Page 1

Documentation LANDesk Management Suite : Installation : Lancer l’autorun du la solution Landesk voulue. La fonction d'exécution automatique (Autorun) vérifie que le serveur que vous installez satisfait les exigences. Toute installation est impossible tant que les exigences ne sont pas satisfaites. Si votre serveur accepte la vérification des exigences, cliquez sur le bouton Installer maintenant situé au bas de la page d'exécution automatique. Sélectionnez la langue à installer, puis cliquez sur OK. Si vous installez sur une version cette boîte de dialogue ne s'affiche pas. Une page de bienvenue pour la configuration de LANDesk Software apparaît. Cliquez sur Suivant. Dans la page Contrat de licence, cliquez sur J'accepte les termes du contrat de licence pour accepter, puis cliquez sur Suivant. Acceptez le dossier de destination par défaut en cliquant sur Suivant. Si vous modifiez ce dossier, souvenez-vous de remplacer votre chemin par tout chemin présenté dans la documentation de Management Suite. Dans la page Fonctions du programme, indiquez si vous souhaitez installer le serveur de la Console Web ou LANDesk System Manager. Sur la page du serveur principal de base de données, vous pouvez utiliser un nouveau Microsoft SQL: Base de données Server 2005 Express (Créer une nouvelle base de données maintenant) ou pointage sur une base de données existante (Ajouter des tables LANDesk à une base de données). Sélectionnez l'option souhaitée, puis cliquez sur Suivant. Si vous choisissez une base de données fournie par l'utilisateur : dans la page Ajouter des tableaux LANDesk à une base de données, renseignez les informations de la base de données. Si la base de données est du type Oracle, cochez cette option. Entrez les noms du serveur/TNS et de la base de données, puis entrez Utilisateur et Mot de passe que Management Suite doit utiliser pour s'authentifier auprès de la base de données. Dans le cas de SQL Server, Management Suite utilise l'authentification du serveur SQL et requiert des références pour un utilisateur doté de privilèges db_owner. Si vous choisissez la base de données par défaut : sur la page Créer une nouvelle base de données, entrez un mot de passe de base de données SQL Server 2005 Express. Le nom d'utilisateur sera "sa". Mémorisez ce mot de passe ou prenez-en note. Il sera requis ultérieurement. Cliquez sur Suivant.

Activation du serveur principal : Avant d'utiliser les produits LANDesk, vous devez obtenir de LANDesk un nom d'utilisateur et un mot de passe qui activeront le serveur principal avec un certificat d'autorisation. L'activation est requise sur chaque serveur principal avant utilisation des produits LANDesk sur ce serveur. Vous pouvez activer chaque serveur principal automatiquement via Internet (utilisation de la plateforme Avocent) ou manuellement par courrier électronique. Une fois le serveur principal installé, employez l'utilitaire d'activation du serveur principal (Démarrer | Programmes | LANDesk | Activation du serveur principal) pour l'activer à l'aide d'un compte LANDesk associé aux licences achetées. Utilisez le programme d'exécution automatique pour installer le produit voulu, puis choisissez l'option Modifier durant la configuration. Vous pourrez alors ajouter et supprimer les produits LANDesk de votre serveur principal. Pour activer un serveur 1. Cliquez sur Démarrer | Tous les Programmes | LANDesk | Activation du serveur principal. 2. Cliquez sur Activer ce serveur principal à l'aide de votre nom de contact et mot de passe LANDesk. 3. Entrez le nom de contact et le mot de passe qui seront utilisés par le serveur principal. 4. Cliquez sur Activer. Une fois l’installation et l’activation terminé redémarrer le serveur principal.


Connexion à la console : Pour démarrer la console : > Démarrer | Programmes | LANDesk | Console de gestion LANDesk Une fenêtre de connexion s’affiche alors. Entré votre mot de passe.

Installation de consoles supplémentaire : Pour installer des consoles supplémentaires sur l'ordinateur sur lequel vous installez les fichiers de console : 1. Connectez-vous à l'ordinateur sur lequel vous effectuez l'installation avec un compte doté de droits équivalents aux droits d'administrateur. 2. Introduisez le CD LANDesk Management Suite dans le lecteur de CD-ROM ou exécutez le fichier AUTORUN.EXE à partir de l'image d'installation. La fonction d'exécution automatique (Autorun) affiche un écran de bienvenue. 3. Suivant sur Autres installations disponibles, cliquez sur Consoles Additionnelles. 4. Configuration terminée et redémarrage. Si vous avez installé un service pack LANDesk sur votre serveur principal, vous aurez besoin d'installer le même service pack sur votre nouvelle console additionnelle.

