epolicy Orchestrator 3.5
|
|
|
- Thibaut Sénéchal
- il y a 10 ans
- Total affichages :
Transcription
1 Guide d'évaluation révision 1.0 epolicy Orchestrator 3.5 Quelques procédures simples pour configurer epolicy Orchestrator et évaluer les nouvelles fonctionnalités dans un environnement de test McAfee System Protection Solutions de pointe pour la prévention des intrusions
2 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de Networks Associates Technology, Inc., de ses fournisseurs ou de ses sociétés affiliées. Pour obtenir cette autorisation, écrivez au service juridique de McAfee à l'adresse suivante : 5000 Headquarters Drive, Plano, Texas 75024, USA. Vous pouvez également appeler le DROITS DE MARQUES Active Firewall, Active Security, ActiveSecurity (et en katakana), ActiveShield, AntiVirus Anyware et design, Clean-Up, Design (E stylisé), Design (N stylisé), Entercept, Enterprise SecureCast, Enterprise SecureCast (et en katakana), epolicy Orchestrator, First Aid, ForceField, GMT, GroupShield, GroupShield (et en katakana), Guard Dog, HomeGuard, Hunter, IntruShield, Intrusion Prevention Through Innovation, M et design, McAfee, McAfee (et en katakana), McAfee et design, McAfee.com, McAfee VirusScan, NA Network Associates, Net Tools, Net Tools (et en katakana), NetCrypto, NetOctopus, NetScan, NetShield, Network Associates, Network Associates Colliseum, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PrimeSupport, RingFence, Router PM, SecureCast, SecureSelect, SpamKiller, Stalker, ThreatScan, TIS, TMEG, Total Virus Defense, Trusted Mail, Uninstaller, Virex, Virus Forum, ViruScan, VirusScan, VirusScan (et en katakana), WebScan, WebShield, WebShield (et en katakana), WebStalker, WebWall, What's The State Of Your IDS?, Who's Watching Your Network, Your E-Business Defender, Your Network. Our Business. sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE BREVET Protégé par les brevets américains , , , , INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. Attributions Ce produit inclut ou peut inclure les éléments ci-dessous :! Composants logiciels développés dans le cadre du Projet OpenSSL et figurant dans le Toolkit OpenSSL ( Composants logiciels cryptographiques écrits par Eric A. Young et composants logiciels écrits par Tim J. Hudson.! Certains programmes logiciels qui sont concédés sous licence (ou sous-licence) à l'utilisateur conformément à la Licence Publique Générale du GNU ou d'autres licences de logiciels gratuits similaires qui permettent notamment à l'utilisateur de copier, de modifier et de redistribuer certains programmes, ou parties de programmes, et d'avoir accès au code source. La Licence Publique Générale exige, pour tous les logiciels couverts par elle et distribués au format binaire exécutable, que le code source soit également mis à disposition des utilisateurs. Le code source de tous les logiciels couverts par la Licence Publique Générale est disponible sur le CD-ROM. Si une licence de logiciel libre oblige McAfee à accorder des droits d'utilisation, de copie ou de modification d'un programme logiciel plus étendus que ceux stipulés dans le présent accord, lesdits droits prévalent sur les droits et restrictions cités dans ce document.! Composants logiciels écrits à l'origine par Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Composants logiciels écrits à l'origine par Robert Nordier, Copyright Robert Nordier.! Composants logiciels écrits par Douglas W. Sauder.! Composants logiciels développés par l'apache Software Foundation ( Vous trouverez une copie de l'accord de licence pour ce logiciel sur International Components for Unicode («ICU») Copyright International Business Machines Corporation et autres.! Composants logiciels développés par CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! Technologie FEAD Optimizer, Copyright Netopsystems AG, Berlin, Allemagne.! Outside In Viewer Technology Stellent Chicago, Inc. et/ou Outside In HTML Export, 2001 Stellent Chicago, Inc.! Composants logiciels avec copyright de Thai Open Source Software Center Ltd. et Clark Cooper, 1998, 1999, 2000.! Composants logiciels avec copyright de Expat maintainers.! Composants logiciels avec copyright de The Regents of the University of California, 1989.! Composants logiciels avec copyright de Gunnar Ritter.! Composants logiciels avec copyright de Sun Microsystems, Inc ! Composants logiciels avec copyright de Gisle Aas ! Composants logiciels avec copyright de Michael A. Chase, ! Composants logiciels avec copyright de Neil Winton, ! Composants logiciels avec copyright de RSA Data Security, Inc., ! Composants logiciels avec copyright de Sean M. Burke, 1999, 2000.! Composants logiciels avec copyright de Martijn Koster, 1995.! Composants logiciels avec copyright de Brad Appleton, ! Composants logiciels avec copyright de Michael G. Schwern, 2001.! Composants logiciels avec copyright de Graham Barr, 1998.! Composants logiciels avec copyright de Larry Wall et Clark Cooper, ! Composants logiciels avec copyright de Frodo Looijaard, 1997.! Composants logiciels avec copyright de Python Software Foundation, Copyright 2001, 2002, Vous trouverez une copie de l'accord de licence pour ce logiciel sur Composants logiciels avec copyright de Beman Dawes, , 2002.! Composants logiciels écrits par Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek University of Notre Dame.! Composants logiciels avec copyright de Simone Bordet & Marco Cravero, 2002.! Composants logiciels avec copyright de Stephen Purcell, 2001.! Composants logiciels développés par Indiana University Extreme! Lab ( Composants logiciels avec copyright de International Business Machines Corporation et autres, ! Composants logiciels développés par University of California, Berkeley et ses contributeurs.! Composants logiciels développés par Ralf S. Engelschall <[email protected]> à utiliser dans le projet mod_ssl ( Composants logiciels avec copyright de Kevlin Henney, ! Composants logiciels avec copyright de Peter Dimov et Multi Media Ltd. 2001, 2002.! Composants logiciels avec copyright de David Abrahams, 2001, Voir pour la documentation.! Composants logiciels avec copyright de Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock, 2000.! Composants logiciels avec copyright de Boost.org, ! Composants logiciels avec copyright de Nicolai M. Josuttis, 1999.! Composants logiciels avec copyright de Jeremy Siek, ! Composants logiciels avec copyright de Daryle Walker, 2001.! Composants logiciels avec copyright de Chuck Allison et Jeremy Siek, 2001, 2002.! Composants logiciels avec copyright de Samuel Krempp, Voir pour des mises à jour, la documentation et l'historique des révisions.! Composants logiciels avec copyright de Doug Gregor ([email protected]), 2001, 2002.! Composants logiciels avec copyright de Cadenza New Zealand Ltd., 2000.! Composants logiciels avec copyright de Jens Maurer, 2000, 2001.! Composants logiciels avec copyright de Jaakko Järvi ([email protected]), 1999, 2000.! Composants logiciels avec copyright de Ronald Garcia, 2002.! Composants logiciels avec copyright de David Abrahams, Jeremy Siek et Daryle Walker, ! Composants logiciels avec copyright de Stephen Cleary ([email protected]), 2000.! Composants logiciels avec copyright de Housemarque Oy < ! Composants logiciels avec copyright de Paul Moore, 1999.! Composants logiciels avec copyright de Dr John Maddock, ! Composants logiciels avec copyright de Greg Colvin et Beman Dawes, 1998, 1999.! Composants logiciels avec copyright de Peter Dimov, 2001, 2002.! Composants logiciels avec copyright de Jeremy Siek et John R. Bandela, 2001.! Composants logiciels avec copyright de Joerg Walter et Mathias Koch, Publié en août 2004 / Logiciel epolicy Orchestrator version 3.5 DOCUMENT BUILD 001-FR
