domaine ajouté avec au moins les
privilèges de lecture.
Les périphériques qui n'ont pas de navigateur doivent recevoir les paquets de distribution à partir d'un
chemin UNC sur un serveur réseau Windows. Il peut s'agir du même dossier que celui configuré sur le
serveur Web. Si vous utilisez des serveurs préférés, vous pouvez configurer des références d'authentification
pour votre partage de paquets UNC à cet endroit, sans avoir à configurer un partage de session NULL.
Si vous n'utilisez pas de serveurs préférés ou de références d'authentification de serveurs préférés, vous
devez créer une session NULL de partage de paquet qui permet aux utilisateurs d'accéder au partage sans
devoir fournir d'autres références d'authentification. Employez l'utilitaire SysShrs.exe pour créer un dossier de
partage de session NULL.
276
USER'S GUIDE
Pour configurer un serveur réseau pour la distribution de logiciel
1. Pour définir un dossier partagé sur le serveur réseau, cliquez avec le bouton droit sur le dossier à
partager, puis cliquez sur Partage.
2. Cliquez sur Partager ce dossier, puis sur Autorisations.
3. Ajoutez les groupes Tout le monde et Invité, mais ne leur octroyez que des autorisations de lecture
seule. Dans un environnement de domaine, ajoutez également le groupe Ordinateurs de domaine et
octroyez uniquement les droits de lecteur. Appliquez les modifications.
4. Configurez les références d'authentification du serveur de paquets préféré, en vous reportant à
« "Configuration des serveurs préférés " on page 897 ».
5. Copiez les paquets de distribution de logiciel vers ce dossier sur le serveur réseau.
La taille et le nombre de paquets que vous pouvez stocker sur le serveur réseau sont uniquement limités par
l'espace disque disponible.
Distribution d'un paquet
Un paquet de distribution est constitué du fichier de paquet à distribuer, de tout fichier supplémentaire requis
par le paquet et des paramètres qui décrivent les composants et le comportement du paquet. Vous devez
créer le paquet avant sa définition de paquet de distribution.
Ces instructions expliquent comment créer un paquet de distribution de logiciel. Pour s'exécuter
correctement, le paquet de distribution de logiciel doit exister sur un serveur Web ou réseau et les
périphériques doivent disposer de l'agent de distribution de logiciel.
Trois étapes principales sont requises pour distribuer un paquet aux périphériques.
277
LANDESK MANAGEMENT SUITE
Étape 1 : Créer un paquet de distribution pour le paquet à distribuer.
278
USER'S GUIDE
Étape 2 : Choisir une méthode de distribution.
279
LANDESK MANAGEMENT SUITE
Étape 3 : Planifier le paquet et la méthode de distribution
Pour créer un paquet de distribution
1. Créez le paquet à distribuer.
2. Cliquez sur Outils > Distribution > Paquets de distribution.
3. Dans le menu contextuel du groupe de paquets qui vous intéresse, cliquez sur Nouveau paquet de
distribution, puis sur le type de paquet à créer.
4. Dans la boîte de dialogue Paquet de distribution, entrez les informations sur le paquet et changez les
options souhaitées. Notez que vous devez entrer le nom du paquet, une description et le fichier
principal. Pour en savoir plus sur chaque page, cliquez sur Aide.
5. Cliquez sur OK lorsque vous avez terminé. Votre script s'affiche sous l'élément d'arborescence du
type de paquet et du propriétaire sélectionnés.
NOTE: LANDesk a intégré des configurations de méthode de livraison par défaut pour chaque type de
méthode de livraison. Ces méthodes par défaut comportent des paramètres par défaut qui devraient
fonctionner sans problème dans la plupart des environnements. Pour modifier l'une de ces options par
défaut, il est recommandé d'utiliser la fonction de copier-coller pour créer un doublon de la méthode
concernée, puis de renommer cette copie, en conservant la version par défaut pour référence ultérieure.
280
USER'S GUIDE
Pour créer une méthode de distribution (nécessaire uniquement si aucune méthode par défaut ne
convient à votre environnement)
1. Si vous avez déjà configuré la méthode de distribution à utiliser ou si vous utilisez une des méthodes
de distribution par défaut, passez à l'étape suivante, « Pour planifier une tâche de distribution ».
2. Cliquez sur Outils > Distribution > Méthodes de distribution.
3. Cliquez avec le bouton droit sur la méthode de distribution à utiliser, puis cliquez sur Nouvelle
méthode de distribution.
4. Dans la boîte de dialogue Méthode de distribution, entrez les informations sur la distribution et
changez les options souhaitées. Pour en savoir plus sur chaque page, cliquez sur Aide.
5. Cliquez sur OK lorsque vous avez terminé. Votre script s'affiche sous l'élément d'arborescence de la
méthode de distribution et du propriétaire sélectionnés.
Pour planifier une tâche de distribution
1. Cliquez sur Outils > Distribution > Tâches planifiées.
2. Cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils.
3. Sur la page Paquet de distribution, sélectionnez le paquet de distribution que vous avez créé.
4. Dans la page Méthodes de distribution, sélectionnez la méthode à utiliser.
5. Cliquez sur Enregistrer pour enregistrer vos changements.
6. Dans la vue réseau, faites glisser les cibles vers la tâche de la fenêtre Tâches planifiées. Les cibles
peuvent inclure des périphériques individuels, des groupes d'ordinateurs, des objets LDAP, des
requêtes LDAP et des requêtes d'inventaire.
7. Dans le menu contextuel de cette tâche, cliquez sur Propriétés.
8. La page périphériques cibles affiche les périphériques destinés à recevoir cette tâche.
9. Sur la page Tâche planifiée, nommez et planifiez la tâche.
10. Retournez à la page Présentation et assurez-vous que la tâche est configurée comme souhaité.
11. Cliquez sur Enregistrer quand vous avez fini.
Suivez la progression de la tâche dans la fenêtre Tâches planifiées.
Utilisation des droits et des propriétaires de distribution
Dans les environnements contenant de nombreux utilisateurs Management Suite, la détermination des
paquets de distribution, méthodes de livraison et tâches planifiées dont chaque utilisateur est responsable
peut être assez complexe. Pour résoudre ce problème, Management Suite définit l'utilisateur ayant créé le
paquet de distribution, la méthode de livraison ou la tâche planifiée comme propriétaire par défaut de cet
élément. Seuls le propriétaire et les utilisateurs de la configuration de la distribution de logiciel/administrateurs
RBA peuvent afficher ces éléments privés.
Les éléments privés s'affichent dans les arborescences Mes méthodes de distribution, Mes paquets ou
Mes tâches. Les utilisateurs administratifs peuvent afficher ces éléments pour tous les utilisateurs dans les
arborescences Tous les paquets de distribution, Toutes les méthodes de distribution et Toutes les
tâches.
Lorsque les utilisateurs créent un élément de distribution, la page Description contient l'option Propriétaire.
Les utilisateurs peuvent sélectionner Public s'ils souhaitent que tous les utilisateurs de la console puissent
afficher cet élément. Les administrateurs peuvent sélectionner un utilisateur spécifique, en sus de Public.
281
LANDESK MANAGEMENT SUITE
Pour en savoir plus sur l'utilisation de l'administration basée sur les rôles avec la distribution de logiciels,
reportez-vous à « "Distribution de logiciel" on page 54 ».
Utilisation de plusieurs paquets de distribution dans une
tâche
Les tâches de distribution de logiciel en mode Push et par stratégie (ou combinant ces deux modes) peuvent
inclure un paquet préliminaire et un paquet final. Lorsque vous utilisez plusieurs paquets, ces derniers sont
installés dans l'ordre un à la fois. Le paquet précédent doit renvoyer un état indiquant le succès de la tâche sur
tous les périphériques ciblés avant que le paquet suivant soit installé.
Les paquets préliminaires et finaux sont utiles lorsque vous voulez exécuter des commandes avant et/ou
après le paquet principal. Par exemple, vous pouvez créer un paquet de fichier batch qui exécute des
commandes permettant de configurer le périphérique cible pour le paquet principal. Une fois l'installation du
paquet principal terminée, vous pouvez spécifier un paquet de fichier batch final qui réalise toute postconfiguration. N'importe quel type de paquet peut être un paquet préliminaire ou final, mais la méthode de
distribution doit être une méthode de distribution en mode Push. La méthode de distribution en mode Push
prise en charge par stratégie ne prend pas en charge les paquets préliminaires et finaux.
Vous pouvez spécifier des paquets préliminaires et finaux lorsque vous planifiez une tâche de distribution. La
page Paquet de distribution de la boîte de dialogue Tâche planifiée - propriétés contient les options
Paquet préliminaire et Paquet final. Avant de sélectionner une de ces options, vous devez passer à la page
Méthode de distribution et sélectionner la méthode de distribution en mode Push. Pour ce faire, cliquez sur
Mode Push lorsque vous spécifiez le Type de distribution et cliquez sur la Méthode de distribution que
vous souhaitez utiliser.
Pour utiliser plusieurs paquets de distribution dans une tâche
1. Créez les paquets que vous souhaitez utiliser dans la tâche.
2. Cliquez sur Outils > Distribution > Tâches planifiées. Cliquez sur le bouton Créer une tâche de
distribution de logiciel de la barre d'outils.
3. Dans l'onglet Méthode de distribution, cliquez sur Mode Push comme Type de distribution et
cliquez sur la Méthode de distribution que vous voulez utiliser.
4. Dans l'onglet Paquet de distribution, cliquez sur le Type de paquet et le Paquet de distribution
que vous voulez utiliser.
5. Cliquez sur Paquet préliminaire, Paquet principal ou Paquet final, en fonction de l'heure à laquelle
vous voulez installer le paquet, puis cliquez sur Définir.
6. Répétez les étapes 4 et 5 pour tous les autres paquets que vous voulez installer pour cette tâche.
Vous pouvez uniquement disposer d'un seul paquet dans chaque étape et vous devez toujours avoir un
Paquet principal.
7. Terminez la configuration puis la planification de la tâche.
À propos du téléchargement de fichiers
La distribution de logiciel utilise plusieurs méthodes pour distribuer le fichier au périphérique sur lequel il est
installé. Il s'agit notamment de :
l
Obtention du fichier auprès de la mémoire Multicast
l
Obtention du fichier auprès d'un homologue
l
Téléchargement direct depuis la source distante
282
USER'S GUIDE
Lorsqu'un fichier doit être téléchargé, l'agent de distribution de logiciel de périphérique, SDClient, examine
d'abord la mémoire cache afin de déterminer si le fichier s'y trouve. La mémoire cache est définie par
C:\Program Files\LANDesk\LDClient\sdmcache ou par le chemin stocké dans « répertoire cache » sous la
clé de registre Multicast :
l
HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM\Distribution\Multicast
La structure des fichiers dans la mémoire cache sera identique à la structure des fichiers sur le serveur Web
ou de réseau. Ceci permet à plusieurs paquets d'avoir des fichiers dotés du même nom sans causer de
problèmes.
Si le fichier n'est pas dans la mémoire cache, SDClient tente en général de télécharger le fichier depuis un
homologue du réseau. Vous pouvez configurer la méthode de distribution pour requérir un téléchargement
depuis un homologue.
Si le fichier ne peut pas être obtenu à partir d'un homologue, SDClient télécharge les fichiers directement du
chemin UNC ou de la source URL. Vous pouvez configurer la méthode de distribution de telle manière que si
le fichier est obtenu depuis la source, seul un périphérique du domaine Multicast télécharge le fichier depuis
l'emplacement source. Dans la plupart des cas, lors du téléchargement depuis un partage UNC, le partage
UNC doit correspondre à un partage de session NULL. Si le fichier à télécharger est basé sur URL, SDClient
le télécharge depuis un site Web.
Dans les deux cas, SDClient place le fichier dans la mémoire cache Multicast. Après l'avoir placé dans la
mémoire cache Multicast, SDClient traite le fichier téléchargé.
Lorsqu'un fichier est téléchargé dans la mémoire cache, il y reste plusieurs jours, mais il est finalement
supprimé. La période pendant laquelle le fichier reste dans la mémoire cache est contrôlée par la méthode de
distribution utilisée lors du déploiement du paquet.
Mise à jour des valeurs de hachage de paquet
En raison du nombre important de paquets obtenus depuis des homologues du réseau, les fichiers sont
vérifiés avant l'installation. L'intégrité des fichiers est vérifiée en comparant la valeur de hachage MD5 du
fichier à la valeur de hachage MD5 générée dans le serveur principal.
Durant la première planification d'un paquet de distribution, Management Suite télécharge les fichiers et
calcule les valeurs de hachage associées au fichier principal et aux fichiers supplémentaires utilisés par le
paquet de distribution. Si la valeur de hachage stockée dans le paquet ne correspond pas à celle calculée par
SDClient sur le périphérique cible, le téléchargement n'est pas considéré comme étant valide.
Si vous apportez des changements au paquet en dehors de Management Suite, par exemple une mise à jour
du contenu du paquet, vous devez réinitialiser la valeur de hachage ; sinon, toutes les tâches planifiées
utilisant le paquet mis à jour échouent.
Pour réinitialiser une valeur de hachage de paquet
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Dans le menu contextuel du paquet dont vous souhaitez mettre à jour la valeur de hachage, cliquez sur
Réinitialiser les hash de fichier. Sur des paquets volumineux, cela peut prendre quelques minutes.
283
LANDESK MANAGEMENT SUITE
Exécution de paquets de distribution à partir du serveur
source
La distribution de logiciel télécharge généralement les fichiers de package sur la mémoire cache du
périphérique local, puis installe le paquet à partir de la mémoire cache. Cette opération peut ne pas fonctionner
correctement si un paquet ou une application attend que les fichiers d'installation soient dans une structure de
dossier spécifique, par exemple l'installateur de Microsoft Office, ou si l'application n'utilise pas tous les
fichiers source pour chaque installation.
Dans ces cas-là, vous pouvez demander à l'agent de distribution de logiciel local d'exécuter le fichier
directement depuis la source, qu'il s'agisse d'un serveur préféré ou de la source spécifiée dans le paquet.
Lorsque vous activez l'exécution depuis la source, la distribution de logiciel ne téléchargera pas les fichiers de
paquet sur la mémoire cache locale, et n'exécutera pas le paquet à partir d'un homologue.
Lorsque vous utilisez l'exécution depuis la source avec des paquets stockés sur des partages Web, le fichier
primaire doit être un fichier MSI ou un paquet SWD. Avec les partages UNC, le fichier principal peut être
n'importe quel type de fichier.
Pour créer une méthode de distribution utilisant l'exécution depuis la source
1. Cliquez sur Outils > Méthodes de distribution > Utilisation du réseau.
2. Cliquez sur Utiliser l'exécution depuis la source pour déployer les fichiers.
3. Terminez la configuration de la méthode de distribution.
Utilisation de la distribution de logiciel avec des paquets sur
un système de fichiers distribué (DFS)
Les systèmes de fichiers distribués (DFS) utilisent plusieurs serveurs pour fournir des fichiers disponibles à
partir d'un partage de fichiers unique. La méthode par défaut de distribution de logiciel avec détection de bande
passante dans un scénario DFS se termine par l'utilisation du serveur racine pour calculer la bande passante,
lequel ne sera pas nécessairement le serveur qui fournira le fichier. La distribution de logiciel propose
désormais une autre manière de calculer la bande passante. Avec cette nouvelle méthode, la détection de
bande passante récupère une petite portion du fichier en cours de distribution. La distribution de logiciel
calcule ainsi la bande passante à partir du serveur fournissant le fichier.
Cette méthode alternative de détection de la bande passante n'est pas activée par défaut. Vous pouvez
activer cette option à partir du fichier ntstacfg.in# dans le dossier ldlogon du serveur principal. Une fois que
vous avez mis à jour ce fichier, les modifications deviennent partie intégrante des configurations d'agent
nouvelles ou mises à jour. Vous devez déployer votre configuration d'agent sur les périphériques pour que les
modifications prennent effet.
Recherchez cette section dans ntstacfg.in# et apportez les modifications nécessaires.
; Les valeurs de registre suivantes contrôlent la détection de bande passante par le téléchargement de
fichier
; configurez la valeur UseDownloadForBandwidth sur 1 pour activer l'utilisation du téléchargement de
fichier pour la détection de bande passante
; la valeur DownloadSize doit être entrée au format hexadécimal, et comprise entre 400 et FFFF(1 024 à
65 535 octets).
REG1=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\UseDownloadForBandwidth, 0, , REG_DWORD
REG2=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DownloadSize,
2000, , REG_DWORD
284
USER'S GUIDE
Redémarrage au point de contrôle au niveau de l'octet et
étranglement de bande passante dynamique
Management Suite 8 et supérieur prend en charge le redémarrage au point de contrôle au niveau de l'octet et
l'étranglement de bande passante dynamique. Le redémarrage au point de contrôle fonctionne avec les tâches
de distribution que l'agent SWD copie en premier vers le dossier cache du périphérique (par défaut,
C:\Program Files\LANDesk\LDClient\SDMCACHE). Lorsqu'une option contrôlant la bande passante est
sélectionnée, les fichiers sont d'abord copiés dans la mémoire cache du périphérique et le redémarrage au
point de contrôle permet de reprendre des distributions interrompues au point où elles s'étaient arrêtées.
Le rétrécissement de bande passante dynamique spécifie que le trafic réseau créé par un périphérique est
prioritaire sur le trafic de distribution. Cette option force également un téléchargement complet du fichier vers
la mémoire cache du périphérique, ce qui active également le redémarrage au point de contrôle au niveau de
l'octet, d'où les téléchargements reprennent à partir de l'endroit où ils ont été interrompus. Si vous
sélectionnez cette option et conservez le pourcentage de bande passante disponible minimum sur 0,
une fois que le périphérique démarre le trafic réseau, la distribution est rétrécie à environ un paquet par
seconde jusqu'à l'arrêt du trafic. L'accroissement de la bande passante disponible minimum conserve
approximativement la quantité de bande passante du périphérique que vous spécifiez pour la distribution si
celle-ci requiert une bande passante de réseau et en cas de conflit de bande passante sur le périphérique.
Si vous réinstallez ou réparez un paquet SWD ou MSI, vous pouvez ne pas souhaiter utiliser l'option de
rétrécissement de bande passante dynamique, car ces types de paquet normalement téléchargent
uniquement les fichiers requis. L'utilisation du rétrécissement de bande passante dynamique dans ce cas
forcerait un téléchargement complet du paquet alors qu'une réparation peut normalement requérir uniquement
une petite partie du paquet.
Vous pouvez configurer le rétrécissement de bande passante collectif afin qu'un seul périphérique du domaine
Multicast soit téléchargé de la source distante. Vous pouvez également configurer la quantité de bande
passante utilisée lors de téléchargement depuis la source. Cette fonction est disponible sur toutes les
versions des systèmes Windows. L'étranglement de bande passante collectif n'est pas disponible sur les
systèmes Macintosh.
Utilisation du Multicast ciblé avec la distribution de logiciels
La technologie Multicast ciblé de LANDesk permet de distribuer des paquets volumineux vers plusieurs
utilisateurs sur le réseau avec un trafic réseau minimum. Les fonctions de Multicast ciblé ne requièrent pas de
matériel ou d'infrastructure logicielle supplémentaires et ne nécessitent aucune configuration de routeur pour
autoriser la diffusion Multicast de paquets. Vous profitez des avantages extraordinaires de la technologie
Multicast sans aucun des inconvénients traditionnels.
La technologie Multicast ciblé est conçue pour fonctionner avec vos paquets de distribution de logiciel
existants. Lorsque vous utilisez l'agent Multicast ciblé, vous pouvez facilement distribuer des logiciels, même
dans des environnements WAN comportant plusieurs sauts et vitesses de connexion lente (56 kbits/s).
L'agent Multicast ciblé utilise le protocole HTTP pour la distribution à un représentant de sous-réseau à partir
d'un site Web. Management Suite offre un analyseur d'inventaire qui fournit toutes les informations de sousréseau nécessaires au service Multicast ciblé.
285
LANDESK MANAGEMENT SUITE
L'agent Multicast ciblé offre des avantages uniques que les méthodes standard de « multidiffusion » ne
fournissent pas. Le ciblage de périphériques basé sur inventaire permet d'envoyer un paquet à un groupe
d'ordinateurs sélectionnés qui remplissent des critères spécifiques via une diffusion Multicast. La diffusion
Multicast ciblé est également simplifiée car il n'est pas requis de configurer des routeurs pour traiter les
distributions.
Lorsque comparé aux méthodes de distribution de logiciel conventionnelles, l'agent Multicast ciblé réduit de
manière significative la durée et la bande passante requises pour délivrer les paquets logiciels. Au lieu
d'envoyer un paquet sur le fil de chaque périphérique, un seul transfert est réalisé pour chaque sous-réseau.
Les économies de bande passante augmentent lorsque le nombre de périphériques sur chaque sous-réseau
croît.
Vous pouvez activer le Multicast ciblé dans les propriétés des méthodes de distribution en cochant la case
Utiliser le Multicast pour déployer des fichiers dans la page Utilisation du réseau des propriétés
Méthodes de distribution. Multicast est disponible dans les méthodes de distribution en mode push prises
en charge par stratégie, en mode push et Multicast (cache uniquement). Sous la page Utilisation du réseau,
vous trouverez plusieurs pages qui permettent de configurer le Multicast.
Lorsque vous démarrez une distribution à l'aide de l'agent Multicast ciblé, la fenêtre Distribution Multicast
de logiciel s'affiche. Cette fenêtre contient des informations détaillées sur la procédure de distribution. Pour
en savoir plus sur la signification de chaque champ, cliquez sur le bouton Aide de la fenêtre Distribution
Multicast de logiciel.
Les périphériques Windows et Macintosh OS 10.2 prennent tous deux en charge l'agent Multicast ciblé. De
plus, vous pouvez distribuer par Multicast des images de déploiement de système d'exploitation.
Utilisation du téléchargement à partir d'un homologue
Le téléchargement à partir d'un homologue est une option Multicast ciblé qui force les périphériques ciblés à
installer un paquet à partir de la mémoire cache locale du périphérique ou à partir d'un homologue sur le même
sous-réseau. Cette option conserve la bande passante de réseau mais, pour assurer le succès de
l'installation du paquet, ce dernier doit être situé dans la mémoire cache locale ou dans celle d'un homologue.
Si vous ne sélectionnez pas l'option Téléchargement à partir d'un homologue, l'agent Multicast ciblé du
périphérique tente de conserver la bande passante en recherchant les fichiers de paquet dans les
emplacements suivants dans cet ordre :
1. Mémoire cache locale
2. Homologue sur le même sous-réseau
3. Serveur de paquets
Copie de fichiers vers le répertoire cache Multicast local
Vous avez l'option de copier un ou plusieurs fichiers vers le dossier cache Multicast local à l'aide de la
diffusion Multicast. Cette option copie un fichier vers le cache local des périphériques cibles. Elle n'installe
pas le fichier et n'effectue aucune autre action. Cette option est utile pour transmettre des fichiers à des
représentants de domaine Multicast ou à un périphérique dans chaque domaine Multicast. Vous pouvez
effectuer un déploiement initial vers des représentants de domaine, puis réaliser de nouveau le déploiement
avec l'option de téléchargement à partir d'un homologue pour vous assurer que les périphériques téléchargent
uniquement le paquet à partir d'un homologue sur leur sous-réseau.
286
USER'S GUIDE
Configuration du Multicast ciblé
Avant d'utiliser la fonction Multicast ciblé, vous devez vous assurer que les composants Multicast ciblé sont
en place sur le sous-réseau vers lequel effectuer la distribution. Le Multicast ciblé requiert des agents
Management Suite 8 et un représentant de domaine Multicast.
Pour spécifier manuellement les ordinateurs devant agir comme représentants de domaine Multicast
1. Dans la vue réseau, cliquez sur Configuration > Représentants de domaine Multicast.
2. Ajoutez les représentants de domaine en déplaçant les ordinateurs devant être des représentants de la
vue réseau vers cette catégorie.
Multicast ciblé utilisera le premier ordinateur qui répond par sous-réseau dans le groupe Représentants de
domaine Multicast.
Seuls les ordinateurs Windows peuvent être des représentants de domaine Multicast. Si vous utilisez la
diffusion Multicast pour distribuer des paquets à des ordinateurs Macintosh, assurez-vous que le domaine
Multicast comporte au moins un ordinateur Windows pouvant agir comme représentant de domaine pour les
ordinateurs Macintosh. Si vous ne disposez que de quelques ordinateurs Windows dans un environnement à
prédominance Macintosh, il est recommandé de spécifier manuellement les représentants de domaine
Windows dans le groupe Représentants de domaine Multicast.
Vous pouvez réguler les diffusions Multicast en déplaçant les curseurs de bande passante dans la page
Utilisation de la bande passante, sous la page Utilisation du réseau des fenêtres de méthode de
distribution Push pris en charge par la stratégie, Push et Multicast.
Vous pouvez également personnaliser les options de Multicast ciblé dans la boîte de dialogue Configuration
des Services Management Suite. Pour configurer le service Multicast ciblé, cliquez sur Configuration >
Services > Multicast. Cliquez sur le bouton Aide de cet onglet pour obtenir plus d'informations.
Utilisation des packages de distribution MSI
Management Suite prend en charge l'installation MSI avec rapport complet d'état et reconnaissance des
paquets MSI. Le type de paquet de distribution MSI est la méthode de distribution logicielle préférée de
Management Suite. Comprendre les paramètres MSI vous aidera à configurer les paquets MSI et les
méthodes de livraison.
Utilisation des paramètres de ligne de commande MSI avec la
distribution logicielle
Lors de l'installation d'un paquet de distribution MSI, Management Suite exploite les appels aux API MSI. Les
installations MSI utilisent deux types différents de paramètre de ligne de commande :
l
Paramètres d'option
l
Paramètres de référence de propriétés
287
LANDESK MANAGEMENT SUITE
Paramètres d'option
Les paramètres d'option sont les commutateurs qui sont utilisés par l'outil d'installation Microsoft,
Msiexec.exe. Par exemple, le commutateur /q, est un commutateur commun pour Msiexec qui impose le
mode silencieux pour une installation non surveillée.
Dans la boîte de dialogue Paquets de distribution - propriétés, vous pouvez entrer des paramètres d'option
MSI dans la page Options d'installation ou de désinstallation, dans le champ Ligne de commande.
Cliquez sur le bouton portant une coche en regard de ce champ pour valider la ligne de commande. Pour en
savoir plus sur les options Msiexec, visitez le site : http://support.microsoft.com/?kbid=227091.
Paramètres de référence de propriétés
Les références de propriété, également connues comme propriétés publiques, sont spécifiques au fichier
MSI. Les paramètres sont transmis directement aux API d'installation MSI. Ils peuvent être utilisés dans le
champ Ligne de commande de la section Options d'installation ou de désinstallation d'un paquet de
distribution MSI.
La syntaxe de références de propriétés est PROPERTY=VALUE. Une référence de propriété commune est la
propriété Transforms. C'est la propriété qui appelle un fichier .mst (transform). Pour en savoir plus sur les
paramètres de référence de propriétés, reportez-vous à : http://support.microsoft.com/?kbid=230781.
Les informations sur les propriétés publiques d'une application sont fournies dans la documentation
d'installation du logiciel concerné, sur le site Web officiel de l'application ou en contactant directement le
fournisseur du logiciel.
288
USER'S GUIDE
Exécution d'un MSI silencieusement
Dans Management Suite, l'exécution silencieuse d'un MSI est automatiquement gérée dans la section
Options d'installation ou de désinstallation de la méthode de livraison. Pour exécuter un MSI en mode
silencieux, accédez à la page Options d'installation ou de désinstallation de la méthode de livraison
souhaitée, puis cliquez sur Mode silencieux, aucune interaction de l'utilisateur.
Automatiser une installation MSI
Pour beaucoup de MSI, le fait de rendre silencieux le MSI automatise également l'installation. Dans ce cas,
pour automatiser une installation MSI, il vous suffit de sélectionner Mode silencieux, aucune interaction de
l'utilisateur dans la méthode de livraison.
Parfois une référence de propriété est nécessaire pour compléter l'installation. Dans ce cas l'installateur de
MSI va réclamer une valeur. Durant une installation automatisée, aucune invite ne va apparaître. L'installation
MSI va échouer avec l'erreur standard MSI : 1603, Erreur fatale pendant l'installation. Les propriétés publiques
requises doivent comporter une valeur dans le champ Ligne de commande du paquet de distribution.
Utilisation d'un fichier de transformation avec une installation MSI
Les fichiers de réponse de MSI sont appelés fichiers de transformation et se termine avec l'extension .mst.
Certaines installations MSI ne nécessitent aucun fichier de transformation ; cependant, un fichier de
transformation peut être utilisé s'il existe trop de références de propriétés dont les valeurs nécessitent un
changement ou une affectation. Si c'est pris en charge par l'application, un fichier de réponse peut être créé
pour passer dans toutes les propriétés les paramètres référence.
Si un fichier de transformation est nécessaire mais non fourni durant l'installation, une erreur « 1603, Fatal
error during install » apparaît. Souvent le vendeur du logiciel aura l'information nécessaire ou un outil pour
créer un fichier de transformation pour leur MSI spécifique. Par exemple, pour déployer la version licence de
volume de Microsoft Office 2003, un fichier de transformation doit être utilisé. Microsoft a un outil appelé
Assistant d'installation Personnalisé qui s'installe en tant que composante du Kit de ressources Office 2003.
Le Kit de ressources Office 2003 peut être téléchargé sur le site Internet suivant :
l
http://download.microsoft.com/download/0/e/d/0eda9ae6-f5c9-44be-98c7¬ccc3016a296a/ork.exe
Si le vendeur n'a pas l'information nécessaire ou un tel outil, Microsoft fournit un outil appelé Orca qui peut
créer un fichier de transformation. Pour une aide supplémentaire, consultez le fichier d'aide d'Orca.
Traitement des redémarrages avec l'installation MSI
Management Suite traite les redémarrages MSI en utilisant la page Redémarrage des propriétés de méthode
de livraison. LANDesk transmet automatiquement les paramètres REBOOT=REALLYSUPPRESS et
/NORESTART lorsque l'option Ne jamais redémarrer est sélectionnée dans la méthode de livraison.
L'option Toujours redémarrer transmet le paramètre /FORCESTART.
L'option Redémarrer seulement si nécessaire permet au MSI de gérer le redémarrage. Si les commentaires
sont activés, l'utilisateur peut être invité à redémarrer l'ordinateur. Il est important de savoir que les MSI
prennent en charge les actions personnalisées. Si une action personnalisée lance un redémarrage,
Management Suite ne peut l'empêcher.
Liste contrôle MSI
Si un déploiement implique un MSI, suivez cette liste de contrôle.
289
LANDESK MANAGEMENT SUITE
l
J'ai la version correcte des fichiers d'installation, incluant le MSI et tous les fichiers additionnels, pour
un déploiement de type licence de volume.
l
J'ai les informations du vendeur de logiciel pour savoir comment automatiser et mettre en silence
l'installation logicielle et la configuration, et pour savoir comment traiter les redémarrages.
l
I connais quels sont les paramètres de propriété publique dont j'ai besoin pour passer au MSI.
l
Je sais si ce MSI a besoin de fichier de transformation pour installer et dans ce cas j'en ai créé un.
Affectation de codes retour de distribution
Vous utilisez la boîte de dialogue Affecter des codes retour pour renvoyer des données d'état au serveur
principal, en fonction de la réussite ou de l'échec d'une tâche de distribution. Dans le passé, Management
Suite reconnaissait uniquement la valeur 0 comme signe de succès, toutes les autres valeurs étant
reconnues comme échec. Cela posait des problèmes aux administrateurs car, même lorsque l'application
s'installait sans erreur, l'envoi d'un code retour autre que 0 amenait Management Suite à indiquer un échec.
Les fournisseurs tiennent à jour des listes (créées par les développeurs de logiciels) de tous les codes retour
possibles et du résultat spécifique que ces codes indiquent. Management Suite permet désormais aux
administrateurs de consulter des listes de codes retour et de construire des modèles à associer à un ou
plusieurs paquets. Chaque code retour peut être désigné par l'administrateur comme signifiant un succès ou
un échec, et il peut renvoyer un message personnalisé précisant les résultats spécifiques de l'installation.
Management Suite est désormais livré avec un processus de programme d'installation Windows pour les
modèles Office 2003 et Office XP. Pour en savoir plus sur les codes retour inclus dans ce modèle, accédez
au document : http://support.microsoft.com/kb/290158.
Outre l'utilisation de cette fonction avec des applications de fournisseur tiers, vous pouvez également créer
des modèles de code retour pour des applications propriétaires conçues en interne par vos développeurs.
Management Suite fournit un modèle par défaut et vous permet de créer de nouveaux modèles personnalisés,
de copier le modèle par défaut ou un modèle personnalisé, ou de modifier le modèle de votre choix dans le
gestionnaire de modèle de code retour. Lorsque vous créez des modèles, vous pouvez associer un modèle
particulier à un paquet spécifique dans la boîte de dialogue Affecter des codes retour, via la fenêtre Mappages
de codes retour de paquet. À cet endroit, vous pouvez également modifier les modèles.
Les utilisateurs peuvent choisir d'ajouter tous les codes retour possibles indiquant un succès ou un échec, ou
d'ajouter uniquement les codes supplémentaires qui indiquent un succès. Si seuls les codes de succès sont
ajoutés, tous les codes retour qui ne figurent pas dans le modèle sont automatiquement reconnus comme
signifiant un échec.
290
USER'S GUIDE
Il existe deux modèles par défaut, livrés avec Management Suite :
l
Modèle MSI par défaut : Contient plus de 50 mappages qui couvrent les codes retour MSI standard.
l
Modèle non MSI par défaut : Contient un seul mappage pour le code retour 0, qui indique « Action
réalisée avec succès ». Tous les codes différents de zéro renvoient « Échec du déploiement du
paquet ».
L'un de ces modèles est automatiquement affecté au paquet de distribution, en fonction de son type. Vous
pouvez modifier le mappage de modèle dans les propriétés d'un paquet de distribution.
Affectation de codes retour de distribution
Vous utilisez la boîte de dialogue Affecter des codes retour pour renvoyer des données d'état au serveur
principal, en fonction de la réussite ou de l'échec d'une tâche de distribution.
Les utilisateurs peuvent choisir d'ajouter tous les codes retour possibles indiquant un succès ou un échec, ou
d'ajouter uniquement les codes supplémentaires qui indiquent un succès. Si seuls les codes de succès sont
ajoutés, tous les codes retour qui ne figurent pas dans le modèle sont automatiquement reconnus comme
signifiant un échec.
291
LANDESK MANAGEMENT SUITE
Pour utiliser le gestionnaire de modèle de code retour
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de
code retour.
3. Dans la boîte de dialogue Gestionnaire de modèle de code retour, cliquez sur Ajouter, Modifier,
Supprimer, Importer ou Exporter.
4. Cliquez sur Enregistrer.
Pour ajouter un nouveau modèle de mappage de code retour
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de
code retour.
3. Dans la boîte de dialogue Gestionnaire de modèle de code retour, cliquez sur Ajouter.
4. Entrez un nom de modèle et une description de modèle.
5. Sélectionnez un type de filtre de modèle.
6. Cliquez sur OK.
7. Dans la boîte de dialogue Mappages de codes retour de paquet, pour modifier le message par
défaut émis en cas de succès ou d'échec, sélectionnez un statut et entrez le message correspondant
à ce statut.
8. Ajoutez un nouveau mappage en cliquant sur Ajouter.
9. Au bas de la boîte de dialogue, entrez le code retour (valeur numérique) ou la plage de codes.
10. Entrez un message et sélectionnez un statut.
11. Si nécessaire, répétez les étapes 8-10.
12. Cliquez sur OK. Votre nouveau modèle s'affiche dans la liste.
Pour appliquer le mappage de code retour à un paquet de distribution
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Cliquez deux fois sur le paquet que vous souhaitez modifier.
3. Dans l'arborescence des propriétés de paquet, cliquez sur Affecter des codes retour.
4. Cliquez sur le modèle de code retour à appliquer.
5. Cliquez sur Assigner.
6. Cliquez sur Enregistrer.
Exportation et importation de modèles de code retour de
distribution
Les modèles de code retour sont stockés dans la base de données principale, mais vous pouvez exporter des
modèles vers un fichier XML pour les importer sur d'autres serveurs. Si un paquet de distribution est inclus
dans la synchronisation avec le serveur principal, le modèle de code retour qui lui est affecté fait partie des
données de synchronisation.
292
USER'S GUIDE
Pour exporter un modèle de code retour
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de
code retour.
3. Cliquez sur le modèle à exporter.
4. Cliquez sur Exporter.
5. Recherchez un chemin d'accès et entrez un nom de fichier.
6. Cliquez sur Enregistrer.
Pour importer un modèle de code retour
1. Cliquez sur Outils > Distribution > Paquets de distribution.
2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de
code retour.
3. Cliquez sur Importer.
4. Naviguez vers le fichier XML contenant un modèle exporté.
5. Cliquez sur Ouvrir.
Utilisation du portail de déploiement de logiciel
Vous accédez à la fenêtre Portail de déploiement de logiciel via Desktop Manager sur les périphériques gérés.
Le portail répertorie toutes les tâches de paquet de distribution qui ont été distribuées via la méthode de
distribution par stratégie.
Lorsque vous lancez le portail, vous êtes invité à attendre pendant qu'il se synchronise avec le serveur de
stratégies pour actualiser la liste des applications. Pendant ce temps, la synchronisation des stratégies est
effectuée et les nouvelles stratégies sont téléchargées. Les stratégies requises ne sont pas affichées dans la
fenêtre Portail de déploiement de logiciel et leur installation démarre automatiquement (sauf si l'utilisateur final
la retarde). Les autres tâches sont affichées dans la fenêtre Portail de déploiement de logiciel.
Le périphérique géré inclut un service d'appel de stratégies qui examine les stratégies en cours de
téléchargement. Les tâches relatives aux stratégies sont stockées dans une petite base de données lors de
leur récupération. Le service d'appel surveille cette base de données et met à jour l'état des stratégies
lorsqu'elles passent d'un statut à l'autre. Il lit également l'état des stratégies pour déterminer si une installation
est nécessaire. Le service d'appel n'installe aucun paquet. Il appelle l'agent de distribution de logiciel
(sdclient.exe), qui effectue l'installation.
Outre la mise à jour des stratégies, réalisée lorsqu'un utilisateur ouvre Portail de déploiement de logiciel, ces
options de configuration d'agent affectent également la fréquence de mise à jour des stratégies. Une mise à
jour se produit :
l
Lors de la connexion si vous sélectionnez l'option Lorsque l'utilisateur se connecte.
l
Lorsque l'adresse IP d'un utilisateur est modifiée si vous sélectionnez l'option Lors du changement
d'adresse IP.
l
Selon l'intervalle du Planificateur local, que vous spécifiez lorsque vous cliquez sur le bouton Modifier
les paramètres. Par défaut, les périphériques gérés utilisent le Planificateur local pour obtenir des
mises à jour de stratégie une fois par jour.
293
LANDESK MANAGEMENT SUITE
Vous pouvez modifier les paramètres de mise à jour des stratégies dans la boîte de dialogue de configuration
de l'agent, dans la page Distribution de logiciel > Options de stratégie.
Distribution de logiciels à des périphériques Linux
Une fois les agents Linux déployés, vous pouvez distribuer des logiciels à vos périphériques Linux. Le
déploiement initial de l'agent Linux utilise une connexion SSH. Une fois les agents installés, le serveur
principal utilise l'agent LANDesk standard pour communiquer avec le serveur Linux et transférer des fichiers.
Pour distribuer des logiciels à un périphérique Linux, vous devez disposer des droits Administrateur.
Vous pouvez uniquement distribuer des RPM à des périphériques Linux. Les agents Linux installent
automatiquement chaque RPM que vous distribuez. Le RPM lui-même n'est pas stocké sur le serveur après
l'installation. Vous pouvez installer et désinstaller le RPM spécifié en utilisant la distribution de logiciel. Vous
pouvez uniquement utiliser les méthodes de distribution en mode Push avec la distribution de logiciel Linux.
Pour la distribution de logiciel Linux, les paramètres de la méthode de distribution en mode Push sont ignorés.
La méthode de distribution en mode Push sélectionnée ou les paramètres spécifiés n'ont aucune importance.
Le processus de distribution est le suivant :
1. Le serveur principal se connecte au périphérique Linux via un agent LANDesk standard.
2. Le périphérique télécharge le paquet.
3. Le périphérique exécute un script Shell qui utilise des commandes RPM pour installer le paquet RPM.
4. Le périphérique renvoie un état au serveur principal.
Vous pouvez stocker les RPM Linux sur des partages HTTP. La distribution de logiciel Linux ne prend par en
charge les partages de fichier UNC. Pour les partages HTTP, assurez-vous que la recherche de répertoires a
été activée pour ce partage. Si vous utilisez un partage HTTP sur un périphérique Windows autre que le
serveur principal, vous devez configurer IIS avec le type MIME approprié pour les fichiers RPM. Autrement, le
type MIME par défaut utilisé par IIS entraîne l'échec du téléchargement du fichier par RPM.
Pour configurer le type MIME de RPM sur des périphériques Windows
1. Dans le Panneau de configuration de Windows, ouvrez le Gestionnaire des services Internet.
2. Passez au dossier qui héberge vos fichiers de distribution. Dans le menu contextuel de ce dossier,
cliquez sur Propriétés.
3. Dans l'onglet En-têtes HTTP, cliquez sur le bouton Types de fichiers.
4. Cliquez sur Nouveau type.
5. Dans Extension associée, tapez rpm. Notez que rpm est en lettre minuscule.
6. Dans Type de contenu, tapez texte/simple.
7. Cliquez sur OK pour fermer les boîtes de dialogue.
Une fois les fichiers hébergés sur votre partage de paquets, créez un nouveau paquet de distribution Linux
dans la fenêtre Paquets de distribution, associez-le à la méthode de livraison souhaitée et planifiez la
livraison.
294
USER'S GUIDE
Explication des dépendances Linux de logiciel Lorsque vous cliquez sur Enregistrer dans la boîte de dialogue Paquets de distribution - propriétés du
paquet Linux, la distribution de logiciel recherche, dans le RMP principal et dans tous les RPM dépendants
sélectionnés, les dépendances que ces RMP requièrent. Ces dépendances apparaissent alors dans la boîte
de dialogue Bibliothèques manquantes. En sélectionnant une dépendance dans cette boîte de dialogue,
vous indiquez à la distribution de logiciel de ne plus afficher d'invite à son sujet. Vous pouvez cocher les
dépendances dont vous savez qu'elles sont installées sur les périphériques gérés. Cette boîte de dialogue
n'est affichée que pour information. S'il manque une dépendance sur un périphérique cible et que vous n'avez
pas spécifiquement inclus cette dépendance en tant que paquet dépendant, le RPM ne s'installera
probablement pas correctement.
Dépannage des échecs de distribution
La distribution de logiciel permet de distribuer simultanément des paquets sur un grand nombre de
périphériques. Si le paquet présente un problème ou si le logiciel déployé est en conflit avec le logiciel
existant, vous pouvez provoquer en une seule opération des problèmes pour des milliers de périphériques.
Lorsque vous planifiez un déploiement via distribution de logiciel, assurez-vous de ne pas inonder l'assistance
technique.
Avant de déployer un nouveau paquet, testez-le dans des systèmes test. Idéalement, ces systèmes test
devraient inclure tous les systèmes d'exploitation et les applications utilisés dans votre environnement. Une
fois le paquet déployé, assurez-vous que tous les systèmes et les applications fonctionnent toujours comme
prévu.
Après avoir validé le paquet dans des systèmes test, effectuez un déploiement limité. Ciblez un nombre limité
de périphériques dans votre environnement. Lorsque vous déterminez la quantité de périphériques à cibler,
sélectionnez un nombre de périphériques que votre assistance technique peut traiter. Une fois le paquet
déployé sur ces périphériques, laissez le logiciel tel quel pour deux jours afin de déterminer si les utilisateurs
rencontrent des problèmes.
Après le déploiement initial, vous pouvez commencer à déployer le logiciel sur d'autres périphériques de votre
société. La vitesse de ces déploiements doit être basée sur la diversité des périphériques de votre entreprise
et sur la capacité de traitement de votre centre d'assistance.
Pour en savoir plus, consultez l'article de communauté suivant concernant le dépannage de Distribution de
logiciel : http://community.landesk.com/support/docs/DOC-5096.
Traitement des scripts personnalisés de distribution de
logiciel
Les scripts personnalisés qui contrôlent les tâches planifiées (Outils > Distribution > Tâches planifiées)
sont traités suivant trois sections :
l
Pré-machine : La section Pré-machine du script personnalisé est traitée en premier et une seule fois
au démarrage de la tâche. Utilisez cette section pour des tâches n'ayant pas de périphérique ciblé
et/ou pour l'agent Multicast ciblé. Durant la section Pré-machine du script, seules les commandes
locales (LOCxxx) doivent être utilisées.