Découverte des périphériques non gérés (UDD) : Sélectionnez l’onglet Configuration dans la barre d’outils à gauche de la console (boîte à outils). Une fenêtre s’ouvre ; cliquez sur Analyser le réseau. La fenêtre Configuration d’analyse apparaît : Vous pouvez alors configurer des plages d’analyses : (Vous pouvez choisir différentes options pour la découverte de périphériques) Nouveau > nom de la configuration > Ip début > Ip fin > Masque de sous-réseau Mettre en surbrillance la configuration enregistrée, cliquez sur Ajouter. Cliquez ensuite sur Analyser Maintenant. Ensuite Fermer l’application. Les périphériques détectés apparaissent donc dans l’onglet «Non géré» et sa catégorie. Vous voyez donc le nom du périphérique, son adresse ip, etc… Le périphérique est maintenant découvert mais non géré.

Insérer un nouvel ordinateur : Allez ensuite dans la vue réseau > Périphériques > Sélectionnez la catégorie à laquelle vous voulez ajouter le périphérique découvert. Faite un clic-droit sur la catégorie > Insérer un nouvel ordinateur : Indiqué le nom et l’adresse ip d’un périphérique découvert puis cliquez sur Ok.

Configuration des Agents : Il existe des configurations par défauts depuis l’installation de Landesk. Vous pouvez créer de nouveaux agents de configuration. Faite un clic-droit sur la catégorie de configuration voulue (mes configurations / configuration publiques / toutes les configurations).  Nouvelle configuration d’agent n (celui voulue) > nom de la configuration > entrez ensuite les paramètres choisis > Enregistrer.

Planification d’Agent : Une fois votre agent créé vous pouvez donc le déployer aux périphériques voulus. Vous pouvez le déployer de deux façons principales : 1) Par une configuration en mode Push au travers le réseau via une tâche planifiée. 2) Par la création d’un paquet d’installation autonome, à installer sur le périphérique même au travers d’un périphérique amovible.


Vous pouvez avoir accès à ces méthodes de déploiement grâce à un clic-droit sur l’agent en question. 1) 2)

Planifier le déploiement de l’agent > Tâches planifiées. Créer un paquet d’installation de client autonome > va créer un fichier exécutable.

Tâches Planifiées : Lors de la planification de l’agent par planification, il apparaît dans les tâches planifiées. Sélectionnez donc le/les périphérique(s) voulus et faite un Glisser/ Déposer dans l’agent. Grâce à un clic-droit sur l’agent (dans la tâche planifiée) vous pouvez maintenant choisir l’onglet démarrer maintenant. Vous pouvez également sélectionnez Propriétés > Planifier une tâche pour démarrer à une date ultérieur. La date, l’heure et d’autres options peuvent donc être paramétrés. Une fois la tâche démarré vous pouvez suivre son déroulement (Actif / En attente / Succès ou Echec).

Contrôle à distance : Pour un contrôle total de la machine le Wake On Lan doit être activé. Le contrôle à distance permet d’effectuer les mêmes actions que celles réalisées sur le serveur de gestion et ce, en temps réel. Cet outil permet de disposer d’une visionneuse. Celle-ci permet : -de visualiser et contrôler un périphérique utilisateur. -la discussion : écrire à l’utilisateur. -le transfert de fichiers : permet le transfert de serveur vers périphériques. -le démarrage, redémarrage, arrêt d’un poste. -dessiner sur l’écran de l’utilisateur. Ce contrôle est possible si un agent est distribué sur le périphérique. La fenêtre de contrôle à distance s’affiche par un clic-droit sur le périphérique concerné > Contrôle à distance.

Distribution logiciel : Cet outil permet de déployer des logiciels et des fichiers vers des périphériques. Dans la Boîte à outils > Distribution > Paquets de distribution. Clic-droit sur une catégorie > Nouveau paquet de distribution > choisir le format désiré. Dans les propriétés vous pouvez choisir l’installation ou la désinstallation un logiciel (si la méthode de déploiement le permet). Pour ajouté un fichier : Information du paquet > Fichier principal > indiquer le chemin web ou partage de fichier. Vous pouvez configurer des prérequis pour l’installation ou la désinstallation. Le déploiement ce fera avec une tâche planifiée grâce à un clic-droit sur le paquet.