3 Table des matières Introduction : avant de commencer 4 Etape 1 : Installation du serveur et de la console epolicy Orchestrator Etape 2 : Création de votre Répertoire des ordinateurs gérés Ajout d'ordinateurs au Répertoire Organisation des ordinateurs en groupes pour les serveurs et les postes de travail Etape 3 : Distribution des agents sur les clients de votre Répertoire Configuration des stratégies de l'agent avant le déploiement Lancement de l'installation d'un agent sur les ordinateurs de votre site.. 21 Installation manuelle de l'agent sur les ordinateurs clients Etape 4 : Configuration du référentiel principal et des référentiels distribués Ajout de VirusScan Enterprise au référentiel maître Extraction des mises à jour du référentiel source de McAfee Création d'un référentiel distribué Création d'un dossier partagé destiné à servir de référentiel sur un ordinateur Ajout du référentiel distribué au serveur epolicy Orchestrator Réplication des données du référentiel maître vers le référentiel distribué Configuration du site distant pour l'utilisation du référentiel distribué. 31 Etape 5 : Définition des stratégies VirusScan Enterprise 8.0i préalablement au déploiement Etape 6 : Déploiement de VirusScan Enterprise sur les clients Etape 7 : Exécution d'un rapport pour confirmer la couverture Etape 8 : Mise à jour de fichiers DAT par une tâche de mise à jour du client. 38 Etape 9 : Planification d'une synchronisation automatique des référentiels Planification d'une tâche d'extraction pour la mise à jour quotidienne du référentiel maître Planification d'une tâche de réplication pour la mise à jour de votre référentiel distribué Planification d'une tâche de mise à jour du client pour la mise à jour quotidienne des fichiers DAT Etape 10 : Test de la mise à jour globale avec les SuperAgents Déploiement d'un SuperAgent sur chaque sous-réseau Activation de la mise à jour globale sur le serveur epolicy Orchestrator.. 46 Etape 11 : Et maintenant, que faire? Evaluation des fonctionnalités 48 Notifications epolicy Orchestrator Etape 1 : Configuration d'une stratégie de l'agent pour un téléchargement immédiat des événements Etape 2 : Configuration des notifications Etape 3 : Création d'une règle pour les événements VirusScan Enterprise.. 51 Etape 4 : Création artificielle d'une détection de virus Détection des systèmes non fiables Etape 1 : Configuration de la stratégie du capteur de détection des systèmes non fiables Etape 2 : Déploiement du capteur de détection des systèmes non fiables.. 56 Etape 3 : Configuration d'une réponse automatique Etape 4 : Détection d'un système non fiable et action corrective iii
4 Introduction : avant de commencer Ce guide d'évaluation présente les procédures permettant d'installer et de déployer epolicy Orchestrator dans un environnement de test. Il décrit des étapes simples qui vous permettront de mettre en place rapidement un déploiement en environnement de test d'epolicy Orchestrator 3.5, et illustre certaines fonctionnalités importantes du produit. Ce guide comporte deux sections : # Installation et configuration # Maintenance et surveillance de votre environnement Installation d'epolicy Orchestrator et déploiement de VirusScan Enterprise en dix étapes faciles Ce guide d'évaluation détaille les étapes suivantes : 1 Installation du serveur et de la console epolicy Orchestrator 2 Création de votre Répertoire des ordinateurs gérés 3 Distribution des agents sur les clients de votre Répertoire 4 Configuration du référentiel principal et des référentiels distribués 5 Définition des stratégies VirusScan Enterprise 8.0i préalablement au déploiement 6 Déploiement de VirusScan Enterprise sur les clients 7 Exécution d'un rapport pour confirmer la couverture 8 Mise à jour de fichiers DAT par une tâche de mise à jour du client 9 Planification d'une synchronisation automatique des référentiels 10 Test de la mise à jour globale avec les SuperAgents Contenu de ce guide Ce guide d'évaluation décrit les procédures permettant de déployer epolicy Orchestrator 3.5 dans un environnement de laboratoire réduit composé d'un serveur epolicy Orchestrator et d'un petit nombre d'ordinateurs clients. Il expose rapidement les étapes de base nécessaires pour déployer epolicy Orchestrator dans cet environnement et tester ses fonctionnalités les plus importantes. 4
5 Introduction : avant de commencer Informations absentes de ce guide Ce document ne décrit pas tout ce que peut faire epolicy Orchestrator. Ainsi, un grand nombre de fonctionnalités avancées n'y sont pas détaillées, tout comme il n'aborde pas de nombreux scénarios d'installation classiques, caractéristiques de déploiements réels. Vous pourrez appliquer un grand nombre de ces étapes de base dans le cadre de votre déploiement en conditions réelles. Néanmoins, ce guide ne fournit pas nécessairement toutes les informations dont vous aurez besoin. Pour des informations complètes sur tous les aspects du produit, y compris les fonctionnalités avancées, consultez le Guide produit d'epolicy Orchestrator 3.5. Contenu de ce guide d'évaluation Situations décrites dans ce guide Serveur et console epolicy Orchestrator uniques. Base de données MSDE en cours d'exécution sur le même serveur qu'epolicy Orchestrator. Utilisation d'epolicy Orchestrator pour le déploiement des agents et de VirusScan Enterprise. Environnement réseau simple avec un domaine NT et Active Directory. Situations non décrites dans ce guide Serveurs et consoles distantes epolicy Orchestrator multiples. Bases de données SQL Server ou serveurs de bases de données distants. Utilisation de scripts de login ou d'outils tiers pour le déploiement des agents et de VirusScan Enterprise sur les ordinateurs clients. Environnements Unix, Linux ou NetWare. Commentaires Dans un environnement de test réduit, un seul serveur est suffisant. L'utilisation de la base de données MSDE fournie avec epolicy Orchestrator est plus simple pour l'évaluation d'epolicy Orchestrator dans un réseau de laboratoire réduit. L'installation manuelle de l'agent est également abordée. Ce guide utilise les domaines NT et Active Directory pour illustrer les fonctionnalités clés du produit. Configuration de votre environnement de laboratoire pour l'évaluation d'epolicy Orchestrator Avant de commencer à installer et à tester epolicy Orchestrator, vous devez d'abord créer un réseau de test sûr. La planification et l'évaluation d'un déploiement en conditions réelles dans votre organisation peuvent prendre plusieurs semaines, voire plusieurs mois, en particulier s'il s'agit d'une organisation de très grande taille. Toutefois, vous devriez pouvoir créer un environnement de test réduit en quelques heures, ou identifier plusieurs ordinateurs de votre réseau adaptés à l'évaluation dans un laps de temps encore plus court. Cet environnement doit au moins contenir un ordinateur serveur destiné à héberger le serveur epolicy Orchestrator, et un ou plusieurs ordinateurs clients, qui peuvent être soit des serveurs, soit des postes de travail, sur lesquels vous allez déployer les agents et VirusScan Enterprise 8.0i. Consultez le Guide d'installation d'epolicy Orchestrator 3.5 et le Guide d'installation de VirusScan Enterprise 8.0i pour connaître les configurations matérielles et logicielles requises pour le serveur epolicy Orchestrator, l'agent et VirusScan Enterprise 8.0i. 5