295
LANDESK MANAGEMENT SUITE
l
Machine : Les commandes de cette section du script sont exécutées ensuite et une seule fois par
périphérique ciblé. Ces commandes peuvent utiliser les commandes d'exécution locale ou distante, et
sont principalement employées pour l'exécution à distance du fichier SDCLIENT.EXE. Pour que vous
puissiez exécuter les commandes de cette section du script, l'agent SWD doit être installé sur les
périphériques cibles.
l
Post machine : Cette section est traitée en dernier et une seule fois après que tous les périphériques
aient été traités. La distribution de logiciel n'ajoute pas de commandes à cette section et prend
uniquement en charge les commandes locales (LOCxxx). Les commandes de cette section ne seront
pas traitées si des périphériques dans la tâche ne peuvent pas les exécuter. Le script
InventoryScanner.ini fourni avec Management Suite contient des détails sur les commandes de script.
Commandes de script personnalisé
Les scripts personnalisés prennent en charge diverses commandes locales et distantes :
l
LOCEXEC : Cette commande d'exécution locale est utilisée pour exécuter une application sur le
périphérique local, qui correspond toujours au serveur principal.
l
LOCDEL : Cette commande de suppression locale efface un fichier sur le périphérique local.
l
LOCMKDIR : Cette commande de création locale de dossier crée un dossier sur le périphérique local.
l
LOCRD : Cette commande de suppression locale de dossier est utilisée pour effacer un dossier sur le
périphérique local.
l
REMCOPY : Cette commande de copie à distance copie un fichier du périphérique local vers un
périphérique distant.
l
REMEXEC : Cette commande d'exécution à distance exécute une application sur le périphérique
distant spécifié.
l
REMDEL : Cette commande de suppression à distance supprime un fichier sur le périphérique distant.
l
REMMKDIR : Cette commande de création de dossier à distance crée un dossier sur le périphérique
distant.
l
REMRD : Cette commande de suppression à distance de dossier supprime un dossier sur le
périphérique distant.
Chemins HTTP et UNC dans les scripts
Ces exemples de fichiers .ini de distribution de logiciel reflètent les différences entre les fichiers de script de
chemins HTTP et UNC.
Fichier de script de chemin HTTP :
; Ce fichier a été généré par Desktop Manager
[MACHINES]
REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe -p=http://<web server>/packages/test package.exe
-g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab
Fichier de script de chemin UNC :
; Ce fichier a été généré par Desktop Manager
[MACHINES]
REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe -p=\\sample_core\onefile\test package.exe -g=
{6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab
Notez que les deux fichiers .ini ont des éléments similaires. Dans la section MACHINES, l'option -P désigne
le chemin vers lequel le périphérique télécharge le paquet logiciel. Dans l'exemple HTTP, le chemin est
http://<serveur_web>/packages/test package.exe.
296
USER'S GUIDE
L'option suivante est l'option -G, qui est le GUID, un identificateur numérique unique pour chaque paquet. Cet
identificateur numérique est généré par le Générateur de paquet et permet d'éviter toute confusion durant
l'installation entre des paquets portant des noms similaires.
Guide relatif à la rédaction de scripts de déploiement (fichiers .ini)
Vous n'êtes pas obligé d'utiliser la fenêtre Créer un script de distribution de logiciel pour créer le fichier de
script de déploiement. Le fichier de déploiement est un fichier .ini contenant les paramètres que le
périphérique doit utiliser pour l'installation d'un paquet. Vous pouvez créer vos propres fichiers de déploiement
dans un éditeur de texte, tel que le Bloc-notes, si vous le souhaitez.
Un fichier de script .ini de distribution de logiciel comporte les composants suivants :
[MACHINES]
REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe
/p="http://nom_ordinateur/paquets95/Acro32_95.exe"
/g={281B46C0-11D3766F-a0008bab-F9751AC966F808-66E3BC2DF01A0D4B2F88670DE4}
/Ac
/N
Paramètres de la commande REMEXEC0
Les paramètres de la commande REMEXEC0 ont été placés sur des lignes distinctes pour que les
composants soient plus visibles. Lorsqu'elle est placée dans un fichier .ini, la commande doit être sur une
seule ligne.
REMEXECO est la commande d'exécution distante. Si vous souhaitez utiliser plusieurs commandes
REMEXEC0 dans un fichier de script unique, incrémentez la commande à chaque fois qu'elle est utilisée. Par
exemple, si vous avez utilisé trois appels REMEXEC dans un même fichier .ini, leurs noms doivent être
REMEXEC0, REMEXEC1 et REMEXEC2. Il n'est pas nécessaire d'incrémenter ces commandes si elles
sont dans des fichiers distincts.
Le paramètre C:\Program Files\LANDesk\LDClient est le chemin correct de l'agent SWD.
Présentation des codes d'erreur de l'agent de distribution de
logiciel
Pour en savoir plus sur le dépannage des problèmes de distribution de logiciel, reportez-vous à la page
suivante du site de la communauté d'utilisateurs LANDesk :
l
http://community.landesk.com/support/docs/DOC-5096
Dans la console, le volet de droite de la fenêtre Tâches planifiées affiche l'état de la tâche. Si vous cliquez
sur Échec sous la tâche, vous pouvez visualiser les périphériques sur lesquels la tâche a échoué et les
messages et journaux résultants. L'état et les erreurs sont journalisés dans les fichiers suivants :
l
Si l'erreur s'est produite lors d'une tentative d'accès au paquet, elle est journalisée dans le fichier
AICLIENT.LOG.
l
Si l'erreur s'est produite lors du traitement du paquet (par exemple, copie de fichiers), elle est
journalisée dans le fichier INST32.LOG.
l
Le fichier SDCLIENT.LOG contient des informations récapitulatives générales sur chaque requête
d'installation reçue du serveur principal.
Ces fichiers journaux sont stockés sur chaque périphérique.
297
LANDESK MANAGEMENT SUITE
Commutateurs de ligne de commande SDCLIENT.EXE pour la
distribution de logiciel
La distribution de logiciel est simplifiée par un script de déploiement. Le fichier SDCLIENT.EXE gère les
paquets en utilisant des paramètres de ligne de commande provenant du fichier de script et transmis à
l'application.
Pour en savoir plus, consultez l'article de communauté suivant concernant les paramètres de ligne de
commande du fichier SDCLIENT.EXE : http://community.landesk.com/support/docs/DOC-13759.
Aide de la distribution de logiciel
Utilisation de la boîte de dialogue Paquet de distribution
La boîte de dialogue Paquet de distribution (Outils > Distribution > Paquet de distribution) stocke dans
la base de données des informations décrivant le paquet à distribuer. Les données contiennent les paramètres
requis pour installer un paquet logiciel spécifique, tels que le nom de paquet, toutes exigences ou conditions
requises, les d'installation, etc. Une fois créées, ces informations sont appelées « paquet de distribution ».
Avant d'utiliser cette boîte de dialogue, placez le paquet sur votre serveur de distribution. Vous devez
rechercher le paquet et fournir des informations sur toute exigence de paquet ou tout fichier supplémentaire.
Une fois le paquet de distribution créé pour votre paquet, vous pouvez l'associer à une méthode de distribution
(Outils > Distribution > Méthodes de distribution) pour le déployer sur les périphériques.
Page Informations de paquet
Utilisez cette page pour saisir le nom du paquet et son fichier primaire. Si votre paquet est composé d'un
fichier unique, ajoutez-le ici. Si votre paquet dispose de plusieurs fichiers, ajoutez le fichier principal de votre
paquet, par exemple, le fichier qui démarre l'installation. Utilisez la page Fichiers supplémentaires pour
ajouter les fichiers supplémentaires de support.
Pour utiliser un navigateur de fichiers, entrez un partage Web ou un chemin de fichier dans la zone de texte en
regard du bouton Aller. Lorsque vous cliquez sur Atteindre, la destination s'affiche dans le champ Fichier
principal. Vous pouvez continuer à parcourir l'arborescence. Lorsque vous recherchez le fichier, cliquez deux
fois sur le fichier devant être le fichier primaire. Le nom de fichier est ajouté au chemin de paquet en regard du
bouton Aller.
l
Nom : Le nom entré ici s'affiche dans les boîtes de dialogue et arborescences Paquets de
distribution et Méthodes de distribution. Le nom doit être descriptif mais pas trop long, dans la
mesure où vous devez faire défiler les descriptions les plus longues afin de toutes les afficher.
l
Description à afficher aux utilisateurs finaux lors du téléchargement : La description entrée ici
s'affiche dans les fenêtres Paquets de distribution et Méthodes de distribution, ainsi que dans
Portail de déploiement de logiciel.
l
Fichier principal : Fichier principal de ce paquet.
l
Aller : Lance la recherche sur le chemin saisi en regard du bouton Atteindre.
l
Monter : Monte d'un niveau de dossier par rapport à l'emplacement actuel que vous recherchez.
298
USER'S GUIDE
Utilisation des variables d'environnement
L'insertion directe des variables d'environnement dans le chemin du paquet n'est pas prise en charge par
Management Suite, bien que le développement fonctionne toujours avec les scripts personnalisés créés
précédemment. Pour prendre en charge les variables d'environnement pour la nouvelle architecture SWD, la
valeur de registre "PreferredPackageServer" doit être configurée sur la variable d'environnement à utiliser.
Cette variable d'environnement sera alors développée pour définir le serveur à partir duquel le paquet doit être
récupéré.
Page des options d'installation/désinstallation
Utilisez cette page pour spécifier le type de paquet. Vous disposez de plusieurs options en fonction du paquet
à déployer. Tous les types de paquet ne disposent pas de ces options.
l
Installer : Spécifie que vous souhaitez utiliser un paquet d'installation pour installer le logiciel.
l
Désinstaller : Spécifie que vous souhaitez utiliser un paquet d'installation pour supprimer le logiciel. Si
cet indicateur est défini, le script supprime tous les éléments ayant été installés avec le script
d'installation.
l
Ligne de commande : (Non disponible pour les paquets SWD, Macintosh ou Linux) Affiche la ligne
de commande qui sera transmise au fichier principal indiqué. La distribution de logiciel ajoute
automatiquement les paramètres de base du type de paquet que vous distribuez.
Options d'installation/désinstallation MSI
Les paquets de distribution MSI comportent des options d'installation/désinstallation supplémentaires lorsque
vous sélectionnez Utiliser Windows Installer pour réaliser et contrôler l'installation (MSIexec).
l
Options d'affichage :
l
Mode silencieux, aucune interaction de l'utilisateur : Exécute l'installation sans aucune
notification sur le périphérique géré (installation en mode silencieux).
l
Mode sans intervention, barre de progression uniquement : Affiche uniquement une barre
de progression pendant l'installation, sans aucune option d'annulation ou de retard.
Définit le niveau d'interface utilisateur :
l
l
Aucune interface : Exécute une installation en mode totalement silencieux.
l
Intf. de base : Affiche une fenêtre plein écran avec une barre de progression et le bouton
Annuler. Un message s'affiche à la fin de l'installation. Si vous annulez l'installation, ce
message n'apparaît pas.
l
Intf. réduite : Affiche un message à la fin de l'installation.
l
Interface complète : Affiche une fenêtre plein écran avec une barre de progression et le bouton
Annuler. Un message s'affiche à la fin de l'installation.
Options de redémarrage :
l
Ne pas redémarrer après la fin de l'installation : Aucun redémarrage n'est effectué, même
si l'installation est codée en dur pour en exiger un.
l
Invite l'utilisateur à redémarrer si nécessaire : L'utilisateur est invité à redémarrer si le
fichier d'installation le requiert.
l
Toujours redémarrer l'ordinateur après installation : Le système est redémarré une fois
l'installation terminée.
299
LANDESK MANAGEMENT SUITE
l
Nom de fichier journal : Spécifie l'emplacement et le nom du fichier où stocker le journal du
programme d'installation Windows Installer en fonction des résultats de l'installation à l'issue du
traitement.
l
Options de journalisation : Active la création du fichier journal, après spécification de
l'emplacement.
l
Entrez une ligne de commande ou sélectionnez des options ci-dessus, et modifiez la ligne de
commande du paquet MSI : (Non disponible pour les paquets SWD) Affiche la ligne de commande
qui sera transmise au fichier principal indiqué. La distribution de logiciel ajoute automatiquement les
paramètres de base à cet endroit pour modifier les comportements par défaut. Les champs de ligne de
commande peuvent également appeler des valeurs issues de l'inventaire, à l'aide de macros de base
de données. Spécifiez l'élément d'inventaire en le plaçant entre symboles pour cent (%). Par
exemple : %Nom_périphérique.Ordinateur%
Vous affichez ainsi le nom du périphérique avec le caractère de soulignement à la place d'un espace,
ainsi que le nom de l'ordinateur, au sommet de l'arborescence d'inventaire.
Présentation de la page Options de batch
Les options de cette page s'appliquent aux paquets qui utilisent des scripts ou des fichiers batch. Par défaut,
les paquets sont exécutés en mode 32 bits, ce qui signifie :
l
Si une application 32 bits accède aux valeurs de registre sous HKEY_LOCAL_
MACHINE\SOFTWARE, elle accède en réalité aux valeurs HKEY_LOCAL_
MACHINE\SOFTWARE\Wow6432Node.
l
Si une application 32 bits exécute un programme figurant dans le dossier c:\windows\system32, elle
exécute en réalité une version 32 bits de l'application stockée dans C:\Windows\SysWOW64. Cela
inclut cmd.exe, cscript.exe, wscript.exe, entre autres.
Si vous sélectionnez Exécuter en tant qu'application 64 bits sous Windows 64 bits, les scripts et
fichiers batch se comportent comme suit :
l
Lecture et écriture dans HKEY_LOCAL_MACHINE\SOFTWARE au lieu de HKEY_LOCAL_
MACHINE\SOFTWARE\Wow6432Node
l
Lancement des applications 64 bits du dossier System32 au lieu de la version 32 bits (dans
c:\windows\SysWOW64)
Pour obtenir davantage d'informations auprès de Microsoft concernant l'exécution d'applications 32 bits dans
un environnement 64 bits, reportez-vous à la page MSDN suivante :
l
http://msdn.microsoft.com/en-us/library/aa384249(VS.85).aspx
Présentation de la page Options de file d'attente client
Utilisez la page Options de file d'attente client pour configurer la façon dont le système doit gérer les tâches
de distribution simultanée.
La file d'attente client permet à chaque client de traiter plusieurs tâches simultanées, dans l'ordre où il les
reçoit, en donnant la priorité aux tâches de type Push.
Les tâches sont toujours traitées une par une, mais la file d'attente permet d'exécuter plusieurs tâches. Ainsi,
si une tâche est inactive, cela ne provoque pas l'échec de toutes les autres tâches.
300
USER'S GUIDE
l
Désactiver la mise en file d'attente client pour ce paquet : Désactive la mise en file d'attente pour
le paquet actuel. Si d'autres tâches sont actives sur le périphérique qui reçoit cette tâche, cette
dernière échoue.
Page Fichiers supplémentaires
Si votre paquet comporte plusieurs fichiers, vous pouvez les ajouter dans cette page. Pour utiliser un
navigateur de fichiers, entrez un partage Web ou un chemin de fichier dans la zone de texte en regard du
bouton Aller. Lorsque vous cliquez sur Atteindre, la destination s'affiche dans la zone Fichiers disponibles.
Vous pouvez continuer à parcourir l'arborescence. Sélectionnez les fichiers dans la case Fichiers
disponibles et cliquez sur >> pour les ajouter à la liste Fichiers supplémentaires. Les fichiers sont ajoutés
au paquet.
l
Détection automatique : Cette option est disponible pour les paquets MSI. Elle recherche dans le
fichier MSI primaire des références de fichier externe et les ajoute automatiquement.
l
Flèches : Ces flèches ajoutent et suppriment les fichiers sélectionnés de la liste Fichiers
supplémentaires.
l
Bouton Atteindre : Lance la recherche sur le chemin saisi en regard du bouton Atteindre.
l
Bouton Monter : Monte d'un niveau de dossier par rapport à l'emplacement actuel que vous
recherchez.
Utilisation de la page Paquets dépendants
Les paquets dépendants correspondent à des paquets qui doivent déjà être sur le périphérique pour que le
paquet que vous configurez s'installe. S'ils ne sont pas présents sur le périphérique, les paquets dépendants
sont automatiquement installés. Les paquets MSI et SWD sont automatiquement détectés à l'aide des clés
de registre appropriées sur le périphérique. Pour tout autre type de paquet, la méthode de détection de paquet
dépend de ce que vous avez sélectionné dans la page de détection.
Si vous ajoutez au paquet que vous créez un paquet existant avec une dépendance en tant que paquet
dépendant, cette dépendance existante sera également ajoutée au nouveau paquet.
l
Paquets disponibles : Répertorie les paquets publics créés à l'aide de la fenêtre Paquet de
distribution. Seuls les paquets publics peuvent être dépendants. Sélectionnez les paquets
dépendants et cliquez sur >>.
l
Paquets dépendants : Répertorie les paquets sélectionnés comme étant dépendants.
l
Flèches : Ces flèches ajoutent et suppriment les fichiers sélectionnés de la liste Fichiers
supplémentaires.
l
Boutons Monter et Descendre : Les paquets dépendants sont appliqués dans l'ordre où ils
apparaissent dans la liste Paquets dépendants. Utilisez les boutons Monter et Descendre pour
modifier l'ordre des paquets dépendants.
301
LANDESK MANAGEMENT SUITE
Explication des dépendances Linux de logiciel
Lorsque vous cliquez sur Enregistrer dans la boîte de dialogue Paquets de distribution - propriétés d'un
paquet Linux, la distribution de logiciel recherche, dans le RMP principal et dans tous les RPM dépendants
sélectionnés, les dépendances que ces RMP requièrent. Ces dépendances apparaissent alors dans la boîte
de dialogue Bibliothèques manquantes. En sélectionnant une dépendance dans cette boîte de dialogue,
vous indiquez à la distribution de logiciel de ne plus afficher d'invite à son sujet. Vous pouvez cocher les
dépendances dont vous savez qu'elles sont installées sur les périphériques gérés. Cette boîte de dialogue
n'est affichée que pour information. S'il manque une dépendance sur un périphérique cible et que vous n'avez
pas spécifiquement inclus cette dépendance en tant que paquet dépendant, le RPM ne s'installera
probablement pas correctement.
Utilisation de la page Prérequis
La page des prérequis permet de spécifier les conditions requises pour l'installation de paquet. Pour ce faire,
utilisez une requête ou un programme/fichier supplémentaire qui s'exécute sur les périphériques et renvoie un
code de niveau d'erreur. Un code autre que zéro empêche l'installation du paquet.
Les prérequis sont déterminés sur les périphériques de la liste cible. Si un périphérique de la liste ne satisfait
pas une exigence, le paquet n'est pas installé sur celui-ci. Les détails de l'échec sont inclus dans le journal de
la tâche de distribution.
Les prérequis sont particulièrement utiles dans les organisations dans lesquelles un individu crée des paquets
et un autre les distribue. Le distributeur peut ne pas être conscient des exigences système d'un paquet qui
sont connues du créateur. Si tel est le cas, le créateur du paquet peut créer une requête qui inclut les
exigences du paquet, telles que le système d'exploitation ou la quantité de mémoire.
Pour l'option de fichier supplémentaire, vous pouvez sélectionner un fichier présent dans la liste des fichiers
supplémentaires du paquet. Vous pouvez alors spécifier une ligne de commande avec laquelle le fichier est
exécuté.
l
Sélectionner une requête : Sélectionne une requête existante à utiliser pour filtrer les périphériques
ciblés. Vous pouvez aussi cliquer sur Créer une requête pour créer une nouvelle requête.
l
Exécuter le fichier additionnel : Si vous souhaitez exécuter un fichier sur les périphériques, cochez
cette option.
l
Choisir un fichier supplémentaire : Entrez le fichier exécuté par les périphériques. Ce fichier est
exécuté avant tout autre fichier de paquet.
l
Ligne de commande : Si le fichier spécifié a besoin d'une ligne de commande, entrez-la ici.
Utilisation de la page Détection
Utilisez la page Détection pour configurer la façon dont les distributions de logiciel déterminent si un paquet
est déjà déployé. La page Détection n'est disponible que pour les paquets exécutables, les paquets de fichier
batch et les paquets d'application virtualisée. Une correspondance sur un ou plusieurs critères empêche
l'installation des paquets dépendants.
Vous pouvez employer les méthodes de détection suivantes :
l
302
Détecté par : Détermine si un paquet est déjà installé en recherchant l'un des critères suivants :
l
Le fichier existe
l
Version de fichier
l
Taille de fichier et/ou somme de contrôle
l
Date du fichier
USER'S GUIDE
l
La clé de registre existe
l
La valeur de registre existe
l
Valeur de registre semblable
l
Chemin du fichier : Spécifie l'emplacement et le nom de l'élément à détecter.
l
Recherche récursive du fichier : Déclenche des recherches en cascade dans les sous-répertoires
du répertoire indiqué dans le champ Chemin du fichier.
Vous pouvez ajouter plusieurs critères en les indiquant, puis en cliquant sur le bouton Ajouter.
Les paquets MSI et SWD déploient des GUID pendant l'installation. Ces valeurs servent à déterminer si un
paquet est déjà installé. L'option de détection n'est pas disponible pour ces types de paquet.
Utilisation de la page Comptes Utilisez la page Comptes pour sélectionner le type de compte utilisateur pour utiliser le paquet de distribution.
l
Compte système local : Le fabricant du périphérique.
l
Compte de l'utilisateur actuel : Compte de l'utilisateur actuel. Un utilisateur doit être connecté au
périphérique, ou la tâche de paquet de distribution va échouer.
l
Exécuter sous le nom d'utilisateur spécifié : Compte d'utilisateur que vous spécifiez. Vous devez
fournir les valeurs Domaine\nom d'utilisateur et Mot de passe pour le compte d'utilisateur à
employer.
Utilisation de la page Paramètres de délai
Utilisez la page Paramètres de délai pour définir le délai de temporisation de l'installation.
l
Activer le délai d'installation du paquet : Lorsque cette option est sélectionnée, elle détermine le
nombre d'heures alloué à l'installation du paquet. Si le paquet n'a pas été installé à la fin du délai
imparti, la tâche est considérée comme ayant échoué.
Utilisation de la page d'association de désinstallation
Utilisez la page Désinstallation d'association pour associer un paquet de désinstallation à un paquet de
stratégie de déploiement de logiciel. Cela désinstallera automatiquement le logiciel du lient lorsque la machine
ou l'utilisateur est retiré de la liste cible ou de la demande. REMARQUE : Les paquets de désinstallation sont
uniquement utilisés avec le déploiement par stratégies.
l
Type : Sélectionnez le type de paquet que vous voulez utiliser pour désinstaller le paquet. La liste de
distribution indique uniquement les types que vous avez sélectionnés.
l
Actuel : Paquet actuellement sélectionné.
Utilisation de la page Affecter des codes retour
Vous utilisez la boîte de dialogue Affecter des codes retour pour configurer des messages d'état qui
s'affichent sur la console en fonction de la réussite ou de l'échec d'une tâche de distribution.
La page Affecter des codes retour contient les options suivantes :
l
Information de paquet : Contient un récapitulatif des propriétés du paquet de distribution.
l
Nom du paquet : Affiche le nom du paquet de distribution.
l
Type de paquet : Affiche le type du paquet (MSI, EXE, BAT, etc.).
l
Modèle affecté : Affiche le modèle de code retour qui a été associé au paquet de distribution.
303
LANDESK MANAGEMENT SUITE
l
Informations de modèle de code retour : Affiche le nom, la description et la date de modification
pour tous les modèles disponibles. Pour associer un modèle spécifique à un paquet de distribution,
cliquez sur ce modèle, puis sur le bouton Affecter.
l
Modifier : Modifie le modèle et lance la fenêtre Mappages de codes retour de paquet.
l
Affecter : Associe le modèle actuellement sélectionné au paquet de distribution.
Utilisation du gestionnaire de modèle de code retour
Utilisez la boîte de dialogue Gestionnaire de modèle de code retour pour ajouter, modifier, supprimer,
importer et exporter des modèles de code retour. Vous pouvez afficher cette boîte de dialogue à partir de l'outil
Paquets de distribution, en cliquant sur le bouton de barre d'outils Gestionnaire de modèle de code retour.
La boîte de dialogue Gestionnaire de modèle de code retour contient les options suivantes :
l
Informations de modèle de code retour : Répertorie tous les modèles existants, par nom,
description, type et date de modification.
l
Type de filtre de modèles : Filtrez la liste des modèles pour afficher toutes les entrées, les modèles
MSI ou les autres.
l
Nom de modèle : Affiche le nom à affecter au nouveau modèle.
l
Description du modèle : Affiche la description à affecter au nouveau modèle.
l
Type de filtre de modèles : Affiche le groupe auquel affecter le nouveau modèle pour les options de
filtrage. Choisissez MSI ou Autre.
l
Ajouter : Ouvre la fenêtre Nouveau modèle de mappage de codes retour.
l
Modifier : Ouvre la fenêtre Mappages de codes retour de paquet pour permettre à l'utilisateur de
modifier le modèle sélectionné.
l
Supprimer : Supprime le modèle sélectionné.
l
Importer : Permet d'importer un modèle à partir de l'emplacement indiqué (au format .xml).
l
Exporter : Permet d'exporter un modèle vers l'emplacement indiqué (au format .xml).
Utilisation de la boîte de dialogue Mappages de codes retour de paquet
La fenêtre Mappage de codes retour de paquet contient les options suivantes :
l
l
l
304
Informations de modèle de code retour : Répertorie les propriétés générales du modèle.
l
Nom de modèle : Affiche le nom du modèle affecté dans le gestionnaire de modèle de code
retour.
l
Description du modèle : Affiche la description du modèle affecté dans le gestionnaire de
modèle de code retour.
Comportement par défaut :
l
Statut : Affecte le statut Succès ou Échec.
l
Message : Entrez le message personnalisé à afficher si un paquet renvoie le code retour
sélectionné.
Mappages de codes retour : Vous permet d'affecter de nouveaux codes retour ou de supprimer des
codes existants, à l'aide des boutons Ajouter ou Supprimer (à droite). Les codes retour ajoutés avec
cette méthode sont créés dans l'ordre numérique.
USER'S GUIDE
l
Modifier le mappage de codes retour : Permet de saisir le numéro des codes retour à créer. Cliquez
sur le bouton Appliquer après avoir ajouté ou modifié des entrées dans cette section.
l
Unique : Vous permet d'affecter un code retour unique, qui peut ensuite être affecté à un statut
et à un message personnalisé.
l
Plage : Vous permet d'affecter une plage de codes retour, qui peuvent ensuite être tous
affectés au même statut et au même message personnalisé.
l
Message : Affiche un message personnalisé lorsque le paquet renvoie le code retour voulu.
l
Statut : Définit le code retour qui indique le succès ou l'échec.
Utilisation de la page Options de paquets SWD
Utilisez cette page pour définir ce qui se produit lorsqu'un paquet SWD est déjà installé sur un périphérique. Si
vous disposez d'applications qui ne répondent pas à une réparation normale de paquet, l'option de
réinstallation complète peut offrir de meilleurs résultats La réparation tend à prendre moins de temps qu'une
réinstallation complète.
Lorsque vous créez un paquet SWD, vous pouvez le créer avec ou sans une interface d'installation de paquet
visible pour les utilisateurs. Si le paquet dispose d'une interface, vous pouvez indiquer si la boîte de dialogue
d'état de l'installation du paquet doit s'afficher par-dessus les applications existantes ou si l'écran
d'installation à fond bleu uni masquant le bureau doit apparaître pendant l'installation du paquet.
l
Réparer le paquet : Cette option met uniquement à jour les clés de registre et remplace les fichiers de
programme que l'agent détecte comme différents de ceux du paquet d'installation.
l
Effectuer une réinstallation intégrale du paquet : Cette option réinstalle complètement le paquet,
en remplaçant tous les fichiers et en recréant toutes les clés de registre.
l
Quand les commentaires sont activés, écraser le paramètre ci-dessus et autoriser l'utilisateur
à prendre la décision : Permet aux utilisateurs de choisir entre la réparation ou la réinstallation. Vous
pouvez activer les commentaires dans la page Interface utilisateur de la boîte de dialogue Propriétés
des méthodes de distribution.
l
Quand le commentaire est activé, afficher un écran de fond : Affiche l'écran de fond bleu solide.
Vous pouvez activer les commentaires dans la page Interface utilisateur de la boîte de dialogue
Propriétés des méthodes de distribution.
Utilisation de la boîte de dialogue Méthodes de distribution
La boîte de dialogue Méthodes de distribution (Outils > Distribution > Méthodes de distribution) définit
la façon dont un paquet est envoyé aux périphériques. Ces options ne sont pas associées à un paquet de
distribution particulier. Les options incluent Multicast ciblé et les distributions en mode push ou par stratégies.
Ne créez pas une méthode de distribution chaque fois que vous souhaitez distribuer un paquet. La meilleure
façon est de créer un modèle de méthode de distribution à réutiliser lors des distributions par méthode de
distribution identique.
Avant d'utiliser cette boîte de dialogue, créez le paquet de distribution (Outils > Distribution > Paquets de
distribution) à distribuer.
Page Description
Utilisez cette page pour décrire la méthode de distribution que vous créez et pour définir le nombre de
périphériques auxquels vous souhaitez distribuer simultanément.
305
LANDESK MANAGEMENT SUITE
l
Nom : Nom de la méthode de distribution choisie.
l
Propriétaire : Nom de la personne qui a initialement créé le paquet. Vous ne pouvez pas modifier ce
champ.
l
Description de la méthode de distribution : La description entrée ici s'affiche dans les boîtes de
dialogue et arborescences Paquets de distribution et Méthodes de distribution. Le nom doit être
descriptif mais pas trop long, dans la mesure où vous devez faire défiler les descriptions les plus
longues afin de toutes les afficher.
l
Nombre d'ordinateurs pour la distribution : Contrôle le nombre maximum de périphériques qui
peuvent simultanément recevoir la distribution de logiciel.
Page Utilisation du réseau
Utilisez cette page pour contrôler la manière dont les paquets et fichiers de paquets sont envoyés aux
périphériques gérés. Les options disponibles sont les suivantes :
l
Utiliser le Multicast pour déployer des fichiers : Permet d'utiliser le Multicast ciblé pour envoyer
des fichiers à plusieurs périphériques simultanément.
l
Utiliser l'exécution depuis la source pour déployer les fichiers : Ne copie pas les fichiers
localement avant de les installer. À la place, le fichier de paquet primaire est exécuté directement
depuis l'emplacement de téléchargement du paquet. Cette option fonctionne avec tous les types de
paquets sur les partages de paquets UNC. Pour les partages HTTP, cette option fonctionne
uniquement avec les types de paquet SWD et MSI. Vous pouvez utiliser cette option avec les
installations d'application requérant une structure de dossiers spécifique. Cette option utilisera les
serveurs préférés, mais ne tentera pas d'exécuter le package à partir d'un homologue.
l
Utiliser le téléchargement depuis la source pour déployer les fichiers : Chaque périphérique
télécharge les fichiers de paquet depuis le serveur de paquets avant de les utiliser. Cette option
n'utilise pas les avantages de la fonction Multicast ciblé.
Page Bande passante (sous la page Utilisation du réseau)
Cette page permet de contrôler la bande passante de réseau requise par le paquet pour le déploiement. Vous
n'avez pas à sélectionner ces options si vous souhaitez que tous les périphériques sélectionnés reçoivent le
paquet quelle que soit leur bande passante.
Le contrôle de bande passante est important pour les périphériques qui disposent d'une connexion réseau à
distance ou un réseau WAN lent. En général, vous ne devez pas déployer un paquet de plusieurs méga-octets
vers des périphériques ayant une liaison lente. Choisissez parmi les options suivantes :
l
l
Requérir une connexion réseau non RAS : Cette option active l'exigence de bande passante.
Sélectionnez une des options suivantes :
l
Autoriser toute connexion réseau non RAS : Cette option permet aux périphériques WAN
et LAN de recevoir le paquet.
l
Requiert une connexion réseau rapide : Cette option permet uniquement aux périphériques
LAN de recevoir le paquet.
Limiter les téléchargements distants (par sous-réseau) à un périphérique à la fois : Utilisez
cette option pour réduire la bande passante réseau consommée par un sous-réseau.
l
306
Pourcentage maximal de bande passante à utiliser : Si vous avez choisi de limiter les
téléchargements distants, vous pouvez restreindre davantage la bande passante en ajustant le
pourcentage maximal de bande passante réseau du périphérique cible à utiliser pour la
distribution.
USER'S GUIDE
Si vous utilisez PDS pour détecter la vitesse de la connexion réseau, les connexions haute et basse vitesses
renvoient les mêmes informations. Pour obtenir une détection précise des connexions réseau haute vitesse,
vous devez utiliser ICMP.
ICMP envoie des requêtes d'écho ICMP de diverses tailles à l'ordinateur distant et utilise la durée circulaire
de ces requêtes/réponses d'écho pour déterminer la bande passante approximative. Toutefois, tous les
routeurs ou ordinateurs ne prennent pas en charge la transmission ou la réponse aux requêtes d'écho ICMP.
ICMP fait également une distinction entre les connexions LAN (haute vitesse) et WAN (lentes, mais pas
connexions réseau à distance).
Si le réseau n'est pas configuré pour autoriser les requêtes d'écho ICMP, vous pouvez sélectionner PDS. Si
vous utilisez PDS, l'option Requiert une connexion réseau rapide n'offre pas un contrôle précis.
Présentation de la page Utilisation de la bande passante (sous la page Utilisation du réseau)
Utilisez cette page pour configurer le rétrécissement de bande passante et les délais de paquet.
l
Téléchargement à partir d'un homologue (Installation depuis le cache ou de l'homologue
uniquement) : N'est pas forcément disponible dans toutes les boîtes de dialogue Utilisation de la
bande passante. Autorise le téléchargement de paquets uniquement s'ils sont situés dans la mémoire
cache locale ou sur un homologue sur le même domaine Multicast. Cette option conserve la bande
passante de réseau mais, pour assurer le succès de l'installation du paquet, ce dernier doit être situé
dans l'un de ces deux emplacements.
l
Bande passante utilisée depuis le serveur principal ou préféré (WAN) : Ajustez la priorité de
cette tâche spécifique par rapport au reste du trafic réseau. Plus vous choisissez un pourcentage
élevé, plus la tâche concernée utilise de bande passante, par rapport au reste du trafic. Les
connexions WAN sont généralement plus lentes, alors il est recommandé, en général, de choisir pour
ce paramètre un pourcentage relativement faible. l
Bande passante utilisée en mode homologue (local) : Ajustez la priorité de cette tâche spécifique
par rapport au reste du trafic réseau. Plus vous choisissez un pourcentage élevé, plus la tâche
concernée utilise de bande passante, par rapport au reste du trafic. Les connexions LAN sont
généralement plus rapides que les connexions WAN, alors il est recommandé, en général, de choisir
pour ce paramètre un pourcentage plus élevé que pour le WAN.
Page Domaines Multicast (sous la page Utilisation du réseau)
Cette page s'affiche uniquement si vous avez sélectionné Multicast comme type de distribution. Utilisez
cette page pour configurer des options Multicast.
l
Utiliser la découverte de domaines Multicast : Utilisez cette option si vous souhaitez que l'agent
Multicast ciblé effectue une découverte de domaines pour cette tâche. Cette option n'enregistre pas
les résultats de découverte de domaines pour une réutilisation.
l
Utiliser la découverte de domaines Multicast et enregistrer les résultats : Utilisez cette option si
vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche et
enregistrer les résultats pour une utilisation future, permettant ainsi d'économiser du temps lors
d'actions Multicast futures.
l
Utiliser les résultats de la dernière découverte de domaines Multicast : Utilisez cette option une
fois que l'agent Multicast ciblé a effectué une découverte de domaines et enregistré les résultats.
307
LANDESK MANAGEMENT SUITE
l
Les représentants de domaines réveillent les périphériques gérés : Utilisez cette option si vous
souhaitez que les ordinateurs prenant en charge la technologie Wake On LAN s'allument afin de
pouvoir recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour
configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la
diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est
120 secondes.
l
Nombre de secondes à attendre pour Wake on LAN : Durée d'attente du représentant de domaine
pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période d'attente par
défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de 120 secondes pour
s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est
3 600 secondes (une heure).
À propos de la découverte de domaines
La découverte de domaines est uniquement nécessaire sur les réseaux dotés de sous-réseaux qui peuvent
visualiser le trafic Multicast des autres sous-réseaux. Si les sous-réseaux ne voient pas le trafic des autres,
vous pouvez économiser du temps en enregistrant les résultats d'une découverte de domaines, puis en
sélectionnant l'option Utiliser les résultats de la dernière découverte de domaines Multicast afin que
l'agent Multicast ciblé n'effectue pas de découverte de domaines avant chaque tâche.
Si les sous-réseaux du réseau ne voient pas le trafic Multicast des autres, vous pouvez accélérer le
fonctionnement de l'agent Multicast ciblé en exécutant une pré-découverte des domaines à l'aide du script
multicast_domain_discovery.ini inclus dans le dossier ManagementSuite\Scripts. Ce script n'affecte en rien
les périphériques cibles. Exécutez ce script à partir de la fenêtre Tâches planifiées dans une liste cible qui
s'étend sur le réseau. Ceci enregistre les résultats de découverte de domaines pour une utilisation future.
Vous pouvez souhaiter exécuter ce script périodiquement avant des distributions Multicast volumineuses.
Si vous avez sélectionné l'option Utiliser le fichier mis en cache via la commande Configuration >
Services > Multicast, le Multicast ciblé exécute un processus de découverte, même si vous avez
sélectionné l'option Utiliser les résultats de la dernière découverte de domaines Multicast. L'agent
Multicast ciblé doit effectuer cette action pour rechercher les représentants de domaine Multicast potentiels
ayant le fichier dans leur mémoire cache.
Page Limites Multicast (sous la page Utilisation du réseau)
Utilisez cette page pour configurer des paramètres Multicast ciblé spécifiques à la tâche. Les valeurs par
défaut de cette boîte de dialogue devraient convenir à la plupart des diffusions Multicast.
l
Nombre maximum de représentants de domaine Multicast exécutés simultanément : Le
nombre de représentants pouvant à tout moment effectuer une diffusion Multicast sera limité à cette
valeur. La valeur par défaut est 5.
l
Nombre maximal de périphériques pouvant échouer simultanément lors d'une tâche
Multicast : Lorsqu'un périphérique ne reçoit pas le fichier via la diffusion Multicast, il le télécharge à
partir d'un serveur Web ou d'un serveur de fichiers. Ce paramètre peut être utilisé pour limiter le nombre
de périphériques pouvant obtenir le fichier simultanément. Par exemple, si le nombre maximum de
threads était 200 et que le nombre maximum de threads d'échec de diffusion Multicast était 20, le
gestionnaire de tâches planifiées ne peut traiter simultanément que 20 ordinateurs au maximum sur
lesquels la diffusion Multicast a échoué. Le gestionnaire de tâches planifiées traitera jusqu'à
200 périphériques en une opération s'ils ont reçu la diffusion Multicast, mais 20 au maximum des
200 threads traiteront les périphériques sur lesquels la diffusion Multicast a échoué. Si cette valeur est
définie sur 0, le gestionnaire de tâches planifiées n'effectue pas la partie de distribution de la tâche pour
tout ordinateur sur lequel la diffusion Multicast a échoué. La valeur par défaut est 240.
308
USER'S GUIDE
l
Nombre de jours de conservation des fichiers dans la mémoire cache du périphérique :
Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache
de chaque ordinateur cible. Une fois cette période écoulée, le fichier est automatiquement purgé. La
valeur par défaut est 2.
l
Nombre de jours de conservation des fichiers dans le cache du représentant de domaine
Multicast : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la
mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier est
automatiquement purgé. La valeur par défaut est 14.
Page Redémarrage
Cette page permet de spécifier si l'ordinateur est redémarré une fois le logiciel installé ou supprimé. Vous
avez trois options :
l
Redémarrer si nécessaire : Les périphériques sont redémarrés si le paquet le requiert.
l
Ne jamais redémarrer : Les périphériques ne sont pas redémarrés après une installation de paquet.
Si vous sélectionnez ce paramètre et que le paquet requiert un redémarrage, les périphériques peuvent
rencontrer des erreurs d'exécution de l'application jusqu'au prochain redémarrage. Si le paquet est un
paquet SWD, cette option supplante tous les paramètres du paquet. Si le paquet est un fichier
exécutable générique ou un paquet MSI, ses paramètres peuvent remplacer cette option.
l
Toujours redémarrer : Les périphériques sont redémarrés que le paquet le requière ou non.
Page de Commentaire et minutage
Utilisez cette page pour vous aider à déterminer la quantité d'informations affichée à l'utilisateur durant
l'installation ou la suppression du logiciel. Les options disponibles sont les suivantes :
l
Interface de progression de paquet :
l
Masquer tout commentaire à l'utilisateur : Cette option masque l'installation pour
l'utilisateur, autant que le paquet de distribution de logiciel le permet. Cette option dépend du fait
que le paquet de distribution a ou non été créé pour une exécution en mode silencieux. l
Afficher la progression à l'utilisateur : Active la zone de message de notification
d'installation de logiciel, ainsi que l'animation de l'icône dans la barre d'état système, pendant
l'installation du logiciel. Cela active également les options suivantes :
l
Exécuter le paquet immédiatement : Installe immédiatement le paquet sans autoriser d'autres
options de délai.
l
Autoriser l'utilisateur à retarder l'exécution du paquet : Active les options de retard afin que les
utilisateurs puissent retarder les installations de paquet. Cette option peut aider les utilisateurs qui sont
au milieu d'une tâche avec laquelle une installation de paquet peut interférer.
l
Différer automatiquement jusqu'à la prochaine session : Lorsque cette option est cochée,
l'installation de paquet est différée jusqu'à la prochaine connexion sans aucune intervention de
la part des utilisateurs. Si vous avez sélectionné l'option L'utilisateur sélectionne la durée du
délai, la boîte de dialogue de retard s'affiche après la prochaine connexion.
l
Afficher une invite utilisateur avant téléchargement du paquet : Avertit l'utilisateur avant
qu'un périphérique géré lance le téléchargement du paquet. Cette option est particulièrement
utile pour les utilisateurs mobiles si vous la combinez aux options de retard pour que l'utilisateur
ne soit pas obligé de télécharger une application volumineuse sur une connexion lente.
l
Afficher une invite utilisateur avant l'exécution du paquet : Affiche un message avant de
démarrer l'installation, après téléchargement du paquet dans le cache de distribution local.
309
LANDESK MANAGEMENT SUITE
l
Autoriser l'utilisateur à annuler : Cette option permet à l'utilisateur d'annuler l'action (installation ou
suppression). En règle générale, cette option n'est pas recommandée dans le cas de stratégies
d'application.
l
Afficher l'interface intégrale de paquet : Cette option contrôle le mode d'installation du paquet :
mode silencieux (désactivé) ou invite utilisateur pour la saisie de commentaires si nécessaire (activé).
l
Afficher à l'utilisateur final l'état Échec ou Succès : Une boîte de dialogue s'affiche après
l'installation du paquet pour indiquer si l'installation a réussi ou échoué.
Page Options supplémentaires de délai (sous la page Commentaire et minutage)
Utilisez cette page pour configurer les options de délai et les limites d'expiration de paquet. Les options de
cette page sont activées en cliquant sur l'option L'utilisateur sélectionne la durée du délai de la page
Commentaire et minutage.
l
l
Limites du délai
l
Période pendant laquelle l'utilisateur peut différer le paquet : Sélectionne le nombre
d'heures, minutes ou secondes pendant lesquelles les paquets sont retardés si l'utilisateur
clique sur Attendre dans la boîte de dialogue de retard.
l
Le délai utilisateur est limité : Limite le nombre de fois où l'utilisateur peut cliquer sur
Attendre lorsque la boîte de dialogue de retard s'affiche.
l
Nombre de fois que l'utilisateur peut retarder : La limite du délai.
Comportement à la déconnexion de l'utilisateur
l
Continuer l'installation : Il s'agit de l'option par défaut. L'installation continue lorsque
l'utilisateur se déconnecte.
Attention, les paramètres de comptes d'installation définis dans les propriétés de paquet de la
page Comptes remplacent les options de comportement de l'utilisateur déconnecté concernant
la méthode de distribution.
Si vous choisissez d'effectuer l'installation sous le nom d'utilisateur défini dans les propriétés
de paquet, et si vous choisissez Continuer l'installation pour les utilisateurs déconnectés
dans la méthode de distribution, ce conflit provoque l'échec de l'installation du paquet sur les
périphériques où l'utilisateur actuel n'est pas connecté.
l
l
Mettre l'installation en échec : Fait échouer l'installation si l'utilisateur est déconnecté, quels
que soient les paramètres de compte définis dans les propriétés du paquet.
Comportement de l'utilisateur et options de temporisation
l
Veuillez attendre une réponse utilisateur avant de continuer : La boîte de dialogue de
retard s'affiche et attend une intervention utilisateur, sans tenir compte de la durée du retard
spécifiée. Si les utilisateurs attendent trop longtemps avant de répondre ou si personne n'est à
l'ordinateur, la tâche expire et échoue.
Lorsque les commentaires utilisateur sont activés, vous pouvez choisir l'action par défaut à
exécuter dans une liste. Cliquez sur le bouton radio en regard de la liste et sélectionnez
Annuler, Exécuter le paquet ou Retardé. Vous pouvez ensuite entrer la durée pendant
laquelle la boîte de dialogue de retard attend une réponse avant de réaliser l'action sélectionnée.
l
310
Délai avant réalisation de l'action ci-dessus : Temps écoulé avant exécution de l'action de
liste déroulante.