Déploiement d’OS : Le déploiement d’OS est un des outils Landesk le plus intéressant. Il permet de déployer à distance des images sur des périphériques nouveaux ou existants. Ces outils permettent de migrer les profils d’utilisateurs et de créer des images indépendantes qui pourront être appliquées à différents modèles. Ce déploiement peut être ciblé ou effectué à un groupe entier. Grâce au déploiement d’OS le technicien n’a pas à se déplacer sur le poste de travail, il travaille à distance, au travers du réseau. L’outil du déploiement d’OS contient plusieurs fonctions : Le déploiement de système d’exploitation : déploie des systèmes d’exploitation à l’aide d’un agent Landesk ou par un déploiement PXE(*). Le transfert d’image indépendant du matériel (HII) : ce mode de transfert d’image nous permet de créer un modèle de transfert identique qui pourra être appliqué sur des périphériques de fabricants différents. Il nous permet également de mieux gérer l’utilisation des pilotes (le fait que ce soit un modèle on pourra le modifier et le mettre à jour facilement).0 Le provisionning : permet de créer des modèles pour appliquer plusieurs paramètres de périphériques au processus de transfert d’image. Autre que le déploiement de système d’exploitation, nous pouvons définir par


exemple des actions à exécuter avant et après l’installation du système d’exploitation. Par exemple l’installation d’un logiciel, l’application d’un correctif(*) au système, la configuration de paramètres réseau. (Screen test de provisionning). La migration de profil : sauvegarde et restitue les données d’un profil d’utilisateur. On peut alors mémoriser par exemple la configuration du bureau, la configuration des imprimantes et de réseau, les fichiers etc… et les appliqués sur un nouveau ordinateur. Dans distribution > Déploiement d’OS. Le déploiement d’OS prend en charge deux types de déploiement de système d'exploitation : agent Management Suite et PXE. • Les déploiements par agents utilisent le système d'exploitation Windows existant du périphérique tout en travaillant avec les agents Management Suite pour déployer les images. • Les déploiements par PXE permettent de transférer une image vers des périphériques dotés d'un disque dur vierge ou d'un système d'exploitation inutilisable. Les proxies PXE de petits clients éliminent le besoin d'un serveur PXE dédié sur chaque sous-réseau. Avant que le déploiement fonctionne correctement il faut déployer un représentant PXE. Déployer un représentant PXE : Dans la console, cliquez sur Outils | Distribution | Déploiement d'OS. Dans la fenêtre Déploiement d'OS, cliquez sur l'élément de l'arborescence Tous les autres scripts. Depuis le menu de raccourci du script Déploiement de représentants PXE, cliquez sur Planifier. Dans la vue réseau de la console, sélectionnez le périphérique cible sur lequel installer les services PXE (dans ce cas, le serveur principal). Faites glisser et déposez le périphérique sélectionné vers la tâche Déploiement de représentants PXE dans la fenêtre Tâches planifiées. Dans le menu contextuel de la tâche Déploiement de représentants PXE, cliquez sur Propriétés et terminez la configuration de la tâche. Un passage important est également la validation des licences pour le déploiement. Cliquez sur l’icône Valider les licences. Deux choix sont possibles : -Transfert d’image par DOS -Transfert d’image pour Windows PE (plus rapide) Il y a deux branches principales à l’outil de déploiement d’OS : -Image d’OS - Le provisionning. Créer un modèle de provisionning : Modèle de provisionning > Mes modèles > Tous mes modèles > clic-droit Nouveau modèle ; Indiquez le nom, etc. Cliquez sur Ok. Ensuite double cliquez sur le modèle. Vous entrez alors dans les options du modèle.

Contrôle de périphériques : Le contrôle des périphériques peut servir pour maitriser la connectivité réseau. Il permet de surveiller régulièrement la connectivité des périphériques gérés. Par exemple une alerte peut être mise en place lorsque qu’un périphérique est déconnecté, l’administrateur pourra donc recevoir un mail grâce à ce service d’alerte. Le contrôle de périphériques peut également s’effectuer aux périphériques d’entrée/Sortie. Dans ce cas il permettra de restreindre l’utilisation des périphériques qui permettent d’accéder aux données de l’ordinateur. Par exemple, on pourra interdire l’utilisation de clés USB, de disquettes ou de lecteurs CD/DVD. Nous pouvons également configurer des restrictions. Par exemple, sur un ordinateur nous pouvons interdire l’utilisation d’une imprimante, d’un modem etc. Plusieurs types de périphériques peuvent être concernés. Le contrôle de périphérique fait partis des sécurités de point d’extrémité. Outils > Security and Compliance > Configuration de sécurité > Contrôle de périphérique. Il existe dans Configuration des agents, l’onglet Sécurité et conformité > Analyse Correctif et conformité > Paramètres d’analyse et de réparation. C’est ici qu’est compris le contrôle de périphérique. Il fait partis d’une liste de plusieurs paramètres de sécurité. C’est dans l’onglet Paramètres d’analyse et réparation que l’on peut choisir la configuration.