6 Introduction : avant de commencer Lors de la préparation de votre environnement de test, assurez-vous que votre réseau est correctement configuré pour epolicy Orchestrator en vue des opérations suivantes : 1 Création d'un compte d'utilisateur réseau disposant de privilèges d'administrateur. Si vous comptez utiliser le serveur epolicy Orchestrator pour distribuer des agents sur les ordinateurs, le serveur doit disposer de références de niveau administrateur. Vous pouvez configurer epolicy Orchestrator de façon à utiliser ces références lors de l'installation du serveur, ou les spécifier lors de la distribution de l'agent. Quoi qu'il en soit, vous aurez besoin d'un nom d'utilisateur et d'un mot de passe d'administrateur pour déployer les agents depuis la console epolicy Orchestrator. 2 Création de connexions de domaine approuvées à d'éventuels domaines NT distants. Si vous comptez tester le déploiement d'agents sur des ordinateurs situés en dehors du domaine NT local sur lequel réside le serveur epolicy Orchestrator, vous devez créer une connexion approuvée entre les domaines. Celle-ci est nécessaire pour permettre au serveur de déployer les agents et d'installer le logiciel sur ces clients distants. Reportez-vous à la documentation de Microsoft Windows pour savoir comment procéder. Vous devez en outre posséder un compte d'utilisateur disposant de droits d'administrateur dans le domaine distant pour que le serveur epolicy Orchestrator puisse déployer les agents sur ces clients. 3 Envoi d'une commande ping à partir du serveur epolicy Orchestrator. A partir de l'ordinateur sur lequel vous comptez installer le serveur epolicy Orchestrator, envoyez une commande ping aux ordinateurs où vous voulez déployer les agents pour tester la connectivité réseau. Pour envoyer cette commande à partir de votre serveur, ouvrez une fenêtre de commande : sélectionnez Démarrer Exécuter, puis tapez cmd au niveau de l'invite. Tapez ensuite les commandes ping en respectant la syntaxe ci-dessous. Testez à la fois le nom d'ordinateur et l'adresse IP, comme suit : ping NomOrdinateur ping Confirmation de l'accessibilité à partir du serveur des dossiers partagés NT Admin$ des clients. Au départ de l'ordinateur sur lequel vous voulez installer votre serveur epolicy Orchestrator, testez l'accès au dossier partagé Admin$ par défaut sur chaque ordinateur client. Le service du serveur epolicy Orchestrator exige un accès à ce dossier partagé pour installer des agents et d'autres logiciels, tels que VirusScan Enterprise. Ce test confirme également vos références administrateur, dans la mesure où tout accès aux partages Admin$ distants est impossible sans droits d'administrateur. Pour accéder aux partages Admin$ des clients à partir du serveur epolicy Orchestrator, procédez comme suit : a Sélectionnez Démarrer Exécuter. b A l'invite, tapez le chemin d'accès vers le partage Admin$ du client, en spécifiant soit le nom d'ordinateur, soit l'adresse IP : \\NomOrdinateur\Admin$ \\ \Admin$ Si les ordinateurs sont correctement connectés au réseau, si vous disposez de droits suffisants et si le dossier partagé Admin$ est présent, une fenêtre Explorateur Windows doit s'afficher. 6
7 Introduction : avant de commencer 5 Installation des mises à jour Microsoft sur tous les ordinateurs clients Windows 95, Windows 98 ou Windows ME. Si vous incluez des clients exécutant Windows 95, Windows 98 ou Windows ME dans votre test, téléchargez les mises à jour VCREDIST.EXE et DCOM 1.3 à partir du site web de Microsoft, puis installez-les sur ces clients selon la procédure indiquée. Ces mises à jour sont requises pour que les agents epolicy Orchestrator puissent s'exécuter sur ces ordinateurs. Pour plus d'informations, consultez le Guide d'installation d'epolicy Orchestrator 3.5 ou utilisez les liens suivants : support.microsoft.com/directory/article.asp?id=kb;en-us;q259403& 6 Activation du partage de fichiers et d'imprimantes sur tous les ordinateurs clients Windows 95, Windows 98 ou Windows ME. Si vous avez l'intention de déployer l'agent sur des clients Windows 95, Windows 98 ou Windows ME, vous devez au préalable activer la fonctionnalité Partage de fichiers et d'imprimantes sur ces clients. Cette opération n'est nécessaire que si vous comptez distribuer des agents sur ces clients. Si vous installez l'agent manuellement ou selon une autre méthode (au moyen d'un script de login, par exemple), elle n'est pas obligatoire. Une fois l'agent distribué sur ces clients Windows 95, Windows 98 ou Windows ME, vous pouvez à nouveau désactiver la fonctionnalité Partage de fichiers et d'imprimantes et poursuivre la gestion des stratégies de l'agent sur ces clients via epolicy Orchestrator. A propos de l'environnement de laboratoire utilisé dans ce guide L'environnement de laboratoire utilisé dans ce guide se compose d'un domaine NT et d'un conteneur Active Directory contenant chacun plusieurs serveurs et plusieurs postes de travail. Il n'est pas nécessaire que celui-ci comporte plusieurs domaines NT ou conteneurs Active Directory pour utiliser ce guide ou tester epolicy Orchestrator. Tableau 1 Ordinateurs situés dans Domain1 (adresses IP ) Ordinateur Détails Serveur epo Ordinateur Windows 2000 Server Service Pack 4 exécutant SQL Server 2000 Service Pack 3. Celui-ci héberge le serveur, la console, la base de données et le référentiel de logiciels maître epolicy Orchestrator. 4 clients Ordinateurs Windows 2000 Professionnel. Tableau 2 Ordinateurs situés dans Domain2 (adresses IP ) Ordinateur Détails 2 serveurs Ordinateur Windows 2000 Server Service Pack 4. 3 clients Ordinateurs Windows 2000 Professionnel. 7
8 Introduction : avant de commencer Obtention des fichiers d'installation auprès de McAfee Avant de commencer l'installation, procurez-vous les fichiers d'installation pour epolicy Orchestrator et VirusScan Enterprise sur le site web de McAfee, ou accédez-y sur le CD du produit, si vous en possédez un. Si vous souhaitez utiliser les versions d'évaluation de 30 jours pour vos tests, téléchargez ces versions sur le site web de McAfee. Vous aurez besoin des fichiers suivants : # EPO350EML.ZIP. Fichiers d'installation nécessaires pour installer le serveur, la console et la base de données epolicy Orchestrator 3.5. # VSE800EEN.ZIP. Fichiers d'installation de VirusScan Enterprise 8.0i, comprenant le fichier de package PkgCatalog.z nécessaire pour déployer VirusScan Enterprise via epolicy Orchestrator. # VSC451Lens1.ZIP. Fichiers d'installation de VirusScan et fichier PkgCatalog.z correspondant. Vous n'aurez besoin de VirusScan que si certains de vos ordinateurs exécutent Windows 95, Windows 98 ou Windows ME, dans la mesure ou VirusScan Enterprise 8.0i ne s'exécute pas sur ces systèmes d'exploitation. Pour télécharger les fichiers depuis le site web de McAfee : 1 A partir de l'ordinateur sur lequel vous comptez installer le serveur et la console epolicy Orchestrator, ouvrez un navigateur web et accédez à l'adresse : 2 Sélectionnez epolicy Orchestrator Enterprise Edition 3.5 dans la liste et cliquez sur le lien TRY. 3 Complétez le formulaire et suivez les instructions pour télécharger le fichier EPO350EML.ZIP. 4 Extrayez le contenu du fichier EPO350EML.ZIP dans un dossier temporaire, par exemple C:\ePOTemp. 5 Répétez ces étapes pour télécharger le fichier VSE80iEVAL.ZIP (version d'évaluation de VirusScan Enterprise 8.0i) et le fichier VSC451Lens1.ZIP de VirusScan Extrayez le contenu des fichiers.zip téléchargés dans un dossier temporaire de l'ordinateur que vous voulez utiliser comme serveur epolicy Orchestrator de test. Vous devrez accéder aux fichiers contenus dans ces dossiers à plusieurs reprises au cours du processus de déploiement décrit dans ce guide. 8