USER'S GUIDE
À propos de la page Message personnalisé (sous la page Commentaires et gestion du temps)
Utilisez cette page si vous voulez configurer un message personnalisé pour la boîte de dialogue de retard. La
boîte de dialogue s'affiche uniquement si vous autorisez les retards. La source de page HTML des pages de
retard est située dans le dossier LDLogon\html\ du serveur principal.
l
Utiliser les pages HTML personnalisées : Utilise les pages HTML situées dans le dossier
LDLogon\html\ du serveur principal.
l
Inclure un message personnalisé dans la boîte de dialogue de report : Ajoute le texte que vous
entrez (y compris le formatage HTML) dans la boîte de dialogue de retard et remplace le texte standard
normalement inséré. La boîte de dialogue peut toujours afficher les boutons Attendre, Annuler et
Installer maintenant avec un texte qui décrit l'action produite par chaque bouton.
Présentation de la page Type et fréquence de la stratégie
Cette page s'affiche pour les distributions par stratégie et affecte le comportement des périphériques cible
lorsqu'ils reçoivent la stratégie.
l
Requis : L'agent de distribution par stratégie applique automatiquement les stratégies requises sans
intervention de l'utilisateur. Vous pouvez configurer les stratégies requises afin qu'elles soient
exécutées en mode silencieux. Toute interface utilisateur affichée sur le périphérique durant
l'installation d'une tâche requise ne doit pas être bloquante. En d'autres termes, l'application à installer
ne doit pas nécessiter de saisie de la part de l'utilisateur.
l
Recommandé : Les utilisateurs peuvent décider du moment de l'installation des stratégies
recommandées. Les stratégies recommandées sont sélectionnées par défaut sur l'interface utilisateur
du périphérique.
l
Facultatif : Les utilisateurs peuvent décider du moment de l'installation des stratégies facultatives.
Les stratégies facultatives ne sont pas sélectionnées par défaut sur l'interface utilisateur du
périphérique.
Vous pouvez également configurer la fréquence d'exécution d'une stratégie :
l
Une fois : Une fois une stratégie exécutée avec succès sur un périphérique, ce dernier ne réexécutera
pas la stratégie.
l
Comme souhaité : Le paquet peut être installé à tout moment par les utilisateurs.
l
Périodique : Si une stratégie recommandée ou facultative est spécifiée comme étant périodique, elle
sera supprimée de l'interface utilisateur une fois traitée avec succès et sera à nouveau affichée dans
l'interface utilisateur une fois l'intervalle spécifié écoulé.
Présentation de la page Hors ligne
Utilisez cette page pour configurer ce qui se passe lorsqu'un périphérique est prêt à installer un paquet mais
qu'il ne peut pas contacter le serveur principal. Cela peut se produire lorsque les fichiers d'un paquet se
trouvent dans le cache de distribution local du périphérique, et qu'un utilisateur en déplacement ou ne
disposant d'aucune connexion réseau tente d'installer ce paquet.
l
Attendre que le périphérique puisse contacter le serveur principal géré : Autorise l'installation
uniquement si le périphérique peut vérifier l'intégrité du fichier de cache de distribution du paquet
auprès du serveur principal. Cette méthode est la plus sécurisée.
l
Installer les paquets hors ligne : Autorise l'installation du paquet à partir des fichiers existant dans
le cache de distribution, sans exiger de connexion au serveur principal.
311
LANDESK MANAGEMENT SUITE
Page de rétrogradation
Utilisez cette page pour configurer le comportement de la distribution lorsque le système d'exploitation cible
ou les agents de périphériques cibles ne prennent pas en charge les méthodes de distribution choisies. Par
exemple, si les périphériques disposent d'agents Management Suite plus anciens, ils risquent de ne pas
prendre en charge le Multicast ou le téléchargement à partir d'un homologue.
Options de rétrogradation d'OS :
l
Rétrograder la fonctionnalité au niveau du système d'exploitation : Permet aux tâches de
continuer, bien que toutes les options de méthode de distribution sélectionnées ne soient pas
forcément actives.
l
Échoue si le system d'exploitation ne supporte pas la fonctionnalité par défaut : La tâche
échoue si le système d'exploitation ne prend pas en charge les options de méthode de distribution
sélectionnées.
Options de rétrogradation du périphérique :
l
Rétrograder la fonctionnalité au niveau de l'agent : Permet à la tâche de continuer, même si
toutes les options de méthode de distribution sélectionnées ne sont pas actives.
l
Échouer si l'agent ne peut pas gérer la fonctionnalité par défaut : La tâche échoue si les agents
ne prennent pas en charge les options de méthode de distribution sélectionnées.
Page de découverte
Cette page permet de choisir des options pour la découverte de périphériques. Pour traiter une tâche, le
gestionnaire des tâches planifiées doit découvrir chaque adresse IP actuelle du périphérique. Cet onglet
permet de configurer comment le service contacte les périphériques.
Options de découverte :
l
UDP : Si vous sélectionnez UDP, le système utilise une commande ping PDS (Ping Discovery
Service) via UDP. La majorité des composants de périphérique Management Suite dépendent de
PDS ; par conséquent les périphériques gérés doivent être dotés de PDS. PDS fait partie de l'agent
LANDesk standard. Cette méthode de découverte est la plus rapide et il s'agit de la méthode par
défaut. Avec UDP, vous pouvez aussi sélectionner les tentatives et délais de ping UDP.
l
TCP : Sélectionnez TCP pour établir une connexion HTTP au périphérique sur le port 9595. Cette
méthode de découverte a l'avantage de fonctionner via un pare-feu si le port 9595 est ouvert, mais elle
est soumise aux délais de connexion HTTP en l'absence des périphériques. Ces délais peuvent durer
20 secondes ou plus. Si beaucoup de périphériques cibles ne répondent pas à la connexion TCP, le
démarrage de la tâche peut prendre un certain temps.
l
Les deux : La sélection de cette option indique au service de tenter la découverte avec UDP, puis
avec TCP, et enfin avec DNS/WINS s'il est sélectionné.
l
Nombre de tentatives : Nombre de tentatives de découverte à réaliser.
l
Délai de découverte dépassé : Durée d'attente d'une réponse après chaque tentative de découverte.
l
Délai de la diffusion de sous-réseau : Durée d'attente d'une réponse aux diffusions de sous-réseau.
l
Désactiver la diffusion de sous-réseau : La découverte via une diffusion de sous-réseau est
désactivée. Lorsque cette option est sélectionnée, une diffusion dirigée par sous-réseau est envoyée
via UDP à l'aide de PDS.
l
Désactiver lookup de DNS/WINS : La recherche de service de nom est désactivée pour chaque
périphérique si la méthode de découverte TCP/UDP sélectionnée échoue.
312
USER'S GUIDE
Fenêtre d'état de la distribution Multicast de logiciel
Cette fenêtre s'affiche sur le serveur principal lorsqu'une distribution Multicast ciblé active se produit. Elle
présente les informations suivantes :
l
Adresse UNC ou URL du paquet : Emplacement du paquet que vous tentez actuellement de
distribuer. Cette ligne sera mise à jour avec le fichier actuel transféré.
l
État : Rapport en temps réel sur le déroulement de la distribution ou, si la distribution est terminée, sur
l'état d'achèvement de la tâche.
l
Domaines Multicast : Le champ supérieur affiche tous les sous-réseaux et les représentants de
domaine Multicast utilisés dans la distribution. Si vous mettez un représentant de domaine en
surbrillance, la fenêtre inférieure affiche tous les ordinateurs ayant reçu leur distribution de ce
représentant de domaine.
Chaque ordinateur dans la fenêtre inférieure contient des informations sur le déroulement de la
distribution sur celui-ci. La section sur la droite de chaque ordinateur contient plusieurs champs
d'informations, notamment les champs Paquets manquants, Requêtes de renvoi et Requêtes de
ralentissement. Ces champs ne contiennent pas d'informations tant que la distribution n'est pas
terminée.
l
Paquets manquants : Affiche le nombre de paquets que le périphérique n'a pas pu obtenir du
représentant de sous-réseau. Si ce nombre n'est pas 0, la distribution a échoué.
l
Requêtes de renvoi : Affiche le nombre de fois que le périphérique a demandé au représentant de
sous-réseau de renvoyer des paquets. Cette méthode est particulièrement utile par exemple pour
évaluer si le périphérique était occupé à traiter d'autres processus lors de la distribution.
l
Requêtes de ralentissement : Affiche le nombre de fois que le périphérique a demandé au
représentant de sous-réseau de ralentir le débit des paquets. Dans ce cas, des nombres élevés
indiquent généralement qu'un ordinateur présente certains problèmes matériels qui ralentissent la
distribution. Si vous avez un nombre important d'ordinateurs présentant un nombre élevé de requêtes
de ralentissement, vérifiez la valeur Délai/Paquet sur le représentant de sous-réseau. Il existe souvent
une corrélation entre la valeur Délai/Paquet et le nombre de requêtes de ralentissement.
Cette fenêtre se ferme automatiquement après 10 secondes. Si vous souhaitez conserver la fenêtre ouverte
pendant la toute la distribution, cliquez sur Conserver la boîte de dialogue ouverte. La fenêtre restera
ouverte jusqu'à ce que vous la fermiez manuellement. Comme le fait de conserver la boîte de dialogue
ouverte interrompt l'exécution du script, veillez à fermer la boîte de dialogue une fois que vous avez terminé.
Création de scripts personnalisés
Si vous souhaitez créer un script personnalisé à partir d'un modèle générique, vous pouvez utiliser l'option
Création de script personnalisé.
Pour créer un script personnalisé
1. Cliquez sur Outils > Distribution > Gestion des scripts.
2. Dans le menu contextuel Tous les autres scripts, cliquez sur Création de script personnalisé.
3. Personnalisez votre script. Pour ouvrir le script dans Bloc-notes ou dans l'éditeur associé aux
fichiers .ini, cliquez sur Utiliser l'éditeur. Veillez à enregistrer le fichier avant de fermer votre éditeur si
vous l'avez utilisé pour modifier le script.
4. Entrez un Nom de script personnalisé. Cliquez sur OK.
313
LANDESK MANAGEMENT SUITE
Création de scripts de déploiement de fichiers
Si vous souhaitez uniquement copier des fichiers vers des périphériques, vous pouvez utiliser un script de
déploiement de fichiers. Vous pouvez transférer tout type de fichier, notamment des fichiers texte, vers un
répertoire que vous spécifiez sur le périphérique. Les scripts de déploiement de fichiers prennent en charge la
fonction Multicast ciblé.
Pour distribuer des fichiers
1. Cliquez sur Outils > Distribution > Gestion des scripts.
2. Cliquez sur le bouton Nouveau script de transfert de fichiers dans la barre d'outils.
3. Entrez un nom de script et un répertoire de destination. Cliquez sur Suivant.
4. Sur les trois pages suivantes, personnalisez les options de bande passante, de tâche et de Multicast.
5. Dans la page Sélection de fichiers à déployer, sélectionnez des fichiers en choisissant Chemin
Web ou Chemin de partage de fichiers, en entrant le chemin voulu, puis en ajoutant les fichiers
souhaités à la zone de liste. Cliquez sur Suivant.
6. Lisez le résumé de la page Terminé, puis cliquez sur Terminer.
Les sections suivantes décrivent les pages et options de l'Assistant Création de script de déploiement de
fichiers.
À propos de la page Informations générales
Utilisez cette page pour configurer les informations générales des scripts de transfert de fichiers.
l
Nom de script : Nom de fichier du script. L'extension de nom de fichier par défaut est .ini. Les scripts
sont stockés dans \Program Files (x86)\LANDesk\ManagementSuite\scripts.
l
Description : Description du script, qui apparaît dans l'outil Gestion des scripts.
l
Répertoire de destination : Répertoire des clients qui stockera les fichiers déployés.
l
Utiliser Multicast pour distribuer les fichiers : Sélectionnez cette option pour utiliser Multicast.
Cette option active les pages de configuration Domaines Multicast et Limites Multicast.
Page Options de téléchargement
Utilisez cette page pour configurer le rétrécissement de bande passante et les délais de paquet.
l
314
Téléchargement à partir d'un homologue (Installation depuis le cache ou de l'homologue
uniquement) : Autorise le téléchargement de paquets uniquement s'ils sont situés dans la mémoire
cache locale ou sur un homologue sur le même domaine Multicast. Cette option conserve la bande
passante de réseau mais, pour assurer le succès de l'installation du paquet, ce dernier doit être situé
dans l'un de ces deux emplacements. L'une des utilisations de cette option consiste à copier tout
d'abord le paquet vers un périphérique sur chaque sous-réseau à l'aide de l'option Mettre en cache
uniquement le ou les fichiers sur l'ordinateur utilisant Multicast, sélectionnée plus haut dans
l'Assistant.
USER'S GUIDE
l
Rétrécissement de bande passante dynamique : Spécifie que le trafic réseau créé par un
périphérique est prioritaire sur le trafic de distribution. Si vous sélectionnez cette option et conservez le
pourcentage de bande passante disponible minimum sur 0, une fois que le périphérique démarre
le trafic réseau, la distribution est rétrécie à environ un paquet par seconde jusqu'à l'arrêt du trafic.
Cette option force également un téléchargement complet du fichier vers la mémoire cache du
périphérique, ce qui active également le redémarrage au point de contrôle au niveau de l'octet, d'où les
téléchargements reprennent à partir de l'endroit où ils ont été interrompus. Si vous réinstallez ou
réparez un paquet ESWD ou MSI, vous pouvez ne pas souhaiter utiliser l'option Rétrécissement de
bande passante dynamique, car ces types de paquet normalement téléchargent uniquement les
fichiers requis.
l
Pourcentage minimum de bande passante disponible à utiliser sur le client : Spécifie la
quantité de rétrécissement de bande passante dynamique à appliquer. Vous pouvez entrer des valeurs
pouvant s'élever à 50 % de la bande passante réseau totale disponible au périphérique. Par exemple, si
une autre application consomme de la bande passante réseau sur le périphérique pendant une
distribution et que vous avez défini le pourcentage de bande passante sur 50 %, la tâche de distribution
prend 50 % et l'application du périphérique prend 50 %. En pratique, ce pourcentage est variable car le
système d'exploitation alloue automatiquement une grande quantité de la bande passante réseau en
fonction du nombre d'applications nécessitant de la bande passante et de leur priorité.
l
Délai entre paquets (homologue) : Spécifie le délai entre les paquets pour des homologues sur le
même sous-réseau. Vous pouvez utiliser ce délai pour forcer des distributions à être plus rapides ou
plus lentes. L'augmentation du délai entre les paquets ralentit la distribution et utilise une bande
passante plus faible. Vous pouvez utiliser cette option avec l'option Rétrécissement de bande
passante dynamique, mais si vous les utilisez ensemble, le délai de paquet n'a aucun effet.
l
Délai entre les paquets (source) : Spécifie le délai entre la source du paquet et la destination du
périphérique. L'augmentation du délai entre les paquets ralentit la distribution et utilise une bande
passante plus faible. Vous pouvez utiliser cette option avec l'option Rétrécissement de bande
passante dynamique, mais si vous les utilisez ensemble, le délai de paquet n'a aucun effet.
Page Options de tâche
Utilisez cette page pour configurer comment cette distribution sera déployée. Si vous distribuez un fichier
exécutable générique ou un fichier MSI, vous avez l'option d'entrer toutes les options de ligne de commande
requises à transmettre au fichier après la distribution Multicast.
l
Le script utilise la limite de distribution par défaut : Vous pouvez limiter le nombre d'ordinateurs
vers lesquels l'agent Multicast ciblé effectue une distribution simultanée. Cette option utilise la valeur
par défaut que vous définissez dans la boîte de dialogue Configurer > Services > Tâches
personnalisées via l'option Distribuer vers X ordinateurs simultanément.
l
Le script utilise une limite de distribution personnalisée : Utilisez cette option pour écraser la
valeur par défaut pour la tâche courante en spécifiant une valeur différente.
l
Installation depuis le cache ou de l'homologue uniquement : Cette option empêche les
ordinateurs d'aller au-delà de leur sous-réseau pour installer un paquet. Les ordinateurs inspectent
d'abord leur répertoire cache Multicast puis, si le paquet n'est pas présent, ils recherchent le paquet sur
leurs homologues sur leur sous-réseau. Si aucun homologue ne dispose du paquet, la distribution
échoue. Cette option minimise le trafic réseau sur les sous-réseaux. Vous pouvez utiliser cette option
après avoir copié un paquet vers chaque sous-réseau à l'aide de l'option Mettre uniquement en
mémoire cache le ou les fichiers sur l'ordinateur via Multicast de la page Création de script.
315
LANDESK MANAGEMENT SUITE
l
Vérifier le fichier avant l'installation sur le client : Génère un commentaire (CRC) pour le paquet
que vous distribuez une fois l'Assistant terminé. Les périphériques peuvent ensuite utiliser cette valeur
de commentaire pour s'assurer que le paquet/fichier qu'ils reçoivent n'est pas altéré. En fonction de la
taille du paquet/fichier que vous distribuez, vous pouvez avoir à attendre plusieurs minutes pour le
calcul du commentaire.
l
Ne pas essayer de réaliser les tâches : Utilisez cette option pour ne pas essayer la fonction
Exécution de tâche pour des tâches qui ont échoué plusieurs fois. Normalement, lorsque la fonction
Exécution de tâche est installée sur des périphériques, les tâches qui ont échoué sont réessayées lors
de la prochaine exécution de tâche. Les tâches qui ont échoué continueront d'être journalisées si vous
utilisez cette option.
Page Options de domaine Multicast
Cette page s'affiche uniquement si vous avez sélectionné Multicast comme type de distribution. Utilisez
cette page pour configurer des options Multicast.
l
Utiliser la découverte de domaines Multicast : Utilisez cette option si vous souhaitez que l'agent
Multicast ciblé effectue une découverte de domaines pour cette tâche. Cette option n'enregistre pas
les résultats de découverte de domaines pour une réutilisation.
l
Utiliser la découverte de domaines Multicast et enregistrer les résultats : Utilisez cette option si
vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche et
enregistrer les résultats pour une utilisation future, permettant ainsi d'économiser du temps lors
d'actions Multicast futures.
l
Utiliser les résultats de la dernière découverte de domaines Multicast : Utilisez cette option une
fois que l'agent Multicast ciblé a effectué une découverte de domaines et enregistré les résultats.
l
Les représentants du domaine réveillent les ordinateurs : Utilisez cette option si vous souhaitez
que les ordinateurs prenant en charge la technologie Wake On LAN se réveillent afin de pouvoir
recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour
configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la
diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est
120 secondes.
l
Options Multicast avancées : Utilisez cette option pour définir des options avancées. Les
paramètres par défaut sont corrects pour la plupart des tâches.
À propos de la découverte de domaines
La découverte de domaines est uniquement nécessaire sur les réseaux dotés de sous-réseaux qui peuvent
visualiser le trafic Multicast des autres sous-réseaux. Si les sous-réseaux ne voient pas le trafic des autres,
vous pouvez économiser du temps en enregistrant les résultats d'une découverte de domaines, puis en
sélectionnant l'option Utiliser les résultats de la dernière découverte de domaines Multicast afin que
l'agent Multicast ciblé n'effectue pas de découverte de domaines avant chaque tâche.
Si les sous-réseaux de votre réseau ne voient pas le trafic Multicast les uns des autres, vous pouvez
accélérer le fonctionnement de l'agent Multicast ciblé en exécutant une pré-découverte des domaines à l'aide
du script multicast_domain_discovery.ini inclus dans le dossier ..\ManagementSuite\scripts. Ce script
n'affecte en rien les ordinateurs cible. Exécutez ce script à partir de la fenêtre Tâches planifiées dans une
liste cible qui s'étend sur le réseau. Ceci enregistre les résultats de découverte de domaines pour une
utilisation future. Vous pouvez souhaiter exécuter ce script périodiquement avant des distributions Multicast
volumineuses.
316
USER'S GUIDE
Si vous avez sélectionné l'option Utiliser le fichier mis en cache sous Configurer > Services
Management Suite > Multicast, l'agent Multicast ciblé exécute un processus de découverte, même si vous
avez sélectionné l'option Utiliser les résultats de la dernière découverte de domaines Multicast. L'agent
Multicast ciblé doit effectuer cette action pour rechercher les représentants de domaine Multicast potentiels
ayant le fichier dans leur mémoire cache.
Présentation de la boîte de dialogue Options Multicast
L'Assistant Création de script de déploiement de fichiers comporte la boîte de dialogue Options Multicast,
qui permet de configurer des paramètres Multicast ciblé propres à la tâche. Les valeurs par défaut de cette
boîte de dialogue devraient convenir à la plupart des diffusions Multicast.
l
Nombre maximum de représentants de domaine Multicast exécutés simultanément : Le
nombre de représentants pouvant à tout moment effectuer une diffusion Multicast sera limité à cette
valeur.
l
Limiter le traitement des machines sur lesquelles Multicast a échoué... : Lorsqu'un périphérique
ne reçoit pas le fichier via la diffusion Multicast, il le télécharge à partir d'un serveur Web ou d'un
serveur de fichiers. Ce paramètre peut être utilisé pour limiter le nombre de périphériques pouvant
obtenir le fichier simultanément. Par exemple, si le nombre maximal de threads était 200 et que le
nombre maximal de threads d'échec de diffusion Multicast était 20, la boîte de dialogue Tâches
personnalisées ne peut traiter simultanément que 20 ordinateurs (au maximum) sur lesquels la
diffusion Multicast a échoué. La boîte de dialogue Tâches personnalisées traite jusqu'à
200 périphériques simultanément s'ils ont reçu la diffusion Multicast avec succès, mais pas plus de
20 threads parmi les 200 ne traitent les périphériques sur lesquels la diffusion Multicast a échoué. Si
cette valeur est définie sur 0, la boîte de dialogue Tâches personnalisées n'effectue pas la partie
distribution de la tâche pour les ordinateurs où la diffusion Multicast a échoué.
l
Nombre de jours de conservation des fichiers dans la mémoire cache du client : Période
pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache de chaque
ordinateur cible. Une fois cette période écoulée, le fichier est automatiquement purgé.
l
Nombre de jours de conservation des fichiers dans la mémoire cache du représentant de
domaine Multicast : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé
dans la mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier
est automatiquement purgé.
l
Nombre minimum de millisecondes entre transmissions de paquet (WAN ou Local) : Durée
minimum d'attente entre l'envoi de paquets Multicast. Cette valeur est uniquement utilisée lorsque le
représentant n'envoie pas par diffusion Multicast un fichier à partir de sa propre mémoire cache. Si ce
paramètre n'est pas spécifié, la durée de veille minimum par défaut stockée sur l'ordinateur de
représentant de domaine/sous-réseau est utilisée. Vous pouvez utiliser ce paramètre pour limiter
l'utilisation de bande passante sur le réseau WAN.
l
Nombre maximum de millisecondes entre transmissions de paquet (WAN ou Local) : Durée
maximum d'attente entre l'envoi de paquets Multicast. Pour en savoir plus, reportez-vous à l'option
« Nombre minimal de millisecondes entre les transmissions de paquet », ci-dessus.
l
Nombre de secondes d'attente après réveil sur réseau LAN : Durée d'attente du représentant de
domaine pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période
d'attente par défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de
120 secondes pour s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum
autorisée est 3 600 secondes (une heure).
Page Sélection de fichiers à déployer
La page Sélection de fichiers à déployer apparaît dans l'Assistant du script de transfert de fichiers.
317
LANDESK MANAGEMENT SUITE
l
Chemin Web : Cliquez sur cette option pour les paquets stockés sur un serveur Web. Vous devez
inclure http:// dans l'URL.
l
Chemin de partage de fichiers : Cliquez sur cette option pour les paquets stockés sur un partage de
session NULL sur un serveur de fichiers. Ce chemin doit respecter la convention de chemin UNC
(\\nom_serveur\nom_partage\).
l
Parcourir : Cliquez sur Parcourir pour accéder au chemin. Si vous avez cliqué sur Chemin Web,
une petite fenêtre de navigateur s'affiche. Si vous avez cliqué sur Chemin de partage de fichiers,
une boîte de dialogue de navigation standard s'ouvre. Si vous souhaitez rechercher un répertoire de
serveur Web dans la fenêtre Sélection de l'emplacement du paquet, vous devez inclure une barre
oblique avant de fin à l'URL (/), faute de quoi la fenêtre du navigateur affiche une erreur.
l
Ajouter : Cliquez sur Ajouter pour ajouter un programme directement à partir de la zone d'édition de
chemin une fois que vous avez entré le chemin complet et le nom de fichier.
l
Supprimer : Sélectionnez un fichier que vous avez ajouté, puis cliquez sur Retirer pour supprimer le
fichier de la liste.
Page Terminé
Cette page récapitule les actions que vous avez sélectionnées pour le déploiement du paquet. Avant de
continuer, assurez-vous que les périphériques gérés satisfont les exigences répertoriées dans la section
d'avertissement.
Si vous cliquez sur Définir comme valeur par défaut, les options de configuration sélectionnées sont
définies comme valeurs par défaut de cet Assistant.
Cliquer sur Terminer ; vous pouvez planifier le script de distribution.
318
USER'S GUIDE
Gestion des stratégies d'application
À propos de la gestion par stratégies
La gestion par stratégies vous aide à gérer facilement des ensembles d'applications sur des groupes de
périphériques. Comme toute autre tâche planifiée, les stratégies requièrent :
l
Un paquet SWD, MIS, un fichier exécutable, un fichier batch ou un paquet Macintosh que vous créez.
l
Une méthode de distribution qui prend en charge les stratégies, à savoir soit des stratégies, soit le
mode Push avec stratégies.
l
Cibles de stratégie pour les paquets de distribution, tels que les résultats d'une requête LDAP ou de
base de données principale.
l
Une heure planifiée à laquelle la stratégie est disponible.
La gestion par stratégies réexécute régulièrement les requêtes que vous avez définies comme faisant partie
de la stratégie, en appliquant vos stratégies aux nouveaux périphériques gérés. Par exemple, vous pouvez
avoir un conteneur nommé Département dans le répertoire LDAP qui contient des objets utilisateur. Tout
utilisateur dont l'objet Département est « Marketing » utilise un ensemble standard d'applications. Une fois
que vous avez défini une stratégie pour les utilisateurs Marketing, les nouveaux utilisateurs ajoutés à
Marketing obtiennent automatiquement l'ensemble d'applications correct installé sur leur ordinateur.
Utilisez la console pour configurer des stratégies d'application, qui sont stockées dans la base de données
principale.
La gestion par stratégies peut déployer les types de fichier suivants :
l
MSI
l
Fichier exécutable
l
Fichier batch
l
Macintosh
l
RPM de Linux
l
LANDesk Application Virtualization
l
Windows Script Host Package (.wsf)
l
Ancien paquet SWD
Voici le flux des tâches pour la gestion par stratégies :
1. Assurez-vous que les agents de distribution de logiciel sont sur vos périphériques.
2. Si l'application pour laquelle vous souhaitez créer une stratégie n'est pas associée à un paquet, créezen un. Pour en savoir plus, reportez-vous à « "Distribution de logiciel/Paquets de distribution/Méthodes
de distribution" on page 270 ».
3. Utilisez la fenêtre des paquets de distribution pour créer une définition de paquet pour le paquet.
4. Créez ou sélectionnez une méthode de distribution par stratégies existante.
5. Créez une tâche de distribution de logiciel dans la fenêtre Tâches planifiées, et sélectionnez le paquet
et la méthode de distribution comme indiqué ci-dessus.
319
LANDESK MANAGEMENT SUITE
6. Sélectionnez les cibles de la stratégie. Cela peut inclure toute combinaison de périphériques
individuels, de requêtes de base de données, de groupes de périphériques, d'éléments LDAP et de
requêtes LDAP.
7. Planifiez l'exécution de la tâche. Une fois la tâche exécutée, le paquet de distribution sera disponible
pour la fonction Pull.
8. Le service de gestion par stratégies sur le serveur principal met périodiquement à jour la liste des cibles
de stratégie en réévaluant les résultats de requêtes LDAP/base de données. Ceci permet d'assurer
que la base de données principale dispose d'un ensemble à jour des utilisateurs/ordinateurs ciblés.
9. Un utilisateur se connecte à un périphérique, se connecte au réseau ou démarre l'agent de gestion par
stratégies.
10. Le service de gestion par stratégies du serveur principal détermine les stratégies applicables sur la
base de l'ID de périphérique du périphérique et de l'utilisateur connecté ou de l'emplacement de
périphérique LDAP.
11. Le service de gestion par stratégies renvoie les informations de stratégie à l'agent de gestion par
stratégie.
12. En fonction de la manière dont vous avez configuré le périphérique pour gérer les stratégies,
l'utilisateur sélectionne les stratégies à exécuter ou les stratégies sont automatiquement exécutées.
Seules les stratégies recommandées ou facultatives sont disponibles dans la liste du périphérique. Si
une stratégie recommandée non traitée est présente dans la liste, elle est cochée par défaut. Les
stratégies périodiques apparaissent dans la liste une fois leur intervalle d'exécution écoulé. L'exécution
des stratégies sélectionnées s'effectue de manière séquentielle.
13. L'agent de gestion par stratégies envoie les résultats de stratégie au serveur principal, qui les stocke
dans la base de données principale. L'état de la gestion par stratégies est rapporté au serveur principal
avec HTTP pour une fiabilité améliorée. Cet état est indiqué dans la fenêtre Tâches planifiées.
Configuration de stratégies
La gestion par stratégies requiert un type de paquet de distribution pris en charge pour chacune des stratégies
que vous créez. Vous pouvez créer les paquets à l'avance ou lors de la création de la stratégie. Nous vous
recommandons de créer les paquets à l'avance afin de les tester et de vous assurer qu'ils fonctionnent avant
de les utiliser dans une stratégie.
Les stratégies et les distributions normales peuvent utiliser le même paquet de distribution. La différence
réside dans le déploiement et non pas dans la création du paquet. Deux méthodes de distribution prennent en
charge la distribution par stratégie :
l
Méthode de distribution par stratégie : Le modèle de distribution par stratégie. Seuls les
périphériques qui satisfont les critères de la stratégie reçoivent le paquet.
l
Méthodes de distribution en mode Push avec stratégies : Modèle combinant stratégies et
distributions en modes Push. Premièrement, la distribution de logiciels tente d'installer le paquet sur
tous les périphériques de la liste cible. De cette manière, vous pouvez effectuer un déploiement initial à
l'aide de Multicast ciblé. Deuxièmement, tous les périphériques qui n'ont pas reçu le paquet ou qui sont
ajoutés ultérieurement à la liste cible (dans le cas d'une liste cible dynamique) reçoivent le paquet
lorsque l'agent de gestion par stratégies sur le périphérique le requiert.
La différence principale entre les méthodes de distribution standard et la méthode de distribution par stratégie
est la présence de la page Type et fréquence de la tâche dans la boîte de dialogue Méthodes de
distribution par stratégie.
320
USER'S GUIDE
Les options de type et de fréquence de la tâche affectent le comportement des périphériques cibles lorsqu'ils
reçoivent la stratégie :
l
Requis : L'agent de gestion par stratégies applique automatiquement les stratégies requises sans
intervention de l'utilisateur. Vous pouvez configurer les stratégies requises afin qu'elles soient
exécutées en mode silencieux. Toute interface utilisateur affichée sur le périphérique durant
l'installation d'une tâche requise ne doit pas être bloquante. En d'autres termes, l'application à installer
ne doit pas nécessiter de saisie de la part de l'utilisateur.
l
Recommandé : Les utilisateurs peuvent décider du moment de l'installation des stratégies
recommandées. Les stratégies recommandées sont sélectionnées par défaut sur l'interface utilisateur
du périphérique.
l
Facultatif : Les utilisateurs peuvent décider du moment de l'installation des stratégies facultatives.
Les stratégies facultatives ne sont pas sélectionnées par défaut sur l'interface utilisateur du
périphérique.
Vous pouvez également configurer la fréquence d'exécution d'une stratégie :
l
Exécuter une fois : Une fois une stratégie exécutée avec succès sur un périphérique, ce dernier ne
réexécutera pas la stratégie.
l
Périodique : Si une stratégie recommandée ou facultative est spécifiée comme étant périodique, elle
sera supprimée de l'interface utilisateur une fois traitée avec succès et sera à nouveau affichée dans
l'interface utilisateur une fois l'intervalle spécifié écoulé.
l
Comme souhaité : Les stratégies peuvent être installées à tout moment par les utilisateurs.
Création d'une distribution par stratégies
Les distributions par stratégies prennent effet dès que la tâche de stratégie est lancée et que des cibles sont
résolues. Les distributions en mode Push avec stratégies prennent effet une fois la distribution en mode Push
initiale terminée.
Pour créer une distribution par stratégies
1. Dans la console, cliquez sur Outils > Distribution > Méthodes de distribution.
2. Cliquez avec le bouton droit sur Distribution par stratégies ou Distribution en mode Push
standard avec stratégies, cliquez sur Nouvelle méthode de distribution.
3. Configurez les options de la méthode de distribution souhaitée. Cliquez sur Aide pour obtenir des
informations supplémentaires sur chaque page.
4. Configurez les options Type et fréquence de la stratégie souhaitées.
5. Cliquez sur OK lorsque vous avez terminé.
6. Cliquez sur Outils > Distribution > Tâches planifiées.
7. Cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils.
8. Configurez les options de tâche souhaitées et cliquez sur OK.
9. Une fois la tâche de distribution par stratégies sélectionnée, faites glisser les cibles de stratégie vers le
volet de droite.
321
LANDESK MANAGEMENT SUITE
Ajout de cibles de stratégie
Lorsque vous créez une tâche par stratégies, il est conseillé dans un premier temps de déployer la stratégie
vers un ensemble de cibles peu volumineux. Ainsi, si des problèmes se présentent lors du déploiement de la
stratégie, seuls quelques utilisateurs seront affectés. Une fois que les résultats du déploiement vers un
ensemble peu volumineux d'utilisateurs sont validés, vous pouvez ajouter d'autres cibles à la stratégie.
Lorsque les nouvelles cibles sont ajoutées à une tâche de stratégie active, la stratégie est immédiatement
disponible pour les nouveaux périphériques ciblés ou les éléments LDAP.
Ajout de cibles statiques
La gestion par stratégies peut également utiliser des cibles statiques en tant que cibles de stratégie. Les
cibles statiques sont une liste d'utilisateurs ou de périphériques spécifiques ne requérant pas de changement
à moins que vous ne les changiez manuellement. Ajoutez des cibles statiques en sélectionnant des
périphériques individuels dans la vue du réseau en tant que cibles. Les périphériques LDAP individuels ne
peuvent pas être ajoutés comme cibles statiques.
Ajout de cibles dynamiques
La gestion par stratégies peut utiliser des requêtes pour déterminer les cibles de stratégie. Les requêtes sont
uniquement stockées dans la base de données principale. Pour en savoir plus sur les requêtes, reportez-vous
à « "Requêtes et Directory Manager" on page 190.
Les cibles dynamiques peuvent inclure des groupes de périphériques dans la vue de réseau, des objets
LDAP, des requêtes LDAP et des requêtes d'inventaire.
Pour que les périphériques reçoivent des stratégies ciblées via Active Directory, ils doivent être configurés
pour pouvoir se connecter à l'annuaire. Cela signifie qu'ils doivent disposer de tous les logiciels d'agent
corrects installés et ils doivent se connecter au répertoire approprié afin que leur nom unique corresponde au
nom ciblé via Directory Manager et le Gestionnaire de stratégies d'application des tâches planifiées.
Pour que vous puissiez cibler un périphérique depuis LDAP, chaque périphérique Windows doit disposer d'un
compte d'ordinateur sur le contrôleur de domaine Active Directory. Cela signifie que l'ordinateur utilisé comme
périphérique doit être connecté au domaine dans lequel réside Active Directory. Il n'est pas possible de
simplement mapper un lecteur réseau en utilisant le nom de domaine Windows entièrement qualifié. La
stratégie ne prendra pas effet de cette manière.
Pour utiliser Directory Manager pour créer une requête
1. Cliquez sur Outils > Distribution > Directory Manager.
2. Cliquez sur le bouton Gérer un répertoire de la barre d'outils.
3. Entrez l'URL du répertoire et les informations d'authentification, puis cliquez sur OK.
4. Cliquez sur le bouton Nouvelle requête de la barre d'outils.
5. Créez la requête. Pour en savoir plus, reportez-vous à « "Requêtes LDAP" on page 192 ».
Présentation de l'impact des étendues sur la visibilité des
cibles de stratégie
Plusieurs étendues peuvent filtrer le volet de détails cible de la gestion par stratégies pour les listes cible.
Toutefois, l'étendue finale qu'une stratégie utilise correspond toujours à l'étendue d'un propriétaire de tâche.
322
USER'S GUIDE
Si la tâche de stratégie est répertoriée dans Tâches communes et qu'un autre utilisateur de Management
Suite possédant une étendue différente consulte le volet des détails de la cible pour cette tâche (appelons ce
deuxième individu « éditeur » de la liste des cibles), le volet de détails est filtré en fonction de l'étendue de cet
éditeur. Dans ce cas, l'éditeur peut ne pas visualiser toutes les cibles auxquelles la stratégie sera appliquée
dans le volet de détails cible, car l'étendue de l'éditeur peut ne pas l'autoriser à voir toutes les cibles dans
l'étendue du créateur.
Portail de déploiement de logiciel
Les stratégies d'application sont toujours traitées via un modèle de pull. Les périphériques consultent le
serveur principal pour connaître les nouvelles stratégies pouvant s'appliquer à eux. Lorsque cette consultation
se produit, une boîte de dialogue s'affiche sur le périphérique et indique uniquement les stratégies non
traitées, recommandées et facultatives, et non celles obligatoires. Si une stratégie recommandée non traitée
apparaît dans l'interface utilisateur, elle est sélectionnée par défaut pour encourager l'utilisateur final à la
traiter.
Une fois une stratégie traitée, elle peut toujours s'afficher dans l'interface utilisateur si elle est définie pour une
exécution périodique. Si tel est le cas, elle reste sélectionnée, même s'il s'agit d'une stratégie recommandée.
Une stratégie peut également continuer à s'afficher dans l'interface utilisateur si elle n'a pas été correctement
appliquée.
L'agent de distribution de logiciel sur les périphériques gérés fournit également un portail de déploiement de
logiciel. Le portail vérifie la mémoire cache locale de distribution de logiciel des stratégies qui s'appliquent au
périphérique/à l'utilisateur local. Le portail affiche alors une page qui répertorie toutes les stratégies
disponibles. Les utilisateurs peuvent sélectionner une stratégie dans la liste et cliquer sur Déployer pour
installer les paquets associés à cette stratégie.
Pour ouvrir le portail de déploiement de logiciel
1. Sur le périphérique géré, cliquez sur Démarrer > Programmes > LANDesk Management, puis
cliquez sur le bouton Portail de déploiement de logiciel.
2. Sélectionnez les stratégies à appliquer.
3. Cliquez sur Déployer.
NOTE: Vous pouvez actualiser manuellement la liste des stratégies disponibles en cliquant sur le bouton
Actualiser dans la page Déploiement de logiciel.
323
LANDESK MANAGEMENT SUITE
Surveillance des licences logicielles
Présentation du contrôle des licences logicielles
La fonction Surveillance des licences logicielles (SLM) vous fournit les outils nécessaires pour gérer les biens
logiciels afin d'effectuer le suivi de l'utilisation des logiciels, de surveiller la conformité des licences et de
contrôler les coûts de votre organisation.
Les administrateurs informatiques et les gestionnaires de biens informatiques considèrent souvent comme un
défi le suivi des produits installés sur les nombreux périphériques de leur réseau. Ils risquent non seulement
d'installer davantage de produits que le nombre de licences achetées, mais également d'acheter un trop grand
nombre de licences. Vous pouvez éviter ces problèmes en utilisant la console SLM pour surveiller et
consigner les licences de produit, et leur utilisation dans votre organisation.
Console SLM
La console de surveillance des licences logicielles s'ouvre dans un navigateur Web. Vous disposez de deux
types de page pour l'affichage des données :
Les pages Tableau de bord affichent des graphiques récapitulatifs des produits clés et des données de
licence. Elles vous sont utiles pour la planification d'audit et l'optimisation de l'utilisation des licences.
324
USER'S GUIDE
Les pages Produits affichent des données détaillées concernant les produits installés sur les périphériques
gérés. Ces pages incluent des données de licence, utilisées pour calculer la conformité des licences dans
votre organisation.
Lorsque vous travaillez dans la console SLM, vous passez la plupart du temps dans la vue de produits
Surveillé. Cette vue affiche les produits que vous souhaitez surveiller activement. Lorsque vous placez des
produits importants dans cette vue, la vue Découvert vous permet de rechercher les nouveaux produits
susceptibles de nécessiter votre attention. Les produits que vous n'avez pas besoin de surveiller peuvent être
placés dans la vue Ignoré pour qu'ils ne vous gênent pas.
Si vous n'êtes pas certain de l'emplacement d'un produit, consultez la vue Tous les produits installés afin
de le rechercher. Vous pouvez ensuite déplacer ce produit vers la vue appropriée (Surveillé ou Ignoré).
Ouverture de la console
Les utilisateurs dotés d'une définition de rôle incluant la surveillance des licences logicielles peuvent afficher
et modifier les données de la console de surveillance des licences logicielles. Par défaut, ce rôle est affecté
aux administrateurs. Les autres utilisateurs peuvent recevoir des permissions Afficher et Modifier pour le rôle
Surveillance des licences logicielles.
Pour en savoir plus sur le changement des permissions utilisateur, reportez-vous à « "Gestion des rôles" on
page 44 ».
325
LANDESK MANAGEMENT SUITE
IMPORTANT: Le blocage des fenêtres publicitaires doit être désactivé dans le navigateur que vous utilisez
pour afficher la console SLM. Si l'option est activée, vous risquez de ne pas voir les boîtes de dialogue qui
s'ouvrent depuis la console SLM. Si vous avez des difficultés à afficher les éléments dans la console SLM,
vérifiez que le blocage des fenêtres publicitaires de votre navigateur est bien désactivé.
Fonctions
Les fonctions de surveillance des licences logicielles sont notamment les suivantes :
l
Outils de rapports facilement accessibles, portant sur l'utilisation des applications et la conformité des
licences.
l
Partage de licences de produit. Pour certains produits, la dernière version d'un produit peut prêter une
licence à des versions plus anciennes, ce qui garantit à tout moment la conformité des licences de vos
périphériques.
l
Configuration simplifiée des paramètres de licence, y compris les informations d'achat, le type de
licence, la quantité et le numéro de série.
l
Fonctions étendues de rapports de données, indiquant notamment le nombre de démarrages de
chaque application sous licence, la date de dernière utilisation et la durée totale d'utilisation d'une
application.
l
Suivi et rapprochement des données d'installation, y compris les éléments dont vous effectuez le
suivi, comme le nom du détenteur de la licence et l'emplacement physique du périphérique où la
licence est installée, ainsi que des remarques supplémentaires.
l
Prise en charge des périphériques mobiles. L'agent surveille l'utilisation des périphériques mobiles
déconnectés du réseau, puis envoie les données au serveur principal lorsque le périphérique concerné
se connecte au réseau.
l
Contrôle passif de faible bande passante. L'agent de conformité des logiciels contrôle passivement
l'utilisation de produit sur les périphériques, en employant une bande passante de réseau minimale.
l
La découverte de produits automatisée recherche les applications installées sur les périphériques
gérés et collecte des données en fonction des fichiers associés à ces applications.
Tâches de surveillance des licences logicielles
Lorsque vous surveillez l'installation des produits et l'utilisation des licences, vous réalisez les tâches
générales suivantes.
Collecte de données exactes concernant les logiciels
L'agent Surveillance des licences logicielles de Management Suite collecte des données d'inventaire à partir
des périphériques gérés, concernant les applications installées et leur fréquence d'exécution. Ces données
sont transmises au serveur principal à la fin de chaque analyse d'inventaire logiciel. Lorsque vous consultez
ces données, vous pouvez vous rendre compte que certaines applications ne sont pas détectées ou sont mal
reconnues. Vous pouvez utiliser la console Surveillance des licences logicielles pour rechercher des logiciels
spécifiques et , si nécessaire, ajouter ou corriger des définitions de produit.
326
USER'S GUIDE
Choix des logiciels à surveiller
Une fois les données d'inventaire enregistrées dans la base de données d'inventaire, elles s'affichent dans la
console SLM, dans la vue de produits Découvert. Vous pouvez alors sélectionner dans cette liste les produits
à surveiller et les déplacer vers la vue Surveillé. Vous pouvez ensuite lier ces produits à vos données de
licences, et en effectuer le suivi dans des rapports qui montrent le degré de concordance entre vos licences et
l'utilisation réelle des produits. Les produits que vous n'avez pas besoin de surveiller peuvent être placés dans
la vue Ignoré pour qu'ils ne vous gênent pas.
Ajout de données de licence
Vous devez ajouter des données concernant les licences logicielles à surveiller. Vous pouvez ajouter ces
données manuellement ou les importer depuis une autre source. Une fois que vous avez ajouté des
informations concernant vos licences, notamment le nombre de places achetées, les dates d'achat et
d'expiration, le type de licence et le mode de consommation de ces licences, vous voyez s'afficher des
statistiques de conformité et des rapports qui comparent les données de licence et l'utilisation réelle des
logiciels.