Vous pouvez créer de nouveaux paramètres que celui par défaut. Dans contrôle de périphérique, faite un clic-droit > Nouveau. Vous pouvez maintenant modifier vos paramètres à votre convenance dans la fenêtre qui s’affiche Paramètres de contrôle des périphériques. Vous pouvez ensuite planifier ces règles de sécurité grâce à l’onglet Créer une tâche > Installer/Mettre à jour des composants de sécurité. Dans cette fenêtre vous pourrez choisir : Le nom de la tâche. La tâche qui accompagnera le déploiement (par tâche planifié ou stratégie). Les composants de sécurité à installer ou mettre à jour. Les options de tâche. La configuration d’analyse et de réparation.

Correctifs et conformité : Mise à jour de la sécurité : Un icône est présent pour télécharger les mises à jour dans la barre d’outils. Sélectionnez alors les types de définition, poursuivez vos paramètres et Planifier le téléchargement ou télécharger maintenant si vous voulez le faire immédiatement. Vous pouvez également répéter cette tâche pour qu’elle soit automatisée. Cet outil est conçu pour créer des règles : de détections pour les analyse de sécurité (logiciel malveillants, spyware, vulnérabilité, etc) des règles de conformité qui sont configurées pour interdire ou autoriser l'accès au réseau principal. Pour qu'il soit possible d'effectuer une analyse des périphériques gérés pour rechercher des vulnérabilités, des spyware, des menaces de sécurité et autres types de sécurité, et de recevoir des déploiements de correctifs ou des mises à jour de logiciel, vous devez avoir installé l'agent d'analyseur de sécurité sur ces périphériques (cet agent est installé par défaut avec l'agent LANDesk standard). Configuration d’un nouveau paramétrage Analyser et réparer : 

Paramètres > Mes paramètres > clic-droit > Nouveau.

Effectuer vos paramètres et cliquez sur Enregistrer.

La gestion des Alertes : La gestion des alertes est un outil Landesk intéressant. Il permet d’avoir une vue immédiate sur des évènements matériels, des évènements logiciels ou des applications en cas de problèmes ou de besoin d’action. Ces alertes peuvent être combinées à une action, ce qui forme une règle d’alerte. Par exemple nous pouvons générer une surveillance de l’espace mémoire disponible sur un disque de sorte que lorsque la mémoire occupe 90% du disque une alerte d’investissement soit générée (envoi d’un e-mail à l’administrateur). Les alertes sont déployées grâce à un agent d’alerte. Un agent d’alerte est déployé par défaut sur chaque périphérique géré, il suit les règles d’alerte standard par défaut. Plusieurs évènement peuvent générés des alertes tel que : La modification du matériel (ajout ou suppression d’un composant) Application ajoutée ou supprimée Événement de service (service démarré ou arrêté sur le périphérique) Performances (un seuil de performances a été franchi, ex : mémoire disponible) Événement IPMI (ventilateur, sonde de température) Sécurité physique (une détection pour les intrusions de châssis ou autre modification physique) Activité de contrôle distant. Des règles d’alertes personnalisées sont également possibles. Cela nous permet de définir les règles d’alertes ainsi que le ou les périphériques cibles. Configurer une Alerte de gestion :


Il y a un onglet Alertes dans Outils > Configuration > Alertes mais la configuration ce fait par la console Web d’avocent. Allez dans Configuration > Alertes > Clic-droit sur une alerte > modifier : Exemple : Vous vous connectez donc à la console Avocent. Allez dans Alertes > Ouvrez le volet Standard > Surveillance de matériel > Règles > Ajouter > Glisser / Déposer une règles dans le cadre Alertes de la fenêtre Configurer l’ensemble de règles. Aller ensuite dans le volet Actions pour définir la méthode d’avertissement de l’alerte. Glisser / déposer Envoyer un e-mail dans la case Actions. Allez dans Heure, glisser / déposer et cliquez sur Ok. 

L’ensemble de règles a été enregistré > Ok.


Documentation  

bnlkjng,f,d dr yeru dtru rt

Advertisement
Read more
Read more
Similar to
Popular now
Just for you