9 E T A P E 1 Installation du serveur et de la console epolicy Orchestrator Installez le serveur, la console et la base de données epolicy Orchestrator sur l'ordinateur que vous comptez utiliser comme serveur epolicy Orchestrator. Dans les exemples utilisés dans ce guide, nous installons le serveur epolicy Orchestrator sur l'ordinateur appelé serveur_epo, qui exécute le système d'exploitation Windows 2000 Server. Pour installer le serveur et la console epolicy Orchestrator : 1 Localisez et exécutez le fichier SETUP.EXE situé à la racine du dossier epotemp où vous avez extrait le fichier compressé EPO350EML.ZIP. 2 Cliquez sur Suivant dans la première page de l'assistant d'installation d'epolicy Orchestrator Si vous installez une version d'évaluation, cliquez sur OK dans la page Evaluation. 4 Au niveau de l'accord de licence, sélectionnez J'accepte les termes de l'accord de licence et cliquez sur OK. 5 Dans Options d'installation, sélectionnez Installer le serveur et la console et cliquez sur Suivant. Vous pouvez également modifier le dossier d'installation, si vous le souhaitez. 6 Si vous voyez s'afficher un message indiquant que votre serveur ne dispose pas d'une adresse IP statique, ignorez-le en cliquant sur OK. Bien que McAfee recommande d'installer epolicy Orchestrator sur un ordinateur disposant d'une adresse IP statique dans votre environnement de production, il est possible d'utiliser une adresse IP affectée par DHCP dans le cadre d'une évaluation telle que celle-ci. 7 Dans la boîte de dialogue Définir le mot de passe du serveur, entrez le mot de passe que vous souhaitez utiliser pour le serveur epolicy Orchestrator. Vous ne pouvez pas laisser ce champ vide. 8 Dans la boîte de dialogue Compte de service du serveur, désactivez l'option Utiliser le compte système local. 9 Dans la zone Informations de compte, entrez le nom de domaine, le nom d'utilisateur et le mot de passe qui seront utilisés par le service du serveur epolicy Orchestrator. 10 Cliquez sur Suivant pour enregistrer les informations de compte et continuer. Remarque Si le compte que vous avez spécifié n'est pas un compte d'administrateur, vous verrez s'afficher un message vous avertissant que vous ne pourrez pas utiliser epolicy Orchestrator pour déployer les agents. Si vous souhaitez que le service du serveur epolicy Orchestrator dispose de droits vous permettant de déployer des agents, cliquez sur OK, puis sur Précédent et entrez un compte d'utilisateur et un mot de passe associés à des droits d'administrateur. Vous pouvez également utiliser un compte dépourvu de droits d'administrateur pour le service du serveur epolicy Orchestrator, et néanmoins déployer les agents en spécifiant des références d'administrateur lors du déploiement. Enfin, vous pouvez choisir de ne pas déployer les agents via epolicy Orchestrator, mais de les installer manuellement et de n'utiliser epolicy Orchestrator que pour gérer les stratégies. Dans ce cas, il n'est pas nécessaire que le compte de service du serveur bénéficie de droits d'administrateur. 9
10 11 Dans la boîte de dialogue Sélectionner le serveur de base de données, choisissez Installer un serveur sur cet ordinateur et l'utiliser. Cette option installe la base de données MSDE gratuite fournie avec epolicy Orchestrator. 12 Cliquez sur Suivant. 13 Dans la boîte de dialogue Compte de serveur de base de données, désactivez l'option Utiliser le même compte que le service du serveur, puis sélectionnez Il s'agit d'un compte SQL Server. Entrez un mot de passe sécurisé et confirmez-le. Il s'agit du compte SA utilisé par le service du serveur epolicy Orchestrator pour accéder à la base de données MSDE. 14 Cliquez sur Suivant pour enregistrer les informations de compte de la base de données. 15 Dans la boîte de dialogue Configuration HTTP, remplacez la valeur de Port HTTP de l'agent par 82 et la valeur de Port HTTP de la console par 83. Figure 1-1 Modification des ports HTTP utilisés par l'agent et la console s'ils sont déjà utilisés Certains ports HTTP, en particulier les ports 80 et 81, sont fréquemment utilisés par de nombreux services et applications HTTP. De ce fait, il se peut que le port 80 soit déjà utilisé et donc indisponible. McAfee recommande de modifier le numéro de port pour éviter ce conflit. 16 Cliquez sur Suivant pour enregistrer les informations relatives aux ports. Si vous voyez s'afficher un message d'avertissement indiquant qu'un ou plusieurs ports HTTP sont utilisés, cliquez sur OK et répétez l'étape 15, cette fois en spécifiant des ports HTTP inutilisés. 17 Dans la boîte de dialogue Définition de l'adresse de messagerie, entrez l'adresse à laquelle les règles de notification par défaut envoient les messages lorsqu'elles sont activées. 10
11 Cette adresse est utilisée par la fonctionnalité Notifications epolicy Orchestrator. Cette dernière est décrite dans ce guide ; vous devez donc entrer une adresse dont vous pouvez consulter les messages reçus. 18 Dans la boîte de dialogue Prêt à installer, cliquez sur Installer pour démarrer l'installation. L'installation prend environ 20 minutes et vous pouvez être invité à redémarrer l'ordinateur pendant la procédure. 19 Cliquez sur OK lorsque vous serez invité à redémarrer et veillez à vous reconnecter au démarrage de l'ordinateur pour permettre à l'installation de se poursuivre. 20 Lorsque l'installation est terminée, cliquez sur Terminer. Au terme de l'installation, vous pouvez ouvrir la console epolicy Orchestrator pour commencer à déployer les agents et les produits antivirus sur les ordinateurs clients de votre réseau. Premier démarrage de la console epolicy Orchestrator Votre serveur est maintenant installé et en service. Ouvrez la console epolicy Orchestrator pour commencer à utiliser epolicy Orchestrator afin de gérer les stratégies sur votre réseau. Pour ouvrir la console depuis votre serveur epolicy Orchestrator : 1 Cliquez sur le bouton Démarrer, puis sélectionnez Programmes Network Associates Console epolicy Orchestrator Dans la page de démarrage, cliquez sur Se connecter au serveur. 3 Lorsque la boîte de dialogue Connexion au serveur s'affiche, assurez-vous que la zone Nom de serveur affiche le nom de votre serveur epolicy Orchestrator et que le nom d'utilisateur est administrator, puis entrez le mot de passe que vous avez défini lors de l'installation et cliquez sur OK. 4 Si vous avez installé une version d'évaluation, cliquez sur OK dans l'écran de démarrage Evaluation. Patientez quelques instants pendant l'initialisation du serveur epolicy Orchestrator. Vous êtes prêt à utiliser la console epolicy Orchestrator. Vous avez donc réussi à installer le serveur, la console et la base de données epolicy Orchestrator. 11
12 E T A P E 2 Création de votre Répertoire des ordinateurs gérés Le Répertoire est affiché dans la partie gauche de l'arborescence de la console epolicy Orchestrator. Le Répertoire contient tous les ordinateurs de votre réseau qui sont gérés par epolicy Orchestrator. En d'autres termes, il répertorie tous les ordinateurs de votre réseau exécutant des agents epolicy Orchestrator actifs qui communiquent avec ce serveur. Avant de commencer à gérer les stratégies antivirus de client pour les ordinateurs de votre réseau, vous devez ajouter ces ordinateurs à votre Répertoire epolicy Orchestrator. Après l'installation du serveur, le Répertoire compte au départ un seul ordinateur : le serveur epolicy Orchestrator lui-même. Pour organiser vos ordinateurs, vous pouvez les regrouper en ensembles logiques appelés sites et groupes. Vous pouvez créer une hiérarchie arborescente de sites et de groupes, de la même façon que vous créeriez une hiérarchie de dossiers dans l'explorateur Windows. Ce type de regroupement est utile parce qu'epolicy Orchestrator vous permet de définir des stratégies au niveau des groupes. Vous pouvez regrouper les ordinateurs suivant des critères adaptés à votre organisation. Ce guide utilise trois niveaux de regroupement courants : # Domaine NT. L'utilisation des domaines de votre réseau Windows NT existants en tant que sites accélère et facilite la création du Répertoire. En outre, si la structure de votre Répertoire reflète la structure de votre réseau, vous ne devrez mémoriser qu'une hiérarchie au lieu de deux. # Conteneurs Active Directory. L'utilisation de vos conteneurs réseau Active Directory existants en tant que sites accélère et facilite la création du Répertoire ou d'une partie de celui-ci. En outre, si la structure de votre Répertoire reflète la structure de votre réseau, vous ne devrez mémoriser qu'une hiérarchie. # Serveurs et postes de travail. Vous souhaiterez peut-être configurer des stratégies différentes pour les produits tels que VirusScan Enterprise 8.0i, selon que le logiciel est exécuté sur un serveur ou un poste de travail. La division de votre Répertoire en groupes n'est pas indispensable, en particulier pour une évaluation dans un environnement de laboratoire réduit. Vous pouvez toutefois utiliser les groupes pour vous exercer à définir des stratégies pour les groupes d'ordinateurs ou à organiser votre Répertoire. Voici quelques autres méthodes de regroupement typiques : # Divisions géographiques. Si vous possédez des bureaux dans différentes régions du monde ou dans plusieurs fuseaux horaires, vous souhaiterez peut-être partager votre Répertoire epolicy Orchestrator suivant ces divisions. La coordination de vos tâches ou stratégies entre plusieurs fuseaux horaires est bien plus aisée si vous placez ces ordinateurs dans des sites correspondants. # Divisions de sécurité. Si les utilisateurs disposent de niveaux d'accès de sécurité différents dans votre environnement, la création d'une structure de Répertoire reflétant ces niveaux peut faciliter considérablement l'application des stratégies. 12