Création de rapports
Lorsque vous consultez les données de conformité des logiciels et des licences, vous pouvez générer un
rapport sur les données affichées. Vous pouvez créer des rapports au format CSV, HTML, PDF, XML, DOC,
XLS ou sous forme d'image.
Après avoir inscrit les données de licence et de logiciel dans la base de données, vous pouvez également
utiliser l'outil de rapports Management Suite pour générer des rapports prédéfinis contenant des informations
sur les licences et leur utilisation.
Prérequis pour l'utilisation de la surveillance des licences logicielles
Avant de pouvoir surveiller les licences logicielles, vous devez réaliser les opérations suivantes.
Service d'inventaire configuré et en cours d'exécution
La surveillance des licences logicielles nécessite que l'agent LANDesk soit en cours d'exécution sur les
périphériques à gérer. Une fois les données d'inventaire collectées, les données de produit s'affichent dans la
vue de produits Découvert de la console SLM. Au fur et à mesure de l'ajout de données d'inventaire, de
nouvelles données de produit sont ajoutées à la vue Découvert. Cela se produit selon la même planification
que vos analyses d'inventaire, à savoir (par défaut) une fois par jour.
Groupes de périphériques et requêtes définis
Si vous souhaitez surveiller le logiciel de groupes d'ordinateurs (groupes statiques) ou à l'aide de requêtes
(groupes dynamiques), créez ces groupes dans la vue réseau Management Suite. Les groupes et les requêtes
que vous créez deviennent disponibles dans la console de surveillance des licences logicielles. Cela facilite
la consultation des produits installés des groupes, organisés par emplacement, par unité organisationnelle,
par type de logiciel ou d'après d'autres critères.
327
LANDESK MANAGEMENT SUITE
Données de licences logicielles disponibles
Pour surveiller avec précision la conformité de votre organisation aux termes des contrats de licence, vous
devez accéder à des données de licence exactes. Vous pouvez importer les données de plusieurs licences ou
ajouter des licences une par une selon vos besoins. Une fois que vous êtes certain que vos données de
licence sont exactes, vous pouvez commencer à contrôler la conformité de l'installation avec l'outil
Surveillance des licences logicielles (SLM).
Données d'audit et de conformité dans le tableau de bord
Le tableau de bord affiche le récapitulatif actuel des données importantes d'audit et de conformité des
licences. Les pages de tableau de bord sont conçues pour permettre un accès rapide à des données utiles
calculées à partir de vos informations de produit et de licence.
Les pages de tableau de bord affichent des récapitulatifs des rapports à l'aide de graphiques et de données de
conseiller. Dans l'exemple suivant, le graphique montre les 5 meilleures opportunités de récupération (ou
« collecte ») des licences non utilisées. La zone Conseiller, au bas de la console, affiche le nombre total de
produits installés qui n'ont jamais été utilisés.
La section Conseiller fournit un récapitulatif rapide des données. Les graphiques contiennent davantage de
détails et vous pouvez cliquer sur une section de graphique pour afficher les détails de produits spécifiques.
Affichage des détails des données de graphique
Lorsque vous pointez su rune section du graphique, une fenêtre affiche les données de cette section.
328
USER'S GUIDE
Cliquez sur une section de graphique pour afficher la liste des données associées. Par exemple, si vous
cliquez sur une barre de produit dans le graphique des opportunités de récupération de licences, vous voyez la
liste des ordinateurs où le produit concerné est installé.
Affichage des détails des données Conseiller
Lorsque la zone Conseiller contient des données, cliquez sur le numéro pour ouvrir un rapport complet sur la
source des données. Dans l'exemple ci-dessus, le Conseiller signale que 51 installations n'ont jamais été
utilisées. Cliquez sur le numéro 51 pour ouvrir un rapport qui précise les produits pris en compte dans ce total.
329
LANDESK MANAGEMENT SUITE
Exportation de données vers des fichiers CSV et des rapports
Lorsque vous cliquez sur un graphique pour afficher les données détaillées, ou à tout moment dans l'écran de
détails du produit, vous pouvez exporter les données au format CSV ou créer un rapport.
Pour exporter les données au format CSV
1. Cliquez sur une section de graphique.
2. Dans la nouvelle fenêtre, sélectionnez les périphériques à inclure dans les données exportées.
(Cliquez dans la liste et appuyez sur Ctrl+A pour sélectionner tous les périphériques.)
3. Cliquez sur le bouton Exporter (
).
4. Spécifiez l'emplacement d'enregistrement du fichier CSV, puis cliquez sur Enregistrer.
Pour créer un rapport des données sélectionnées
1. Cliquez sur une section de graphique.
2. Dans la nouvelle fenêtre, sélectionnez les périphériques à inclure dans le rapport. (Cliquez dans la liste
et appuyez sur Ctrl+A pour sélectionner tous les périphériques.)
3. Cliquez sur le bouton Rapport (
330
).
USER'S GUIDE
4. Dans la barre d'outils de la visionneuse de rapports, sélectionnez le format d'enregistrement du
rapport, puis cliquez sur le bouton Exporter (
).
5. Spécifiez l'emplacement d'enregistrement du rapport, puis cliquez sur Enregistrer.
Affichage du tableau de bord d'audit
La page Audits du tableau de bord inclut des rapports qui s'avèrent utiles lorsque vous vous préparez à un
audit de l'utilisation de vos licences logicielles.
Rapport : Principales installations totales
Ce rapport répertorie les cinq produits avec le plus grand nombre d'installations sur les ordinateurs de votre
organisation. Il tient compte des installations proprement dites, et pas du nombre de périphériques, car il peut
exister plusieurs installations sur le même périphérique.
Conseiller : Produits et licences avec indicateurs d'audit
Ce rapport vous alerte concernant les incidents susceptibles de se produire lors de l'audit des licences
logicielles. Il peut s'agir de problèmes concernant la documentation des licences ou de produit non traités
(déplacés vers les groupes Surveillé ou Ignoré). Le conseiller compte les éléments suivants, entre autres :
l
Licences sans bon de commande
l
Produits sans licence
l
Produits découverts non traités
l
Licences sans facture du fabricant
Cliquez sur le nombre d'éléments d'un type donné pour afficher un rapport complet sur ces éléments.
NOTE: Vous pouvez également utiliser les rapports prédéfinis correspondant à chaque élément signalé
par l'audit, dans l'outil Rapports SLM.
Affichage du tableau de bord de conformité
La page Conformité du tableau de bord inclut des rapports qui indiquent les produits qui ne sont pas conformes
aux termes des licences et nécessitent votre intervention. Cela inclut le coût estimé de la mise en conformité
des produits installés afin qu'ils aient tous une licence valide.
Rapport : Principaux non conformes par installation
Ce graphique affiche les cinq produits (maximum) comportant le plus grand nombre d'installations sans
licence.
Rapport : Principaux non conformes par coûts d'exploitation
Ce graphique affiche les produits dont la mise en conformité coûtera le plus cher. Ce coût est déterminé par le
nombre d'installations sans licence multiplié par le coût unitaire associé au produit.
331
LANDESK MANAGEMENT SUITE
Rapport : Principaux non conformes par fabricant
Ce graphique regroupe les produits par fabricant et indique le fabricant dont les produits comportent le plus
d'installations sans licence. Ces données sont utiles pour identifier vos besoins de mise en conformité lors
d'un audit avec le fabricant et pour vérifier que l'installation répond aux conditions de votre licence pour ce
fabricant.
Conseiller : Coûts de conformité estimés
Coût total estimé de la mise en conformité des produits installés avec les termes et conditions des licences.
Ce coût est déterminé par le nombre de produits sans licence multiplié par le coût unitaire associé à chaque
produit.
Conseiller : Produits non conformes
Nombre de produits qui ne sont pas conformes aux licences associées. Cliquez sur la valeur pour afficher la
liste complète des produits non conformes.
Affichage du tableau de bord d'optimisation des licences
La page Optimisation des licences du tableau de bord inclut des rapports qui estiment les économies que
vous pouvez réaliser en supprimant les logiciels non utilisés des ordinateurs de votre organisation. Ces
rapports sont centrés sur les logiciels installés qui n'ont jamais été utilisés ou qui n'ont pas été utilisés au
cours de la période spécifiée.
NOTE: Les produits sont considérés comme « jamais utilisés » si la valeur 0 est renvoyée dans l'inventaire
pour le nombre d'exécutions du produit concerné. Toutefois, il est possible qu'un produit soit installé et que
la personne qui l'utilise l'ait exécuté une seule fois, puis l'ait refermé en moins d'une minute. Dans ce cas,
le produit s'affiche quand même dans le tableau de bord et dans les rapports comme « jamais utilisé ».
Rapport : Économies estimées à partir des installations jamais utilisées
Ce rapport répertorie les cinq produits jamais utilisés qui permettraient à votre organisation de faire les
économies les plus importantes si vous les supprimiez. Le coût est basé sur le nombre d'installations jamais
utilisées, multiplié par le coût unitaire du produit concerné.
Rapport : 5 principales occasions de collecte de logiciels
Ce rapport répertorie les cinq produits avec le plus grand nombre d'installations jamais utilisées ou rarement
utilisées. Il n'estime pas les coûts, mais répertorie le nombre d'ordinateurs où se trouve chaque produit et qui
n'ont pas utilisé ce produit depuis un certain nombre de jours (31-60, 61-90, plus de 90 et Jamais utilisé).
Conseiller : Nombre d'installations jamais utilisées
Ce rapport indique le nombre total de cas où le logiciel installé n'a jamais été utilisé. Le rapport répertorie
chaque produit, avec le nombre total d'installations et le nombre de cas où le produit n'a jamais été utilisé.
332
USER'S GUIDE
Surveillance de l'utilisation des logiciels
L'analyse de surveillance des logiciels LANDesk Management Suite s'exécute lorsque vous planifiez des
analyses d'inventaire régulières. Cette fonction surveille les fichiers exécutables en cours d'exécution et
compare les informations sur les applications de chaque périphérique avec le nom et la taille des fichiers
exécutables stockés dans la base de données.
Deux autres analyses d'inventaire aident à compléter l'image, en fournissant d'autres données sur les
logiciels. Ces analyses examinent le registre Windows, les clés de désinstallation, les fichiers .msi, les
raccourcis et les GUID pour identifier les logiciels. Toutes les données d'analyse sont ensuite comparées
pour fournir une image aussi précise que possible des logiciels installés sur chacun des périphériques gérés.
La console de surveillance des licences logicielles affiche ce récapitulatif de données dans la vue Produits.
Même si aucune information de licence n'est disponible, vous pouvez consulter ces données de produit pour
connaître le nombre de périphériques gérés où un produit logiciel a été découvert.
Surveillance et non-prise en compte de produits
Lorsque vous ouvrez la console SLM pour la première fois, tous les produits nouvellement découverts
s'affichent dans la vue de produits Découvert. Lorsque vous gérez l'utilisation des logiciels et des licences,
vous pouvez choisir les logiciels qu'il est important de surveiller. Vous pouvez déplacer les logiciels à
surveiller vers la vue de produits Surveillé. Certains logiciels peuvent vous sembler moins importants. Dans
ce cas, déplacez-les vers la vue de produits Ignoré, pour qu'ils soient exclus des calculs de conformité des
licences.
Pour surveiller un produit logiciel
1. Cliquez sur Produits > Découvert.
2. Utilisez la zone Rechercher pour trouver le produit.
3. Cliquez sur le produit. Dans la barre d'outils, cliquez sur Actions > Déplacer vers > Surveillé.
Le produit apparaît désormais dans la vue de produits Surveillé.
NOTE: Vous pouvez également cliquer avec le bouton droit sur un produit et sélectionner Déplacer vers >
Surveillé.
Pour ignorer un produit ou groupe de produits logiciels
1. Cliquez sur Produits > Découvert.
2. Utilisez la zone Rechercher pour trouver le produit.
3. Cliquez sur le produit. Dans la barre d'outils, cliquez sur Actions > Déplacer vers > Ignoré.
Le produit apparaît désormais dans la vue de produits Ignoré.
NOTE: Vous pouvez également cliquer avec le bouton droit sur un produit et sélectionner Déplacer vers >
Ignoré.
333
LANDESK MANAGEMENT SUITE
Recherche d'un produit
Dans les vues de produits, une zone de recherche vous permet de trouver rapidement les produits voulus.
Vous pouvez lancer la rechercher avec un minimum de 2 caractères, et afficher les résultats correspondant à
cette chaîne dans les colonnes Produit ou Fabricant.
Pour utiliser la zone Rechercher afin de trouver un produit
1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout).
2. Entrez au moins deux caractères dans le champ Rechercher, puis appuyez sur Entrée.
La liste affiche tous les produits ou fabricants dont le nom inclut la chaîne saisie.
3. Sélectionnez un ou plusieurs éléments dans la liste, puis cliquez sur un bouton dans la barre d'outils ou
cliquez avec le bouton droit sur la sélection pour lui appliquer une action. Vous pouvez faire glisser les
éléments vers une autre vue pour les déplacer.
4. Pour afficher de nouveau l'intégralité de la liste, cliquez sur le X de la zone Rechercher afin d'effacer la
recherche.
Recherche avancée de produits
Filtrez la vue de produits en sélectionnant un fabricant, un produit ou un groupe d'ordinateurs comme critère de
filtrage. Vous pouvez utiliser un ou plusieurs filtres pour réduire le nombre de produits affichés dans la liste.
Ces filtres sont disponibles dans la colonne située à gauche de la liste de produits.
l
Sélectionnez un fabricant (ou un fabricant normalisé) pour afficher uniquement les produits associés à
ce fabricant.
l
Sélectionnez un produit produit (ou un produit normalisé) pour afficher uniquement les produits portant
ce nom.
l
Sélectionnez un groupe d'ordinateurs pour afficher uniquement les produits installés sur les
ordinateurs de ce groupe. Cela s'avère utile pour trouver des produits lorsque vous savez qu'ils sont
installés sur un groupe d'ordinateurs particulier dans votre organisation.
Pour filtrer une recherche de produits par fabricant
1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout).
2. Dans la colonne à gauche de la liste, cliquez sur Sélectionner des fabricants.
334
USER'S GUIDE
3. Entrez au moins trois caractères dans le champ de nom du fabricant. Les noms qui correspondent
s'affichent dans la zone Résultats de la recherche.
4. Sélectionnez les noms de fabricant à utiliser comme filtres, puis cliquez sur OK.
Pour filtrer une recherche de produits par nom de produit
1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout).
2. Dans la colonne à gauche de la liste, cliquez sur Sélectionner des produits.
335
LANDESK MANAGEMENT SUITE
3. Entrez au moins trois caractères dans le champ de nom du produit. Les noms qui correspondent
s'affichent dans la zone Résultats de la recherche. Vous pouvez également spécifier les chaînes à
exclure des résultats de la recherche. Pour ce faire, entrez une ou plusieurs chaînes séparées par un
espace dans le champ Le nom de produit ne contient pas. Cela peut vous aider à réduire le nombre
de résultats de la recherche.
4. Sélectionnez les noms de produit à utiliser comme filtres, puis cliquez sur OK.
Pour filtrer une recherche de produits par groupe d'ordinateurs
1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout).
2. Dans la colonne à gauche de la liste, cliquez sur la liste Groupe d'ordinateurs et sélectionnez un
groupe.
La liste change pour afficher uniquement les produits installés sur les ordinateurs du groupe
sélectionné.
3. Pour supprimer le filtre et afficher tous les produits, cliquez sur Réinitialiser.
336
USER'S GUIDE
Affichage de tous les produits installés
Après avoir réparti les produits entre les catégories Surveillé et Ignoré, il arrive que vous ne sachiez plus dans
quel groupe se trouve tel ou tel produit. Vous pouvez faire une recherche dans tous les produits découverts,
en utilisant la vue Tous les produits installés.
Pour afficher tous les produits installés
1. Cliquez sur Produits.
2. Cliquez sur Tous les produits installés.
3. Utilisez l'outil de recherche ou les filtres pour trouver le produit voulu.
4. Pour déterminer la vue de produits où se trouve le produit recherché, consultez la colonne État. Elle
vous indique si le produit est surveillé, découvert ou ignoré.
Création de produits personnalisés
Vous pouvez créer des produits personnalisés pour les fichiers exécutables des logiciels non identifiés ou mal
identifiés. Lorsque vous procédez ainsi, les fichiers du produit personnalisé sont ajoutés à la liste des fichiers
recherchés par l'analyseur d'inventaire.
Vous pouvez spécifier les fichiers qui indiquent que le logiciel a été installé, et spécifier les fichiers
d'utilisation qui indiquent le moment où le logiciel est exécuté sur un ordinateur.
Dans certains cas, vous pouvez être amené à exécuter une requête Management Suite pour trouver les
produits installés. Vous procédez ainsi lorsqu'un produit n'est pas identifié correctement à partir des fichiers
exécutables mais qu'il peut être identifié sur la base des données d'inventaire que vous ajoutez à une requête.
Pour créer une définition de produit personnalisé
1. Cliquez sur Produits et sélectionnez l'une des vues de produits.
2. Dans la barre d'outils, cliquez sur Nouveau > Produit personnalisé.
337
LANDESK MANAGEMENT SUITE
3. Entrez un nom dans le champ Nom du produit.
4. Entrez un numéro, avec ou sans caractère générique, dans le champ Version.
5. Entrez au moins trois caractères dans le champ Fabricant pour afficher les noms correspondants.
Sélectionnez le nom du fabricant.
6. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits
appropriée. (Par défaut, un produit personnalisé est placé dans la vue Surveillé.)
7. Cliquez sur Détection d'installation.
8. Pour détecter les produits sur la base d'une requête Management Suite, sélectionnez Utiliser la
détection de requête. Cliquez sur Parcourir et sélectionnez une requête que vous avez créée dans la
vue réseau Management Suite. Tous les périphériques correspondant à cette requête seront reconnus
comme comportant une version de ce produit.
9. Sélectionnez Utiliser la détection de fichier pour détecter les produits sur la base des fichiers
installés. Les noms de fichier que vous ajoutez à cet endroit déterminent la façon dont le produit sera
détecté lors des analyses d'inventaire.
10. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez
sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer
sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de
produit. Répétez l'opération pour chaque fichier de produit à utiliser. Lorsque vous avez terminé,
cliquez sur OK.
11. Sélectionnez Rechercher un élément ou Rechercher tous les éléments pour indiquer si l'analyse
doit trouver tous les fichiers ou seulement un d'entre eux (au moins).
12. Cliquez sur Détection de l'utilisation. Utilisez cette option pour inclure des fichiers qui indiquent que
le produit est en cours d'utilisation.
13. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter un fichier, vous pouvez
sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer
sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de
produit. Répétez l'opération pour chaque fichier de produit à utiliser. Lorsque vous avez terminé,
cliquez sur OK.
14. Cliquez sur Prix unitaire. Sélectionnez la méthode de calcul du prix unitaire :
l
Sélectionnez Utiliser le prix unitaire calculé automatiquement si vous utilisez plusieurs
licences pour le produit avec des prix unitaires différents. Si vous sélectionnez cette option, le
prix unitaire est égal à la moyenne de tous les prix unitaires des différentes licences.
l
Sélectionnez Spécifiez un prix unitaire pour utiliser le même prix unitaire dans tous les
calculs. Par exemple, si vous utilisez deux licences avec des prix unitaires différents pour le
même produit et que vous voulez appliquer le prix le plus élevé dans les calculs, vous pouvez
l'entrer ici.
15. Si vous ajoutez des informations de produit susceptibles d'avoir un impact sur les calculs de licences
et d'utilisation, notamment si un produit est associé à une licence que vous surveillez activement,
cochez la case Calculer la conformité après enregistrement afin de lancer un nouveau calcul pour
que les rapports de conformité restent à jour.
16. Une fois toutes les informations saisies, cliquez sur Enregistrer.
IMPORTANT: Les deux types de fichiers de détection (installation et utilisation) sont nécessaires pour la
collecte des données de produit lors de l'analyse d'inventaire. Les fichiers d'installation indiquent qu'un
338
USER'S GUIDE
fichier a été installé et sont donc nécessaires pour déterminer si un produit logiciel figure sur un ordinateur.
Les fichiers d'utilisation indiquent que le logiciel a été exécuté et sont donc nécessaires pour déterminer si
le produit installé a été utilisé.
Si l'inventaire d'un ordinateur montre une correspondance pour les fichiers d'installation, SLM signale que
le logiciel est installé. Toutefois, si aucun fichier d'utilisation n'est spécifié pour le produit, SLM signale
toujours que le logiciel n'a jamais été utilisé. Lorsque vous créez un produit personnalisé, vous devez vous
assurer qu'au moins un fichier d'utilisation est défini, afin que SLM puisse faire un rapport exact de
l'utilisation/la non-utilisation du produit.
Modification d'un produit découvert
1. Cliquez sur Produits > Découvert.
2. Trouvez le produit voulu à l'aide du champ Rechercher ou du filtre Sélectionner des produits.
3. Sélectionnez le produit, puis cliquez sur le bouton Modifier dans la barre d'outils.
La boîte de dialogue Modifier les détails du produit s'ouvre ; certains éléments sont en lecture seule
et d'autres sont modifiables.
4. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits
appropriée.
5. Cliquez sur Détection d'installation. Notez que toutes les options sont en lecture seule.
6. Cliquez sur Détection de l'utilisation. Vous pouvez ajouter des fichiers qui indiquent que le produit
est en cours d'utilisation.
7. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez
sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer
sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de
produit. Répétez l'opération pour chacun des fichiers de produit à utiliser pour déterminer si le produit
est en cours d'utilisation. Lorsque vous avez terminé, cliquez sur OK.
8. Cliquez sur Prix unitaire. Si les options sont modifiables, vous pouvez changer le prix unitaire qui sert
au calcul des coûts liés à la mise en conformité des licences.
9. Une fois toutes les informations saisies, cliquez sur Enregistrer.
Création d'un produit normalisé
Lorsque vous passez en revue les données de produit, vous pouvez constater qu'un même produit est
représenté par plusieurs instances et numéros de version. Vous pouvez normaliser ces produits afin qu'un
seul nom de produit et un seul numéro de version soient utilisés à la place de toutes les variantes du produit et
des versions.
Par exemple, les ordinateurs de votre organisation peuvent posséder plusieurs versions d'Adobe Reader. Si
cela ne vous intéresse pas de suivre séparément les numéros de version les plus anciens, vous pouvez
sélectionner toutes les instances d'Adobe Reader 7, 8 et 9 dans la vue de produits Découvert et les
normaliser sous le nom « Adobe Reader ». Si vous souhaitez savoir le nombre d'ordinateurs où la version X
est installée, vous pouvez sélectionner toutes les instances d'Adobe Reader X (par exemple les versions 10.0
et 10.1) et les normaliser sous le nom « Adobe Reader X ».
Un produit normalisé est affiché avec le signe plus (+) devant son nom. Cliquez sur le signe plus pour
développer le nom de produit et afficher toutes les variantes qu'il inclut.
339
LANDESK MANAGEMENT SUITE
Pour créer un produit normalisé
1. Cliquez sur Produits et ouvrez l'une des vues de produits (Surveillé, Découvert, Ignoré ou Tous les
produits installés).
2. Recherchez les noms de produit à combiner, à l'aide de la zone Rechercher.
3. Sélectionnez les noms de produit voulus, puis cliquez sur Actions > Groupe.
4. Modifiez le nom à utiliser comme nom de produit normalisé.
5. Sélectionnez l'état sous lequel le produit doit être répertorié (Surveillé ou Ignoré).
6. Cliquez sur Enregistrer.
Le nom sélectionné s'affiche dans la vue de produits choisie. Un signe plus (+) en regard du nom indique qu'il
s'agit d'un produit normalisé. Lorsque vous développez ce nom (cliquez sur +), vous voyez la liste complète
des noms regroupés sous ce nom normalisé.
Pour ajouter automatiquement des produits à un produit normalisé
1. Cliquez sur Produits et ouvrez l'une des vues de produits (Surveillé, Ignoré ou Tous les produits
installés).
2. Cliquez sur Nouveau > Produit normalisé dans la barre d'outils. (Si vous souhaitez ajouter des
produits à un produit normalisé existant, sélectionnez-le et cliquez sur Modifier dans la barre d'outils.)
3. Entrez le nom à utiliser comme nom de produit normalisé.
4. Sélectionnez l'état sous lequel le produit doit être répertorié (Surveillé ou Ignoré).
5. Cliquez sur Règles dynamiques.
6. Entrez une règle dans le champ. Utilisez l'astérisque (*) comme caractère générique.
7. Pour ajouter une règle, cliquez sur le bouton Ajouter [+] et saisissez une autre règle.
8. Une fois toutes les règles ajoutées, cliquez sur Enregistrer.
Les noms de produit stockés dans la base de données qui correspondent aux règles sont affichés dans la
zone Produits correspondants. Au fur et à mesure que vous ajoutez des données d'inventaire et des noms
de produit dans la base de données, ces noms sont automatiquement inclus dans le produit normalisé.
NOTE: Avec certains produits normalisés, vous pouvez spécifier un seul nom de fabricant dans la page
Définition. Toutefois, certains noms normalisés incluent des produits portant différentes variantes du nom
340
USER'S GUIDE
de fabricant. Si tel est le cas, utilisez une chaîne de correspondance partielle avec un caractère générique
pour inclure toutes ces variantes. Par exemple, entrez Adobe* dans le champ de fabricant pour inclure
toutes les variantes du nom de fabricant « Adobe Systems ».
Suppression d'un produit normalisé
Vous pouvez supprimer un produit normaliser en le sélectionnant, puis en appuyant sur la touche Suppr. Si
vous procédez ainsi, chacun des produits regroupés sous ce nom redevient un produit distinct dans la liste
des produits.
Si vous supprimez un produit normalisé, les licences qui lui étaient associées ne le sont plus, et les rapports
de conformité n'indiquent plus ce produit normalisé comme consommant des licences. Lorsque cela se
produit, vous devez modifier les licences et passer en revue les produits associés à chaque licence.
Création d'un fabricant normalisé
Au fur et à mesure que des données d'inventaires s'ajoutent à la surveillance des licences logicielles, vous
constatez que la même société est désignée sous plusieurs variantes de son nom. Vous pouvez créer un nom
de fabricant normalisé et l'utiliser à la place de toutes les variantes des noms de fabricant.
Les noms de fabricant normalisé sont précédés par un signe plus (+) dans la liste.
Par exemple, la liste suivante contient quatre variantes du nom du fabricant Alchemy Software :
Vous pouvez sélectionner ces noms et les regrouper afin d'utiliser un seul nom normalisé pour tous ces noms.
Ce nom normalisé s'affiche alors dans la liste.
341
LANDESK MANAGEMENT SUITE
Fabricants normalisés fournis avec ce produit
Ce produit inclut des fabricants normalisés. La première fois que vous ouvrez la liste des fabricants, vous
notez qu'elle inclut des noms de fabricant courants qui ont été normalisés.
LANDesk peut intégrer des fabricants normalisés supplémentaires. Dès leur mise à disposition, ils seront
automatiquement téléchargés en tant que contenu de correctif. Si vous avez déjà défini vos propres fabricants
normalisés, votre contenu est conservé. Les nouveaux fabricants normalisés susceptibles d'être en conflit
avec vos propres définitions n'écrasent pas votre contenu personnalisé.
Définition d'un fabricant normalisé
Vous pouvez utiliser les méthodes suivantes pour définir un fabricant normalisé.
Pour créer un fabricant normalisé
1. Cliquez sur Administration > Fabricants.
2. Recherchez les noms de fabricant à combiner (à l'aide de la zone Rechercher, si nécessaire).
3. Sélectionnez les noms de fabricant à inclure dans le nom normalisé.
4. Cliquez sur Actions > Groupe.
5. Sélectionnez le nom à utiliser comme nom du fabricant normalisé. (Vous devez choisir l'un des noms
existants.)
6. Cliquez sur OK.
Le nom sélectionné est ajouté aux noms de fabricant normalisé dans la liste Fabricants. Lorsque vous
développez ce nom (cliquez sur +), vous voyez la liste complète des noms regroupés sous ce nom normalisé.
Pour ajouter automatiquement des fabricants à un fabricant normalisé
Vous pouvez créer des règles pour ajouter automatiquement tous les noms de fabricant à un nom normalisé.
Par exemple, vous pouvez spécifier que tous les noms de fabricant commençant par « Adobe Sys* » doivent
automatiquement être ajoutés au nom normalisé « Adobe Systems Incorporated ».
1. Cliquez sur Administration > Fabricants.
2. Dans la barre d'outils, cliquez sur Nouveau > Fabricant.
3. Entrez un nom pour le fabricant normalisé.
4. Cliquez sur Règles dynamiques.
5. Entrez une règle dans le champ. Utilisez l'astérisque (*) comme caractère générique.
6. Pour ajouter une règle, cliquez sur le bouton Ajouter [+] et saisissez une autre règle.
7. Lorsque vous avez terminé, cliquez sur Enregistrer.
Les noms de fabricant stockés dans la base de données qui correspondent aux règles sont affichés dans la
zone Fabricants correspondants. Au fur et à mesure que vous ajoutez des données d'inventaire et des
noms de fabricant similaires dans la base de données, ces noms sont automatiquement inclus dans le nom de
fabricant normalisé.
Pour ajouter un nom de fabricant à un fabricant normalisé existant
Si vous avez créé un fabricant normalisé et que vous trouvez un autre nom de fabricant à inclure avec les
autres noms, vous pouvez l'ajouter au nom normalisé.
342
USER'S GUIDE
1. Cliquez sur Administration > Fabricants.
2. Sélectionnez le nom de fabricant à ajouter au nom de fabricant normalisé.
3. Cliquez sur Actions > Déplacer vers un fabricant normalisé.
4. Sélectionnez le fabricant normalisé, puis cliquez sur OK.
Surveillance des produits Web
Vous pouvez surveiller les applications Web de la même manière que vous surveillez les logiciels installés
sur un périphérique. Pour surveiller ce type de produit dans la console SLM, vous créez des produits Web.
Lorsque vous créez un produit Web dans la console SLM, vous spécifiez l'URL à laquelle ce produit est
associé. Cette URL est ajoutée à la liste des éléments que l'analyse d'inventaire recherche sur les
périphériques gérés. Vous n'avez besoin de spécifier que le domaine de niveau supérieur ; il est impossible de
spécifier un chemin, un numéro de port ou un nom de page dans le domaine. Vous pouvez ajouter des sousdomaines.
L'analyseur d'inventaire peut suivre les périphériques qui accèdent à cette URL et pendant combien de temps.
Ces données sont ensuite intégrées dans les rapports et calculs de surveillance des licences logicielles.
Par exemple, si vous utilisez Salesforce pour le suivi des ventes et du service client, vous pouvez définir le
produit « Salesforce » et l'associer à l'URL utilisée pour la connexion.
Définition d'un produit Web
1. Cliquez sur Produits > Surveillé.
2. Dans la barre d'outils, cliquez sur Nouveau > Produit Web.
3. Entrez un nom dans le champ Nom du produit.
343
LANDESK MANAGEMENT SUITE
4. Entrez au moins trois caractères dans le champ Fabricant pour afficher les noms correspondants.
Sélectionnez le nom du fabricant. En l'absence de correspondance, tapez le nom complet du fabricant
dans le champ.
5. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits
appropriée.
6. Sous Noms de domaine à surveiller, cliquez sur le bouton Ajouter (+).
7. Entrez le nom de domaine du produit Web.
8. Cliquez sur Prix unitaire. Sélectionnez la méthode de calcul du prix unitaire :
l
Sélectionnez Utiliser le prix unitaire calculé automatiquement si vous utilisez plusieurs
licences pour le produit avec des prix unitaires différents. Si vous sélectionnez cette option, le
prix unitaire est égal à la moyenne de tous les prix unitaires des différentes licences.
l
Sélectionnez Spécifiez un prix unitaire pour utiliser le même prix unitaire dans tous les
calculs. Par exemple, si vous utilisez deux licences avec des prix unitaires différents pour le
même produit et que vous voulez appliquer le prix le plus élevé dans les calculs, vous pouvez
l'entrer ici.
9. Une fois toutes les informations saisies, cliquez sur Enregistrer.
Affichage de tous les périphériques où un produit est installé
Lorsque vous consultez une liste de noms de produit ou des graphiques dans le tableau de bord, vous pouvez
afficher la liste de tous les périphériques où un produit est installé.
Après avoir affiché la liste des périphériques, vous pouvez créer un rapport imprimable de cette liste ou
exporter les données au format CSV pour référence.
Pour afficher les périphériques pour un produit dans la liste des produits
1. Cliquez sur Produits et ouvrez une vue de produits (Surveillé, Découvert, Ignoré ou Tous les produits
installés).
2. Trouvez le produit voulu à l'aide du champ Rechercher ou du lien Sélectionner des produits.
3. Cliquez deux fois sur le nom du produit.
La liste des périphériques s'affiche dans une nouvelle fenêtre.
4. Pour exporter une liste de périphériques au format CSV, sélectionnez les périphériques voulus et
cliquez sur le bouton Exporter (
).
5. Pour créer un rapport des périphériques, cliquez sur le bouton Rapport (
).
Pour afficher les périphériques pour un produit dans un graphique de tableau de bord
1. Cliquez sur Tableau de bord, puis sélectionnez l'une des options de tableau de bord (Audits,
Conformité ou Optimisation des licences).
2. Cliquez sur un segment de graphique représentant un produit.
Une fenêtre séparée s'ouvre et présente une liste de périphériques.
344
USER'S GUIDE
3. Pour exporter une liste de périphériques au format CSV, sélectionnez les périphériques voulus et
cliquez sur le bouton Exporter (
).
4. Pour créer un rapport des périphériques, cliquez sur le bouton Rapport (
).
Réinitialisation du calcul d'utilisation pour un produit
Normalement, l'utilisation des produits est calculée à partir de la première détection d'un produit au cours
d'une analyse d'inventaire. À la longue, vous pouvez parfois être amené à réinitialiser le calcul pour obtenir
une image plus précise de l'utilisation actuelle des produits.
Par exemple, si un produit est installé depuis plusieurs mois et qu'il a été utilisé plusieurs fois sur certains
ordinateurs, vous pouvez réinitialiser le calcul d'utilisation du produit en question. Après cette opération, les
nouvelles données d'utilisation (nombre de lancements et minutes d'utilisation) reflètent uniquement les
informations de la période écoulée depuis la réinitialisation du calcul.
NOTE: N'oubliez pas que, si vous réinitialisez le calcul d'utilisation d'un produit, les informations existantes
concernant l'utilisation de ce produit sont supprimées de la base de données.
Pour réinitialiser le calcul d'utilisation pour un produit
1. Cliquez sur Produits et ouvrez une vue de produits (Surveillé, Découvert ou Tous les produits
installés).
2. Trouvez le produit voulu à l'aide du champ Rechercher ou du lien Sélectionner des produits.
3. Cliquez avec le bouton droit sur le produit, puis sélectionnez Réinitialiser l'utilisation des produits.
4. Cliquez sur OK pour confirmer la suppression des informations.
Spécification de fichiers pour détecter l'installation et l'utilisation des produits
Vous disposez de deux méthodes pour déterminer si un produit est installé et utilisé sur un périphérique géré.
L'analyseur d'inventaire identifie deux types de fichier :
l
Fichiers indiquant que le produit a été installé
l
Fichiers indiquant que le produit a été utilisé
Ces fichiers sont définis par leur nom, leur numéro de version et leur taille (en octets). Les produits découverts
automatiquement sont également identifiés de manière unique par le GUID associé au produit, ce qui peut
faire apparaître des doublons de produits. Deux produits peuvent partager le même nom et le même numéro
de version, mais leurs GUID seront différents.
Lorsque vous créez ou modifiez un produit, vous pouvez modifier les définitions utilisées pour détecter les
fichiers. La procédure ci-dessous montre comment modifier un produit existant.
Pour spécifier des fichiers pour détecter l'installation ou l'utilisation des produits
1. Cliquez sur Produits > Surveillé pour afficher les produits surveillés.
2. Cliquez sur un nom de produit unique (pas sur un produit normalisé).
3. Cliquez sur le bouton Modifier de la barre d'outils. La boîte de dialogue Détails du produit s'ouvre ;
certains éléments sont en lecture seule et certains sont modifiables.
345
LANDESK MANAGEMENT SUITE
4. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits
appropriée.
5. Cliquez sur Détection d'installation. Notez que toutes les options sont en lecture seule.
6. Cliquez sur Détection de l'utilisation. Vous pouvez ajouter des fichiers qui indiquent que le produit
est en cours d'utilisation.
7. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez
sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer
sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de
produit. Répétez l'opération pour chacun des fichiers de produit à utiliser pour déterminer si le produit
est en cours d'utilisation. Lorsque vous avez terminé, cliquez sur OK.
8. Une fois toutes les informations saisies, cliquez sur Enregistrer.
Spécification d'un prix unitaire pour un produit surveillé
La surveillance des licences logicielles (SLM) inclut divers calculs liés à l'utilisation des licences dans votre
organisation. Par exemple, le tableau de bord Conformité affiche le coût estimé de la mise en conformité des
produits installés avec les termes de vos licences.
Pour chaque produit surveillé, vous pouvez spécifier le prix unitaire à utiliser pour ces calculs. Le coût que
vous spécifiez peut être différent de celui calculé automatiquement.
Dans les situations où vous utilisez une seule licence pour un seul produit, vous pouvez utiliser le calcul
automatique, qui repose sur le prix total des licences divisé par le nombre de licences.
Dans les situations où vous utilisez plusieurs licences pour un même produit, il peut exister différents coûts
unitaires, selon les termes de chaque licence. Par exemple, si vous avez acheté une licence pour une version
d'un produit, puis une autre pour une nouvelle version, le nouveau produit peut être plus onéreux. Si vous
pouvez utiliser ces licences à la fois pour la nouvelle version du produit et pour l'ancienne, vous devez
déterminer le prix qui représente le coût réel à utiliser dans les calculs.
Vous disposez de deux options pour spécifier un prix unitaire :
l
Utiliser le prix unitaire calculé automatiquement dans tous les calculs : Si vous sélectionnez
cette option, les calculs reposent sur les données de licence du produit. Si vous utilisez une seule
licence, le prix unitaire est calculé en divisant le prix total des licences par le nombre de licences. Si
vous utilisez plusieurs licences pour le même produit, le prix unitaire est la moyenne du coût de chaque
licence du produit (total de tous ces coûts, divisé par le nombre de licences).
l
Spécifiez un prix unitaire pour utilisation dans tous les calculs : Si vous sélectionnez cette
option, le prix que vous entrez remplace les calculs automatiques pour le produit. Par exemple, si vous
utilisez plusieurs licences pour un produit, vous pouvez définir le prix actuel par licence, car c'est celui
qu'il faudrait payer pour ajouter de nouvelles licences.
Si vous trouvez dans le tableau de bord SLM des calculs qui semblent incorrects, vérifiez que vous avez entré
des informations de coût correctes pour toutes les licences du produit. Vous pouvez ensuite décider de
changer le prix unitaire du produit pour mieux refléter le coût des licences de ce produit.
Pour spécifier le prix unitaire d'un produit
1. Cliquez sur Produits > Surveillé pour afficher les produits surveillés.
2. Sélectionnez le produit (si nécessaire, utilisez le champ Rechercher pour trouver le produit voulu).
3. Cliquez sur le bouton Modifier de la barre d'outils.
346
USER'S GUIDE
4. Cliquez sur Prix unitaire.
5. Sélectionnez le prix calculé automatiquement, ou cliquez sur Spécifiez un prix unitaire et entrez une
valeur dans le champ prévu à cet effet.
6. Cliquez sur Enregistrer.
Notez que, si vous sélectionnez un produit normalisé, vous devez vous assurer que le prix unitaire représente
bien toutes les versions du produit réunies sous le produit normalisé.
Utilisation d'une requête pour définir si un produit est installé
La plupart des produits sont détectés au cours des analyses d'inventaire grâce aux fichiers exécutables qui
indiquent qu'un produit a été installé ou est en cours d'utilisation. Dans certains cas, vous pouvez détecter
l'utilisation d'un produit logiciel sur un périphérique en recherchant d'autres données d'inventaire.
Pour ce faire, créez dans la vue réseau Management Suite une requête basée sur les données d'inventaire.
Vous pouvez ensuite faire référence à cette requête comme élément utilisé pour la détection des installations
lorsque vous créez un produit personnalisé.
Par exemple, si un produit est concédé sous licence avec une clé USB de déverrouillage (dongle) qu'il faut
connecter à l'ordinateur pour utiliser le produit, vous pouvez créer une requête identifiant ce dongle comme
élément de l'inventaire matériel. Lorsque le dongle est connecté à un ordinateur, l'analyseur d'inventaire
l'identifie. Ces données sont mises en correspondance avec le produit par l'outil de surveillance des licences
logicielles (SLM) lorsque vous associez cette requête au produit. Dans les calculs SLM, l'existence du dongle
indique que le produit est utilisé.
Autre exemple : vous pouvez utiliser une police nécessitant une licence pour chaque ordinateur. Vous pouvez
créer une requête contenant le nom et la version de la police, puis associer cette requête à la définition de
produit de la police. L'analyseur d'inventaire détecte l'utilisation de la police et ces données sont rapportées
dans la console SLM.
IMPORTANT: Toute requête que vous créez pour l'identification des produits doit contenir Ordinateur.ID
parmi ses composants. Sinon, la requête ne renvoie aucune donnée. Ajoutez ce composant à votre
requête et sélectionnez-le comme colonne à afficher.
Pour utiliser une requête pour la détection de l'installation des produits
1. Dans la console Management Suite, ouvrez la vue réseau et cliquez avec le bouton droit sur Mes
requêtes. Sélectionnez Nouvelle requête. Définissez la requête à l'aide d'éléments qui identifient le
produit logiciel à surveiller et incluez le composant Ordinateur.ID. Enregistrez la requête.
2. Cliquez sur Outils > Rapport/Surveillance > Surveillance des licences logicielles pour ouvrir la
console SLM.
3. Cliquez sur Produits > Surveillé. Dans la barre d'outils, cliquez sur Nouveau > Produit
personnalisé.
4. Entrez le nom du produit, son numéro de version et le nom du fabricant.
5. Cliquez sur Détection d'installation et sélectionnez Utiliser la détection de requête.
6. Cliquez sur Parcourir. Sous Mes requêtes, repérez la requête que vous avez créée. Sélectionnez-la
et cliquez sur OK.
7. Ajoutez toutes les autres données produit voulues dans les pages Détection de l'utilisation et Prix
unitaire. Une fois toutes les informations saisies, cliquez sur Enregistrer.
347
LANDESK MANAGEMENT SUITE
Surveillance de la conformité des licences logicielles
Le contrôle de conformité des licences logicielles est un composant important de votre stratégie globale de
gestion des biens informatiques. Vous devez être à même de prouver la conformité de votre organisation
lorsqu'elle est soumise à un audit. Si vous avez défini pour votre organisation des stratégies concernant
l'utilisation des logiciels, le contrôle de conformité des licences logicielles vous aide à garantir que vos
employés respectent ces stratégies.
En ce qui concerne les licences logicielles, la conformité de votre organisation dépend des éléments
suivants :
l
Des analyses d'inventaire précises contenant des données sur les logiciels découverts et en cours
d'utilisation
l
Des données exactes concernant les termes des licences logicielles que vous avez achetées
l
Une association correcte des licences avec des produits et groupes d'ordinateurs
l
Le rapprochement des données de licence et des données d'inventaire
Le premier élément est géré par les analyses d'inventaire LANDesk Management Suite exécutées sur les
périphériques gérés de votre réseau. Ces analyses incluent une fonction d'analyse de surveillance des
logiciels qui enregistre les informations sur les logiciels dans la base de données.
Le second élément doit être ajouté à la base de données à partir des enregistrements de licence tenus à jour
par votre organisation. Vous pouvez entrer chaque licence séparément, ou bien importer des données depuis
différentes sources en exportant au préalable le contenu d'une feuille de calcul Excel vers un fichier CSV, puis
en important ces données dans la console SLM.
Le troisième élément dépend des associations que vous créez avec des produits lors de l'ajout ou de la
modification d'une licence. Si vous importez les données de licence, vérifiez chaque licence pour vérifier
qu'elle est bien associée aux produits qu'elle couvre. De plus, si les licences sont limitées à certains groupes
de votre organisation, vous devez les associer aux groupes d'ordinateurs de ces groupes organisationnels.
Le quatrième élément correspond à l'opération réalisée par l'outil de surveillance des licences logicielles
lorsque toutes les données requises sont disponibles dans la base de données. La conformité est calculée
chaque jour lors de l'exécution de la maintenance d'inventaire régulière de la base de données. La réussite de
la surveillance des licences logicielles dépend de la précision des données de licence logicielle et du champ
d'action des analyses d'inventaire sur les périphériques de votre organisation. Les résultats de conformité
dépendent également de la définition correcte des groupes d'ordinateurs et de leur association aux licences.
Rubriques connexes
"Tenue à jour de données de licence exactes" on page 348
"Création d'une licence" on page 349
"Association d'une licence à des produits" on page 352
Tenue à jour de données de licence exactes
La maintenance des licences logicielles est une composante importante de la gestion financière de votre
organisation. L'outil de surveillance des licences logicielles (SLM) utilise les données de licence pour vous
aider à déterminer le degré de conformité de votre organisation avec les termes de vos licences. Vos données
de licence doivent être disponibles et exactes pour un calcul correct de la conformité.