13 1 Ajout d'ordinateurs au Répertoire La première étape de la création de votre Répertoire consiste à ajouter des ordinateurs de votre réseau. Essayez l'une de ces trois méthodes : # Option A : Ajout automatique de domaines NT existants complets à votre Répertoire. Très simple et rapide. Très utile si vous prévoyez de déployer les agents sur tous les ordinateurs de ce domaine. Utilisez cette méthode si vous avez organisé vos ordinateurs clients de test par domaines dans votre réseau de laboratoire, comme illustré dans l'exemple de ce guide d'évaluation. # Option B : Ajout automatique de conteneurs Active Directory complets à votre Répertoire. Très simple et rapide. Très utile si l'intégralité ou une partie de votre environnement est contrôlé par Active Directory et si vous souhaitez que des sections de votre Répertoire epolicy Orchestrator reflètent des sections de votre structure Active Directory. # Option C : Ajout manuel d'ordinateurs individuels à votre Répertoire. Il se peut que cette méthode s'avère trop lente lors du déploiement d'epolicy Orchestrator dans un réseau actif, mais elle est suffisamment rapide s'il s'agit d'ajouter quelques ordinateurs à votre réseau de test. Option A : Ajout automatique de domaines NT existants complets à votre Répertoire epolicy Orchestrator vous permet d'importer tous les ordinateurs d'un domaine NT vers votre Répertoire en quelques clics. Recourez à cette fonctionnalité si vous avez organisé vos ordinateurs clients de test par domaines dans votre réseau de laboratoire. Les exemples présentés dans ce guide utilisent cette méthode pour créer les sites du Répertoire depuis un domaine NT du réseau de test, Domain1. Pour ajouter des domaines NT complets à votre Répertoire : 1 Cliquez avec le bouton droit sur le Répertoire et sélectionnez Nouveau Site. 2 Dans la boîte de dialogue Ajouter des sites, cliquez sur Ajouter. 3 Dans la boîte de dialogue Nouveau site, entrez un nom pour le site. Assurez-vous que le nom que vous entrez correspond exactement au nom de votre domaine NT. 4 Sous Type, sélectionnez Domaine et Inclure les ordinateurs comme nœuds enfants. 5 Cliquez sur Ajouter sous Gestion IP pour spécifier un intervalle d'adresses IP pour le site. 6 Dans la boîte de dialogue Gestion IP, entrez un masque de sous-réseau IP ou un intervalle IP pour spécifier l'intervalle d'adresses IP des ordinateurs appartenant à ce site. 7 Cliquez sur OK pour enregistrer les paramètres IP. 8 Cliquez sur OK pour enregistrer le nouveau site et fermer la boîte de dialogue Nouveau site. 13
14 9 Dans la boîte de dialogue Ajouter des sites, assurez-vous que l'option Envoyer le package de l'agent n'est PAS sélectionné et cliquez sur OK pour créer et remplir les sites du Répertoire. Même si vous pouvez déjà déployer les agents à ce stade, vous procéderez à cette opération à une étape ultérieure, lorsque nous aurons modifié les stratégies de l'agent. Figure 1-2 Boîte de dialogue Ajouter des sites Après quelques instants, les ordinateurs sont ajoutés à votre Répertoire. Une fois cette opération terminée, vous pourrez constater qu'epolicy Orchestrator a d'abord créé un site dans le Répertoire avec le nom de votre domaine de réseau de test et a ajouté tous les ordinateurs de ce domaine comme enfants de ce domaine. Option B : Ajout automatique de conteneurs Active Directory complets à votre Répertoire epolicy Orchestrator vous permet d'importer tous les ordinateurs d'un conteneur Active Directory, ainsi que ses sous-conteneurs, vers votre Répertoire en quelques clics. Utilisez cette fonction si vous avez organisé vos ordinateurs clients de test par conteneurs Active Directory dans votre environnement de laboratoire. Les exemples présentés dans ce guide utilisent cette méthode pour créer les sites du Répertoire depuis un conteneur Active Directory, avec deux sous-conteneurs. Remarque Pour utiliser les outils Active Directory du logiciel epolicy Orchestrator, il est important que le serveur epolicy Orchestrator et l'ordinateur qui exécute la console distante (si vous en utilisez une) puissent accéder au serveur Active Directory. 14
15 L'Assistant d'importation Active Directory est conçu pour être utilisé comme un outil permettant d'importer les ordinateurs Active Directory pour la première fois, tandis que vous créez le Répertoire complet ou seulement un site spécifique de ce dernier. Vous utiliserez la tâche Recherche d'ordinateurs Active Directory pour interroger régulièrement ces conteneurs Active Directory à la recherche de nouveaux ordinateurs. Pour ajouter des conteneurs et des sous-conteneurs Active Directory à votre Répertoire : 1 Cliquez avec le bouton droit sur Répertoire et sélectionnez Nouveau Site. 2 Dans la boîte de dialogue Ajouter des sites, cliquez sur Ajouter. 3 Dans la boîte de dialogue Nouveau site, entrez un nom pour le site, par exemple Container1, puis cliquez sur OK. 4 Assurez-vous que l'option Envoyer le package de l'agent n'est PAS sélectionnée, puis cliquez sur OK. 5 Cliquez avec le bouton droit sur Répertoire, puis sélectionnez Toutes les tâches Importer des ordinateurs Active Directory. 6 Cliquez sur Suivant lorsque que l'assistant d'importation Active Directory s'affiche. Figure 1-3 Assistant d'importation Active Directory 7 Dans l'écran Groupe de destination de epolicy Orchestrator de l'assistant, vous pouvez sélectionner la racine du Répertoire ou un site de celui-ci pour importer les ordinateurs Active Directory. Dans le cadre de l'exemple illustré par ce guide, sélectionnez le site que vous venez de créer dans la liste déroulante Importer vers cet emplacement epo, puis cliquez sur Suivant. Remarque Si vous souhaitez importer toute votre structure Active Directory, moins les exceptions, pour l'utiliser comme Répertoire epolicy Orchestrator, sélectionnez Racine dans cette liste. La structure Active Directory, moins les exceptions, sera alors importée vers le groupe Lost&Found de la racine du Répertoire. 8 Dans l'écran Authentification Active Directory, entrez des références utilisateur Active Directory disposant de droits d'administration pour le serveur Active Directory. 15