348
USER'S GUIDE
Vous préférerez sans doute commencer avec un nombre limité de licences, par exemple celles que vous
devez surveiller pour les audits. Vous pouvez ajouter ou importer manuellement les données concernant ces
licences à l'aide de la console de surveillance des licences logicielles. Ces données servent alors à générer
des statistiques et des rapports, afin de déterminer si vos licences de produit sont conformes par rapport au
nombre réel d'installations du produit.
Une fois les données de licence ajoutées, vous devez passer en revue les informations produit liées à chaque
licence. Repérez les produits associés à une licence dans la vue de produits Découvert et déplacez-les vers
la vue Surveillé. Si nécessaire, combinez plusieurs versions d'un produit en un seul produit normalisé pour
faciliter la gestion de ce produit dans la console SLM.
Exécutez les tâches suivantes pour maintenir l'exactitude des données de licence de votre organisation :
l
Création d'enregistrements de licence logicielle
l
Importation de données de licence logicielle
l
Création de produits normalisés
l
Association de licences logicielles à des produits installés
l
Affichage de la conformité des licences logicielles
l
Recalcul de la conformité des licences logicielles
Création d'une licence
Si vos données de licence sont dans un format difficile à importer, vous pouvez les saisir manuellement dans
la vue Licences. Les données que vous entrez sont stockées dans la base de données et servent au calcul de
la conformité.
Pour créer une licence
1. Cliquez sur Produits > Licences.
2. Dans la barre d'outils, cliquez sur Nouveau > Licence.
3. Entrez des données dans les trois pages de la boîte de dialogue Créer une licence (Définition,
Produits associés et Enregistrements).
4. Cliquez sur Enregistrer lorsque vous avez terminé.
Cliquez ici pour consulter la description des champs de la boîte de dialogue Créer une
licence.
Page Définition
l
Nom de licence : Nom de la licence, qui peut être identique à celui du produit.
l
Quantité de licences : Nombre de licences autorisé dans l'accord d'achat.
l
Prix unitaire : Prix payé pour l'achat de la licence.
l
Groupe d'ordinateurs : Si la licence a été achetée pour un groupe d'ordinateurs spécifique,
sélectionnez-le ici. Ce groupe doit exister dans la vue Goupes d'ordinateurs de la console de
surveillance des licences logicielles (SLM). Vous devez donc l'avoir créé dans la vue réseau
Management Suite. Sélectionnez Tous si la licence peut être utilisée pour n'importe quel ordinateur de
votre organisation. Si le groupe voulu ne figure pas dans la liste, cliquez sur Créer un groupe
d'ordinateurs pour créer un nouveau groupe à partir d'une requête ou d'un groupe de périphériques
Management Suite.
349
LANDESK MANAGEMENT SUITE
l
Fournisseur : Le fournisseur auprès duquel vous avez acheté la licence. Il peut s'agir du fabricant.
Dès que vous avez saisi au moins trois caractères, tous les noms de fournisseur correspondants
trouvés dans la base de données s'affichent ; si un nom correspond à votre fournisseur, sélectionnezle dans la liste.
l
Date d'achat : Date d'achat de la licence et date de début de validité. Cliquez sur l'icône de calendrier
pour sélectionner la date voulue ou saisissez une date dans le champ (au format numérique par défaut,
comme jj/mm/aaaa).
l
Date d'expiration : Date d'expiration de la licence. Cette date est importante si vous souhaitez
effectuer le suivi des licences qui doivent être renouvelées. Cliquez sur l'icône de calendrier pour
sélectionner la date voulue ou saisissez une date dans le champ (au format numérique par défaut,
comme jj/mm/aaaa).
l
Consommation : Méthode utilisée pour calculer l'utilisation des licences.
l
l
Une par ordinateur : L'utilisation de la licence est décomptée une fois pour chaque ordinateur
où vous installez le logiciel, quel que soit le nombre d'installations supplémentaires effectuées
sur un ordinateur donné.
Type de conformité : Type de licence, du point de vue de la conformité de la licence telle que la définit
le fabricant.
l
Calculé : L'utilisation des licences est calculée pour vérifier qu'elle est conforme aux conditions
de vente. Cela peut concerner les types de licence suivants : Nouveau produit, Mise à niveau
compétitive, Licence OEM, Mise à niveau du produit, Licence de volume, Accord d'entreprise
ou Inconnu.
l
Non calculé : L'utilisation des licences n'a pas besoin d'être calculée pour être conforme. Cela
peut concerner les types de licence suivants : Freeware, Domaine public, Shareware, Licence
flottante et Licence de site.
Page Produits associés
Cette page répertorie les produits associés à la licence. Faites la liste de tous les produits pouvant être
utilisés selon les termes de la licence.
Répertoriez les produits dans l'ordre où ils doivent consommer les licences. Le premier produit consomme les
licences disponibles en premier. S'il reste des licences disponibles, le deuxième produit les consomme. Le
processus se continue ainsi vers le bas de la liste jusqu'à ce qu'il n'y ait plus aucune licence disponible.
Vous pouvez associer n'importe quel produit à une licence. Si le produit n'est pas surveillé, SLM le déplace
vers la liste Surveillé lorsque vous l'associez à une licence.
Pour ajouter des produits associés à la liste
1. Cliquez sur le bouton Ajouter (+).
2. Dans la boîte de dialogue Ajouter des produits à la licence, entrez au moins trois caractères dans le
champ Le nom de produit contient pour trouver les produits voulus. Tous les produits correspondant
à la chaîne entrée s'affichent dans la liste des résultats.
3. Pour filtrer les résultats, vous pouvez entrer une chaîne dans le champ Le nom de produit ne
contient pas. Les produits contenant cette chaîne sont supprimés de la liste. Vous pouvez utiliser
plusieurs chaînes, séparées par un espace.
4. Pour limiter les résultats aux produits de la vue Surveillé, sélectionnez Afficher uniquement les
produits surveillés.
350
USER'S GUIDE
5. Sélectionnez un ou plusieurs produits dans la liste de résultats, puis cliquez sur OK.
Les produits sont ajoutés à la liste Produits associés.
6. Utilisez les boutons Haut et Bas pour déplacer les produits à l'intérieur de la liste.
Rubriques connexes
"Association d'une licence à des produits" on page 352
Page Enregistrements
Cette page contient des données et notations qui documentent la licence du point de vue des pratiques
d'achat ou comptables de votre organisation. Ces informations ne servent pas à la surveillance des licences
mais elles sont utiles pour la maintenance d'enregistrements précis en vue des audits.
l
Numéro de facture du fabricant : Numéro de la facture émise par le fabricant du logiciel. Permet de
suivre le logiciel tout au long du processus d'achat.
l
Numéro de bon de commande : Numéro de bon de commande de votre organisation, correspondant
à l'achat du logiciel. Permet de suivre le logiciel tout au long du processus d'achat.
l
Clé de licence : Clé fournie par le fabricant pour activer la licence.
l
Numéro de série : Numéro de série du fabricant, associé à la licence.
l
Emplacement : Notation qui vous aide à identifier l'endroit de votre organisation où les licences sont
utilisées.
l
Documents associés : Mention qui indique où trouver les documents de support de vos biens
Licence. Il peut s'agir d'un emplacement réseau, d'une URL ou de la description de votre choix.
l
Remarques : Entrez les notes supplémentaires éventuellement liées à la licence. Ces notes sont
stockées dans la base de données.
Importation de données de licence depuis un fichier CSV
Vous pouvez importer des données de licence issues d'une version précédente de LANDesk Management
Suite ou d'une autre source de données. Les données doivent être enregistrées au format CSV.
Un fichier CSV échantillon (ImportLicense.csv) est inclus dans le partage LDMAIN du serveur principal
(dossier LDMAIN\LANDesk\SAM) pour référence. Prenez note des consignes suivantes pour la création d'un
fichier CSV en vue de l'importation de données de licence :
l
La seule colonne requise dans le fichier CSV est la colonne Nom.
l
Si vous ne savez pas quoi mettre dans une colonne, laissez-la vide. Le processus d'importation ajoute
une valeur par défaut pour toutes les colonnes vides.
l
Après les colonnes de propriétés des licences se trouvent des colonnes pour les produits associés.
Elles s'appellent « Produit associé 1 » et « Version du produit 1 », « Produit associé 2 » et « Version du
produit 2 », etc. Entrez le nom du produit dans la colonne « Produit associé x » et la version de ce
produit dans la colonne « Version du produit x ». S'il n'y a aucune version de produit, laissez la colonne
vide. Le processus d'importation recherche les produits correspondants (portant le nom et le numéro de
version indiqués). Si le système trouve plusieurs produits avec le même nom et le même numéro de
version, tous les produits correspondants sont associés à la licence. Vous pouvez associer un nombre
illimité de produits à une licence.
351
LANDESK MANAGEMENT SUITE
l
L'importation n'écrase pas les licences existantes. Si une licence existante porte le même nom que la
licence que vous importez, une nouvelle licence est créée sous le nom « <Nom de licence> [1] ». La
valeur entre crochets est incrémentée à chaque correspondance supplémentaire pour que chaque
licence porte un nom unique.
Pour importer des données de licence
1. Préparez un fichier CSV avec les données de licence à importer, en suivant les consignes ci-dessus.
2. Dans la console SLM, cliquez sur Produits > Licences. Dans la barre d'outils, cliquez sur Actions >
Importer depuis CSV.
3. Naviguez jusqu'à l'emplacement de votre fichier CSV, puis cliquez sur Ouvrir.
Les données de licence sont ajoutées à la base de données et affichées dans la vue Licences de la
console de surveillance des licences logicielles (SLM).
4. Pour passer en revue les licences importées et modifier les données, sélectionnez une entrée dans la
vue Licences et cliquez sur le bouton Modifier. Vérifiez les données de chacune des trois pages de la
boîte de dialogue (Définition, Produits associés et Enregistrements). Cliquez sur Enregistrer lorsque
vous avez terminé.
Association d'une licence à des produits
Lorsque vous ajoutez ou modifiez une licence, vous devez l'associer à un ou plusieurs produits pour calculer
la conformité concernant l'utilisation du produit et la licence. Vous pouvez sélectionner un ou plusieurs
produits, y compris des produits normalisés représentant plusieurs produits distincts. Si un produit n'est pas
surveillé, SLM le déplace vers la liste Surveillé si vous l'associez à une licence.
Lorsque vous sélectionnez des produits associés, répertoriez-les dans l'ordre où ils doivent consommer les
licences. Le premier produit consomme les licences disponibles en premier. S'il reste des licences
disponibles, le deuxième produit les consomme. Le processus se continue ainsi vers le bas de la liste jusqu'à
ce qu'il n'y ait plus aucune licence disponible.
Voici un exemple du mode de calcul des licences en présence de plusieurs versions de produit :
l
Vous avez acheté une licence pour le produit ABC, qui autorise 30 installations (places de licence).
l
Vous pouvez utiliser cette licence pour les versions 3, 4 et 5 du produit.
l
Dans la liste Produits associés, vous avez trié les différentes versions en plaçant la plus récente (5)
en premier, suivie de la version 4, puis de la version 3.
Dans cette situation, l'utilisation des licences est calculée comme suit :
l
16 utilisateurs ont installé la version 5, donc ces 16 personnes consomment une place de licence.
l
21 utilisateurs ont installé la version 4 ; 14 de ces personnes consomment une place de licence et
7 n'ont pas de licence.
l
8 utilisateurs ont installé la version 3 ; aucune de ces personnes n'a de licence.
Vos rapports de conformité des licences pour ce produit indiquent que 15 utilisations du produit ne sont pas
couvertes par la licence. Vous devez alors décider s'il est nécessaire d'acheter des licences
supplémentaires. Vous pouvez également passer en revue l'utilisation réelle des produits dans votre
organisation. Si certains utilisateurs ont installé le produit mais ne l'ont pas utilisé depuis longtemps, vous
pouvez leur demander s'ils ont réellement besoin de ce logiciel. Dans la négative, ils peuvent désinstaller le
produit et leur licence peut alors être appliquée à d'autres utilisateurs.
352
USER'S GUIDE
NOTE: Vous associez des licences à des produits pour le calcul de la conformité. Si vous supprimez un
produit, la licence qui lui était associée ne l'est plus, et les rapports de conformité n'indiquent plus ce
produit comme consommant une licence.
Affichage des données de conformité des licences
La console SLM offre différentes méthodes pour savoir si vos installations de produit sont conformes aux
conditions de vos licences logicielles. Cette rubrique explique comment trouver les données dont vous avez
besoin.
Affichage des informations par produit
Ouvrez la vue de produits Surveillé pour consulter les informations relatives aux produits installés dans votre
organisation. Vous devez déplacer un produit vers la vue Surveillé pour obtenir un maximum d'informations
sur son utilisation et ses licences.
Vous pouvez afficher les éléments suivants :
l
Installations de produit : Double-cliquez sur le nom du produit pour afficher la liste des périphériques
où ce produit est installé.
l
Le produit est-il actuellement utilisé : Consultez les colonnes Jamais utilisé et 90 jours depuis
dernière utilisation dans la vue Surveillé pour savoir si certains utilisateurs n'utilisent jamais le
produit ou l'utilisent rarement.
353
LANDESK MANAGEMENT SUITE
l
Le produit a-t-il des licences correctes : Consultez les colonnes Installé et Sans licence de la vue
Surveillé pour savoir si le nombre des copies installées dépasse celui des licences valides.
l
Licences associées au produit : Cliquez avec le bouton droit sur un produit et sélectionnez Afficher
les licences correspondant au produit sélectionné pour consulter la liste des licences associées
au produit.
NOTE: Vous notez que les vues de produits Découvert et Ignoré comportent les mêmes colonnes et
semblent afficher les données de conformité. Cependant, ces données ne représentent pas correctement
les licences, par rapport aux installations de produit réelles. Seuls les produits de la vue Surveillé qui sont
associés à des licences affichent des données utiles et précises.
Affichage des données de récapitulatif d'inventaire
Les tableaux de bord contiennent des données récapitulatives liées à la conformité et à l'optimisation des
licences. Ces pages sont conçues pour vous aider à réagir aux problèmes les plus graves concernant les
licences logicielles. Elles ne fournissent pas tous les détails, mais vous aident à repérer les incidents qui
doivent être résolus en priorité afin de réduire les coûts et d'augmenter l'efficacité de votre utilisation des
logiciels.
l
Tableau de bord d'audit : Cette page inclut des rapports qui s'avèrent utiles lorsque vous vous
préparez à un audit de l'utilisation de vos licences logicielles.
l
Tableau de bord de conformité : Cette page inclut des rapports qui indiquent les produits qui ne sont
pas conformes aux termes des licences et nécessitent votre intervention.
l
Tableau de bord d'optimisation des licences : Cette page inclut des rapports qui estiment les
économies que vous pouvez réaliser en supprimant les logiciels non utilisés des ordinateurs de votre
organisation.
Affichage des rapports concernant les licences
Les rapports SLM regroupent des données de rapport complètes portant sur de nombreux aspects de la
conformité et de l'utilisation des licences. Utilisez ces rapports pour afficher tous les détails concernant un
besoin ou un incident particulier, puis exportez les données ou envoyez le rapport par e-mail pour que d'autres
utilisateurs prennent les mesures nécessaires.
l
Rapports d'audit : Ces rapports s'avèrent utiles lorsque vous vous préparez à un audit de l'utilisation
de vos licences logicielles. Ils incluent des indicateurs d'audits tels que le nombre de produits
surveillés sans licence associée et le nombre de licences sans données de support (numéro de facture
ou de bon de commande, par exemple).
l
Rapports de conformité : Ces rapports incluent des détails sur tous les produits et toutes les
licences non conformes. Ils incluent une vue d'ensemble de la consommation de licences de
l'ensemble des produits, des coûts totaux de mise en conformité des produits, etc.
l
Rapports d'optimisation des licences : Ces rapports incluent des détails qui vous aident à optimiser
l'utilisation des logiciels dans votre organisation. Ils présentent la liste des licences logicielles non
utilisées, celle des produits jamais ou rarement utilisés, et d'autres données apparentées.
354
USER'S GUIDE
Recalcul de la conformité des licences
La conformité des licences est calculée tous les jours pendant l'exécution de la maintenance d'inventaire
dans la base de données.
Dans de nombreuses tâches liées aux produits et aux licences, un nouveau calcul est exécuté lorsque vous
enregistrez les données changées. Si vous voyez une case à cocher libellée Calculer la conformité après
enregistrement, cela indique que la conformité des licences est recalculée lorsque vous enregistrez votre
travail.
Si vous avez ajouté des données de licence ou apporté d'autres changements, et si vous souhaitez recalculer
la conformité sans attendre la maintenance planifiée, vous pouvez lancer un nouveau calcul de l'utilisation
des produits et de la conformité des licences.
Une option liée vous permet d'ajouter de nouvelles informations de détection de produit au fichier d'analyse
d'inventaire employé pour détecter l'installation ou l'utilisation des produits. Si vous avez défini l'installation
des produits ou l'utilisation en fonction des fichiers qui identifient un produit, vous pouvez publier ces
informations afin qu'elles soient disponibles lors de la prochaine exécution d'une analyse d'inventaire sur les
périphériques gérés.
Pour recalculer l'utilisation et la conformité
1. Cliquez sur Administration > Calculs.
2. Pour mettre à jour les données d'utilisation et de conformité des licences, cliquez sur le bouton
Recalculer.
3. Pour publier les nouvelles informations de détection de produits utilisées dans les analyses
d'inventaire du client, cliquez sur le bouton Publier.
355
LANDESK MANAGEMENT SUITE
Création d'un rapport des données de surveillance des
licences logicielles (SLM)
L'outil de rapports LANDesk Management Suite est disponible pour utilisation avec la console de surveillance
des licences logicielles. Utilisez-le pour créer un rapport imprimable des données actuellement affichées dans
la console.
Lorsque vous créez un rapport de la vue actuelle, il contient tous les éléments actuellement répertoriés. Les
données sont réparties dans les mêmes colonnes que celles affichées dans la vue actuelle. Vous pouvez
afficher ce rapport dans six formats différents.
Vous pouvez également exécuter les rapports prédéfinis fournis avec la fonction de rapports. Ces rapports
sont répertoriés dans la page Rapports de la console SLM.
IMPORTANT: Si vous utilisez Internet Explorer 9 pour la console SLM, vous devez activer l'option
Affichage de compatibilité pour afficher les rapports Management Suite. Pour activer l'option Affichage de
compatibilité, ouvrez Internet Explorer 9. Appuyez sur la touche Alt pour afficher le menu, puis cliquez sur
Outils > Paramètres d'affichage de compatibilité. Cochez la case Afficher tous les sites Web dans
Affichage de compatibilité et cliquez sur Fermer.
Pour créer un rapport des données dans la console
1. Affichez les données de produit ou de licence dans la console SLM.
2. Dans la barre d'outils, cliquez sur Actions > Rapport imprimable des résultats de la recherche.
Le rapport s'ouvre dans une fenêtre de visionneuse de rapports séparée.
3. Dans la barre d'outils de la visionneuse de rapports, sélectionnez un format de rapport.
4. Pour enregistrer une copie du rapport, cliquez sur le bouton Exporter (
) dans la barre d'outils.
5. Cliquez sur Parcourir et sélectionnez l'emplacement d'enregistrement du fichier. Cliquez sur
Enregistrer, puis sur Exporter pour enregistrer le rapport.
Certaines pages contiennent un bouton de rapport (
barre d'outils à l'étape 2.
) sur lequel vous pouvez cliquer au lieu d'utiliser la
Pour exécuter un rapport prédéfini
1. Dans la console SLM, cliquez sur Rapports.
2. Cliquez sur Rapports > Rapports standard > Surveillance des licences logicielles et repérez le
rapport voulu.
3. Sélectionnez le rapport, puis cliquez sur Exécuter le rapport dans la barre d'outils.
Le rapport s'ouvre dans une fenêtre de visionneuse de rapports séparée.
4. Dans la barre d'outils de la visionneuse de rapports, sélectionnez un format de rapport.
5. Pour enregistrer une copie du rapport, cliquez sur le bouton Exporter (
) dans la barre d'outils.
6. Cliquez sur Parcourir et sélectionnez l'emplacement d'enregistrement du fichier. Cliquez sur
Enregistrer, puis sur Exporter pour enregistrer le rapport.
356
USER'S GUIDE
Définition d'un groupe d'ordinateurs
Lorsque vous surveillez l'utilisation des logiciels et des licences, vous pouvez être amené à associer des
groupes d'ordinateurs à des licences. Par exemple, un groupe peut représenter les ordinateurs d'un site ou
d'une division spécifique de votre organisation, avec son propre décompte de licences logicielles.
Vous disposez de deux méthodes pour associer des licences à des groupes :
l
Groupe statique : Groupe d'ordinateurs sélectionnés dans la vue réseau Management Suite, puis
enregistrés en tant que groupe de périphériques.
l
Groupe dynamique : Groupe d'ordinateurs défini à l'aide d'une requête dans la vue réseau
Management Suite. Au fur et à mesure que vous ajoutez ou supprimez des périphériques surveillés, le
contenu du groupe change pour refléter les paramètres de la requête.
Vous ne pouvez créer des groupes que dans la vue réseau Management Suite. Lorsque vous définissez un
groupe dans la console SLM, il s'agit simplement de choisir le nom à associer à un groupe de périphériques ou
à une requête qui existe déjà.
Pour définir un groupe d'ordinateurs
1. Cliquez sur Administration > Groupes d'ordinateurs.
2. Dans la barre d'outils, cliquez sur Nouveau > Groupe d'ordinateurs.
3. Entrez un nom pour le groupe. Ce nom identifie le groupe dans la console SLM.
4. Développez l'entrée Périphériques ou l'entrée Requêtes, et repérez le groupe de périphériques ou la
requête source du groupe d'ordinateurs.
5. Une fois toutes les informations saisies, cliquez sur Enregistrer.
Pour supprimer un groupe d'ordinateurs
1. Cliquez sur Administration > Groupes d'ordinateurs.
2. Sélectionnez un groupe dans la liste. Dans la barre d'outils, cliquez sur le bouton Supprimer.
3. Cliquez sur Oui pour confirmer la suppression.
NOTE: Si vous supprimez un groupe d'ordinateurs, les licences qui étaient associées à ces ordinateurs ne
le sont plus, si bien que les rapports de conformité ne s'appliquent plus à ce groupe. Si vous procédez
ainsi, vous devez choisir les ordinateurs à associer à la licence et définir un autre groupe. Si vous
n'associez aucun groupe, la licence est associée à tous les ordinateurs.
Affichage des produits installés dans un groupe
d'ordinateurs
Initialement, tous les produits découverts sur tous les ordinateurs de votre base de données d'inventaire se
trouvent dans la vue de produits Découvert. Cela peut rapidement représenter un très grand nombre
d'enregistrements. Déplacez des produits vers les vues de produit Surveillé ou Ignoré pour identifier les
produits à surveiller activement et ceux que vous ne souhaitez pas surveiller.
Lorsque vous définissez des groupes d'ordinateurs, vous pouvez choisir d'afficher uniquement que les
logiciels installés sur un groupe d'ordinateurs. C'est un moyen utile pour afficher un sous-ensemble
d'enregistrements produit pour les ordinateurs sélectionnés.
357
LANDESK MANAGEMENT SUITE
Pour afficher les produits installés dans un groupe d'ordinateurs
1. Cliquez sur Produits, puis sélectionnez Surveillé, Découvert, Ignoré ou Tous les produits
installés.
2. Sous Groupe d'ordinateurs, sélectionnez un groupe dans la liste.
La liste des produits change pour afficher uniquement les produits installés sur les ordinateurs du groupe
sélectionné.
358
USER'S GUIDE
Découverte des périphériques non gérés
Présentation de la découverte des périphériques non gérés
La découverte des périphériques non gérés permet de rechercher et de détecter les périphériques non gérés
dans le réseau d'un grand nombre de manières.
Voici les méthodes de base de découverte des périphériques non gérés (UDD) :
l
Analyse de réseau : Recherche des ordinateurs via une scrutation ping ICMP. Il s'agit de la
recherche la plus poussée mais également la plus lente. Vous pouvez limiter la recherche à des plages
d'adresses IP et de sous-réseau spécifiées. Par défaut, cette option utilise NetBIOS pour tester le
périphérique et rassembler des informations sur ce dernier.
l
Gestion d'empreinte OS IP : Utilisez nmap pour tenter d'en savoir plus sur un périphérique,
par exemple pour connaître son système d'exploitation.
l
SNMP : UDD utilise SNMP pour découvrir les périphériques. Cliquez sur Configurer pour
entrer les informations relatives à SNMP sur le réseau.
l
Agent LANDesk standard : Recherche l'agent LANDesk standard (CBA) sur les ordinateurs. Cette
option découvre les ordinateurs où des produits LANDesk sont installés.
l
Domaine NT : Recherche des périphériques dans un domaine que vous spécifiez. Les membres sont
découverts que l'ordinateur soit sous tension ou non.
l
LDAP : Recherche des périphériques dans un répertoire que vous spécifiez. Les membres sont
découverts que l'ordinateur soit sous tension ou non.
l
IPMI : Recherche de serveurs dotés d'Intelligent Platform Management Interface, qui permet
d'accéder à de nombreuses fonctions, que le serveur soit sous tension ou pas, ou indépendamment de
l'état du système d'exploitation.
l
Hôtes virtuels : Recherche des serveurs qui exécutent VMware ESX Server. Ces serveurs
s'affichent dans le dossier Hôtes virtuels.
Pour automatiser la découverte des périphériques non gérés (UDD), vous pouvez planifier les découvertes
afin qu'elles s'exécutent périodiquement. Par exemple, vous pouvez diviser le réseau en tiers et planifier une
scrutation ping pour un tiers chaque nuit.
Si vous planifiez une découverte, elle est exécutée par le serveur principal. Les découvertes non planifiées se
déroulent à partir de la console qui les démarre.
359
LANDESK MANAGEMENT SUITE
Découverte de périphérique étendue
L'outil UDD permet également d'utiliser la découverte étendue de périphériques (XDD). XDD utilise un agent
de périphérique (déployé via une configuration d'agent) qui écoute les diffusions ARP et signaux WAP sur
votre réseau LANDesk. L'agent XDD d'un périphérique configuré vérifie ensuite si l'agent LANDesk est
installé sur le périphérique émetteur de la diffusion. Si l'agent standard LANDesk ne répond pas, tous les
périphériques découverts par ARP s'affichent dans le groupe Ordinateurs avec les informations signalées
dans la vue de liste d'éléments, tandis que les périphériques WAP s'affichent dans le groupe Points d'accès
sans fil (WAP) avec les informations signalées dans la vue de liste.
La découverte de périphérique étendue est idéale dans les situations faisant appel à des pare-feux qui
empêchent les périphériques de répondre aux méthodes normales de découverte UDD basées sur l'envoi d'un
Ping.
NOTE: Utilisez la découverte de périphérique étendue pour détecter les périphériques avec pare-feu
Soyez conscient que les méthodes normales de découverte des périphériques non gérés ne peuvent
généralement pas détecter des périphériques qui utilisent un pare-feu, comme le pare-feu Windows
incorporé dans Windows. Le pare-feu empêche généralement le périphérique de répondre aux méthodes
de découverte que la découverte de périphériques non gérés utilise. La découverte de périphérique
étendue permet de résoudre ce problème en utilisant le trafic ARP de réseau pour découvrir les
périphériques.
Rubriques connexes
"Déploiement des agents LANDesk sur les périphériques non gérés" on page 360
"Découverte des périphériques non gérés avec UDD" on page 361
"Gestion des périphériques découverts via XDD" on page 369
"Que se passe-t-il lorsqu'un périphérique est découvert" on page 367
"Utilisation de la découverte étendue des périphériques (avec ARP et WAP)" on page 364
"Aide de la découverte des périphériques non gérés" on page 370
Déploiement des agents LANDesk sur les périphériques non
gérés
Après avoir découvert les périphériques non gérés en utilisant les méthodes de recherche et de découverte cidessus, vous pouvez déployer les agents LANDesk sur ces périphériques en utilisant l'une des méthodes
suivantes :
l
Déploiements en mode push à l'aide de tâches planifiées et d'un compte administratif de domaine que
vous avez configuré pour le Planificateur.
l
Déploiements en mode Push avec l'agent LANDesk standard. Si les périphériques disposent de
l'agent LANDesk standard, vous pouvez réaliser un déploiement en mode Push.
l
Déploiement par tirage en utilisant un script de connexion.
Pour en savoir plus sur le déploiement de périphériques, reportez-vous au site de la communauté LANDesk
User Community, à l'adresse http://community.landesk.com.
360
USER'S GUIDE
Lorsque vous organisez les périphériques pour le déploiement des agents, il est souvent plus simple de trier la
liste des périphériques non gérés en fonction de l'agent LANDesk standard afin de regrouper les périphériques
pour les déploiements de périphériques avec l'agent LANDesk standard et de trier les entrées par domaine
pour les déploiements via une tâche planifiée.
NOTE: Lors du déploiement sur des périphériques Windows
Le paramètre par défaut de Windows force les connexions réseau qui utilisent un compte local à utiliser le
compte d'invité à la place. Si vous n'utilisez pas un compte d'administration au niveau du domaine et
employez un compte local pour le service Planificateur, les tâches planifiées échouent car le service
Planificateur ne peut pas s'authentifier.
Pour déployer des agents LANDesk vers des périphériques non gérés
1. Cliquez sur Outils > Configuration > Configuration des agents, puis créez une configuration ou
sélectionnez une configuration existante. Dans le menu contextuel de cette configuration, cliquez sur
Planifier.
2. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD), puis
sélectionnez les périphériques vers lesquels effectuer le déploiement. Déplacez les périphériques vers
la fenêtre Tâches planifiées. Si la fenêtre Tâches planifiées se présente sous la forme d'un onglet
minimisé, vous pouvez faire glisser des périphériques vers l'onglet Tâches planifiées, ce qui ouvre la
fenêtre du même nom.
3. Si les périphériques ne possèdent pas l'agent LANDesk standard, cliquez sur Configuration >
Services, puis sur l'onglet Planificateur. Assurez-vous que le compte Planificateur dispose de
privilèges administratifs sur les périphériques vers lesquels effectuer le déploiement.
4. Cliquez deux fois sur le script de déploiement et définissez une heure de début. Cliquez sur OK
lorsque vous avez terminé.
5. Examinez les mises à jour dans la fenêtre Tâches planifiées.
Découverte des périphériques non gérés avec UDD
Les méthodes de recherche UDD de base permettent de découvrir aisément les périphériques non gérés.
361
LANDESK MANAGEMENT SUITE
Découverte des périphériques non gérés avec UDD
1. Dans la fenêtre de découverte des périphériques non gérés (Outils > Configuration > Découverte
de périphériques non gérés (UDD)), cliquez sur le bouton Analyser le réseau.
2. Cliquez sur Plus >> et sélectionnez l'option de découverte souhaitée. Le type de découverte par
défaut emploie une analyse réseau standard avec gestion des empreintes OS IP des périphériques
découverts.
3. Entrez une plage d'adresses IP de début et de fin pour l'analyse. Vous devez entrer une plage pour que
les options Découverte de l'agent à base commune LANDesk (CBA) et Détection sur le réseau
fonctionnent. La plage est facultative pour Domaine NT et LDAP.
4. Entrez un masque de sous-réseau.
5. Cliquez sur le bouton Ajouter pour ajouter l'analyse juste configurée à la liste de tâches.
6. Dans la liste de tâches au bas de la boîte de dialogue, sélectionnez les analyses à exécuter, puis
cliquez sur le bouton Analyser maintenant pour démarrer les analyses immédiatement, ou sur le
bouton Planifier une tâche pour exécuter les analyses ultérieurement ou selon une planification
récurrente. Les boutons Analyser maintenant et Planifier une tâche exécutent uniquement les
analyses que vous avez ajoutées à la liste de tâches et qui sont sélectionnées.
7. Examinez la boîte de dialogue État de l'analyse pour observer les mises à jour d'état d'analyse. Une
fois l'analyse terminée, cliquez sur Fermer dans les boîtes de dialogue État de l'analyse et
Configuration de l'analyseur.
8. Cliquez sur Ordinateurs dans l'arborescence UDD pour visualiser les résultats de l'analyse.
362
USER'S GUIDE
Configuration d'une découverte de domaine Windows NT
L'option de découverte de domaine Windows NT fonctionne uniquement si vous configurez le service
Planificateur pour qu'il se connecte au domaine avec un compte d'administrateur de domaine.
Pour configurer le compte de connexion du Planificateur
1. Cliquez sur Configuration > Services, puis cliquez sur l'onglet Planificateur.
2. Cliquez sur Modifier la connexion.
3. Entrez un nom d'utilisateur et un mot de passe d'administrateur de domaine.
4. Cliquez sur OK.
5. Redémarrez le service Planificateur pour valider la modification. Sur l'onglet Planificateur, cliquez sur
Arrêter puis, une fois le service arrêté, cliquez sur Démarrer.
Gestion des enregistrements de périphérique découvert par
ARP
UDD stocke les périphériques trouvés via la découverte de périphérique étendue dans la base de données du
serveur principal. Si votre réseau contient beaucoup de périphériques non gérés, ces données peuvent
s'accroître rapidement. Par défaut, ces données sont conservées pendant 24 heures. Vous pouvez
personnaliser la durée pendant laquelle les périphériques trouvés via la découverte de périphérique étendue
restent dans la base de données. Après le nombre de jours spécifiés, les périphériques n'ayant pas été
redécouverts durant cette période seront supprimés.
Pour configurer l'historique de découverte par ARP
1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD).
2. Cliquez sur le bouton Configurer l'historique de la découverte par ARP de la barre d'outils.
3. Modifiez les options comme souhaité. Pour en savoir plus, cliquez sur Aide.
4. Cliquez sur OK lorsque vous avez terminé.
Restauration des enregistrements client
Si vous réinitialisez la base de données principale et devez restaurer les données du périphérique, vous
pouvez utiliser UDD pour identifier tous les périphériques sur le réseau. Vous pouvez alors utiliser les
résultats de recherche comme cible pour la tâche planifiée « Restauration des enregistrements de client ».
Si les périphériques sont dotés d'un agent LANDesk standard, cette tâche indique aux périphériques
d'envoyer une analyse d'inventaire complète à la base de données principale pour laquelle chaque
périphérique est configuré. À la suite de cette tâche, les périphériques déjà configurés sont réanalysés dans la
base de données et ces périphériques pointent toujours vers le serveur principal de gestion correct. La tâche
échoue sur les périphériques qui n'ont pas été gérés par un serveur principal.
Pour restaurer les enregistrements de client
1. Utilisez UDD pour identifier les périphériques non gérés, comme décrit précédemment.
2. Cliquez sur Outils > Distribution > Tâches planifiées.
3. Dans la fenêtre Tâches planifiées, cliquez sur le bouton Planifier un script personnalisé.
4. Cliquez sur Restaurer les enregistrements de client, puis sur Planifier dans le menu contextuel.
363
LANDESK MANAGEMENT SUITE
5. Depuis l'arborescence Résultats de la recherche UDD, faites glisser les ordinateurs à rétablir sur la
tâche Restaurer les enregistrements de client dans la fenêtre Tâches planifiées.
6. Dans le menu contextuel de la tâche Restaurer les enregistrements de client, cliquez sur
Propriétés et configurez la tâche.
7. Examinez les mises à jour dans la fenêtre Tâches planifiées.
Présentation du filtrage des adresses IP avec XDD (Extended
Device Discovery, Découverte de périphériques étendue)
Nous vous déconseillons d'installer la découverte de périphérique étendue sur des ordinateurs portables parce
qu'ils risquent de se connecter à d'autres réseaux que vous ne pouvez pas surveiller, par exemple des
réseaux d'hôtels ou d'aéroports. Pour éviter la découverte de périphériques qui ne sont pas sur votre réseau,
le serveur principal ignore les adresses IP où les premiers et seconds octets de l'adresse IP sont éloignés de
plus ou moins 10 de celle du serveur principal. Par exemple, si l'adresse IP de votre serveur principal est
192.168.20.17, la découverte de périphérique étendue sur le serveur principal ignorera les adresses au-dessus
de 203.179.0.0 et celles en dessous de 181.157.0.0.
Vous pouvez désactiver cette fonction en ajoutant les clés de registre DWORD suivantes et en définissant
leur valeur sur 0 :
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\Filter
Vous pouvez définir la valeur du filtre sur 1 pour réactiver le filtrage.
Vous pouvez ajuster les plages surveillant les premiers et seconds octets en ajoutant les clés de registre
DWORD suivantes au serveur principal et en définissant leurs valeurs sur la plage numérique à surveiller (la
valeur par défaut est 10 pour les premiers et seconds octets) :
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold1
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold2
FilterThreshold1 contient la plage pour le premier octet et FilterThreshold2 contient la plage pour le second
octet.
Utilisation de la découverte étendue des périphériques (avec
ARP et WAP)
La découverte de périphérique étendue (XDD) fonctionne en dehors des méthodes normales de découverte
basées UDD. Vous pouvez configurer et déployer l'agent XDD sur les périphériques gérés pour utiliser les
méthodes de découverte ARP et/ou WAP. Cette section décrit les deux méthodes de découverte.
Méthode de découverte ARP
Les périphériques gérés dotés d'un agent de découverte XDD pour la découverte ARP écoutent les diffusions
ARP (Address Resolution Protocol) et gèrent une mémoire cache (dans la mémoire et dans un fichier du
lecteur local) des périphériques qui les créent. Les périphériques en réseau utilisent ARP pour associer une
adresse TCP/IP à une adresse MAC matérielle de réseau d'un périphérique spécifique. Cette communication
est réalisée à un niveau très faible et ne dépend pas de la réponse des périphériques aux commandes Ping
envoyées ou à la communication d'agent sur des ports réseau spécifiques. Même les périphériques utilisant
de nombreux pare-feux dépendent d'ARP. Pour cette raison, la découverte de périphérique étendue peut vous
aider à détecter les périphériques que les analyses de découverte normales ne peuvent pas détecter.
364
USER'S GUIDE
Lorsqu'une nouvelle diffusion ARP est reconnue par un périphérique doté de l'agent de découverte de
périphérique étendue, les agents qui ont entendu ARP attendent deux minutes pour que le périphérique
détecté s'amorce, puis chaque agent attend pendant un délai aléatoire. L'agent avec le délai aléatoire le plus
court envoie d'abord une commande Ping au nouveau périphérique, recherchant les agents LANDesk, puis il
envoie une diffusion UDP vers le sous-réseau pour informer les autres agents qu'il a traité la commande Ping
du nouveau périphérique découvert. Si plusieurs agents de découverte de périphérique étendue sont installés,
ceci empêche les périphériques de produire trop de trafic lorsqu'ils envoient tous des Ping simultanément.
Les tableaux ARP stockés par l'agent de découverte de périphérique étendue expirent par défaut après 48
heures. Cela signifie que tous les périphériques de réseau recevront un Ping une fois par période d'inactivité.
Même les périphériques qui génèrent beaucoup de trafic ARP ne recevront un Ping qu'une seule fois par
période d'inactivité.
Les périphériques dotés d'agents LANDesk sont considérés comme étant gérés et ne sont pas signalés au
serveur principal. Les périphériques sans agent LANDesk sont signalés au serveur principal comme étant des
périphériques non gérés. Ces périphériques s'affichent dans la liste Ordinateurs de la fenêtre Découverte de
périphériques non gérés. Les périphériques découverts par ARP affichent l'état Vrai dans la colonne
Découvert par ARP. Pour les périphériques non gérés non découverts par ARP, XDD envoie les
informations suivantes dans les colonnes de la vue de liste :
l
Adresse IP
l
Adresse MAC
l
Première analyse
l
Dernière analyse
l
Nombre d'analyses
Méthode de découverte WAP
Vous pouvez également configurer les périphériques gérés pour écouter les périphériques de point d'accès
sans fil (WAP) sur votre réseau et ajouter les périphériques WAP découverts au groupe Points d'accès sans
fil (WAP) dans l'outil Découverte des périphériques non gérés (UDD).
Pour les périphériques découverts par ARP, XDD envoie les informations suivantes dans les colonnes de la
vue de liste :
l
Nom du périphérique
l
Adresse MAC
l
Première analyse
l
Dernière analyse
l
Nombre d'analyses
l
État WAP (Autorisé, Fictif, Exception active)
l
Force du signal (pour déterminer l'emplacement approprié du périphérique WAP)
l
Niveau de chiffrement (schéma de chiffrement utilisé par le périphérique WAP)
l
Fabricant
NOTE: Signalement de l'adresse MAC
XDD utilise l'API de détection sans fil des périphériques qui exécutent Windows Vista et Windows 7 pour
obtenir l'adresse MAC du périphérique et l'afficher dans la vue de la liste. Toutefois, cette fonction n'est pas
365
LANDESK MANAGEMENT SUITE
compatible sur les périphériques qui utilisent Windows XP.
Configuration des périphériques pour utiliser la découverte étendue de
périphériques (ARP et WAP)
Vous pouvez utiliser l'outil de configuration d'agent pour configurer des périphériques gérés avec l'agent de
découverte étendue des périphériques (XDD) pour qu'ils fassent office de périphériques de découverte qui
écoutent les signaux ARP et WAP dans le réseau.
Il n'est pas nécessaire de déployer une découverte de périphérique étendue vers chaque périphérique géré,
bien que vous puissiez le faire si vous le souhaitez. Le déploiement de l'agent SDD vers plusieurs
périphériques sur chaque sous-réseau devrait être suffisant.
Pour déployer l'agent de découverte étendue de périphérique pour la découverte ARP et/ou WAP
1. Cliquez sur Outils > Configuration > Configuration des agents.
2. Cliquez sur le bouton Nouveau de la barre d'outils.
3. Entrez un nom de configuration.
4. Dans la page Découverte de périphériques étendue de la boîte de dialogue Configuration des
agents, sélectionnez l'une ou l'autre des méthodes de découverte à déployer (ou les deux).
5. Définissez un paramètre pour les méthodes de découverte sélectionnées. Vous pouvez sélectionner
un paramètre existant dans la liste ou cliquer sur Configurer pour modifier un paramètre existant ou en
créer un nouveau pour cette configuration d'agent.
6. Terminez la définition des options dans la configuration d'agent. Pour en savoir plus sur une page,
cliquez sur Aide.
7. Cliquez sur Enregistrer.
8. Déployez la configuration d'agent vers les périphériques appropriés sur chaque sous-réseau.
Vous pouvez configurer divers paramètres de découverte de périphérique étendue pour les périphériques avec
l'agent correspondant. Cet agent synchronise périodiquement ses paramètres avec le serveur principal.
Pour configurer l'agent de découverte étendue de périphériques pour la découverte ARP et/ou WAP
1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD).
2. Cliquez sur le bouton de barre d'outils Configurer la découverte de périphérique étendue et
sélectionnez les paramètres de type de méthode de découverte à configurer (ARP ou WAP).
3. Définissez les options d'analyse de la méthode de découverte. Pour en savoir plus, cliquez sur Aide.
4. Cliquez sur OK lorsque vous avez terminé. La prochaine fois que les agents de découverte de
périphériques étendue se synchronisent avec le serveur principal, vos modifications sont appliquées.
Rapports de la découverte étendue des périphériques
Il existe plusieurs rapports XDD que vous pouvez afficher dans la fenêtre Rapports (Outils >
Rapport/Surveillance, cliquez sur Rapport > Management Suite > Périphériques non gérés).
Les rapports de découverte de périphériques étendue sont notamment les suivants :
366
USER'S GUIDE
l
Historique des périphériques découverts par ARP : Historique des périphériques non autorisés.
l
Périphériques découverts par ARP sans agent : Périphériques actuels sur lesquels l'agent
LANDesk est désactivé ou ne fonctionne pas.
l
Historique des périphériques découverts par ARP sans agent : Historique des périphériques sur
lesquels l'agent LANDesk est désactivé ou ne fonctionne pas.
l
Périphériques non gérés : Périphériques du réseau qui ne sont pas affectés à un serveur principal.
l
Périphériques sans fil : Historique de tous les périphériques sans fil découverts.
Que se passe-t-il lorsqu'un périphérique est découvert
Lorsque la méthode UDD ou XDD trouve un périphérique non géré pour la première fois, elle essaie d'identifier
le type du périphérique afin de pouvoir l'ajouter à l'une des catégories suivantes :
l
Ordinateurs : Contient les périphériques découverts par les méthodes de recherche UDD (et la
méthode de découverte ARP de l'agent XDD).
l
Résultats de recherche : Contient les résultats de la recherche.
l
Infrastructure : Contient des routeurs et d'autres matériels de réseau.
l
Intel vPro : Contient des périphériques dotés d'Intel vPro.
l
IPMI : Contient des serveurs qui sont dotés d'Intelligent Platform Management Interface.
l
Autre : Contient des périphériques non identifiés.
l
Imprimantes : Contient des imprimantes.
l
Hôtes virtuels : Contient des hôtes virtuels.
l
Points d'accès sans fil : Contient les périphériques WAP découverts (par l'agent XDD).
Ces groupes vous aident à organiser la liste UDD afin de pouvoir trouver plus facilement les périphériques
souhaités. Vous pouvez trier les listes de périphériques en fonction d'un intitulé de colonne lorsque vous
cliquez sur l'intitulé.
NOTE: Transfert de périphériques vers d'autres groupes
UDD peut ne pas catégoriser les périphériques correctement et ne pas les placer dans les groupes de
périphériques appropriés. Dans ce cas, vous pouvez aisément transférer les périphériques identifiés de
manière incorrecte vers le groupe approprié.