16 9 Dans la boîte de dialogue Conteneur source Active Directory, cliquez sur Parcourir et sélectionnez le conteneur source de votre choix dans la boîte de dialogue Explorateur Active Directory, puis cliquez sur OK. 10 Pour exclure un sous-conteneur particulier du conteneur sélectionné, cliquez sur Ajouter sous Exclure les sous-conteneurs suivants, puis sélectionnez le sous-conteneur à exclure avant de cliquer sur OK. 11 Cliquez sur Suivant et contrôlez dans le journal actif la présence des nouveaux ordinateurs importés. Vérifiez dans l'arborescence epolicy Orchestrator que ces ordinateurs ont bien été importés. 12 Cliquez sur Terminer. Les ordinateurs Active Directory ont été importés dans le répertoire Lost&Found situé sous le site vers lequel vous les avez importés. Si votre conteneur Active Directory incluait des sous-conteneurs, le répertoire Lost&Found conserve la hiérarchie Active Directory. 13 Cliquez sur le niveau supérieur de cette structure et déplacez cette dernière, du répertoire Lost&Found vers le site au-dessus de lui. (Il s'agit du site que vous avez sélectionné dans l'assistant, par exemple, Container1.) L'opération est terminée : vous avez importé vos ordinateurs Active Directory dans un site du Répertoire epolicy Orchestrator. Dans un environnement de production, une fois les conteneurs Active Directory importés, vous devez créer une tâche Recherche d'ordinateurs Active Directory. Cette tâche interroge régulièrement les conteneurs Active Directory spécifiés par l'administrateur à la recherche de nouveaux ordinateurs. Pour des instructions détaillées, consultez le Guide produit d'epolicy Orchestrator 3.5. Cette tâche sort du cadre de ce guide. Option C : Ajout manuel d'ordinateurs individuels à votre Répertoire Lorsque vous déploierez epolicy Orchestrator dans votre réseau de production, vous souhaiterez probablement remplir le Répertoire automatiquement en important vos domaines NT, comme illustré dans la section précédente. Toutefois, dans le cadre d'une évaluation dans un environnement de laboratoire réduit, vous pouvez également ajouter des sites et des ordinateurs au Répertoire manuellement. La première étape consiste dès lors à créer un site manuellement. Vous pourrez ensuite y ajouter des ordinateurs manuellement. Création d'un nouveau site où regrouper les ordinateurs 1 Dans l'arborescence de la console, cliquez avec le bouton droit sur le nœud Répertoire et sélectionnez Nouveau Site. 2 Dans la boîte de dialogue Ajouter des sites, cliquez sur Ajouter. 3 Entrez un nom pour le site, comme Domain1 dans notre exemple, dans le champ Nom de la boîte de dialogue Nouveau Site. 4 Le cas échéant, spécifiez un masque IP ou un intervalle d'adresses IP pour le site. Pour plus de détails, reportez-vous à la section précédente. 5 Cliquez sur OK. Le site Domain1 est ajouté à la liste Sites à ajouter de la boîte de dialogue Ajouter des sites. 16
17 6 Répétez les étapes précédentes pour créer des sites supplémentaires, si vous le souhaitez. 7 Cliquez sur OK. epolicy Orchestrator ajoute les nouveaux sites vides au Répertoire. Ajout manuel de nouveaux ordinateurs à votre site Maintenant que vous avez créé un ou plusieurs sites, l'étape suivant consiste à ajouter manuellement chaque nouvel ordinateur à votre site. Pour ce faire : 1 Dans le Répertoire, cliquez avec le bouton droit sur le site que vous avez ajouté et sélectionnez Nouveau Ordinateur. 2 Dans la boîte de dialogue Ajouter les ordinateurs, ajoutez les nouveaux ordinateurs soit en cliquant sur Parcourir pour les localiser dans votre Voisinage réseau NT, soit en cliquant sur Ajouter puis en entrant le nom NetBIOS de l'ordinateur. 3 Cliquez sur OK lorsque vous avez ajouté les noms de tous les ordinateurs. epolicy Orchestrator ajoute les nouveaux ordinateurs au Répertoire sous le site. 2 Organisation des ordinateurs en groupes pour les serveurs et les postes de travail Une fois que vous avez créé les sites et ajouté les ordinateurs à votre Répertoire, il est recommandé de les organiser en groupes. Les groupes que vous créez dépendent de l'organisation de votre réseau. Vous pouvez regrouper les ordinateurs par domaine fonctionnel, par exemple Ventes, Marketing ou Développement. Vous pouvez créer des groupes pour les unités géographiques, par exemple les emplacements des bureaux. Vous pouvez également regrouper les ordinateurs par système d'exploitation. L'exemple présenté dans ce guide crée des groupes dans chaque site pour les serveurs et les postes de travail. Utilisez ces groupes ultérieurement, lors de la définition des différentes stratégies VirusScan Enterprise pour les serveurs et les postes de travail. Remarque En réalité, les pages de stratégie de VirusScan Enterprise 8.0i pour epolicy Orchestrator vous permettent de définir des stratégies distinctes pour les serveurs et les postes de travail sans créer ces groupes. Néanmoins, le regroupement des ordinateurs par système d'exploitation est une façon conceptuellement simple d'illustrer la manière dont les groupes du Répertoire peuvent faciliter la gestion des stratégies. N'hésitez pas à créer d'autres types de groupes, mieux adaptés à votre réseau de test ou à vos besoins en termes de gestion des stratégies. Pour ajouter des groupes aux sites de votre Répertoire et y ajouter des ordinateurs : 1 Cliquez avec le bouton droit sur un site que vous avez ajouté au Répertoire et sélectionnez Nouveau Groupe. 2 Dans la boîte de dialogue Ajouter des groupes, cliquez sur Ajouter. 3 Dans la boîte de dialogue Nouveau groupe, entrez le nom Postes de travail dans la zone de texte Nom. 17
18 4 Si votre réseau est conçu pour vous permettre d'attribuer des adresses IP spécifiques aux serveurs et aux postes de travail, créez un intervalle d'adresses IP pour le groupe. Par exemple, dans le réseau de test illustré dans ce guide, les serveurs de Domain1 ont des adresses IP comprises entre et 255 ; les postes de travail de Domain1 ont quant à eux des adresses dans l'intervalle Remarque Notez que vous devez également définir un masque IP au niveau du site parent. Le masque IP ou l'intervalle IP que vous définissez pour le groupe doit correspondre à l'intervalle d'adresses IP spécifié au niveau du site. Dans les exemples utilisés dans ce guide, les postes de travail et les serveurs de Domain1 appartiennent tous au sous-réseau /24. Notez également que la gestion IP n'est pas nécessaire pour les ordinateurs Active Directory. Pour définir un intervalle IP pour un groupe : a Dans la boîte de dialogue Nouveau groupe, sous Gestion IP, cliquez sur Ajouter. b Dans la boîte de dialogue Gestion IP, entrez un masque de sous-réseau IP ou un intervalle IP pour spécifier l'intervalle d'adresses IP des ordinateurs appartenant à ce site. c Cliquez sur OK pour enregistrer les paramètres IP et fermez la boîte de dialogue Gestion IP. 5 Cliquez sur OK pour fermer la boîte de dialogue Nouveau groupe. Le groupe est alors ajouté à la liste Groupes à ajouter. 6 Dans la boîte de dialogue Ajouter les groupes, cliquez sur OK pour ajouter le groupe au Répertoire. Ajout d'ordinateurs aux nouveaux groupes que vous avez créés Lorsque les nouveaux groupes s'affichent dans le Répertoire, faites glisser les ordinateurs de ce site vers le groupe approprié, comme vous le feriez dans l'explorateur Windows. Vous devez déplacer les ordinateurs vers le Répertoire un à la fois ; vous ne pouvez pas en sélectionner plusieurs. Vous pouvez également utiliser la fonction de recherche du Répertoire (cliquez avec le bouton droit sur Répertoire et sélectionnez Rechercher) pour déplacer plusieurs ordinateurs simultanément. Lorsque vous faites glisser les ordinateurs vers les groupes, ignorez, s'il s'affiche, le message d'avertissement d'intégrité IP en cliquant sur OK. Création de groupes et sous-groupes supplémentaires suivant les besoins Répétez toutes ces étapes pour créer un groupe de serveurs pour votre site, ainsi que des groupes de serveurs et de postes de travail supplémentaires pour les autres sites, le cas échéant. Vous pouvez également créer des groupes au sein des groupes eux-mêmes. Par exemple, le réseau de test illustré dans ce guide comporte à la fois des ordinateurs exécutant Windows 2000 et des ordinateurs Windows 98. En raison de restrictions liées aux versions plus anciennes de Windows, nous devons définir des stratégies différentes pour les ordinateurs exécutant Windows 98. La création des sous-groupes Win98 et Win2K au sein de notre groupe Postes de travail facilite la définition de ces différentes stratégies. 18