UDD tente de découvrir et de signaler les informations de base sur chaque périphérique, y compris les
données suivantes qui apparaissent dans la vue de la liste des éléments, dans le volet de droite de la fenêtre
de l'outil :
l
Nom de périphérique : Nom du périphérique découvert, si disponible.
l
Adresse IP : Adresse IP découverte. La fonction UDD affiche toujours ceci. XDD ne l'affiche pas.
l
Masque de sous-réseau : Masque de sous-réseau découvert. La fonction UDD affiche toujours ceci.
l
Description de SE : Description du système d'exploitation découvert, si disponible.
l
Adresse MAC : Adresse MAC découverte, généralement renvoyée si le périphérique dispose de
l'agent LANDesk standard, de NetBIOS, ou s'il est situé sur le même sous-réseau que le serveur
principal ou la console exécutant la découverte.
l
Groupe : Groupe UDD auquel appartient le périphérique.
l
Agent LANDesk standard : Indique si l'agent CBA est installé sur le périphérique. Vous pouvez
déployer d'autres agents LANDesk directement sur les périphériques gérés où CBA est chargé.
367
LANDESK MANAGEMENT SUITE
l
Tous les utilisateurs : Utilisateurs connectés au périphérique analysé, si disponible.
l
Groupe/Domaine : Groupe/Domaine dont le périphérique est un membre, si disponible.
l
Première analyse : Date de la première analyse de ce périphérique par la fonction UDD.
l
Dernière analyse : Date de la dernière analyse de ce périphérique par la fonction UDD. Cette colonne
vous aide à trouver les périphériques non gérés pouvant ne plus être présents sur le réseau ou ayant
été récemment trouvés.
l
Nombre d'analyses : Nombre de fois que la fonction UDD a analysé ce périphérique.
l
Découvert par ARP : Spécifie si le périphérique a été découvert par ARP.
l
Exception XDD : Spécifie si le périphérique est une exception XDD.
l
GUID IPMI : GUID IPMI du périphérique, s'il existe.
En fonction du périphérique, la fonction UDD peut ne pas afficher des informations dans toutes les colonnes.
Lorsque la fonction UDD trouve un périphérique pour la première fois, elle inspecte la base de données
principale pour déterminer si l'adresse IP et le nom de ce périphérique sont déjà dans celle-ci. En cas de
correspondance, la fonction UDD ignore le périphérique. En cas d'absence de correspondance, elle ajoute le
périphérique au tableau des périphériques non gérés. Les périphériques figurant dans la table des
périphériques non gérés n'utilisent pas de licence LANDesk. Un périphérique est considéré être géré une fois
qu'il envoie une analyse d'inventaire à la base de données principale. Vous ne pouvez pas déplacer des
périphériques de ce tableau vers la vue réseau de la console principale. Une fois que des périphériques non
gérés soumettent une analyse d'inventaire, ils sont supprimés du tableau UDD et automatiquement ajoutés à
la vue réseau.
Vous pouvez créer des groupes personnalisés afin de catégoriser davantage les périphériques non gérés. Si
vous déplacez un périphérique vers un autre groupe, la fonction UDD le conserve dans ce groupe si elle le
détecte à nouveau plus tard. En conservant le groupe Ordinateurs principal bien organisé et en transférant les
périphériques dont vous savez que vous n'allez pas les gérer avec LANDesk vers des sous-groupes ou
d'autres catégories, vous pouvez facilement afficher les nouveaux périphériques dans le groupe Ordinateurs.
Si vous supprimez un groupe qui contient des périphériques, la fonction UDD déplace ces derniers vers le
groupe Autre.
Pour supprimer en une seule opération tous les périphériques de plusieurs groupes, cliquez sur le bouton de
barre d'outils Supprimer les éléments dans les groupes et sélectionnez les groupes dont vous voulez
supprimer tous les périphériques.
Vous pouvez rapidement trouver des périphériques qui correspondent aux critères de recherche que vous
spécifiez à l'aide du champ Rechercher de la barre d'outils. Vous pouvez rechercher des informations dans
une colonne donnée ou dans toutes les colonnes. Les résultats de recherche s'affichent dans la catégorie
Résultats de recherche. Par exemple, utilisez la commande Rechercher pour regrouper des ordinateurs non
gérés dotés de l'agent CBA en recherchant « Y » pour Yes (oui) dans le champ Agent LANDesk standard.
Vous pouvez également créer une alerte lorsque la fonction UDD détecte des périphériques non gérés. Dans
la fenêtre Alertes (Outils > Configuration > Alertes), cliquez sur Ensemble de règles d'alerte de serveur
principal ; le nom de l'alerte à configurer est Découverte des périphériques non gérés (UDD) Périphérique non géré trouvé.
368
USER'S GUIDE
Gestion des périphériques découverts via XDD
Les périphériques non gérés trouvés via la découverte de périphérique ARP de la découverte étendue de
périphériques s'affichent dans la liste Ordinateurs de la fenêtre Découverte de périphériques non gérés.
Les périphériques WAP trouvés via la découverte de périphérique WAP de la découverte étendue de
périphériques s'affichent dans la liste Points d'accès sans fil de la fenêtre Découverte de périphériques
non gérés.
À partir de ces listes, vous pouvez exécuter les options UDD normales, telles que le transfert des
périphériques vers d'autres groupes. Cliquez avec le bouton droit pour accéder à son menu contextuel et
utiliser les options disponibles.
Vous pouvez également importer et exporter des exceptions de découverte de périphérique étendue. Une
exception est un périphérique sur le réseau qui ne peut pas être géré ou dont l'administrateur est informé, mais
à propos duquel il ne souhaite pas que la découverte de périphérique étendue crée un rapport.
Ces exceptions sont au format de fichier texte CSV, constitué d'une adresse IP et d'une adresse MAC
séparées par une virgule, dans cet ordre, à raison d'une paire par ligne. L'exportation d'exceptions inclut
toutes les exceptions stockées dans la base de données. L'importation d'exceptions remplace toutes les
exceptions stockées dans la base de données par les exceptions que vous incluez dans le fichier
d'importation.
Exportation et importation des exceptions de découverte
Pour exporter toutes les exceptions de la découverte de périphérique étendue
1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD).
2. Cliquez sur le bouton Exporter les exceptions de découverte de périphérique étendue vers un
fichier CSV dans la barre d'outils.
3. Choisissez un dossier et nommez le fichier.
4. Cliquez sur Enregistrer.
Pour importer toutes les exceptions de la découverte de périphérique étendue
1. Créez ou mettez à jour un fichier CSV avec les valeurs séparées par des virgules qui contient les
exceptions que vous voulez.
2. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD).
3. Cliquez sur le bouton Importer les exceptions de la découverte de périphérique étendue du
fichier CSV de la barre d'outils.
4. Sélectionnez le fichier CSV, puis cliquez sur Ouvrir.
Dépannage des résultats de version d'OS inexacts
Dans certains environnements, un mappage nmap sur une adresse IP non utilisée renvoie une réponse sur
des ports spécifiques, ce qui perturbe nmap. Les ports qui répondent et ceux qui ne répondent pas varient d'un
environnement à l'autre. Si nmap ne renvoie pas de résultats exacts concernant la version de l'OS, il est
généralement recommandé de le régler en fonction de l'environnement du client.
369
LANDESK MANAGEMENT SUITE
Pour régler nmap
1. Déterminez plusieurs adresses IP non utilisées dans votre environnement.
2. À l'invite de commande, sur le serveur principal, utilisez la ligne de commande suivante pour analyser
manuellement les adresses IP :
nmap -O -sSU -F -T4 -d -v <cibles> -oX test.xml > test.txt
3. Passez les résultats en revue et notez s'il existe des ports qui répondent régulièrement sur des
adresses IP non utilisées.
4. Ouvrez le document nmap-services de Management Suite (C:\Program Files\LANDesk\Management
Suite\nmap\nmap-services) et excluez les ports qui répondent régulièrement en les commentant à
l'aide du caractère dièse (#).
Aide de la découverte des périphériques non gérés
L'outil Découverte des périphériques non gérés (UDD) de LANDesk est accessible depuis la console
principale LANDesk (Outils > Configuration > Découverte des périphériques non gérés (UDD)). Cet
outil permet de rechercher les périphériques du réseau qui n'ont pas soumis d'inventaire à la base de données
principale LANDesk. Cette fonction dispose de plusieurs méthodes pour découvrir les périphériques non
gérés. L'outil prend également en charge la découverte de périphérique étendue (XDD) qui dépend d'un agent
de périphérique écoutant les diffusions ARP et WAP dans le réseau. L'agent de découverte de périphériques
étendue installé sur un périphérique recherche l'agent LANDesk sur les périphériques découverts. Si l'agent
LANDesk ne répond pas, la découverte de périphériques étendue affiche le périphérique dans la liste
Ordinateurs. La découverte de périphérique étendue est idéale dans les situations faisant appel à des parefeux qui empêchent les périphériques de répondre aux méthodes normales de découverte UDD basées sur
l'envoi d'un Ping.
Ce chapitre comprend les rubriques d'aide en ligne suivantes, qui décrivent les boîtes de dialogue de l'outil
Découverte des périphériques non gérés (UDD). Depuis l'interface de la console, vous accédez à ces
rubriques d'aide en cliquant sur le bouton Aide de chaque boîte de dialogue.
Présentation de la boîte de dialogue Configuration d'analyse
Utilisez cette boîte de dialogue pour personnaliser et lancer la recherche des périphériques non gérés. Pour
accéder à cette boîte de dialogue, dans les fenêtres de l'outil Découverte des périphériques non gérés
(UDD), cliquez sur le bouton de barre d'outils Analyser le réseau.
l
Configurations enregistrées : Affiche les configurations d'analyseur enregistrées. Enregistrez une
configuration en modifiant les paramètres souhaités, puis en cliquant sur Nouveau et en attribuant un
nom à la configuration. Ensuite, après avoir sélectionné la nouvelle configuration, cliquez sur
Enregistrer.
l
Plus >> : Développe la boîte de dialogue pour afficher les options de découverte.
l
Analyse de réseau : Découvre les périphériques en utilisant une analyse ping ICMP. Il s'agit de la
recherche la plus poussée et de la méthode de découverte recommandée.
370
l
Gestion d'empreinte OS IP : Niveau supplémentaire de découverte qui utiliser des réponses
de paquet pour tenter de déterminer l'OS installé sur un périphérique géré.
l
Utiliser SNMP : Niveau supplémentaire de découverte qui utilise SNMP pour la détection des
périphériques.
USER'S GUIDE
l
Découvrir les périphériques où LANDesk CBA est installé : Découvre les périphériques sur
lesquels l'agent CBA est exécuté. Si les périphériques disposent de l'agent CBA, cette méthode de
découverte est la plus rapide.
l
Découvrir les périphériques où LANDesk PDS2 est installé : découvre les périphériques
en utilisant l'ancien agent PDS2 LANDesk. Vous pouvez uniquement choisir cette option si
vous sélectionnez d'abord Découverte CBA.
l
Découvrir les périphériques avec le domaine NT : Découvre des périphériques dans un domaine
Windows NT. Cette option utilise les informations du compte NT et ne requiert pas de plage
d'adresses IP, bien que vous puissiez en spécifier une. Sélectionnez cette option et cliquez sur
Configurer pour afficher la boîte de dialogue Configuration de domaine NT, qui permet de
personnaliser les paramètres de découverte des domaines NT.
l
Filtrer par plage IP (pour domaine NT et LDAP) : Filtre la découverte de domaine NT et LDAP suivant
les plages IP spécifiées via les champs IP de début et IP de fin.
l
Découvrir les périphériques avec LDAP : Découvre des périphériques dans un répertoire LDAP.
Sélectionnez cette option et cliquez sur Configurer pour afficher la boîte de dialogue Configuration
LDAP, qui permet de personnaliser les paramètres de découverte LDAP.
l
Découvrir les périphériques IPMI : Recherche des serveurs dotés d'Intelligent Platform
Management Interface, qui permet d'accéder à de nombreuses fonctions, que le serveur soit sous
tension ou pas, ou indépendamment de l'état du système d'exploitation.
l
Découvrir les hôtes virtuels : Recherche les serveurs qui exécutent VMware ESX Server.
l
IP de début : Entrez l'adresse IP de début de la plage d'adresses à analyser.
l
IP de fin : Entrez l'adresse IP de fin de la plage d'adresses à analyser. La fonction UDD actualise
automatiquement ce champ lorsque vous remplissez le champ IP de début, mais vous pouvez
modifier manuellement l'adresse IP de fin. La valeur IP de fin est calculée en utilisant la valeur du
champ Masque de sous-réseau + la valeur saisie dans le champ IP de début.
l
Masque de sous-réseau : Entrez le masque de sous-réseau de la plage d'adresses IP à analyser.
l
Ajouter et Supprimer : Ajoute ou supprime des plages d'adresses IP dans la file d'attente de travail
au bas de la boîte de dialogue.
l
Planifier une tâche : Planifie l'analyse sur la base des paramètres. Vous pouvez personnaliser l'heure
de début dans la fenêtre Tâches planifiées. Les analyses planifiées proviennent du serveur principal.
l
Analyser maintenant : Démarre l'analyse immédiatement sur la base des paramètres définis. Les
analyses démarrées ici proviennent de la console où vous êtes situé. Une fois l'analyse démarrée, la
boîte de dialogue État de l'analyse affiche le nombre total de périphériques trouvés, le nombre de
périphériques existants mis à jour et le nombre de périphériques non gérés ajoutés.
Présentation de la boîte de dialogue Configuration de domaine NT
Utilisez cette boîte de dialogue pour configurer la méthode de connexion au domaine à analyser.
l
Domaine : Entrez le domaine à analyser.
l
Se connecter en tant qu'utilisateur actuel : Sélectionnez cette option si vous êtes connecté en tant
qu'un utilisateur ayant accès au domaine à analyser.
l
Se connecter en tant que : Sélectionnez cette option si vous n'êtes pas connecté en tant qu'un
utilisateur ayant accès au domaine à analyser. Entrez également un nom d'utilisateur et un mot de
passe.
l
Utiliser les infos de domaine : Utilise les informations issues du domaine concernant l'OS des
périphériques détectés.
371
LANDESK MANAGEMENT SUITE
l
Ajouter et Supprimer : Pour insérer chaque domaine que vous configurez et souhaitez analyser dans
la file d'attente de travail, cliquez sur Ajouter. Cliquez sur Supprimer pour retirer le domaine
sélectionné de la file d'attente de travail.
Présentation de la boîte de dialogue Configuration LDAP
Utilisez cette boîte de dialogue pour configurer la méthode de connexion à l'annuaire LDAP à analyser.
l
LDAP:// : Entrez le répertoire LDAP à analyser.
l
Se connecter en tant qu'utilisateur actuel : Sélectionnez cette option si vous êtes connecté en tant
qu'un utilisateur ayant accès au répertoire à analyser.
l
Se connecter en tant que : Sélectionnez cette option si vous n'êtes pas connecté en tant qu'un
utilisateur ayant accès au répertoire à analyser. Entrez également un nom d'utilisateur et un mot de
passe.
l
Sélectionner des OU individuelles : Sélectionnez les unités organisationnelles à analyser. Cliquez
sur Ajouter pour les ajouter à la file d'attente de travail. Cliquez sur Supprimer pour supprimer l'OU
sélectionnée de la file d'attente.
l
Chemin Active Directory : Affiche le chemin Active Directory, si applicable.
Configuration d'analyses SNMP
Les découvertes d'analyse réseau peuvent utiliser SNMP. Selon la configuration SNMP de votre réseau,
vous devrez peut-être entrer des informations SNMP complémentaires dans UDD. Cliquez sur Configurer à
côté de l'option SNMP pour afficher la boîte de dialogue Configuration SNMP, qui propose les options
suivantes :
l
Tentatives : Nombre de tentatives de connexion SNMP par UDD.
l
Attente de réponse en secondes : Délai d'attente par UDD d'une réponse SNMP.
l
Port: Port auquel UDD doit envoyer les requêtes SNMP.
l
Nom de communauté : Nom de la communauté SNMP qu'UDD doit utiliser.
l
Configurer SNMP V3 : UDD prend également en charge SNMP V3. Cliquez sur ce bouton pour
configurer les options SNMP V3 dans la boîte de dialogue Configuration SNMP V3.
La boîte de dialogue Configuration SNMP V3 propose les options suivantes :
l
Nom : Nom d'utilisateur qu'UDD doit utiliser pour s'authentifier auprès du service SNMP distant.
l
Mot de passe : Mot de passe pour le service SNMP distant.
l
Type d'authentification : Type d'authentification que SNMP utilise. Il peut s'agir de MD5, SHA ou de
Aucun.
l
Type de confidentialité : Méthode de codage que le service SNMP utilise. Il peut s'agir de DES,
AES128 ou de Aucun.
l
Mot de passe de confidentialité : Mot de passe à utiliser avec le type de confidentialité spécifié. Non
disponible si vous avez sélectionné le type de confidentialité Aucun.
Présentation de la boîte de dialogue de liste des paramètres de découverte ARP
(ou WAP)
Utilisez cette boîte de dialogue pour gérer les paramètres ARP et WAP utilisés pour la découverte étendue
des périphériques. Une fois les paramètres définis, vous pouvez appliquer les paramètres XDD aux tâches de
recherche.
372
USER'S GUIDE
Cette boîte de dialogue contient les options suivantes :
l
Nouveau : Ouvre la boîte de dialogue des paramètres qui permettent de configurer les options de
méthode de découverte.
l
Modifier : Ouvre la boîte de dialogue des paramètres, qui permet de modifier le paramétrage
sélectionné.
l
Copy : Ouvre une copie du paramètre sélectionné en tant que modèle, ce qui vous permet de le
modifier et de le renommer. Cette fonction est utile si vous voulez apporter des modifications mineures
aux paramètres et les enregistrer pour un objectif particulier.
l
Supprimer : Supprime le filtre sélectionné de la base de données.
Notez que les paramètres sélectionnés peuvent actuellement être associés avec une ou plusieurs
tâches ou périphériques gérés. Si vous choisissez de supprimer ce paramétrage, les périphériques qui
l'utilisent le conservent et continuent à l'utiliser jusqu'à ce qu'une nouvelle tâche de configuration des
agents soit déployée. Les tâches planifiées utilisant ce paramétrage sont toujours exécutées sur les
périphériques cibles, tout comme les tâches du Planificateur local qui utilisent le même paramétrage,
jusqu'à ce qu'une nouvelle configuration soit déployée.
l
Fermer : Ferme la boîte de dialogue sans appliquer de paramètre à la tâche.
Présentation de la boîte de dialogue Configurer les paramètres de découverte
ARP
Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer la découverte de périphérique
étendue > Configurer les paramètres de découverte ARP) pour personnaliser les paramètres de
découverte de périphériques étendue avec ARP.
l
Nom de configuration : Identifie le paramètre par un nom unique. Ce nom apparaît dans la liste
déroulante Paramètres dans la boîte de dialogue des paramètres.
l
Durée des statistiques d'entrée ARP mises en mémoire cache (en secondes) : Durée pendant
laquelle les périphériques avec l'agent de découverte de périphérique étendue gardent une adresse
dans le tableau ARP. Les périphériques dans la mémoire cache ARP ne recevront pas une commande
Ping après l'envoi initial du Ping de découverte. La valeur par défaut est 24 heures (86 400 secondes).
La valeur minimale est 900 secondes.
l
Délai maximal avant d'envoyer un Ping à un périphérique inconnu pour l'agent LANDesk (en
secondes) : Lorsqu'un nouvel ARP est reconnu par un périphérique avec un agent de découverte de
périphériques étendue, ce périphérique attend deux minutes pour que le périphérique détecté s'amorce,
puis il attend pendant un délai aléatoire compris dans la plage indiquée ici. L'agent avec la période
d'attente aléatoire la plus courte envoie d'abord un Ping, puis réalise une diffusion UDP vers le sousréseau pour l'informer qu'il a traité le Ping pour ce périphérique. Si plusieurs agents de découverte de
périphérique étendue sont installés, ceci empêche les périphériques de produire trop de trafic lorsqu'ils
envoient tous des Ping simultanément. Si cette valeur est trop grande, les périphériques non gérés
peuvent avoir quitté le réseau avant d'avoir reçu un Ping. Si cette valeur est trop petite, plusieurs
agents peuvent envoyer un Ping et créer un rapport pour le même périphérique. La valeur par défaut est
une heure (3 600 secondes).
l
Fréquence d'actualisation de la table ARP dans la mémoire cache (en secondes) : Fréquence à
laquelle le périphérique écrit la mémoire cache ARP sur le disque afin de ne pas perdre les données
lorsque le périphérique s'arrête, se plante ou redémarre. La valeur par défaut est cinq minutes
(300 secondes).
373
LANDESK MANAGEMENT SUITE
l
Niveau de journalisation : Niveau de journalisation de la découverte de périphériques étendue, à
savoir uniquement les erreurs (1), erreurs et avertissements (2), ou tous les messages (3). Le niveau
par défaut est 1 - Erreurs uniquement. Les fichiers journaux sont stockés localement dans C:\Program
Files\LANDesk\LDClient\xddclient.log.
l
Forcer le niveau de consignation : Remplace le paramètre de niveau de consignation du serveur
principal. Si vous désélectionnez cette option, vous pouvez définir manuellement le niveau de
consignation sur un périphérique particulier. Ceci peut être utile pour dépanner un périphérique
particulier sans avoir à modifier le niveau de consignation sur tous les périphériques. Cette fonction est
activée par défaut.
Présentation de la boîte de dialogue Configurer les paramètres de découverte
WAP
Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer la découverte de périphérique
étendue > Configurer les paramètres de découverte WAP) pour personnaliser les paramètres de
découverte de périphériques étendue avec WAP.
Cette boîte de dialogue contient les options suivantes :
l
Nom de configuration : Identifie le paramètre par un nom unique. Ce nom apparaît dans la liste
déroulante Paramètres dans la boîte de dialogue des paramètres.
l
Fréquence de recherche WAP (en secondes) : Indique la fréquence de la recherche des points
d'accès WAP par l'agent de découverte étendue des périphériques.
l
Niveau de journalisation : Niveau de journalisation de la découverte de périphériques étendue, à
savoir uniquement les erreurs (1), erreurs et avertissements (2), ou tous les messages (3). Le niveau
par défaut est 1 - Erreurs uniquement. Les fichiers journaux sont stockés localement dans C:\Program
Files\LANDesk\LDClient\xddclient.log.
l
Forcer le niveau de consignation : Remplace le paramètre de niveau de consignation du serveur
principal. Si vous désélectionnez cette option, vous pouvez définir manuellement le niveau de
consignation sur un périphérique particulier. Ceci peut être utile pour dépanner un périphérique
particulier sans avoir à modifier le niveau de consignation sur tous les périphériques. Cette fonction est
activée par défaut.
Présentation de la boîte de dialogue Historique de découverte ARP
Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer l'historique de découverte ARP) pour
configurer la manière dont le serveur principal tient à jour l'historique de découverte ARP. Les données de
l'historique sont utilisées pour générer des rapports de découverte de périphérique étendue. Les options de
cette boîte de dialogue n'affectent pas les périphériques découverts qui s'affichent dans la fenêtre principale
de l'outil Découverte des périphériques non gérés (UDD). Cet historique s'applique uniquement aux
périphériques qui ont été découverts via ARP et qui ne sont dotés d'aucun agent LANDesk.
l
Maintenir l'historique pendant cette période (en jours) : Cette option vous permet de spécifier le
nombre de jours pendant lesquels les données de l'historique de la découverte par ARP sont
enregistrées dans la base de données. Les données de l'historique de la découverte par ARP
antérieures au nombre de jours spécifié seront supprimées de la base de données durant la
maintenance.
l
Effacer les entrées manuellement : Il s'agit de l'option par défaut. L'historique de la découverte par
ARP ne sera pas supprimé durant la maintenance.
l
Effacer toutes les entrées maintenant : Cliquez sur ce bouton pour immédiatement supprimer
l'historique de la découverte par ARP de la base de données.
374
USER'S GUIDE
Déploiement d'OS
Présentation du déploiement d'OS
L'outil Déploiement d'OS LANDesk regroupe diverses fonctions qui vous permettent de déployer des images
sur des périphériques nouveaux ou existants. Ces fonctions simplifient le provisioning des nouveaux
périphériques et le redéploiement des périphériques existants. Vous pouvez également migrer les profils
d'utilisateur et déployer des images avec des modèles indépendants du matériel, applicables à divers
modèles de périphérique.
Utilisez ces fonctions automatisées pour déployer des périphériques ou leur réappliquer une image sans
intervention de l'utilisateur final, et sans qu'il soit nécessaire qu'un technicien travaille sur chaque
périphérique. Vous pouvez planifier les déploiements et les migrations afin qu'ils se produisent pendant les
heures creuses. Si vous utilisez la technologie Multicast ciblé (LANDesk® Targeted Multicast™) pour
distribuer des images, vous ne risquerez pas de saturer la bande passante du réseau en déployant la même
image vers plusieurs périphériques.
L'outil Déploiement d'OS inclut les fonctions suivantes :
l
Déploiement de système d'exploitation : Créez des images et des scripts pour déployer ces
images dans des environnements de préamorçage DOS et Windows. Utilisez le déploiement basé sur
des agents ou le déploiement PXE pour distribuer les images.
l
Transfert d'image indépendant du matériel (HII) : Créez un modèle de transfert d'image
indépendant du matériel, qui vous permettra d'appliquer le même modèle à des périphériques de
fabricants différents. Créez un référentiel de pilotes ; les pilotes applicables à chaque périphérique sont
injectés lors du processus de transfert d'image.
l
Provisioning : Créez des modèles pour appliquer une plage entière d'attributs et de fonctions de
périphérique au processus de transfert d'image. Outre le déploiement d'images d'OS, vous pouvez
définir les actions à exécuter avant et après l'installation du système d'exploitation en question, par
exemple l'installation d'un logiciel, l'application d'un correctif au système, et la configuration des
paramètres de lecteur et de réseau. Vous pouvez provisionner de nouveaux périphériques afin qu'ils
soient prêts à l'utilisation dans votre environnement sans interruption du fonctionnement.
l
Migration de profil : Capturez et restaurez des données de profil d'utilisateur lorsque vous mettez à
jour l'ordinateur d'un utilisateur ou lui en attribuez un nouveau. Vous pouvez mémoriser le bureau de
l'utilisateur, les paramètres d'application, les paramètres d'imprimante et ceux du réseau, ainsi que la
structure de fichiers et de dossiers pour les appliquer au nouveau périphérique.
Rubriques connexes
"Déploiement par agent" on page 389
"Présentation du déploiement par PXE" on page 382
"Présentation du transfert d'image indépendant du matériel" on page 395
"Provisioning" on page 438
"Présentation de la migration de profil" on page 399
375
LANDESK MANAGEMENT SUITE
Utilisation du déploiement d'OS pour déployer des images
La fonction de déploiement de système d'exploitation (OSD) fournit deux méthodes de déploiement d'images
de système d'exploitation vers des périphériques sur un réseau :
l
Déploiement basé sur un agent : Utilise les agents LANDesk installés et systèmes d'exploitation
Windows existants du périphérique pour déployer des images.
l
Déploiement basé sur PXE : Permet de créer une image des périphériques dont le disque dur est
vierge ou le système d'exploitation inutilisable. Les représentants PXE de petits clients éliminent le
besoin d'un serveur PXE dédié sur chaque sous-réseau.
Si vous exécutez l'utilitaire Sysprep de Microsoft pour créer vos images, la fonction Déploiement d'OS crée
des fichiers sysprep.inf personnalisés et les injecte dans l'image de chaque périphérique, un périphérique à la
fois, personnalisant les noms d'ordinateur Windows, les informations de domaine, etc., à partir de la base de
données principale.
Déploiement d'OS inclut un outil de transfert d'image que vous pouvez utiliser pour créer des images.
Déploiement d'OS prend également en charge des outils de transfert d'image tiers que vous utilisez peut-être
déjà, tels que Symantec Ghost, PowerQuest DeployCenter et Microsoft ImageX.
Déploiement d'OS peut effectuer un transfert d'image, un déploiement ou une migration depuis les
environnements d'amorçage suivants :
l
DOS
l
Windows PE*
* Le kit d'outils (Toolkit) LANDesk PE contient le logiciel d'environnement de préinstallation Microsoft
Windows (WinPE), produit tiers. Pour pouvoir utiliser LANDesk PE Toolkit, vous devez avoir une licence de
Microsoft valide pour utiliser WinPE.
Pour utiliser l'environnement DOS PE, vous devez disposer d'un logiciel sous licence ; vous devrez fournir
des copies du logiciel sous licence pour que Déploiement d'OS se valide, avant de pouvoir utiliser
l'environnement d'amorçage DOS PE.
WARNING: L'outil Déploiement d'OS (transfert d'image) doit être utilisé avec prudence. Le déploiement de
système d'exploitation implique l'effacement de toutes les données existantes du disque dur d'un
périphérique et l'installation d'un nouveau système d'exploitation. Il existe un risque potentiel de perte des
données importantes si la fonction Déploiement d'OS n'est pas exécutée exactement comme le décrit ce
document ou si des images implémentées de manière médiocre sont utilisées. Avant d'effectuer tout
déploiement de système d'exploitation, il est recommandé de sauvegarder toutes les données de manière
à pouvoir les restaurer en cas de perte.
Étapes du déploiement de système d'exploitation pour les périphériques Windows
Lors de la planification et de la mise en œuvre d'une opération de déploiement de système d'exploitation
Windows, suivez cette séquence d'étapes :
1. Si vous prévoyez d'utiliser un environnement de transfert d'image DOS ou Windows PE, et que vous
n'avez pas encore validé vos licences, cliquez sur le bouton de barre d'outils Valider les licences
dans la fenêtre Déploiement du système d'exploitation. Windows PE est installé automatiquement
dans le cadre de l'installation de Management Suite. Pour pouvoir utiliser l'environnement
Windows PE, vous devez accepter les termes de la licence (cliquez sur le bouton Licence pour
376
USER'S GUIDE
démarrer ; avant de commencer, consultez la remarque importante ci-dessous). Pour DOS PE, cliquez
sur Valider maintenant et insérez les CD-ROM du système exploitation en fonction des invites à
l'écran. Vous n'avez à effectuer cette opération qu'une seule fois.
2. (Facultatif) Exécutez les utilitaires Gestionnaire d'installation et Sysprep Microsoft sur le périphérique
dont vous souhaitez capturer l'image.
3. Créez ou réutilisez un script de capture d'image dans la fenêtre Déploiement du système
d'exploitation.
4. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de capture d'image sur le
périphérique dont vous souhaitez capturer l'image. (Examinez les mises à jour de la fenêtre État de
tâche personnalisée indiquant le succès ou l'échec.)
5. Créez ou réutilisez un script de déploiement d'image existant dans la fenêtre Déploiement du
système d'exploitation.
6. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de déploiement d'image
sur les périphériques cible vers lesquels vous déployez l'image.
7. Les périphériques ciblés qui exécutent des systèmes d'exploitation Windows et des agents LANDesk
démarrent la tâche de déploiement d'image au moment planifié (déploiement par agent).
8. Les périphériques ciblés sur lesquels PXE est activé démarrent la tâche de déploiement d'image au
prochain amorçage (déploiement PXE).
IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK,
WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows
PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du
kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique
autre que votre serveur principal.
Étapes du déploiement de système d'exploitation pour les périphériques Linux
La liste suivante répertorie les limitations imposées aux installations Linux.
1. La partition racine ('/') doit être du type de système de fichier ext2, ext3 ou xfs.
2. La partition racine ne peut PAS faire partie d'un LVM PV (Gestionnaire de volume logique - Volume
physique), mais doit être une partition (physique ou étendue) dans l'enregistrement d'amorçage
principal (MBR - Master Boot Record) du lecteur.
3. La dernière partition est la seule partition qui peut être développée ; par conséquent, elle doit également
être du type de système de fichiers ext2, ext3 ou xfs.
4. Vous devez spécifier la partition où se trouve la partition racine (hda3 ou sda2).
Lors de la planification et de la mise en œuvre d'une opération de déploiement de système d'exploitation
Linux, suivez cette séquence d'étapes :
1. Créez ou réutilisez un script de capture d'image de configuration Linux dans la fenêtre Déploiement
du système d'exploitation.
2. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de capture d'image sur le
périphérique dont vous souhaitez capturer l'image. (Examinez les mises à jour de la fenêtre État de
tâche personnalisée indiquant le succès ou l'échec.)
3. Créez ou réutilisez un script de déploiement d'image de configuration Linux avec l'assistant Tâches de
déploiement d'OS/migration.
377
LANDESK MANAGEMENT SUITE
4. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de déploiement d'image
sur les périphériques cible vers lesquels vous déployez l'image.
5. Les périphériques ciblés qui exécutent des systèmes d'exploitation Windows et des agents LANDesk
démarrent la tâche de déploiement d'image au moment planifié (déploiement par agent).
6. Les périphériques ciblés sur lesquels PXE est activé démarrent la tâche de déploiement d'image au
prochain amorçage (déploiement PXE).
Directives concernant les images de système d'exploitation
Vous pouvez créer des images de système d'exploitation avec l'outil de transfert d'image LANDesk ou
d'autres outils similaires. Lorsque vous exécutez l'Assistant Tâches de déploiement d'OS/migration pour
créer un script de transfert d'image, vous êtes invité à spécifier le type d'image et l'outil de transfert d'image.
L'assistant génère automatiquement des lignes de commande pour l'outil de transfert d'image LANDesk
(ImageW) et pour Microsoft ImageX, mais pas pour Symantec Ghost ou d'autres outils de transfert d'image.
NOTE: Lorsque vous installez les composants Déploiement d'OS et Migration de profil, les fichiers de l'outil
de transfert d'image LANDesk sont automatiquement installés sur le serveur principal. Si vous souhaitez
exécuter l'outil de transfert d'image LANDesk à partir d'un emplacement différent, vous devez copier les
quatre fichiers suivants : imageall.exe, image.exe, restall.bat et backall.bat. Pour utiliser Microsoft ImageX,
vous devez copier les fichiers imagex.exe et xmlrw.dll vers le dossier \\<serveur_
principal>\ManagementSuite\OSD\imaging.
Si vous disposez d'un outil de transfert d'image différent, vous pouvez fournir sa ligne de commande à la fin
de l'assistant. Si vous spécifiez une ligne de commande personnalisée, l'Assistant place celle-ci à
l'emplacement approprié du script afin que vous n'ayez pas à modifier celui-ci manuellement.
Comprendre les environnements de transfert d'image OSD
Lors de la capture ou de la restauration d'une image, OSD amorce le périphérique cible dans un
environnement de transfert d'image. Déploiement d'OS prend en charge les environnements de transfert
d'image suivants :
l
DOS : La vérification de la licence nécessite un CD de Windows NT 4 et un CD de Windows 98. Cette
image est la plus petite, réduisant la bande passante réseau utilisée. Il s'agit potentiellement de l'option
de création et de restauration d'images la plus lente, et sa compatibilité matérielle est inférieure à celle
de l'option Windows PE.
l
Windows PE : La licence est incluse dans ce produit. Cette image est la plus volumineuse. Cet
environnement offre la compatibilité de matériel la plus robuste et ses fonctions de création et de
restauration d'images sont potentiellement les plus rapides. La vitesse de la création d'image bénéficie
des applications et des pilotes 32 bits. Cet environnement de capture d'image prend également en
charge les outils de capture d'image de Microsoft.
Notez que l'environnement de transfert d'image que vous choisissez est indépendant du système
d'exploitation dont vous transférez l'image. Par exemple, l'environnement de transfert d'image Windows peut
transférer l'image de systèmes d'exploitation Linux.
378
USER'S GUIDE
Noms de fichier image
Il est recommandé de donner des noms de fichier uniques aux images. Le déploiement simultané de
différentes images dotées du même nom de fichier sur le même sous-réseau peut engendrer des problèmes.
Selon la façon dont l'utilitaire de transfert d'image nomme les fichiers d'image et selon l'environnement de
transfert d'image que vous utilisez (DOS avec des images Ghost multifichiers, par exemple), le nom des
fichiers peut être limité à cinq caractères uniques après conversion au format de nom DOS 8.3.
Durant la capture d'images, l'outil de transfert d'image LANDesk pour DOS, Windows et Linux utilise les six
derniers caractères du nom de l'ordinateur, suivis d'un numéro d'image à deux chiffres pour chaque fichier
dans l'image. Si vous capturez simultanément des images depuis plusieurs périphériques et si les six derniers
caractères du nom d'ordinateur ne sont pas uniques, des erreurs se produiront durant la capture.
Symantec Ghost utilise en général les huit premiers caractères du nom d'ordinateur pour le nom du fichier
d'image. Pour que la capture d'image simultanée fonctionne correctement, ce nom de fichier doit également
être unique.
Lors de la capture d'images à partir de plusieurs périphériques, deux méthodes permettent de s'assurer que
les images ont un nom unique :
l
Créez une image de périphérique à la fois, en renommant chaque image une fois qu'elle est créée.
l
Avant d'exécuter la tâche, assurez-vous que les six derniers caractères (outil de transfert d'image
LANDesk) ou les huit premiers caractères (Symantec Ghost) de vos noms d'ordinateur Windows sont
uniques.
Agents LANDesk et images
Il est déconseillé d'inclure les agents LANDesk dans des images. Si vous utilisez une image Sysprep, le
module Déploiement d'OS installe les agents LANDesk sur le système d'exploitation Windows après
restauration de cette image.
Si vos images Windows non-Sysprep incluent des agents LANDesk, vous devez supprimer le fichier
ldiscan.cfg de la racine du disque dur avant de transférer l'image. Vous devez également supprimer les clés
suivantes :
l
HKLM\Software\Intel\LANDesk\Common API\Unique ID
l
HKLM\Software\LANDesk\Common API\Unique ID
Si vous conservez ces éléments dans l'image, tous les périphériques qui l'utilisent auront la même entrée de
base de données principale. Vous pouvez aussi, si vous disposez d'images non-Sysprep contenant déjà des
agents LANDesk, activer l'option Rejeter les Doublons d'ID de la boîte de dialogue Doublon d'ID de
périphérique (Configuration > Services > Inventaire > ID de périphériques).
Partitions et images
Par défaut, lorsque Déploiement d'OS restaure une image sur un périphérique cible, il supprime toutes les
partitions existantes sur ce périphérique.
L'outil de transfert d'image LANDesk prend en charge les images monopartition et multipartition (jusqu'à
quatre partitions).
379
LANDESK MANAGEMENT SUITE
Images non-Windows
Vous pouvez utiliser Déploiement d'OS pour déployer quasiment toute image prise en charge par vos outils de
transfert d'image, et non uniquement des images basées sur Windows. Lorsque vous déployez des images
non-Windows ou non-Sysprep, veillez à ne pas sélectionner l'option Image préparée par Sysprep dans les
nouvelles boîtes de dialogue de configuration.
Validation des environnements de transfert d'image
Lors de la capture ou de la restauration d'une image, OSD amorce le périphérique cible dans un
environnement de transfert d'image. Déploiement d'OS prend en charge deux environnements de transfert
d'image (DOS et Windows). Vous devez valider votre licence pour utiliser l'environnement DOS PE et
accepter la licence pour l'environnement Windows PE installé avec ce produit.
Pour valider un environnement DOS PE
1. Cliquez sur le bouton Valider les licences dans la barre d'outils.
2. Dans la section Environnement de transfert d'image DOS, cliquez sur Valider maintenant.
3. Insérez un CD d'installation Windows NT4 Server dans un lecteur. Cliquez sur Parcourir et
sélectionnez le dossier \CLIENTS\MSCLIENT\DISKS sur le CD.
4. Cliquez sur OK. Le processus de validation accède aux fichiers sur ce CD. À la fin du traitement, vous
êtes invité à insérer le CD suivant.
5. À l'invite, insérez un CD d'installation Windows 98 dans un lecteur. Cliquez sur Parcourir et
sélectionnez le dossier \WIN98 sur le CD.
6. Cliquez sur OK. Le processus de validation continue. Lorsqu'il est terminé, cliquez sur OK.
Pour accepter la licence pour l'environnement Windows PE
1. Cliquez sur le bouton Valider les licences dans la barre d'outils.
2. Dans la section Contrat de licence Windows PE, cliquez sur Licence.
3. Cliquez sur le lien pour accepter les termes de la licence WAIK. Le message « Accepté » s'affiche
dans la boîte de dialogue Environnement de transfert d'image OSD.
IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK,
WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows
PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du
kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique
autre que votre serveur principal.
Sélection d'un environnement de préamorçage
La boîte de dialogue de validation vous permet de changer l'environnement de préamorçage par défaut des
périphériques dans la file d'attente de maintien PXE. Les périphériques qui sont dans la file d'attente de
maintien s'amorcent dans l'environnement que vous spécifiez. Vos choix sont limités aux environnements
d'amorçage que vous avez validés.
380
USER'S GUIDE
1. Cliquez sur le bouton Valider les licences dans la barre d'outils de l'outil OSD.
2. Dans la liste Environnement de préamorçage par défaut, sélectionnez Linux ou Windows PE
comme environnement de préamorçage par défaut.
3. Cliquez sur OK.
Personnalisation d'images avec Sysprep et Gestionnaire
d'installation
Vous pouvez employer les utilitaires Gestionnaire d'installation et Sysprep de Microsoft lors du déploiement
d'images Windows 2003, Windows XP et Windows XP x64. Sysprep personnalise une installation Windows
afin que, lorsque le système d'exploitation redémarre, il recherche un fichier de réponse (sysprep.inf) et se
reconfigure lui-même pour le nouveau périphérique. Gestionnaire d'installation crée le fichier de réponse
sysprep.inf utilisé par Sysprep.
Avant de créer des scripts de déploiement d'OS, vous devez exécuter l'outil Gestionnaire d'installation
(setupmgr.exe) de Microsoft et créer un fichier de réponse sysprep.inf pour les images que vous déployez.
Vous pouvez ensuite utiliser ce fichier comme base de tous les scripts de déploiement d'OS que vous créez,
en sélectionnant l'option Utiliser fichier SYSPREP.INF existant comme modèle dans la page Spécifiez
les informations du fichier Sysprep de l'assistant. Tous les paramètres de script de déploiement d'OS
définis dans l'assistant remplacent les options équivalentes du fichier sysprep.inf modèle.
L'utilisation de Sysprep sur des images Windows 2000/XP permet à Déploiement d'OS d'interroger la base de
données principale pour chaque périphérique que vous déployez et de migrer certains paramètres utilisateur,
tels que :
l
Nom d'ordinateur Windows
l
GUID (l'identificateur unique utilisé pour identifier les périphériques dans la base de données
principale)
Vous pouvez également définir ces options globalement pour les images à déployer :
l
Fuseau horaire
l
Clé de licence du volume
l
Nom enregistré et organisation
l
Groupe de travail/Domaine/Unité organisationnelle (OU) LDAP
Déploiement d'OS utilise les informations de la base de données principale et du script de déploiement
d'image pour créer un fichier sysprep.inf personnalisé pour chaque périphérique dont vous transférez l'image.
Déploiement d'OS injecte ensuite ce fichier sysprep.inf dans l'image de chaque périphérique.
Informations supplémentaires
Pour en savoir plus sur Gestionnaire d'installation et Sysprep, reportez-vous sur le site Web de Microsoft à la
documentation concernant les utilitaires Gestionnaire d'installation et Sysprep. Sysprep comporte plusieurs
puissantes fonctions que vous pouvez utiliser au-delà de l'étendue de ce document.
Vous pouvez aussi obtenir de l'aide concernant les problèmes d'utilisation de Sysprep sur le site Web de la
communauté LANDesk Support Community, à l'adresse community.landesk.com.
381
LANDESK MANAGEMENT SUITE
Création d'une image Sysprep
1. Sur le périphérique dont vous souhaitez capturer l'image, apportez les modifications de configuration
ou de personnalisation afin de le préparer au transfert d'image.
2. À la racine du disque dur du périphérique, créez un dossier c:\sysprep.
3. Sur le CD d'installation Windows 2000 ou Windows XP, ouvrez le dossier
\Support\Tools\DEPLOY.CAB et copiez les fichiers sysprep.exe et setupcl.exe vers le dossier
sysprep que vous avez créé.
4. Ouvrez une invite de commande DOS et accédez au dossier sysprep. Exécutez Sysprep. Si vous
n'utilisez pas l'option de redémarrage, vous devrez arrêter le périphérique à partir du menu Démarrer
lorsqu'un message vous invite à l'arrêter.
5. Amorcez le système sous DOS et exécutez l'outil de transfert d'image manuellement.
Présentation du déploiement par PXE
Déploiement d'OS prend en charge l'amorçage PXE et le déploiement d'image. Avec le déploiement par PXE,
vous pouvez amorcer des périphériques PXE nouveaux et existants, et exécuter un script de déploiement
d'OS sur le périphérique à partir d'un menu d'amorçage DOS PXE personnalisé, ou analyser des
périphériques dans la base de données principale, puis planifier une tâche de déploiement d'image à l'aide de
l'outil Tâches planifiées.