19 Votre Répertoire de test est maintenant terminé. Vous avez créé des sites et ajouté des ordinateurs, soit manuellement, soit en important les domaines NT existants sur votre réseau. Vous avez en outre séparé les ordinateurs de chaque site en groupes distincts pour les serveurs et les différents types de systèmes d'exploitation des postes de travail. Vous êtes maintenant prêt pour l'étape suivante : le déploiement des agents. E T A P E 3 Distribution des agents sur les clients de votre Répertoire Avant de pouvoir exécuter la moindre opération de gestion sur les ordinateurs clients de votre Répertoire, vous devez installer un agent epolicy Orchestrator sur ces derniers. L'agent est une petite application qui réside sur l'ordinateur client et qui vérifie régulièrement auprès du serveur epolicy Orchestrator s'il existe des mises à jour ou de nouvelles instructions. Le déploiement de l'agent à partir du serveur epolicy Orchestrator nécessite les éléments suivants : # Compte réseau disposant de privilèges d'administrateur. Si vous avez précisé des références administrateur lors de l'installation du service du serveur epolicy Orchestrator, vous pourrez automatiquement déployer les agents ; dans le cas contraire, vous devrez spécifier les références appropriées lors du déploiement. # Approbations de domaine pour d'autres domaines NT, le cas échéant. Pour déployer des agents hors du domaine NT local qui héberge votre serveur epolicy Orchestrator, une relation d'approbation de domaine doit être configurée entre le domaine local et le domaine cible. # Pour les ordinateurs Windows 95 et Windows 98, installation de mises à jour Microsoft supplémentaires. Les systèmes d'exploitation Windows 95 et Windows 98 First Edition exigent l'installation de mises à jour Microsoft supplémentaires pour pouvoir exécuter l'agent epolicy Orchestrator. Pour plus d'information sur l'emplacement et l'installation de ces mises à jour, consultez le Guide d'installation d'epolicy Orchestrator. Vous devez installer ces mises à jour pour pouvoir exécuter l'agent sur ces systèmes, même si vous n'utilisez pas epolicy Orchestrator pour le déployer. # Pour les ordinateurs Windows 95 et Windows 98, activation du partage de fichiers et d'imprimantes. Activez l'option Partage de fichiers et d'imprimantes sur chaque client sur lequel vous comptez distribuer l'agent. Notez que ceci n'est nécessaire que pour distribuer l'agent à partir du serveur epolicy Orchestrator, et non pour gérer les stratégies. Une fois que vous avez déployé l'agent sur un ordinateur Windows 95 ou Windows 98, vous pouvez désactiver le partage de fichiers et d'imprimantes. Depuis le Répertoire de la console epolicy Orchestrator, vous pouvez installer l'agent sur tous les ordinateurs d'un site simultanément. Pour cela, envoyez une commande d'installation de l'agent au niveau du site. Grâce au concept d'héritage, vous pouvez spécifier une installation de l'agent au niveau du site (ou groupe) parent et tous les enfants, qu'il s'agisse de groupes ou d'ordinateurs, héritent de la commande. 19
20 Dans notre Répertoire d'exemple contenant deux sites, vous lancerez des installations de l'agent distinctes pour chaque site. Ces deux commandes d'installation de l'agent installent l'agent sur tous les ordinateurs de ces sites. Pour déployer des agents sur un site : 1 Configuration des stratégies de l'agent avant le déploiement 2 Lancement de l'installation d'un agent sur les ordinateurs de votre site Si vous ne comptez pas utiliser epolicy Orchestrator pour distribuer l'agent, vous pouvez également installer l'agent manuellement depuis l'ordinateur client. Voir la section Installation manuelle de l'agent sur les ordinateurs clients à la page Configuration des stratégies de l'agent avant le déploiement Vous pouvez déployer les agents avec les paramètres de stratégie par défaut. Toutefois, dans le cadre de cette évaluation, vous modifierez la stratégie de manière à afficher l'icône de l'agent dans la barre d'état système Windows de l'ordinateur client. Non seulement cette opération vous familiarisera avec la définition des stratégies de l'agent, mais elle vous permettra de constater plus facilement la présence de l'agent sur vos clients. Lorsque vous effectuez cette modification de stratégie au niveau d'un site, elle s'applique à tous les ordinateurs de test présents en tant qu'enfants dans ce site. Cette fonction vous permet de modifier la configuration des stratégies une seule fois, puis de la déployer sur tous les ordinateurs d'un site. Pour modifier la stratégie de l'agent de sorte que l'icône de l'agent s'affiche dans la barre d'état système après l'installation : 1 Sélectionnez votre site (Domain1 dans cet exemple) en cliquant une fois dessus dans l'arborescence du Répertoire. 2 Dans le volet de détails de droite, cliquez sur l'onglet Stratégies et sélectionnez Agent epolicy Orchestrator Configuration. 3 Dans la page Agent epolicy Orchestrator, désactivez la case à cocher Hériter pour activer les options de configuration. Figure 1-4 Onglet Général 20
21 4 Dans l'onglet Général, sélectionnez l'option Afficher l'icône de barre des tâches de l'agent et cliquez sur Appliquer tout pour enregistrer votre modification. 5 Répétez ces étapes pour apporter la même modification de stratégie de l'agent aux autres sites (Container1 dans cet exemple). Vos stratégies sont maintenant définies et vos agents sont prêts pour le déploiement. L'étape suivante consiste à démarrer l'installation d'un agent. 2 Lancement de l'installation d'un agent sur les ordinateurs de votre site Utilisez la fonctionnalité Installation de l'agent pour qu'epolicy Orchestrator distribue les agents sur les ordinateurs clients. Distribuez immédiatement les agents sur tous les ordinateurs de test d'un site en lançant l'installation des agents au niveau de votre site dans le Répertoire. Pour lancer l'installation d'agents sur tous les ordinateurs d'un site : 1 Cliquez avec le bouton droit sur le site dans votre Répertoire et sélectionnez Installation de l'agent. 2 Dans la boîte de dialogue Installation de l'agent, cliquez sur OK pour accepter tous les paramètres par défaut et démarrer l'installation de l'agent. Remarque Si vous avez installé le serveur epolicy Orchestrator pour utiliser le compte système local, vous devez désactiver l'option Utiliser les références du serveur epo et spécifier un compte d'utilisateur et un mot de passe disposant de droits d'administrateur de domaine. 3 Répétez ces étapes pour les autres sites de votre Répertoire. L'installation des agents démarre immédiatement. Remarque relative au déploiement des agents sur les ordinateurs exécutant Windows 95, Windows 98 ou Windows ME Lors de la distribution des agents sur des ordinateurs exécutant Windows 95, Windows 98 ou Windows ME, il se peut que vous ne puissiez pas déterminer si l'agent a été déployé avec succès avant de vous déconnecter de l'ordinateur client. Ainsi, il arrive que l'icône de l'agent ne s'affiche pas dans la barre d'état système ou que l'ordinateur n'apparaisse pas comme géré dans le Répertoire de la console epolicy Orchestrator. Si, après vous être déconnecté et reconnecté aux clients Windows 95, Windows 98 ou Windows ME, l'agent ne s'affiche toujours pas, essayez de le distribuer à nouveau. Si le problème perdure, vous pouvez installer l'agent manuellement à partir du client (voir Installation manuelle de l'agent sur les ordinateurs clients à la page 22). Remarque relative au déploiement sur des ordinateurs extérieurs au domaine NT local Si le ou les autres sites contiennent des ordinateurs résidant sur un autre domaine NT que votre serveur epolicy Orchestrator, vous devrez peut-être spécifier des références administrateur différentes pour le domaine cible. Avant de lancer la distribution de l'agent, désactivez l'option Utiliser les références du serveur epo dans la boîte de dialogue Installation de l'agent. Ensuite, entrez un nom d'utilisateur et un mot de passe appropriés disposant de droits d'administrateur de domaine dans le domaine cible. 21