Le déploiement par PXE est un moyen pratique pour transférer l'image de périphériques dans diverses
situations, notamment :
l
Provisioning initial de nouveaux périphériques
l
Transfert d'image vers des périphériques dans un laboratoire de test ou de formation
l
Nouveau transfert d'image vers des périphériques altérés
LANDesk Management Suite offre plusieurs options d'utilisation de PXE pour déployer des images de
système d'exploitation :
l
L'amorçage géré par LANDesk, utile pour le préciblage de périphériques pour le transfert d'image.
l
Le menu d'amorçage PXE, qui permet de sélectionner de manière interactive une option pour un
périphérique.
l
La file d'attente de maintien PXE, qui ajoute automatiquement les périphériques à une file d'attente
lorsqu'ils s'amorcent sur PXE.
Notions de base sur le protocole PXE
PXE (Preboot Execution Environment) est un protocole standard réseau qui permet d'amorçage des
périphériques et de leur transférer une image à partir du réseau, en téléchargeant et en installant un fichier
d'image exécutable à partir d'un serveur d'image avant que le périphérique ne s'amorce à partir du disque dur
local. Sur un périphérique doté de PXE, le protocole PXE est chargé à partir de la mémoire ROM ou Flash de
la carte réseau ou via le BIOS du système.
PXE utilise les normes de communication suivantes :
l
DHCP (Dynamic Host Configuration Protocol)
l
TFTP (Trivial File Transfer Protocol)
l
MTFTP (Multicast Trivial File Transfer Protocol)
382
USER'S GUIDE
Lorsqu'un périphérique doté de PXE s'amorce, il envoie une requête de découverte DHCP. Si un serveur
DHCP doté de PXE est trouvé, il attribue une adresse IP au périphérique et envoie les informations sur les
serveurs d'amorçage PXE disponibles. Une fois le processus de découverte DHCP terminé, le périphérique
contacte le serveur PXE et télécharge un fichier d'image via TFTP. Le script de déploiement d'image est
ensuite exécuté, chargeant l'image de SE vers le périphérique à partir du serveur d'image. Le fichier d'image
est référencé par un script de déploiement de SE.
Pour en savoir plus sur PXE, et sur les fonctions et technologies sous-jacentes, consultez la spécification
PXE v2.1, à l'adresse http://download.intel.com/design/archives/wfm/downloads/pxespec.pdf.
Présentation de la configuration PXE avec Management Suite
La liste suivante présente le processus à suivre pour utiliser l'amorçage PXE sur les périphériques que vous
gérez.
1. Vérifiez que votre environnement OSD a été validé pour le transfert d'image DOS ou Windows PE.
Pour effectuer la vérification, cliquez sur Configuration > Services, ouvrez l'onglet Général et
cliquez sur le bouton Validation OSD. Le transfert d'image que vous utilisez avec l'amorçage PXE
doit correspondre au système d'exploitation validé.
2. Créez un script de configuration OSD pour capturer une image. Cliquez sur Outils > Distribution >
Déploiement d'OS, puis sélectionnez dans la barre d'outils le type PE à utiliser. Vous devez créer les
scripts que vous prévoyez de mettre à la disposition des utilisateurs dans le menu d'amorçage PXE.
3. Ajoutez des scripts au menu d'amorçage PXE. Cliquez sur Outils> Distribution > Menu
d'amorçage PXE. Faites glisser des scripts de la fenêtre Déploiement d'OS vers la fenêtre Menu de
démarrage PXE, puis triez ces scripts dans l'ordre où vous souhaitez qu'ils apparaissent dans le menu
d'amorçage PXE.
4. Déployez un représentant PXE sur chaque sous-réseau où l'amorçage PXE doit être disponible. Le
script de déploiement de représentant PXE se trouve dans le dossier Tous les autres scripts (cliquez
sur Outils > Distribution > Déploiement d'OS > Scripts OSD > Tous les autres scripts).
5. Configurez les périphériques PXE pour les options d'amorçage de votre choix : sélectionnez un type
d'amorçage réseau lors de l'amorçage ou configurez le BIOS pour que le périphérique s'amorce d'abord
sur le réseau.
6. Lorsque vous amorcez un périphérique PXE, appuyez sur F8 pour ouvrir le menu d'amorçage PXE.
Sélectionnez l'option d'amorçage à appliquer à ce périphérique.
Amorçage de périphériques avec un menu d'amorçage PXE
Lorsqu'un périphérique doté de PXE s'amorce, le processus suivant se déroule :
1. Le périphérique doté de PXE envoie une requête concernant les services PXE exécutés sur un
représentant PXE sur le réseau.
2. Si un représentant PXE existe sur le sous-réseau, il répond et indique au périphérique de continuer
l'amorçage en utilisant PXE.
3. Une session d'amorçage PXE est démarrée sur le périphérique et l'invite d'amorce PXE s'affiche. Le
message d'invite par défaut apparaît pendant quatre secondes et indique « Appuyez sur F8 pour
afficher le menu ». (Vous pouvez modifier ces paramètres d'invite d'amorce PXE dans l'onglet
Configuration > Services > Déploiement d'OS.)
4. Si vous appuyez sur la touche F8 avant l'expiration du délai, un menu d'amorçage PXE préliminaire
s'affiche, offrant les options d'amorçage suivantes :
383
LANDESK MANAGEMENT SUITE
l
Amorçage local : Le périphérique s'amorce sur le disque dur local. Si aucun système
d'exploitation n'est présent, un message d'erreur s'affiche.
l
Amorçage géré par LANDesk : Le périphérique est ajouté à la vue réseau de la console (qui
affiche l'adresse MAC du périphérique), où vous pouvez planifier un script de déploiement d'OS
à exécuter sur ce périphérique.
l
Menu d'amorçage LANDesk : Le périphérique affiche le menu d'amorçage que vous avez
créé avec l'outil de menu d'amorçage PXE et vous pouvez sélectionner un script de
déploiement de système d'exploitation à exécuter sur celui-ci.
5. Si vous n'appuyez pas sur la touche F8 avant l'expiration du délai, le périphérique utilisera l'option
d'amorçage par défaut. L'option d'amorçage par défaut est déterminée par les conditions suivantes :
l
Si le périphérique détecte une tâche de transfert d'image planifiée pour lui-même dans la base
de données principale (tâche en échec ou en attente), l'option d'amorçage par défaut devient
Amorçage géré par LANDesk.
l
Si le périphérique ne détecte pas de tâche d'image pour lui-même, l'option de démarrage par
défaut devient Amorçage local.
l
Le menu DOS PXE ne deviendra jamais l'option d'amorçage par défaut.
6. Le script de déploiement d'OS planifié est exécuté sur le périphérique.
Rubriques connexes
"Configuration de l'invite d'amorçage PXE" on page 386
"Utilisation du menu d'amorçage PXE" on page 387
Utilisation de représentants PXE
Le logiciel de prise en charge de PXE est installé sur le serveur principal en tant que partie de l'installation
normale d'OSD. Toutefois, pour activer la prise en charge PXE, vous devez d'abord configurer les
paramètres PXE, puis déployer un représentant PXE sur chaque sous-réseau du réseau où la prise en charge
PXE doit être disponible. Les représentants PXE fournissent une hiérarchie sur le réseau en déployant les
images d'OS vers les périphériques dans leurs sous-réseaux respectifs.
Les périphériques sur chaque sous-réseau utilisent les méthodes normales de requête PXE et de transfert de
fichiers pour communiquer avec leur représentant PXE résidant, qui communique avec le serveur principal via
des services Web (HTTP).
NOTE: Désactivation d'autres serveurs PX
Si un autre serveur PXE est actuellement en cours d'exécution sur le réseau, vous devez d'abord le
désactiver pour pouvoir utiliser la prise en charge LANDesk PXE.
Déploiement de représentants PXE
Vous devez déployer un représentant PXE sur chaque sous-réseau pour lequel vous souhaitez établir la prise
en charge de l'amorçage PXE. Vous configurez un représentant PXE en exécutant le script de déploiement de
représentants PXE sur le périphérique sélectionné. Ce script prédéfini est disponible dans la boîte de dialogue
Gestion des scripts (cliquez sur Outils > Distribution > Déploiement d'OS > Scripts OSD, puis cliquez
sur le dossier Tous les autres scripts).
384
USER'S GUIDE
Vous pouvez disposer de plusieurs représentants PXE sur un sous-réseau afin de simplifier l'équilibrage de la
charge. Si c'est le cas, le premier représentant PXE à répondre à une requête de périphérique est celui qui
sera utilisé pour communiquer avec le serveur principal.
NOTE: Il est recommandé de ne pas déployer de représentant PXE sur votre serveur principal.
Le périphérique sélectionné ne doit pas respecter d'exigences matérielles spéciales pour être un représentant
PXE, mais il doit satisfaire les exigences logicielles suivantes :
l
Système d'exploitation : Windows 2000 Professionnel SP4, Windows XP SP3, Windows Vista SP2,
Windows 7, Windows Server 2000 SP4, Windows Server 2003 SP2 ou Windows Server 2008.
Pour Windows 2000, assurez-vous que le service Microsoft MSI est en cours d'exécution (XP inclut
MSI par défaut). Si vous avez installé le Service Pack le plus récent, le service MSI devrait être en
cours d'exécution. Autrement, vous pouvez le déployer vers le représentant PXE cible à partir de la
console en suivant les étapes ci-après : Cliquez sur Outils > Distribution > Gestion des scripts,
sélectionnez la tâche de déploiement du service MSI sous Tous les scripts, puis cliquez sur le
bouton Planifier. Dans la fenêtre Tâches planifiées, faites glisser les périphériques cible vers la
fenêtre, cliquez avec le bouton droit sur la tâche de déploiement du service MSI et sélectionnez
Propriétés, puis cliquez sur Planifier la tâche et indiquez une heure de début pour planifier le
déploiement du service MSI.
l
Agents LANDesk installés : Agents Télédistribution de logiciels améliorée (ESWD) et analyseur
d'inventaire. Pour en savoir plus, reportez-vous à « "Configuration d'agent" on page 103 ».
Mise à jour des représentants PXE
Si vous modifiez les paramètres d'option d'amorçage PXE (sous Configuration > Services > onglet
Déploiement d'OS), vous devez mettre à jour tous vos représentants PXE en réexécutant le script de
déploiement de représentants PXE, afin de propager ces changements vers les représentants PXE sur
chaque sous-réseau. Toutefois, la réexécution du script n'est pas requise si vous déplacez simplement des
proxies PXE de la liste Proxies disponibles vers la liste Proxies de file d'attente de maintien.
Mise à jour des images Windows PE
Lorsque vous modifiez une image Windows PE de quelque façon que ce soit, les changements apportés
doivent être transférés vers tous les représentants PXE. Normalement, pour ce faire, vous redéployer les
représentants PXE, ce qui peut prendre du temps et consomme une grande quantité de bande passante. Pour
en savoir plus sur les scripts utilisables qui copient simplement l'image Windows PE mise à jour vers tous les
représentants PXE, consultez le document suivant sur le site Web de la communauté d'utilisateurs
LANDesk :
http://community.landesk.com/support/docs/DOC-7619
Déploiement d'un représentant PXE
Vous devez déployer un représentant PXE sur chaque sous-réseau pour lequel vous souhaitez établir la prise
en charge de l'amorçage PXE. Vous configurez un représentant PXE en exécutant le script de déploiement de
représentants PXE sur le périphérique sélectionné.
385
LANDESK MANAGEMENT SUITE
Pour déployer un représentant PXE
1. Dans la console, cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans la fenêtre Déploiement d'OS, cliquez sur l'élément de l'arborescence Tous les autres scripts.
Cliquez sur le script de déploiement des représentants PXE, puis cliquez sur le bouton Planifier de
la barre d'outils.
3. Dans la vue réseau de la console, sélectionnez le périphérique cible sur lequel vous voulez installer les
services PXE.
4. Faites glisser et déposez le périphérique sélectionné vers la tâche Déploiement de représentants
PXE dans la fenêtre Tâches planifiées.
5. Cliquez avec le bouton droit sur la tâche Déploiement de représentants PXE, sélectionnez
Propriétés et finissez de configurer la tâche.
Mise à jour ou suppression d'un représentant PXE
Si vous modifiez les paramètres d'option d'amorçage PXE (sous Configuration > Services > onglet
Déploiement d'OS), vous devez mettre à jour tous vos représentants PXE en réexécutant le script de
déploiement de représentants PXE, afin de propager ces changements vers les représentants PXE sur
chaque sous-réseau.
La procédure est similaire lorsque vous cessez d'utiliser un périphérique comme représentant PXE. Exécutez
le script de suppression d'un représentant PXE pour retirer le périphérique en question de la liste des
représentants PXE de votre réseau.
Pour mettre à jour les représentants PXE
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Cliquez sur Tous les autres scripts et sélectionnez Déploiement de représentants PXE. Cliquez
avec le bouton droit sur le script voulu et sélectionnez Planifier.
3. Faites glisser les périphériques cible vers la tâche appropriée dans la fenêtre Tâches planifiées.
4. Cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche.
Notez que la réexécution du script est inutile si vous déplacez simplement des proxies PXE de la liste Proxies
disponibles vers la liste Proxies de file d'attente de maintien.
Pour supprimer des représentants PXE
1. Cliquez sur Outils > Distribution > Gestion des scripts.
2. Cliquez sur Tous les autres scripts et sélectionnez Suppression de représentants PXE. Cliquez
avec le bouton droit sur le script voulu et sélectionnez Planifier.
3. Faites glisser les périphériques cible vers la tâche appropriée dans la fenêtre Tâches planifiées.
4. Cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche.
Configuration de l'invite d'amorçage PXE
Vous pouvez contrôler le comportement de l'invite d'amorçage PXE lorsque les périphériques tentent de
s'amorcer via PXE.
386
USER'S GUIDE
Lorsqu'un périphérique doté de PXE s'amorce, une requête DHCP tente de démarrer une session PXE en
recherchant un serveur (ou proxy) qui exécute des services PXE (services PXE et MTFTP). Si le périphérique
découvre un serveur PXE, l'invite d'amorçage PXE s'affiche sur le périphérique pendant un nombre de
secondes spécifié. En appuyant sur la touche F8 durant ce délai, vous pouvez accéder au menu d'amorçage
PXE et sélectionner une image d'OS à déployer sur le périphérique.
Pour configurer les options d'invite d'amorçage PXE
1. Cliquez sur Configuration > Services, puis sur l'onglet Déploiement d'OS.
2. Entrez une valeur (en secondes) dans le champ Délai. La valeur par défaut est 4 secondes. Le nombre
maximal de secondes autorisé est de 60 secondes.
3. Entrez un message dans la zone Message. Le message par défaut est « Appuyez sur F8 pour afficher
le menu ». Le nombre maximum de caractères autorisé est 75 caractères.
4. Cliquez sur Appliquer pour simplement enregistrer les modifications, ou sur OK pour les enregistrer et
fermer la boîte de dialogue.
Si des représentants PXE sont exécutés sur des sous-réseaux de votre réseau, vous devez implémenter les
changements d'invite d'amorçage PXE sur ces proxies en les mettant à jour. Pour ce faire, planifiez le script
de déploiement de représentant PXE afin qu'il s'exécute sur tous les périphériques reconnus comme
représentants PXE.
Utilisation de l'amorçage géré par LANDesk
L'amorçage géré par LANDesk est l'option d'amorçage par défaut lorsqu'un périphérique doté de PXE
s'amorce et détecte un script de déploiement d'image ou un script de tâche DOS ayant échoué pour lui dans la
base de données principale. Vous pouvez également sélectionner cette option d'amorçage manuellement sur
le périphérique lorsque le menu d'option d'amorçage s'affiche.
Dans la mesure où il autorise le déploiement sans intervention, l'amorçage géré par LANDesk est utile pour le
préciblage de périphériques pour le transfert d'image. Par exemple, vous pouvez précibler de nouveaux
périphériques pour une image d'OS donnée, avant même qu'ils soient présents, en important un fichier CSV
contenant les adresses MAC des périphériques dans la base de données principale.
Pour précibler des périphériques avec l'option Amorçage géré par LANDesk
1. Avant que les périphériques PXE se connectent au réseau, ajoutez leur identification à la base de
données principale en important un fichier CSV.
2. Planifiez une tâche de déploiement d'image pour les périphériques. La tâche de transfert d'image
échoue car les périphériques ne sont pas encore connectés au réseau.
3. Connectez les périphériques au réseau, puis amorcez-les.
4. Les périphériques détectent une tâche de transfert d'image qui a échoué et utilisent par défaut l'option
d'amorçage géré par LANDesk.
5. La tâche de déploiement d'image qui a précédemment échoué démarre automatiquement et déploie
l'image vers les périphériques cible.
Utilisation du menu d'amorçage PXE
Le menu d'amorçage PXE permet de sélectionner de manière interactive un script de déploiement d'image
pour un périphérique sans devoir planifier une tâche de déploiement d'image. Cette méthode peut s'avérer
utile si vous avez à redéployer une image vers des périphériques altérés. Avant d'utiliser le menu d'amorçage
PXE, vous devez d'abord le configurer en ajoutant les scripts de déploiement d'OS à afficher dans le menu.
387
LANDESK MANAGEMENT SUITE
Vous générez le système du menu d'amorçage PXE en créant des répertoires et en plaçant des scripts de
déploiement d'OS préconfigurés dans ces répertoires. La description du script s'affiche en tant qu'option de
menu dans le menu d'amorçage PXE sur le périphérique.
Pour configurer le menu d'amorçage PXE
1. Cliquez sur Outils> Distribution > Menu d'amorçage PXE.
2. Pour ajouter un nouveau répertoire ou sous-répertoire au système de menus, cliquez sur le bouton
Nouveau dans la barre d'outils.
3. Entrez un nom pour le répertoire. Par exemple, le nom de répertoire peut décrire la plate-forme d'OS ou
le numéro de version des images contenues dans ce répertoire. Vous pouvez également, à tout
moment, changer le nom du répertoire en cliquant sur le bouton Renommer dans la barre d'outils.
4. Cliquez sur Outils > Distribution > Déploiement d'OS, puis faites glisser les scripts de déploiement
d'OS vers le répertoire approprié dans la fenêtre Menu d'amorçage PXE.
5. Pour enregistrer le menu d'amorçage PXE, cliquez sur le bouton Mettre à jour de la barre d'outils.
Vous devez cliquer sur le bouton Mettre à jour dans la console si vous souhaitez que les changements
s'affichent dans le menu d'amorçage PXE des périphériques PXE lorsqu'ils s'amorcent.
Les sous-répertoires peuvent être développés sur quatre niveaux à partir du plus haut niveau. Vous pouvez
placer dans chaque répertoire un maximum de 18 scripts.
Accès au menu d'amorçage PXE à partir d'un périphérique
1. Démarrez un périphérique doté de PXE.
2. Lorsque l'invite d'amorçage PXE s'affiche, appuyez sur la touche F8 avant l'expiration du délai.
3. Sélectionnez Menu DOS de PXE. Le système de menu que vous avez configuré dans la fenêtre
Menu d'amorçage PXE de la console apparaît.
4. Pour ouvrir un répertoire et afficher ses sous-répertoires et images, entrez le numéro du répertoire et
appuyez sur la touche Entrée. Naviguez dans le système de menu et recherchez l'image à déployer
sur le périphérique. Vous pouvez appuyer sur la touche B pour revenir d'un niveau ou sur la touche X
pour quitter le système de menu.
5. Pour sélectionner une image d'OS (référencée dans un script de déploiement d'OS), entrez le numéro
du script et appuyez sur la touche Entrée. Le script est exécuté et l'image est chargée sur le
périphérique.
Si vous quittez le système de menus sans rien sélectionner, le périphérique attend une tâche de transfert
d'image planifiée issue du serveur principal.
Rubriques connexes
"Présentation du déploiement par PXE" on page 382
"Utilisation du menu d'amorçage PXE" on page 387
Utilisation de la file d'attente de maintien PXE
La file d'attente de maintien PXE constitue une autre méthode de déploiement distant d'images d'OS vers des
périphériques dotés de PXE. Cette méthode est particulièrement utile dans les situations suivantes :
l
388
Dans un environnement de test contrôlé où vous devez fréquemment déployer une image identique
vers tous les périphériques.
USER'S GUIDE
l
Pour le transfert d'une image vers des périphériques « nus » (Bare Metal) en laboratoire, qui peuvent
ensuite être déplacés vers l'environnement de production approprié.
En désignant un représentant PXE de sous-réseau en tant que file d'attente de maintien PXE, tous les
périphériques dotés de PXE sur ce sous-réseau seront automatiquement ajoutés à la file d'attente PXE dans
la vue réseau de la console lorsqu'ils s'amorcent via PXE. Vous pouvez également ajouter un périphérique à
une file d'attente de maintien PXE en planifiant le script PXE - Ajout à la file d'attente sur le périphérique, ou en
copiant le périphérique directement dans le groupe de file d'attente PXE dans la vue réseau. Des
périphériques peuvent ensuite être planifiés pour une tâche de déploiement d'image.
Pour configurer une file d'attente de maintien PXE
1. Configurez les représentants PXE sur le réseau.
2. Cliquez sur Configuration > Services, puis sur l'onglet Déploiement d'OS.
3. Sélectionnez et déplacez les représentants PXE de la liste Proxies disponibles vers la liste Proxies
de file d'attente de maintien.
La liste Proxies disponibles affiche tous les représentants PXE disponibles sur le réseau, identifiés
par nom de périphérique. Cette liste est générée en exécutant une analyse d'inventaire qui détecte les
logiciels PXE (protocoles PXE et MTFTP) exécutés sur le périphérique. L'analyse d'inventaire est
automatiquement exécutée lors de la configuration initiale d'un représentant PXE.
4. Cliquez sur Réinitialiser.
Le bouton Réinitialiser force tous les périphériques dotés de PXE sur le même sous-réseau que le
représentant PXE sélectionné à entrer de nouveau dans la file d'attente de maintien PXE de la vue
réseau de la console. Ces périphériques peuvent ensuite être planifiés pour une tâche de transfert
d'image. Le bouton Réinitialiser est activé lorsque vous sélectionnez un représentant PXE dans la liste
Proxies de file d'attente de maintien.
5. Cliquez sur OK pour enregistrer vos modifications et fermer la boîte de dialogue.
La prochaine fois qu'un périphérique s'amorce sur ce sous-réseau, il sera ajouté à l'objet File d'attente PXE
dans la vue réseau de la console.
Déploiement d'une image vers un périphérique dans la file d'attente de maintien PXE
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Sélectionnez un script de déploiement d'OS dans la liste, puis cliquez sur le bouton Planifier dans la
barre d'outils.
3. Dans la vue réseau de la console, ouvrez le dossier File d'attente PXE, puis sélectionnez les
périphériques cible vers lesquels déployer l'image.
4. Faites glisser les périphériques sélectionnés vers la fenêtre Tâches planifiées. Cliquez avec le
bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche.
Déploiement par agent
Vous pouvez utiliser la méthode de déploiement par agent afin de déployer des images d'OS vers des
périphériques qui exécutent Windows 98, Windows 2000 ou Windows XP.
389
LANDESK MANAGEMENT SUITE
Prérequis
Si vous n'utilisez pas PXE pour déployer des images, les périphériques doivent satisfaire les critères
suivants :
l
Être dans la base de données principale si vous avez des images multiprocesseurs.
l
Comporter l'agent LANDesk standard et l'agent Distribution de logiciel, qui doivent être chargés.
Déploiement d'OS utilise l'agent Distribution de logiciel pour distribuer les images.
Déroulement d'un déploiement basé sur un agent
1. Le serveur principal se connecte au périphérique et exécute toute commande de préconfiguration
spécifiée dans le script de déploiement d'image.
2. Déploiement d'OS utilise l'agent Distribution de logiciel pour distribuer un fichier de partition
d'amorçage virtuelle et modifie le secteur d'amorçage en vue de l'amorçage depuis ce fichier, puis
redémarre le périphérique.
3. Le périphérique s'amorce sous DOS ou Windows PE (selon votre choix), détecte et charge un pilote
réseau, puis récupère et installe le fichier d'image à partir du serveur d'images.
Pour les images non-Sysprep, le périphérique redémarre une fois le transfert d'image terminé. OS
Deployment considère cette tâche comme terminée après ce redémarrage.
Dans le cas d'images Sysprep, le déploiement basé sur un agent continue de la manière suivante :
4. Avant le redémarrage et le chargement de l'image, l'agent DOS ou Windows PE remplace le fichier
sysprep.inf par un fichier personnalisé pour ce périphérique.
5. Le périphérique où vous avez transféré l'image s'amorce et se personnalise lui-même sur la base du
contenu du fichier sysprep.inf.
6. Pour les images Windows, toutes les commandes post-image spécifiées dans le script de déploiement
d'image sont exécutées à partir de la clé de registre RunOnce.
7. Pour les images Windows, Déploiement d'OS exécute wscfg32.exe en utilisant la configuration
d'agent de périphérique par défaut pour réinstaller les agents LANDesk.
Utilisation du Multicast ciblé pour déployer des scripts
Cette section traite du déploiement d'images via la technologie Multicast ciblé (LANDesk® Targeted
Multicast™). La technologie Multicast est plus lente qu'une distribution unique. Il rétrécit la bande passante et
organise l'image sur le disque dur du périphérique cible. Toutefois, la diffusion Multicast vers quatre
périphériques ou plus économise suffisamment de bande passante pour la rendre appréciable.
Le Multicast ciblé prend uniquement en charge les images monopartitions, pas celles incluant plusieurs
partitions. En outre, lors de l'utilisation du Multicast ciblé avec le composant Déploiement d'OS, les images
peuvent couvrir jusqu'à 10 fichiers.
Lors de la diffusion Multicast d'images, le fichier d'image est mis en mémoire cache sur le périphérique avant
d'être restauré. Le disque dur du périphérique doit disposer d'un espace suffisant pour le fichier d'image et les
fichiers restaurés.
390
USER'S GUIDE
Avant d'utiliser Multicast avec Déploiement d'OS, vérifiez que les composants Multicast sont en place sur le
sous-réseau vers lequel vous allez distribuer les fichiers d'image. Les déploiements d'OS Multicast peuvent
échouer si vous ne spécifiez pas des représentants de domaine pour chaque domaine Multicast du groupe
Représentants de domaine Multicast de la vue réseau. La diffusion Multicast requiert des agents LANDesk
Management Suite 6.62 ou supérieur sur les périphériques, et un représentant de domaine Multicast
LANDesk Management Suite 6.62 ou supérieur sur le sous-réseau.
Si vous essayez d'effectuer une diffusion Multicast vers un sous-réseau n'ayant pas de représentant de
domaine Multicast, le déploiement démarre mais ne peut pas se terminer, et vous devez créer une disquette
d'amorçage OSD pour amorcer manuellement les périphériques.
Si vos routeurs transmettent des diffusions dirigées par UDP et que certains périphériques Windows peuvent
agir en tant que représentants de domaine Multicast sur le sous-réseau vers lequel vous déployez l'image,
vous devez pouvoir utiliser le Multicast ciblé sans désigner de représentant de domaine Multicast.
Si les routeurs ne transmettent pas de diffusions dirigées par UDP, vous devez sélectionner manuellement
les représentants de domaine Multicast pour chaque sous-réseau, en vous assurant que les représentants
que vous choisissez ne se trouvent pas parmi les périphériques vers lesquels vous déployez des images. Si
vous tentez de créer une image de représentants de domaine dans un sous-réseau, le transfert d'image
échoue et laisse les périphériques dans un statut inutilisable.
Spécification des périphériques qui servent de représentants de domaine Multicast
Vous pouvez spécifier manuellement les périphériques qui doivent servir de représentants de domaine
Multicast, en ajoutant des périphériques au groupe Configuration > Représentants de domaine Multicast
dans la vue réseau.
Étranglement de la bande passante Multicast
Vous pouvez étrangler les diffusions Multicast en changeant d'option dans l'assistant Déploiement d'OS.
Dans un script de déploiement d'image, choisissez les options suivantes :
1. Dans la page Méthodes et références d'authentification, sélectionnez l'option Téléchargement
Multicast.
2. Dans la page Découverte Multicast, sélectionnez Configurer les options Multicast avancées.
3. Dans la page Options avancées, changez les options selon vos besoins pour réduire le trafic réseau.
WARNING: Si l'environnement de diffusion Multicast n'est pas correctement configuré et que la diffusion
Multicast ciblé échoue, tous les périphériques cible peuvent devenir non amorçables, sauf si vous suivez
les consignes de la présente section.
Si le Multicast ciblé ne peut pas réaliser les tâches de distribution, cela peut être dû au fait que la taille d'unité
de transmission maximale (MTU) sur votre réseau fragmente les paquets.
Rubriques connexes
"Définition de la taille maximale de paquet pour le Multicast ciblé avec OSD" on page 392
"Création d'un disque d'amorçage de transfert d'image" on page 421
391
LANDESK MANAGEMENT SUITE
Définition de la taille maximale de paquet pour le Multicast ciblé avec OSD
Si le Multicast ciblé ne peut pas réaliser les tâches de distribution, cela peut être dû au fait que la taille d'unité
de transmission maximale (MTU) sur votre réseau fragmente les paquets. La valeur MTU du réseau
détermine la taille de paquet maximale. Suivez les étapes ci-dessous pour régler la taille MTU utilisée par
Multicast.
Pour définir la taille maximale de paquet sur 512 octets pour un script Multicast ciblé
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Cliquez avec le bouton droit sur le script et cliquez sur Édition avancée.
3. Ajoutez la ligne suivante à la fin de la section Multicast du script :
MAX_PACKET_SIZE=512
Cette chaîne fixe à 512 octets la taille maximale de paquet pour le Multicast ciblé. La taille maximale
de paquet peut être une valeur comprise entre 256 et 1 464 octets. Si vous indiquez une valeur
supérieure à cette plage ou si aucune valeur n'est définie, le système utilise la valeur par défaut
(1 464 octets). Si la valeur est inférieure à cette plage, la valeur par défaut utilisée est 256 octets.
4. Enregistrez et fermez le script.
WARNING: Le paramètre MAX_PACKET_SIZE doit être inférieur d'au moins 28 octets à l'unité de
transmission maximale (MTU) du réseau sur lequel le paquet est distribué. Cette valeur est déterminée en
ajoutant la taille de l'en-tête IP (20 octets) et de l'en-tête UDP (8 octets) qui sont envoyés avec chaque
paquet de données. La distribution échoue si vous réglez la taille maximale de paquet sur une valeur
supérieure à cette limite.
Affichage de rapports d'état d'image
Le périphérique où le transfert d'image est en cours envoie des mises à jour d'état au serveur principal. Vous
pouvez visualiser l'état dans la fenêtre de tâche personnalisée ou via un rapport.
Alors que Déploiement d'OS envoie les commandes de transfert d'image aux périphériques, les commandes
apparaissent dans la fenêtre Tâche personnalisée. Les périphériques en cours de déploiement d'image
envoient des mises à jour d'état pour chaque commande de script envoyée. Si le déploiement d'image échoue
pour une raison quelconque, vous pouvez déterminer la commande responsable de cet échec.
Les raisons courantes d'échec de transfert d'image incluent les suivantes :
l
Altération d'une partition.
l
Problèmes ne pouvant pas être traités par l'outil de transfert d'image.
l
La détection automatique de carte réseau ne trouve pas de carte réseau.
l
La carte réseau indétectable que vous avez spécifiée ne fonctionne pas. Si le pilote de carte réseau
que vous spécifiez ne se charge pas, ce périphérique reste bloqué sur l'invite DOS. Vous devrez le
redémarrer manuellement.
Déploiement d'OS crée un rapport d'état pour chaque tâche, en affichant sa réussite ou son échec sur les
périphériques ciblés.
392
USER'S GUIDE
Création de scripts de transfert d'image
Le composant Déploiement d'OS de LANDesk fournit des outils de déploiement de système d'exploitation et
de migration de profil, qui vous permettent de créer et de gérer à la fois les scripts de transfert d'image
(capture et déploiement d'une image) et les scripts de migration de profil.
L'outil Déploiement d'OS vous permet de créer des scripts exécutant les tâches suivantes :
l
Capture d'image : Crée un script qui capture et stocke une image d'OS à partir d'un périphérique. Les
images peuvent être capturées à l'aide de l'outil de transfert d'images intégré de LANDesk, ou d'un
outil tiers comme Ghost, PowerQuest ou tout autre outil de votre choix.
l
Capture de profil : Crée un script qui capture et stocke des paramètres d'utilisateur uniques à un
périphérique, des paramètres d'application et de bureau, ainsi que des fichiers. Vous pouvez
également utiliser cette option pour accéder à la boîte de dialogue Gestionnaire de collection afin de
créer un paquet de migration de profil lancé par l'utilisateur, qui peut être exécuté en local sur chaque
périphérique.
l
Déploiement d'image : Crée un script qui déploie vers des périphériques cible une image d'OS
précédemment capturée.
l
Restauration de profil : Crée un script qui restaure vers des périphériques cible des données de profil
précédemment capturées (paramètres d'utilisateur, paramètres d'application et de bureau, ainsi que
fichiers).
l
Tâches DOS génériques : Crée un script qui exécute des commandes DOS (y compris des
démarrages d'application sur des périphériques).
Après avoir créé un script, vous pouvez le planifier afin de l'exécuter sur des périphériques en utilisant l'outil
Tâches planifiées.
NOTE: Création de paquets de migration de profil démarrés par l'utilisateur
À partir de l'assistant Tâches de déploiement d'OS/migration, vous pouvez également accéder à la boîte de
dialogue Gestionnaire de collection, qui permet de créer un paquet de migration de profil démarré par
l'utilisateur (fichier exécutable auto-extractible), lequel peut être distribué et exécuté sur des périphériques
pour une migration de profil démarrée par l'utilisateur. Pour en savoir plus, reportez-vous à « "Migration de
profils d'utilisateur" on page 405 ».
Si vous déployez une image vers des périphériques sur lesquels PXE est activé, vous pouvez ajouter des
scripts de déploiement d'image vers le menu d'amorçage DOS de PXE. Ce menu est basé sur DOS et
apparaît sur le périphérique lors d'un amorçage PXE.
Les administrateurs (utilisateurs dotés du droit Administrateur LANDesk) peuvent copier des scripts vers des
sous-groupes d'utilisateurs du groupe Scripts des utilisateurs.
Remarques sur l'utilisation des scripts
l
Les noms de script doivent respecter les conventions d'appellation de fichier Windows. L'assistant
utilise comme nom de fichier le nom de script que vous entrez. Si vous utilisez des caractères interdits
dans les noms de fichier Windows, vous obtenez une erreur relative à l'utilisation de caractères
incorrects.
l
Tous les scripts sont stockés sur le serveur principal, dans le répertoire \\<serveur_
principal>\LDMain\Scripts. Si vous disposez de plusieurs consoles, les scripts apparaissent dans la
fenêtre Gestion de scripts de chaque console.
393
LANDESK MANAGEMENT SUITE
l
L'assistant restaure les paramètres de chaque page à partir du dernier script créé. Si vous modifiez le
type de script d'une tâche de transfert d'image en une tâche de migration de profil ou une tâche DOS,
l'assistant efface les paramètres mémorisés.
l
Comme les permissions du compte d'utilisateur Administrateur sont gérées de manière différente sous
Windows Vista et encore plus sous Windows 7, vous pouvez constater que les images maîtresses
que vous créez avec ces versions de Windows ne se déploient pas toujours correctement. Il est
recommandé de visiter le site Web de la communauté LANDesk Support Community, à l'adresse
community.landesk.com, pour consulter des documents sur les meilleures méthodes connues, qui
décrivent des scénarios avec image maîtresse, et présentent les procédures conseillées pour la
création et le déploiement d'images.
À propos des scripts de tâche DOS génériques
l
Les scripts DOS redémarrent les périphériques cible sélectionnés et exécutent les commandes que
vous avez spécifiées. Ces commandes distantes sont envoyées à raison d'une ligne à la fois.
l
Les scripts DOS sont exécutés à partir de la partition d'amorçage virtuelle et passent par le même
processus de détection de réseau que les distributions de système d'exploitation normales.
l
L'option « Abandonner cette tâche en cas d'échec d'une commande » arrête l'exécution si l'une des
commandes renvoie un code de niveau d'erreur DOS non nul. Vous pouvez visualiser l'état d'une tâche
DOS dans la fenêtre de tâche personnalisée ou via un rapport.
Création d'un script de capture d'image
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans la fenêtre Déploiement du système d'exploitation, cliquez avec le bouton droit sur Tous les
scripts OSD et sélectionnez le type d'environnement PE à utiliser (par exemple, choisissez Nouvelle
configuration Windows PE).
3. Sélectionnez Capturer une image et cliquez sur OK.
4. Un assistant s'ouvre pour vous guider tout au long de la création du script. Remplissez chacun des
champs, en cliquant sur les éléments de l'arborescence pour afficher tous les champs.
5. Si vous avez besoin d'aide pour un champ donné, cliquez sur Aide.
6. Une fois le script complet, cliquez sur Enregistrer.
Lorsque vous avez terminé, le script apparaît dans le groupe Tous les scripts OSD de la fenêtre
Déploiement du système d'exploitation.
Création d'un script de déploiement d'image
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans la fenêtre Déploiement du système d'exploitation, cliquez avec le bouton droit sur Tous les
scripts OSD et sélectionnez le type d'environnement PE à utiliser (par exemple, choisissez Nouvelle
configuration Windows PE).
3. Sélectionnez Déployer l'image et cliquez sur OK.
4. Un assistant s'ouvre pour vous guider tout au long de la création du script. Remplissez chacun des
champs, en cliquant sur les éléments de l'arborescence pour afficher tous les champs.
5. Si vous avez besoin d'aide pour un champ donné, cliquez sur Aide.
6. Une fois le script complet, cliquez sur Enregistrer.
394
USER'S GUIDE
Lorsque vous avez terminé, le script apparaît dans le groupe Tous les scripts OSD de la fenêtre
Déploiement du système d'exploitation.
Modification de scripts de transfert d'image
Vous pouvez à tout moment modifier un script en ouvrant à nouveau la boîte de dialogue de configuration et en
apportant des modifications, ou en le modifiant directement dans son fichier .ini et en modifiant des
paramètres Sysprep existants dans le fichier .inf associé.
NOTE: Pour les scripts DOS, vous ne devez apporter des modifications qu'entre les lignes
REMPINGx=DOS et REMEXECx=reboot.com. Les autres lignes du script gèrent les fichiers de partition
d'amorçage virtuelle et le processus d'amorçage.
Pour modifier un script avec l'assistant de configuration
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Cliquez avec le bouton droit sur le script et cliquez sur Modifier dans le menu contextuel (ou cliquez
deux fois sur le script).
3. Passez d'une étape à l'autre de l'assistant en apportant les changements souhaités.
Pour modifier un script en modifiant le fichier .ini
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Cliquez avec le bouton droit sur le script et cliquez sur Édition avancée. Le fichier .ini du script s'ouvre
dans le Bloc-notes. Si ce script est associé à des paramètres Sysprep, le fichier sysprep.inf s'ouvre
également dans le Bloc-notes.
3. Apportez les changements voulus dans un fichier ou les deux.
4. Enregistrez les fichiers.
NOTE: Les fichiers INI sont enregistrés dans le répertoire \\<serveur_principal>\LDMain\Scripts. Les
fichiers INF sont enregistrés dans le répertoire \\<serveur_principal>\LDMain\LANDesk\Files.
Présentation du transfert d'image indépendant du matériel
Au fur et à mesure que vous déployez des images vers vos périphériques gérés, il devient difficile d'assurer la
maintenance de plusieurs images basées sur des configurations matérielles différentes. Le nouveau matériel
nécessite de nouveaux pilotes et vous pouvez être amené à déployer des mises à jour des pilotes pour le
matériel existant. Au lieu de tenir à jour des dizaines ou des centaines d'images distinctes pour les différentes
configurations matérielles, vous pouvez utiliser le transfert d'image indépendant du matériel (HII) pour
déployer une image de base vers différents périphériques, puis ajouter automatiquement les pilotes
nécessaires pour chaque type d'équipement.
395
LANDESK MANAGEMENT SUITE
Le transfert d'image indépendant du matériel résout les problèmes courants liés à l'application d'images à des
périphériques gérés. Par exemple, les fichiers .dll de la couche d'abstraction matérielle (Hardware Abstraction
Layer - HAL) doivent être choisis correctement, sinon, le périphérique peut afficher un écran noir au
redémarrage après le transfert d'image. Les systèmes d'exploitation ne sont généralement pas capables de
reconnaître correctement les périphériques de stockage de masse, il est donc important d'utiliser les pilotes
corrects pour le transfert d'image. De plus, les fabricants utilisent souvent des pilotes Plug-and-Play propres
au matériel ou intègrent des dépendances de pilotes dans leurs applications ; vous risquez donc de créer de
nouveaux problèmes si vous effectuez un transfert d'image sur un périphérique avec des pilotes incorrects.
L'outil de transfert d'image indépendant du matériel de LANDesk Management Suite vous permet d'éviter ce
type de problème et de mieux contrôler l'utilisation des pilotes sur vos périphériques gérés.
Vous pouvez utiliser le transfert d'image indépendant du matériel (HII) avec les images provenant de
n'importe quel outil de transfert d'image. Vous pouvez définir les images avec l'outil de votre choix, puis créer
dans Management Suite des scripts de transfert d'image intégrant l'outil HII. Si vous disposez déjà d'images
créées avec un autre outil, vous pouvez les réutiliser au lieu de créer de nouveaux scripts.
Voici une description simplifiée du processus HII. Vous trouverez dans les sections ci-dessous les étapes
spécifiques à suivre, ainsi que des remarques concernant les différents types d'image.
1. Lorsque vous déployez une image créée avec HII, le script de transfert d'image amorce le périphérique
dans l'environnement de préamorçage Windows. Dans l'environnement de préamorçage, l'outil HII
sélectionne le fichier .dll HAL approprié et le charge.
2. Le système d'exploitation est installé sur le périphérique mais, avant l'amorçage de cet OS, le script de
transfert d'image HII détermine les pilotes nécessaires au périphérique et copie les fichiers de pilote
sur le disque dur de ce périphérique.
3. Les pilotes sont ajoutés au registre du périphérique afin que, lors de l'amorçage de l'OS, le programme
d'installation de Windows puisse détecter les nouveaux pilotes, les installer et configurer le
périphérique avec ces pilotes.
4. Windows redémarre alors en lançant les pilotes et l'agent LANDesk est installé.
NOTE: Comme les permissions du compte d'utilisateur Administrateur sont gérées de manière différente
sous Windows Vista et encore plus sous Windows 7, vous pouvez constater que les images maîtresses
que vous créez avec ces versions de Windows ne se déploient pas toujours correctement. Il est
recommandé de visiter le site Web de la communauté LANDesk Support Community, à l'adresse
community.landesk.com, pour consulter des documents sur les meilleures méthodes connues, qui
décrivent des scénarios avec image maîtresse, et présentent les procédures conseillées pour la création et
le déploiement d'images.
Configuration d'HII (Transfert d'image indépendant du matériel)
Pour implémenter le transfert d'image indépendant du matériel avec des scripts de déploiement d'OS ou des
modèles de provisioning, vous devez créer un référentiel des pilotes qui seront à la disposition de l'outil de
transfert d'image. Ces pilotes sont utilisés sur le matériel dont vous prévoyez de transférer l'image, y compris
les dispositifs audio, vidéo et réseau, les dispositifs de stockage de masse et autres périphériques dotés d'un
pilote.
Stockez les pilotes en un emplacement unique sur un serveur préféré, et vérifiez que ce chemin est
accessible à la fois via UNC et via HTTP.
396
USER'S GUIDE
Lorsque l'outil de transfert d'image indépendant du matériel s'exécute, il détecte le fabricant et le modèle du
périphérique, puis télécharge les pilotes associés et les installe sur le périphérique au cours du processus de
transfert d'image.
La section suivante explique comment créer un référentiel. Vous y trouverez également des remarques
concernant l'intégration du transfert d'image indépendant du matériel dans des scripts de déploiement d'OS et
les modèles de provisioning.
Création d'un référentiel de pilotes
Lorsque vous planifiez et définissez les images à utiliser pour vos périphériques gérés, vous choisissez les
pilotes à employer. Pour utiliser ces pilotes pour le transfert d'image indépendant du matériel, vous créez un
référentiel de pilotes, qui est enregistré en un seul endroit (par défaut, le serveur principal Management Suite).
Les pilotes sont alors disponibles pour tous les scripts de déploiement ou de provisioning que vous voulez
exécuter.
Pour créer un référentiel, vous devez enregistrer les fichiers de pilote dans un dossier. Il faut inclure un
fichier .inf pour chaque pilote. L'outil HII analyse le dossier et créer le fichier drivers.db3, utilisé pour faire
correspondre le matériel du périphérique avec les pilotes appropriés.
Pour créer un référentiel de pilotes
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Cliquez sur le bouton Gérer la bibliothèque de pilotes dans la barre d'outils.
3. Vérifiez que l'emplacement du référentiel est correct. Si certains fichiers de pilote sont stockés à un
autre endroit, cliquez sur Parcourir et sélectionnez votre dossier de référentiel.
4. Vérifiez que l'URL de l'emplacement du référentiel est correcte.
5. Cliquez sur Enregistrer.
L'outil HII analyse le dossier de référentiel et établit la liste des pilotes. Une fois qu'il a terminé, un
message de réussite s'affiche, précisant le nombre de fichiers du référentiel (nombre de fichiers
trouvés) et le nombre de pilotes traités (nombre de pilotes différents détectés).
6. Chaque fois que vous ajoutez des fichiers de pilote au référentiel, répétez les étapes 1 à 5 pour mettre
à jour le fichier drivers.db3 avec les nouvelles données.
Utilisation du transfert d'image indépendant du matériel avec des scripts de
déploiement d'OS
Vous pouvez intégrer le transfert d'image indépendant du matériel dans un script de déploiement d'OS pour
des périphériques Windows, si ce script répond aux exigences suivantes :
l
Il doit être basé sur l'environnement d'amorçage Windows PE.
l
Il doit utiliser Windows Sysprep pour configurer l'image d'OS.
Pour incorporer le transfert d'image indépendant du matériel (HII), vous devez sélectionner l'option HII dans
l'assistant de script afin que l'outil HII s'exécute après l'installation du système d'exploitation. L'outil HII
sélectionne automatiquement le fabricant et le modèle du périphérique dont vous transférez l'image, sur la
base des chaînes figurant dans le BIOS du périphérique.
397
LANDESK MANAGEMENT SUITE
Pour inclure le transfert d'image indépendant du matériel dans un script de déploiement d'OS
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Sous Scripts OSD, sélectionnez un script. Cliquez avec le bouton droit sur le script voulu et
sélectionnez Modifier. Vous pouvez aussi, pour créer un nouveau script, cliquer avec le bouton droit
sur Tous les scripts OSD et sélectionner Nouvelle configuration Windows PE.
3. Cliquez sur Méthodes et références d'authentification. Cochez les cases L'image utilise SysPrep
et Utiliser le transfert d'image indépendant du matériel (HII).
4. Cliquez sur Options SysPrep > Options de transfert d'image indépendant du matériel.
5. Pour spécifier que seul le chemin UNC doit être utilisé pour accéder au référentiel HII, cochez la case
Utilisation du chemin UNC pour copier les fichiers de pilote.
6. Définissez toutes les autres options de script de votre choix, puis cliquez sur Enregistrer pour
enregistrer votre script.
Utilisation du transfert d'image indépendant du matériel avec des modèles de
provisioning
Vous pouvez intégrer le transfert d'image indépendant du matériel dans un modèle de provisioning pour des
périphériques Windows, si ce modèle répond aux exigences suivantes :
l
Il doit être basé sur l'environnement d'amorçage Windows PE.
l
Il doit utiliser Windows Sysprep pour configurer l'image d'OS.
Pour intégrer le transfert d'image indépendant du matériel, vous devez ajouter une option HII dans la section
Post-installation d'OS du modèle pour que l'outil HII s'exécute après l'installation du système d'exploitation.
L'outil HII sélectionne automatiquement le fabricant et le modèle du périphérique où vous effectuez le
provisioning, sur la base des chaînes figurant dans le BIOS du périphérique.
Pour inclure le transfert d'image indépendant du matériel dans un modèle de provisioning
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Sous Modèles de provisioning, sélectionnez un modèle Windows. Cliquez avec le bouton droit sur
le modèle voulu et sélectionnez Modifier. Vous pouvez aussi, pour créer un nouveau modèle, cliquer
sur le bouton Nouveau modèle de provisioning dans la barre d'outils, attribuer un nom au modèle,
sélectionner l'environnement d'amorçage Windows PE, puis sélectionner le système d'exploitation
cible.
3. Cliquez sur Liste d'actions, puis sur la section Post-installation d'OS.
4. Cliquez sur Ajouter. Entrez un nom et une description pour l'action (« HII », par exemple), puis
sélectionnez Transfert d'image indépendant du matériel dans la liste Type. Cliquez sur OK.
5. Pour spécifier que seul le chemin UNC doit être utilisé pour accéder au référentiel HII, cochez la case
Utilisation du chemin UNC pour copier les fichiers de pilote.
6. Cliquez sur Appliquer pour enregistrer l'action HII dans le modèle, puis ajoutez d'autres actions au
modèle. Attention, vous devez inclure une action Redémarrer juste après l'action HII dans la section
Post-installation d'OS.
7. Modifiez toutes les autres variables, y compris les modèles, ou autres paramètres pour votre modèle,
puis cliquez sur OK lorsque vous avez terminé.
398
USER'S GUIDE
Présentation de la migration de profil
Utilisez la migration de profil pour conserver les profils d'utilisateur personnalisé, les bureaux, les paramètres
des applications, les connexions réseau, les imprimantes, les fichiers et les dossiers, pendant que vous
implémentez des projets de mise à niveau ou de migration. La migration de profil prend en charge les
migrations sur place de périphériques individuels ainsi que les migrations distantes à grande échelle de
plusieurs périphériques sur le réseau.
L'outil User Migration Assistant (UMA) sert à réaliser les tâches de migration : il s'exécute sur chaque
périphérique géré pour capturer les profils et les restaurer sous un nouvel OS. Lorsque vous planifiez un script
de déploiement d'OS, l'outil UMA est installé sur le périphérique géré après la première exécution d'une tâche
Capturer un profil ou Restaurer un profil sur le périphérique. Vous pouvez également exécuter UMA en tant
qu'outil autonome sur les périphériques gérés après son installation.
La migration de profil est un processus en deux étapes :
1. La capture d'un profil unique du périphérique source, constitué de comptes d'utilisateur, de paramètres
de bureau (PC) et d'application, de paramètres réseau, d'imprimantes, et de fichiers et dossiers de
données.
2. La restauration du profil sur un périphérique cible.
Mode de fonctionnement de la migration de profil
Grâce à la migration de profil, vous pouvez créer des scripts de capture et de restauration distincts. Chaque
script peut ensuite être planifié pour exécution distante sur un ou plusieurs périphériques cible sur le réseau.
Le processus proprement dit de capture et de restauration des profils est exécuté par l'outil User Migration
Assistant (UMA), fichier exécutable installé en mode silencieux sur le périphérique géré lors de l'exécution du
script.
Les éléments capturés sont répertoriés dans la source du fichier de commandes User Migration Assistant,
fichier XML. Chaque élément du fichier peut être activé ou désactivé (vous le configurez sur True ou False).
Par exemple, la commande <mouse>true</mouse> signifie que le paramètre de souris (mouse) de
l'utilisateur va être capturé. Un fichier de commandes échantillon vous est fourni pour référence, dans le
dossier <serveur_principal>\ldlogon\uma\commandxml.
Prérequis
Pour réaliser une migration de profil, les périphériques doivent satisfaire les exigences suivantes :
l
Les périphériques doivent être analysés dans la base de données principale.
l
Les périphériques doivent disposer de l'agent LANDesk standard (qui inclut l'analyseur d'inventaire et
le Planificateur local) et des agents de distribution de logiciel. La migration de profil utilise l'agent de
distribution de logiciel pour distribuer les fichiers.
Chemins de migration
La migration de profil prend en charge la migration entre les différents systèmes d'exploitation Windows
suivants :
l
Windows 2000 Professionnel
l
Windows XP Édition Familiale
l
Windows XP Édition Tablet PC 2005
399
LANDESK MANAGEMENT SUITE
l
Windows XP Professionnel
l
Windows Vista Édition Familiale Basique 32 bits
l
Windows Vista Édition Familiale Premium 32 bits
l
Windows Vista Professionnel 32 bits
l
Windows Vista Édition Intégrale 32 bits
l
Windows Vista Édition Familiale Basique 64 bits
l
Windows Vista Édition Familiale Premium 64 bits
l
Windows Vista Professionnel 64 bits
l
Windows Vista Édition Intégrale 64 bits
l
Windows 7 Édition Familiale Premium 32 bits
l
Windows 7 Professionnel 32 bits
l
Windows 7 Édition Intégrale 32 bits
l
Windows 7 Édition Familiale Premium 64 bits
l
Windows 7 Professionnel 64 bits
l
Windows 7 Édition Intégrale 64 bits
Il est possible de migrer des environnements de travail d'un système d'exploitation 32 bits vers un système
d'exploitation 64 bits, mais l'inverse n'est pas possible. Les périphériques source et cible doivent utiliser une
version de Windows dans la même langue.
Pour consulter la liste détaillée des scénarios de migration autorisés, reportez-vous au document « Using
profile migration in LANDesk Management Suite 9 » (Utilisation de la migration de profil dans LANDesk
Management Suite 9), que vous pouvez télécharger depuis le site Web de la communauté de support
LANDesk, à l'adresse community.landesk.com.
Création de scripts de migration de profil
Utilisez l'assistant Déploiement d'OS pour créer des scripts qui capturent et restaurent les profils de
périphérique. Vous pouvez utiliser l'environnement DOS PE ou Windows PE pour créer les scripts de
migration de profil.
Prérequis
Pour pouvoir créer des scripts de migration de profil, vous devez valider les licences de votre environnement
de préamorçage de système d'exploitation (PE) pour DOS PE et Windows PE. Pour ce faire, cliquez sur le
bouton Valider des licences dans la barre d'outils Déploiement d'OS.
400
USER'S GUIDE
Pour DOS PE, la validation des licences nécessite le CD Windows NT 4 Server et le CD Windows 98.
Pour Windows PE, vous devez accepter la licence pour l'environnement Windows PE installé avec ce
produit.
Stockage de données de profil pour plusieurs périphériques (et
plusieurs utilisateurs)
Les données de profil sont stockées dans des fichiers System Migration Assistant (.sma) dans une structure
de répertoires située sous le chemin UNC spécifié. Si vous exécutez un script de capture de profil sur
plusieurs périphériques, les données de profil de chaque périphérique sont stockées dans un répertoire
distinct nommé en fonction du nom d'ordinateur Windows unique.
De même, si plusieurs utilisateurs sont découverts et capturés sur le même périphérique source, les données
de profil de chaque utilisateur sont stockées dans un sous-répertoire distinct (dans le répertoire du
périphérique) dont le nom est identique au nom de connexion de l'utilisateur. En d'autres termes, chaque
périphérique migré possède son propre répertoire de stockage de profil et contient un sous-répertoire pour
chaque compte d'utilisateur capturé sur ce périphérique.
Fichier journal de migration de profil
La migration de profil crée un fichier journal pour chacun des scripts que vous exécutez. Les fichiers journaux
sont enregistrés dans le dossier <serveur_principal>\ldlog sur le serveur principal. Les journaux sont intitulés
CJ-OSD-nom_script-date-heure.log.
Création d'un script de capture de profil
1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans la fenêtre Déploiement du système d'exploitation, cliquez sur Mes scripts OSD ou Tous les
scripts OSD.
401
LANDESK MANAGEMENT SUITE
3. Cliquez dans la barre d'outils sur le bouton correspondant à l'environnement PE à utiliser (Nouvelle
configuration DOS PE ou Nouvelle configuration Windows PE).
4. Sélectionnez Capture de profil, puis cliquez sur OK.
5. Dans la page Général, entrez le nom et la description du script. Pour que la capture de profil continue
même en cas d'erreur, cochez la case Continuer même s'il y a des erreurs de capture de fichier.
(Si vous sélectionnez cette option, les erreurs de fichier sont enregistrées dans le fichier journal.)
6. Dans la page UNC de stockage, entrez le chemin UNC et les références d'authentification de
l'emplacement où vous voulez stocker les données de profil.
402
l
Spécifiez le motif de nom de fichier à utiliser pour le stockage des données de profil. Utilisez la
combinaison de votre choix entre nom d'ordinateur, adresse MAC et numéro de série pour créer
le nom de fichier du profil. (Par exemple, si vous choisissez Numéro de série et que
l'ordinateur porte le numéro de série 12345678, le nom de profil enregistré sera
« 12345678.sma ».)
l
Cochez la case Forcer l'utilisation de ces références pour l'authentification pour forcer
l'authentification sur les périphériques planifiés pour une migration de profil, en cas d'échec des
références d'authentification de l'utilisateur actuellement connecté.
USER'S GUIDE
7. Dans la page Fichier de commandes UMA, spécifiez le nom et l'emplacement du fichier de
commandes à utiliser pour la migration de profil. Cliquez sur Modifier pour créer un nouveau fichier de
commandes ou modifier un fichier existant.
l
Dans la boîte de dialogue Paramètres de migration, sélectionnez un fichier de commandes
existant et cliquez sur Modifier, ou bien cliquez sur Nouveau pour créer un nouveau fichier de
commandes.
l
Cliquez sur Profils utilisateur et ajoutez les profils d'utilisateur à capturer dans la migration.
l
Cliquez sur Bureau, puis cochez la case correspondant à chacun des éléments à capturer dans
la migration.
l
Cliquez sur Paramètres d'application, puis cochez la case correspondant à chaque élément à
capturer pour la migration.
l
Cliquez sur Réseau, puis cochez la case correspondant à chaque paramètre de réseau, de
lecteur et d'ordinateur à capturer dans la migration.
l
Cliquez sur Fichiers et dossiers, et ajoutez les fichiers et dossiers d'utilisateur à capturer dans
la migration.
l
Cliquez sur Mes documents et modifiez les règles de migration du dossier Mes documents, qui
sont identiques aux règles Fichiers et dossiers.
l
Cliquez sur Enregistrer pour enregistrer les paramètres dans le fichier de commandes indiqué.
8. Cliquez sur Enregistrer pour créer le script de capture de profil.
403
LANDESK MANAGEMENT SUITE
Création d'un script de restauration de profil 1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans la fenêtre Déploiement du système d'exploitation, cliquez sur Mes scripts OSD ou Tous les
scripts OSD.
3. Cliquez dans la barre d'outils sur le bouton correspondant à l'environnement PE à utiliser (Nouvelle
configuration DOS PE ou Nouvelle configuration Windows PE).
4. Sélectionnez Restauration de profil, puis cliquez sur OK.
5. Dans la page Général, entrez le nom et la description du script.
6. Dans la page Stockage de profil, entrez le chemin UNC et les références d'authentification de
l'emplacement où vous voulez stocker les données de profil. Vous pouvez spécifier le dossier où le
profil est stocké, ou bien choisir l'option Sélectionner le fichier de profil et utiliser Parcourir pour
trouver le fichier voulu.
l
Spécifiez le motif de nom de fichier à utiliser pour les données de profil. Utilisez la combinaison
de votre choix entre nom d'ordinateur, adresse MAC et numéro de série pour le nom de fichier
du profil. (Par exemple, si vous choisissez Numéro de série et que l'ordinateur porte le numéro
de série 12345678, le nom de profil enregistré sera « 12345678.sma ».)
7. Cliquez sur Enregistrer pour créer le script de restauration de profil.
Exécution d'un script de migration de profil 1. Cliquez sur Outils > Distribution > Déploiement d'OS.
2. Dans le dossier Tous les scripts OSD, sélectionnez le script de capture ou de restauration.
3. Cliquez sur le bouton Planifier dans la barre d'outils.
4. L'outil Tâches planifiées vous permet de planifier l'exécution du script sur un ou plusieurs
périphériques cible sur le réseau.
Personnalisation des paramètres de migration de profil
L'outil User Migration Assistant (UMA) stocke des informations sur le contenu de profil à migrer dans un
fichier XML appelé fichier de commandes. Pour préciser les options qui doivent être stockées lorsque vous
capturez un profil, vous modifiez le fichier de commandes.
La méthode la plus simple pour créer un nouveau fichier de commande consiste à créer un script de capture
de profil dans l'outil Déploiement d'OS. Le fichier de commandes que vous créez à cet endroit contient les
paramètres par défaut, plus tous les changements apportés aux paramètres de bureau, d'application et de
réseau répertoriés.
Pour personnaliser davantage les nombreux paramètres du fichier de commandes, vous pouvez créer un
nouveau fichier XML avec les paramètres de votre choix. Un fichier de commandes échantillon (sample_
command_file.xml) vous est fourni, dans le dossier <serveur_principal>\ldlogon\uma\commandxml du
serveur principal. Copiez ce fichier échantillon pour créer des fichiers personnalisés pour diverses tâches de
migration de profil.
Les sections suivantes contiennent l'aide propre à la personnalisation d'un fichier de commandes via la
modification du document XML.
404
USER'S GUIDE
NOTE: Si vous supprimez un fichier de commandes du serveur principal, tous les scripts de migration
faisant référence à ce fichier de commandes cessent de fonctionner correctement. Vous pouvez également
supprimer tous les scripts qui référencent ce fichier ou les modifier pour qu'ils utilisent un autre fichier de
commandes.
Migration de profils d'utilisateur
Dans un script de migration de profil, tous les comptes d'utilisateur locaux et de domaine découverts sur les
périphériques source sont capturés par défaut, à l'exception des comptes All Users et Default User.
Tous les comptes d'utilisateur capturés seront restaurés vers les périphériques cible. Un compte d'utilisateur
ne figurant pas sur le périphérique cible sera créé en tant que nouveau compte d'utilisateur local et ses
paramètres seront migrés. Avant de restaurer des comptes d'utilisateur, vous pouvez entrer un mot de passe
par défaut pour ces nouveaux comptes d'utilisateur locaux. Si un compte d'utilisateur existe déjà sur le
périphérique cible, les paramètres du compte d'utilisateur capturé (source) sont migrés vers le compte
d'utilisateur existant, mais le mot de passe actuel de l'utilisateur est conservé et doit être utilisé pour la
connexion.
Pour spécifier les profils d'utilisateur à migrer
Dans le fichier de commandes UMA, insérez les noms d'utilisateur à migrer dans la section <IncUsers>.
Pour inclure tous les utilisateurs, utilisez la variable $(all) ; sinon, entrez chaque nom, entre les balises
<UserName></UserName>. Voici un exemple de code.
<IncUsers>
<UserName>$(all)</UserName>
</IncUsers>
Pour spécifier les profils d'utilisateur à exclure de la migration
Dans le fichier de commandes UMA, insérez les noms d'utilisateur à exclure de la migration dans la section
<ExcUsers>. Entrez chaque nom entre les balises <UserName></UserName>. Voici un exemple de code.
<ExcUsers>
<UserName>ASPNET</UserName>
</ExcUsers>
Migration de paramètres de bureau La plupart des paramètres personnalisés et optimisés des bureaux de vos périphériques peuvent également
être migrés. Ces paramètres sont définis dans la section <Desktop> du fichier de commandes. Pour chaque
élément à inclure, indiquez true entre les balises (par exemple, pour capturer les paramètres de couleurs,
saisissez <colors>true</colors>). Pour les éléments à exclure, utilisez false entre les balises. Vous
pouvez sélectionner les paramètres suivants :
l
Paramètres de bureau : (desktop_settings) Thème, couleurs et effets visuels du bureau.
l
Accessibilité : (accessibility) Paramètres d'accessibilité tels que ceux définis pour le clavier, les sons
et la souris (reportez-vous au module Options d'ergonomie dans le Panneau de configuration
Windows Vista ou Windows 7).
l
Active Desktop : (active_desktop) Le statut actif n'est pris en charge que sous le système
d'exploitation Windows 2000.
l
Couleurs : (colors) Couleurs du bureau et des fenêtres.
405
LANDESK MANAGEMENT SUITE
l
Icônes du bureau : (desktop_icons) Tout le contenu du bureau, y compris les dossiers, les fichiers,
les raccourcis, les icônes et la position des icônes.
l
Affichage : (display) Largeur, hauteur et profondeur de couleurs du bureau.
l
Police des icônes : (icon_metrics) Police utilisée pour les icônes du bureau.
l
Clavier : (keyboard) Vitesse de répétition des frappes, vitesse de clignotement du curseur et délai.
l
Souris : (mouse) Paramètres de souris pour gaucher ou droitier, vitesse du pointeur et vitesse du
double-clic.
l
Motif : (pattern) Motif utilisé pour le bureau, qui n'est pris en charge que sous le système d'exploitation
Windows 2000.
l
Écran de veille : (screen_saver) Paramètres d'écran de veille actuels.
l
Menu Envoyer vers : (sendto_menu) Paramètres du menu Envoyer vers.
l
Shell : (shell) Ordre de tri des vues, type d'affichage (grandes ou petites icônes), barre d'état et état
d'affichage/masquage des barres d'outils.
l
Son : (sound) Paramètres de son.
l
Menu Démarrer : (start_menu) Commandes du menu Démarrer.
l
Barre des tâches : (taskbar) Côté d'ancrage, taille, et valeurs des options Toujours visible, Masquer
automatiquement, Afficher l'horloge et Afficher de petites icônes dans le menu Démarrer.
l
Fuseau horaire : (time_zone) Fuseau horaire du système.
l
Papier peint : (wallpaper) Papier peint du bureau.
l
Mesures des fenêtres : (window_metrics) Espacement et organisation des fenêtres en icône, police
des fenêtres de message, taille des menus et taille des barres de défilement.
Les restrictions suivantes s'appliquent aux paramètres de bureau :
l
Active Desktop : Pour migrer Active Desktop (y compris le papier peint), vous devez sélectionner
également le paramètre de papier peint.
l
Icônes : 1) L'espacement vertical et horizontal des icônes du bureau n'est pas migré de façon précise.
2) Seules les icônes figurant dans le répertoire Bureau de l'utilisateur actuel sont migrées.
l
Shell : Pour migrer les paramètres de shell de l'Explorateur Windows, vous devez migrer à la fois les
paramètres de bureau Shell et les paramètres d'application Microsoft Internet Explorer. Si l'ordinateur
cible utilise Windows 2000 Professionnel, Windows XP, Windows Vista ou Windows 7, les
paramètres d'affichage des dossiers (grandes icônes, mosaïque et détails, par exemple) ne sont pas
migrés.
l
Son : UMA migre la configuration sonore active depuis l'ordinateur source vers l'ordinateur cible. Vous
configurez les sons dans la fenêtre de propriétés Sons et multimédia du Panneau de configuration
Windows. Si les sons de l'ordinateur source sont réglés sur Aucun son, les sons ne sont pas migrés
vers l'ordinateur cible. Si l'ordinateur source utilise des sons personnalisés, vous devez migrer les
fichiers son avec la configuration sonore.
l
Papier peint : Si le papier peint à migrer est un fichier JPEG, vous devez également capturer les
paramètres Active Desktop. Il n'est pas nécessaire de capturer les paramètres Active Desktop lorsque
vous migrez un papier peint au format BMP.
Voici un exemple de code de paramètres de bureau.
<Desktop>
<desktop_settings>true</desktop_settings>
<accessibility>true</accessibility>
<active_desktop>true</active_desktop>
<colors>true</colors>
406
USER'S GUIDE
<desktop_icons>true</desktop_icons>
<display>false</display>
<icon_metrics>false</icon_metrics>
<keyboard>true</keyboard>
<mouse>true</mouse>
<pattern>false</pattern>
<screen_saver>true</screen_saver>
<sendto_menu>false</sendto_menu>
<shell>false</shell>
<sound>true</sound>
<start_menu>false</start_menu>
<taskbar>false</taskbar>
<time_zone>true</time_zone>
<wallpaper>true</wallpaper>
<window_metrics>false</window_metrics>
</Desktop>
Migration de paramètres d'application et des fichiers associés
Les paramètres d'application persistants et les fichiers associés peuvent être migrés en tant qu'éléments d'un
profil de périphérique. Les applications proprement dites ne sont pas migrées durant la migration de profil
(elles peuvent toutefois faire partie du déploiement d'une image d'OS).
Vous indiquez les applications à migrer dans la section <Applications> du fichier de commandes. Vous
pouvez demander la migration de tous les paramètres d'application, à l'aide de la variable $(all).
UMA peut capturer les paramètres et personnalisations de l'utilisateur. Pour Lotus Notes et Microsoft
Outlook, les paramètres peuvent être le carnet d'adresses et les e-mails stockés en local. Pour Internet
Explorer et Netscape Navigator, les personnalisations peuvent inclure des signets, des cookies et des
préférences.
Voici un exemple de code de paramètres d'application.
<Applications>
<Application>$(all)</Application>
</Applications>
<Inclusions>
<IncDescription>
<Description>%Répertoire_personnel%\ /s</Description>
<DateCompare>
<Operand />
<Date />
</DateCompare>
<SizeCompare>
<Operand />
<Size />
</SizeCompare>
<Dest />
<Operation />
</IncDescription>
</Inclusions>
<Exclusions>
<ExcDescription>
<Description>%Répertoire_personnel%\*.vol /s</Description>
<DateCompare>
<Operand />
<Date />
</DateCompare>
<SizeCompare>
<Operand />
<Size />
</SizeCompare>
</ExcDescription>
</Exclusions>
407
LANDESK MANAGEMENT SUITE
Migration de paramètres d'imprimante
Les paramètres d'imprimante à migrer sont définis dans la section <Printers> du fichier de commandes. Vous
pouvez spécifier des paramètres d'imprimante spécifiques en mettant le nom de l'imprimante entre balises
<Printer></Printer> ou bien migrer tous les paramètres en utilisant la variable $(all).
NOTE: Vous ne pouvez migrer les paramètres d'imprimante que pour les imprimantes disposant de
définitions d'imprimante intégrées dans le système d'exploitation que vous utilisez.
Il est impossible de migrer les paramètres d'imprimante virtuelle (par exemple, les paramètres d'une
imprimante XPS) d'un ordinateur source vers un ordinateur cible.
Voici un exemple de code de paramètres d'imprimante.
<Printers>
<Printer>$(all)</Printer>
</Printers>
Migration de paramètres réseau
Vous pouvez migrer les paramètres concernant les connexions et configurations réseau, l'identification de
l'ordinateur et les lecteurs mappés. Ces paramètres sont définis dans la section <Network> du fichier de
commandes. Pour chaque élément à inclure, indiquez true entre les balises (par exemple, pour capturer le
nom de l'ordinateur, saisissez <computer_name>true</computer_name>). Pour les éléments à
exclure, utilisez false entre les balises. Vous pouvez sélectionner les paramètres suivants :
Configuration TCP/IP
l
IP/Sous-réseau/Passerelle
l
Configuration DNS
l
Configuration WINS
Identification réseau
l
Nom d'ordinateur
l
Description de l'ordinateur
l
Nom de domaine/groupe de travail
Autre
l
Dossiers/Lecteurs partagés
l
Lecteurs mappés
l
Connexion réseau à distance
l
Mise en réseau Microsoft
l
Sources de données ODBC
Les restrictions suivantes s'appliquent aux paramètres réseau :
l
408
Domaine/groupe de travail : Si l'ordinateur source est membre d'un domaine et que vous souhaitez
que l'ordinateur cible soit membre du même domaine, créez un compte pour l'ordinateur cible sur le
contrôleur de domaine. Si le contrôleur de domaine exécute Microsoft Windows 2000 Server,
sélectionnez l'option Autoriser les ordinateurs fonctionnant avec une version antérieure à
USER'S GUIDE
Windows 2000 à utiliser ce compte.
l
Configuration DNS : Les paramètres DNS ne sont pas migrés lorsque vous effectuez une migration
de PC à PC.
Voici un exemple de code de paramètres réseau.
<Network>
<ip_subnet_gateway_configuration>false</ip_subnet_gateway_configuration>
<dns_configuration>false</dns_configuration>
<wins_configuration>false</wins_configuration>
<computer_name>false</computer_name>
<computer_description>false</computer_description>
<domain_workgroup>false</domain_workgroup>
<shared_folders_drives>true</shared_folders_drives>
<mapped_drives>true</mapped_drives>
<dialup_networking>true</dialup_networking>
<microsoft_networking>false</microsoft_networking>
<odbc_datasources>false</odbc_datasources>
</Network>
Migration de fichiers et de dossiers
Vous pouvez migrer un ou plusieurs fichiers spécifiés par l'emplacement de leur répertoire et leur nom de
fichier. Vous activez les paramètres de fichier et de dossier dans la section <FilesAndFolders> du fichier
de commandes. Vous pouvez indiquer des dossiers et fichiers spécifiques dans les sections <Inclusions>
et <Exclusions> du document afin de préciser les fichiers à inclure et ceux à exclure.
Entrez les fichiers à migrer. La page Fichiers/Dossiers répertorie les fichiers de l'ordinateur source, triés par
emplacement. Vous pouvez sélectionner tous les fichiers d'un dossier, ou développer l'arborescence pour
sélectionner des fichiers précis.
Indiquez où les fichiers sélectionnés doivent être placés sur l'ordinateur cible. Si les disques durs des
ordinateurs source et cible ne sont pas configurés de manière identique, vous devez choisir d'autres
destinations pour les fichiers et répertoires.
NOTE: Soyez prudent lors de la modification de l'emplacement des fichiers. Les fichiers batch et de
configuration doivent contenir des chemins entièrement qualifiés. Si vous modifiez l'emplacement des
fichiers et répertoires auxquels les fichiers batch ou de configuration font référence, les programmes ou
tâches ne fonctionnent plus correctement.
Voici un exemple de code de paramètres de fichier et de dossier.
<FilesAndFolders>
<run>true</run>
</FilesAndFolders>
<ArchiveFile>
<filename></filename>
</ArchiveFile>
<Inclusions>
<IncDescription>
<Description>%Répertoire_personnel% /s</Description>
<DateCompare>
<Operand></Operand>
<Date></Date>
</DateCompare>
<SizeCompare>
<Operand></Operand>
<Size></Size>
</SizeCompare>
409
LANDESK MANAGEMENT SUITE
<Dest></Dest>
<Operation></Operation>
</IncDescription>
</Inclusions>
<Exclusions>
<ExcDescription>
<Description>%Répertoire_personnel%\*.vol /s</Description>
<DateCompare>
<Operand></Operand>
<Date></Date>
</DateCompare>
<SizeCompare>
<Operand></Operand>
<Size></Size>
</SizeCompare>
</ExcDescription>
</Exclusions>
Aide de l'assistant de déploiement de système d'exploitation
et de migration de profil
Cette rubrique décrit l'assistant Tâches de déploiement d'OS/migration de profil.
Aide de l'assistant Tâches de déploiement d'OS/migration
L'assistant Tâches de déploiement d'OS/migration de profil est utilisé pour créer des scripts qui capturent ou
déploient des images de système d'exploitation, et qui capturent ou restaurent des profils d'utilisateur. Les
scripts peuvent ensuite être planifiés en tant que tâches sur les périphériques cible sur le réseau. Vous
accédez à cet assistant à l'aide du bouton de barre d'outils ou des menus contextuels de l'outil Déploiement
d'OS (Outils > Distribution > Déploiement d'OS).
NOTE: Toutes les pages de l'assistant Tâches de déploiement d'OS/migration sont décrites ici. Toutefois,
les pages réellement visibles lors de l'exécution de l'assistant dépendent du type de tâche de transfert
d'image ou de migration sélectionné sur la première page de l'assistant.
Choix d'un type de script
Pour commencer, spécifiez le type de script OSD/Migration de profil à créer, sur la base des tâches cidessous :
l
Capture d'image : Crée un script qui capture et stocke une image d'OS à partir d'un périphérique. Les
images peuvent être capturées à l'aide de l'outil de transfert d'image intégré de LANDesk (ImageW),
ou d'un outil tiers comme Microsoft ImageX ou Symantec Ghost.
l
Capture de profil : Crée un script qui capture et stocke des paramètres d'utilisateur uniques à un
périphérique, des paramètres d'application et de bureau, ainsi que des fichiers. Vous pouvez
également utiliser cette option pour accéder à la boîte de dialogue Gestionnaire de collection afin de
créer un paquet de migration de profil lancé par l'utilisateur, qui peut être exécuté en local sur chaque
périphérique.
l
410
Continuer avec des erreurs de capture de fichier : Permet au processus de capture de profil
de continuer même si les fichiers à capturer présentent des erreurs de fichier (telles que des
noms de fichier non valides, des fichiers verrouillés ou des fichiers dont la taille change durant la
capture). La capture de profil se termine et les erreurs de fichier sont enregistrées dans le fichier
journal.
USER'S GUIDE
l
Déploiement d'image : Crée un script qui déploie vers des périphériques cible une image d'OS
précédemment capturée.
l
Restauration de profil : Crée un script qui restaure vers des périphériques cible des données de profil
précédemment capturées (paramètres d'utilisateur, paramètres d'application et de bureau, ainsi que
fichiers).
Nouveau script de tâche générique DOS
Ce bouton de barre d'outils crée un script qui exécute des commandes DOS (y compris des démarrages
d'application sur des périphériques).
Présentation de la page Général
Utilisez cette page pour configurer les caractéristiques suivantes d'une tâche de transfert d'image de système
d'exploitation.
l
Nom : Identifie le script par un nom unique. Si le nom que vous entrez est déjà utilisé, vous êtes invité
à remplacer le script existant. Entrez un nom qui vous aide à identifier le script par sa fonction ou
d'après les périphériques cible prévus sur le réseau.
l
Description (facultatif) : Texte supplémentaire qui décrit le script.
l
Continuer avec des erreurs de capture de fichier : Permet au processus de capture de profil de
continuer même si les fichiers à capturer présentent des erreurs de fichier (telles que des noms de
fichier non valides, des fichiers verrouillés ou des fichiers dont la taille change durant la capture). La
capture de profil se termine et les erreurs de fichier sont enregistrées dans le fichier journal.
NOTE: Si vous ajoutez ce script au menu DOS PXE de LANDesk, la description saisie ici apparaît dans ce
menu.
Présentation de la page Capture d'image : Références d'authentification
Utilisez cette page pour fournir les références d'authentification du ou des partages réseau où sont stockés
l'image d'OS et l'outil de transfert d'image utilisé pour créer cette image.
NOTE: Dans la mesure où vous ne pouvez entrer qu'un seul ensemble de références d'authentification à
utiliser pour accéder aux deux partages, ces partages doivent avoir les mêmes références. Les références
d'authentification doivent appartenir à un compte d'utilisateur local sur le périphérique qui héberge le
partage.
l
Nom de domaine et d'utilisateur : Identifie un compte d'utilisateur doté des références
d'authentification requises pour que l'utilisateur se connecte au partage de réseau.
l
Mot de passe et sa confirmation : Entrez le mot de passe de l'utilisateur et sa confirmation.
À propos de la page Capture d'image : Informations sur l'image
Utilisez cette page pour spécifier le type d'image à capturer avec ce script, l'emplacement de stockage de
l'image et l'emplacement de l'outil de transfert d'image.
l
Type d'image : Identifie le type de fichier (format) du fichier image capturé par ce script, sélectionné
dans la liste des outils de transfert d'image.
411
LANDESK MANAGEMENT SUITE
l
Entrez le chemin UNC du répertoire : Spécifie le serveur et le partage où le fichier d'image sera
stocké. L'image doit être stockée sur un partage accessible aux périphériques. Notez que le nom de
partage ne peut pas inclure d'espaces. Vous pouvez entrer uniquement le nom du périphérique, au
format UNC, puis rechercher le reste du chemin en cliquant sur le bouton Parcourir. Dans certains cas,
la recherche d'un chemin insère un chemin local. Vous devez le convertir au format UNC.
NOTE: Durant le processus de transfert d'image, les périphériques mappent ce chemin UNC sur le
lecteur I.
l
Entrez le chemin UNC de l'application de transfert d'image : Spécifie le serveur et le partage où
est situé l'outil de transfert d'image (correspondant au type d'image sélectionné ci-dessus), y compris
le nom du fichier exécutable de l'outil. Notez que le nom de partage ne peut pas inclure d'espaces.
Dans certains cas, la recherche d'un chemin insère un chemin local. Vous devez le convertir au format
UNC.
NOTE: Durant le processus de transfert d'image, les périphériques mappent ce chemin UNC sur le
lecteur H.
l
Sélectionner la partition : (Images Windows PE uniquement) Permet de choisir la partition du
périphérique géré où vous voulez déployer l'image. La partition que vous sélectionnez devient le lecteur
C.
Présentation de la page Capture d'image : Commandes supplémentaires
Utilisez cette page pour personnaliser le script en ajoutant des commandes personnalisées.
l
Entrez les commandes supplémentaires à exécuter avant le redémarrage du périphérique de
l'utilisateur final et le transfert d'image : Vous pouvez ajouter des commandes dans cette zone de
texte, à raison d'une par ligne, comme dans le cas d'une saisie d'invite de commande. Les
commandes sont envoyées au périphérique une à la fois. Ces commandes sont exécutées après le
redémarrage et le transfert d'image du périphérique.
Présentation de la page Déploiement d'image : Méthodes et références
d'authentification
Utilisez cette page pour fournir les références d'authentification du ou des partages réseau où sont stockés
l'image d'OS et l'outil de transfert d'image utilisé pour créer cette image.
l
Téléchargement Multicast : Utilise des représentants de domaine Multicast existants sur les sousréseaux du réseau afin de déployer l'image d'OS via la technologie Multicast ciblé de LANDesk. Le
Multicast permet de transmettre des paquets logiciels à plusieurs périphériques simultanément,
réduisant ainsi de manière significative les exigences de temps et de bande passante. Au lieu
d'envoyer un paquet sur le fil de chaque périphérique, un seul transfert est réalisé pour chaque sousréseau.
NOTE: Avant d'utiliser Multicast, assurez-vous que les composants Multicast sont en place sur le
sous-réseau vers lequel vous effectuez la distribution. Le Multicast requiert des agents LANDesk
Management Suite 6.62 ou supérieur, et un représentant de domaine Multicast LANDesk
Management Suite 6.62 ou supérieur.
412
USER'S GUIDE
l
L'image utilise SysPrep : Indique que vous avez utilisé Microsoft Sysprep pour configurer l'image
d'OS à déployer. La sélection de cette option permet de spécifier des informations de fichier Sysprep et
des options de déploiement dans une étape ultérieure de l'assistant.
l
Utiliser le transfert d'image indépendant du matériel (HII) : Sélectionnez cette option pour inclure
l'outil de transfert d'image indépendant du matériel dans le processus de transfert d'image. Cet outil
vous permet de définir une image de base et de l'appliquer à plusieurs modèles de périphérique, afin
d'injecter des pilotes sur chaque périphérique en fonction de son fabricant et de son modèle. Si vous
sélectionnez cette option, vous devez aussi définir des options de transfert d'image indépendant du
matériel dans la section Options Sysprep.
l
Inclure la migration de profil : Intègre les processus de capture et de restauration de profil en tant
que partie de la tâche de déploiement d'image. La sélection de cette option permet de spécifier des
options de migration de profil dans une étape ultérieure de l'assistant.
NOTE: Dans la mesure où vous ne pouvez entrer qu'un seul ensemble de références d'authentification à
utiliser pour accéder aux deux partages, ces partages doivent avoir les mêmes références. Les références
d'authentification doivent appartenir à un compte d'utilisateur local sur le périphérique qui héberge le
partage.
l
Nom de domaine et d'utilisateur : Identifie un compte d'utilisateur doté des références
d'authentification requises pour que l'utilisateur se connecte au partage de réseau.
l
Mot de passe et sa confirmation : Entrez le mot de passe de l'utilisateur et sa confirmation.
Présentation de la page Déploiement d'image : Découverte Multicast
Utilisez cette page pour configurer les options Multicast ciblé de base suivantes pour un script de déploiement
d'image.
l
Utiliser la découverte de domaines Multicast : Recherche les représentants de domaine Multicast
sur les sous-réseaux du réseau avant d'utiliser l'agent Multicast ciblé pour déployer l'image vers les
périphériques sur le réseau.
l
Utiliser la découverte de domaines Multicast et enregistrer les résultats : Recherche les
représentants de domaine Multicast sur les sous-réseaux du réseau avant de déployer l'image et
enregistre les données résultantes afin de simplifier les déploiements Multicast ciblé futurs.
NOTE: Un seul ensemble de résultats de découverte pouvant être enregistré à la fois, la sélection de cette
option pour un script de déploiement d'image remplace les résultats de la découverte précédente.
l
Utiliser les résultats de la dernière découverte de domaines Multicast : Utilise la liste la plus
récente de représentants de domaine Multicast découverts lors du déploiement de l'image vers les
périphériques.
Sélectionnez cette option UNIQUEMENT si vous avez déjà enregistré au moins une fois les résultats
d'une découverte des représentants de domaine Multicast.
l
Configurez les options Multicast avancées : Permet de personnaliser davantage le comportement
de l'agent Multicast ciblé pour un script de déploiement en configurant des options Multicast avancées
sur la page suivante de l'assistant.
413
LANDESK MANAGEMENT SUITE
l
Les représentants de domaine peuvent réveiller les périphériques gérés : Utilisez cette option si
vous souhaitez que les ordinateurs prenant en charge la technologie Wake On LAN se réveillent afin de
pouvoir recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour
configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la
diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est
120 secondes.
l
Nombre de secondes à attendre pour Wake on LAN : Durée d'attente du représentant de domaine
pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période d'attente par
défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de 120 secondes pour
s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est
3 600 secondes (une heure).
Présentation de la page Déploiement d'image : Options avancées
Utilisez cette page pour configurer les options Multicast ciblé avancées suivantes pour un script de
déploiement d'image.
l
Nombre maximum de représentants de domaine Multicast exécutés simultanément : Contrôle
le nombre maximum de représentants de domaine Multicast pouvant activement déployer une image
via l'agent Multicast ciblé au même moment.
l
Nombre de jours de conservation des fichiers dans le cache du périphérique géré : Contrôle la
durée pendant laquelle le fichier d'image à diffuser par Multicast peut résider dans la mémoire cache
locale sur chaque périphérique cible. Une fois cette période écoulée, le fichier est automatiquement
purgé.
l
Nombre de jours de conservation des fichiers dans le cache du représentant de domaine
Multicast : Contrôle la durée pendant laquelle le fichier d'image à diffuser par Multicast peut être
conservé dans la mémoire cache du représentant de domaine Multicast. Une fois cette période
écoulée, le fichier est automatiquement purgé.
l
Pourcentage de bande passante utilisé depuis le serveur principal ou préféré (WAN) : Contrôle
le pourcentage de bande passante utilisé lorsque le représentant de domaine Multicast n'effectue pas
la diffusion Multicast d'un fichier à partir de sa propre mémoire cache, mais à l'aide du serveur principal
ou du serveur préféré. Vous pouvez utiliser ce paramètre pour limiter l'utilisation de bande passante sur
le réseau WAN.
l
Pourcentage de bande passante utilisé en mode homologue (local) : Contrôle le pourcentage de
la bande passante disponible utilisé lors de la diffusion Multicast entre homologues.
Présentation de la page Déploiement d'image : Type d'image et chemin
Utilisez cette page pour spécifier le type d'image à restaurer avec ce script, l'emplacement de stockage de
l'image et l'emplacement de l'outil de transfert d'image.
l
Type d'image : Identifie le type de fichier (format) du fichier d'image existant à déployer avec ce
script, sélectionné dans la liste des outils de transfert d'image.
l
Entrez le chemin UNC du répertoire : Spécifie le serveur et le partage où le fichier d'image est
stocké, y compris le nom du fichier d'image. L'image doit être stockée sur un partage accessible aux
périphériques.
l
Entrez le chemin UNC de l'application de transfert d'image : Spécifie le serveur et le partage où
est situé l'outil de transfert d'image (correspondant au type d'image sélectionné ci-dessus), y compris
le nom du fichier exécutable de l'outil.
414
USER'S GUIDE
l
Sélectionner la partition : (Images Windows PE uniquement) Permet de choisir la partition du
périphérique géré où vous voulez déployer l'image. La partition que vous sélectionnez devient le lecteur
C.
Présentation de la page Déploiement d'image : Commandes d'outil
supplémentaires
Si vous utilisez Powerquest comme outil de transfert d'image, vous pouvez ajouter des commandes
Powerquest supplémentaires sur cette page. La page n'est pas disponible si vous n'avez pas sélectionné
Powerquest comme outil de transfert d'image.
Présentation de la page Déploiement d'image : Commandes de
préamorçage
Utilisez cette page pour personnaliser le script en ajoutant des commandes personnalisées.
l
Entrez les commandes à exécuter avant le redémarrage du périphérique et le transfert
d'image : Vous pouvez ajouter des commandes dans cette zone de texte, à raison d'une par ligne,
comme dans le cas d'une saisie d'invite de commande. Les commandes sont envoyées au
périphérique une à la fois. Ces commandes sont exécutées avant le redémarrage et le transfert
d'image du périphérique.
Présentation de la page Déploiement d'image : Options Sysprep
Utilisez cette page pour fournir les informations ci-dessous concernant le fichier Sysprep (Sysprep.inf) utilisé
par ce script pour modifier l'image à déployer :
l
Sélectionner un produit Windows : Sélectionnez la version de Windows à utiliser pour Sysprep.
l
Utiliser le fichier SYSPREP existant comme modèle : Permet d'utiliser un fichier Sysprep.inf
existant comme modèle du nouveau fichier et indique l'emplacement de stockage du fichier existant.
Le nouveau fichier Sysprep.inf, contenant les paramètres spécifiés dans l'assistant, écrase le fichier
Sysprep par défaut existant. Si vous souhaitez que Déploiement d'OS base son fichier Sysprep.inf sur
un fichier que vous avez déjà créé, vous pouvez utiliser Parcourir pour rechercher ce fichier. Si vous ne
sélectionnez pas de fichier Sysprep.inf existant, Déploiement d'OS en crée un nouveau.
NOTE: Une fois l'exécution de l'assistant terminée, vous pouvez modifier le fichier Sysprep.inf associé à un
script en cliquant avec le bouton droit sur ce script et en sélectionnant Édition avancée.
l
Emplacement du fichier SYSPREP dans l'image déployée : Spécifie l'emplacement de stockage
du fichier Sysprep.inf sur le disque dur du périphérique où Sysprep a été exécuté à l'origine (autrement
dit, le périphérique dont ce script déploie l'image).
l
Configurer les options avancées de multiprocesseur : Permet de configurer une image afin de
prendre en charge plusieurs processeurs.
NOTE: Sélectionnez cette option uniquement si le nombre d