22 Que puis-je faire en attendant que les agents s'installent? L'installation de tous les agents sur tous les ordinateurs de vos sites et la mise à jour de l'arborescence du Répertoire afin qu'elle reflète le nouveau statut peuvent prendre jusqu'à dix minutes. Entre-temps, vous pouvez interroger le serveur epolicy Orchestrator pour savoir s'il a enregistré des événements qui peuvent vous alerter d'un échec de l'installation des agents. Pour afficher les événements du serveur : 1 Dans l'arborescence de la console epolicy Orchestrator, cliquez avec le bouton droit sur votre serveur et sélectionnez Evénements du serveur. 2 Parcourez l'observateur d'événements du serveur à la recherche d'événements. Les installations de l'agent réussies ne sont pas consignées, contrairement aux installations ayant échoué qui, elles, sont renseignées dans l'observateur. Lorsque le déploiement des agents est terminé et que les agents ont communiqué avec le serveur pour la première fois, les ordinateurs de votre Répertoire sont marqués d'une coche verte. Si les agents ont été installés et que le Répertoire ne reflète pas cet état, actualisez manuellement le Répertoire en cliquant avec le bouton droit sur Répertoire et en sélectionnant Actualiser. Notez que le Répertoire n'affiche pas les ordinateurs comme gérés avant qu'ils aient communiqué avec le serveur, généralement dans les dix minutes. Ceci est vrai même si l'agent est installé et fonctionne sur les clients. Vous pouvez également surveiller l'installation depuis n'importe lequel de vos ordinateurs clients. La stratégie par défaut supprime l'interface d'installation (ce que nous n'avons pas modifié lors de la définition des stratégies de l'agent dans cet exemple). Vous ne pouvez donc pas voir l'interface d'installation. Toutefois, vous pouvez ouvrir le Gestionnaire des tâches de l'ordinateur client et observer l'utilisation du processeur grimper brièvement au démarrage de l'installation. Lorsque l'agent est installé et fonctionne, deux nouveaux services s'affichent dans la fenêtre Processus : UPDATERUI.EXE et FRAMEWORKSERVICE.EXE. Par ailleurs, du fait de la modification des stratégies de l'agent avant le déploiement, l'icône de l'agent s'affiche dans la barre d'état système après l'installation de l'agent et la première communication avec le serveur. Installation manuelle de l'agent sur les ordinateurs clients Au lieu d'utiliser epolicy Orchestrator pour distribuer l'agent, vous souhaiterez peut-être l'installer manuellement depuis le client. Il est possible que certaines organisations souhaitent installer manuellement les logiciels sur les clients et n'utiliser epolicy Orchestrator que pour gérer des stratégies. Il se peut également que le réseau compte de nombreux clients Windows 95 ou Windows 98 et que vous ne souhaitiez pas activer le partage de fichiers et d'imprimantes sur ces derniers. Dans ce cas, vous pouvez alors installer l'agent à partir du client. Utilisez le fichier FRAMEPKG.EXE situé sur votre serveur epolicy Orchestrator pour installer l'agent. Le fichier FRAMEPKG.EXE est automatiquement créé lorsque vous installez le serveur epolicy Orchestrator. Ce fichier contient les informations d'adresse permettant à votre serveur epolicy Orchestrator d'autoriser le nouvel agent à communiquer immédiatement avec le serveur. 22
23 Par défaut, le fichier FRAMEPKG.EXE se trouve dans le dossier suivant de votre serveur epolicy Orchestrator : C:\Program Files\Network Associates\ePO\3.5.0\DB\Software\Current\ EPOAGENT3000\Install\0409 Pour installer manuellement l'agent : 1 Copiez le fichier FRAMEPKG.EXE sur le client local ou dans le dossier réseau accessible depuis le client. 2 Exécutez le fichier FRAMEPKG.EXE en double-cliquant dessus. Patientez quelques instants pendant l'installation de l'agent. Au cours des dix minutes suivant l'installation, suivant un intervalle aléatoire, l'agent communique avec le serveur epolicy Orchestrator pour la première fois. A ce stade, l'ordinateur est ajouté au Répertoire en tant qu'ordinateur géré. Si vous avez spécifié le filtrage d'adresses IP pour les sites et groupes de votre Répertoire, le client est ajouté au site ou groupe approprié pour cette adresse IP. A défaut, l'ordinateur est ajouté au dossier Lost&Found. Une fois l'ordinateur ajouté au Répertoire, vous pouvez gérer ses stratégies via la console epolicy Orchestrator. Vous pouvez cependant contourner cet intervalle de rappel de dix minutes et forcer le nouvel agent à rappeler le serveur immédiatement. Cette opération peut être effectuée au départ de n'importe quel ordinateur sur lequel l'agent vient d'être installé. Pour forcer manuellement le rappel initial de l'agent : 1 Sur l'ordinateur client où vous venez d'installer l'agent, ouvrez une fenêtre de commande DOS en sélectionnant Démarrer Exécuter, puis tapez command et appuyez sur Entrée. 2 Dans la fenêtre de commande, naviguez jusqu'au dossier d'installation de l'agent contenant le fichier CMDAGENT.EXE. 3 Entrez la commande suivante (notez les espaces entres les options de ligne de commande) : CMDAGENT /p /e /c 4 Appuyez sur Entrée. L'agent rappelle immédiatement le serveur epolicy Orchestrator. 5 Dans la console epolicy Orchestrator de votre serveur, actualisez l'affichage du Répertoire en appuyant sur F5. Le nouvel ordinateur client sur lequel vous venez d'installer l'agent doit désormais figurer dans votre Répertoire. 23
24 E T A P E 4 Configuration du référentiel principal et des référentiels distribués Les agents sont maintenant installés sur vos clients ; mais que peuvent-ils faire? La fonction d'un agent est de vous permettre de gérer les stratégies logicielles de sécurité des clients de façon centralisée, via epolicy Orchestrator. Mais si aucun logiciel antivirus n'est installé sur les ordinateurs clients, vos agents n'ont rien à faire. L'étape suivante consiste à utiliser epolicy Orchestrator pour déployer le logiciel antivirus VirusScan Enterprise 8.0i sur vos ordinateurs clients. Le logiciel à déployer avec epolicy Orchestrator est stocké dans des référentiels de logiciels. Il existe de nombreuses façons de configurer vos référentiels. Ce guide décrit un exemple typique que vous pouvez utiliser dans votre environnement de test. Pour plus d'informations sur la procédure à suivre, reportez-vous aux sections ci-dessous. Celles-ci détaillent les étapes suivantes : 1 Ajout de VirusScan Enterprise au référentiel maître 2 Extraction des mises à jour du référentiel source de McAfee 3 Création d'un référentiel distribué A propos de l'utilisation du référentiel maître et des référentiels distribués dans votre environnement de test epolicy Orchestrator utilise des référentiels pour stocker les logiciels qu'il déploie. Ce guide illustre l'utilisation du référentiel maître et de référentiels distribués pour le déploiement et la mise à jour des logiciels. Les référentiels stockent les logiciels, comme l'agent ou les fichiers d'installation de VirusScan, ainsi que les mises à jour, comme les nouveaux fichiers DAT, que vous comptez déployer sur les clients. Le référentiel maître se trouve sur le serveur epolicy Orchestrator et constitue l'emplacement de stockage principal de vos logiciels et mises à jour. Les référentiels distribués sont des copies du référentiel maître qui peuvent résider dans d'autres parties du réseau, telles que d'autres domaines NT du réseau ou d'autre conteneurs Active Directory. Les ordinateurs de ces parties de votre réseau peuvent être mis à jour plus rapidement depuis les serveurs locaux que via une connexion de réseau étendu (WAN) à votre serveur epolicy Orchestrator. Les domaines et les conteneurs Active Directory peuvent être situés à des emplacements géographiques différents et reliés par une connexion WAN. Si c'est le cas, il est conseillé de créer un référentiel distribué, lequel est simplement une copie du référentiel maître, sur un ordinateur de l'emplacement distant. Les ordinateurs de cet emplacement, Container1 dans notre exemple, peuvent se mettre à jour à partir du référentiel distribué au lieu de copier les mises à jour via le réseau WAN. Les ordinateurs du site Domain1 reçoivent directement les mises à jour et les déploiements de produit depuis le référentiel maître, situé sur le serveur epolicy Orchestrator (serveur_epo). Par contre, les ordinateurs situés sur le site Container1 les reçoivent d'un référentiel distribué situé sur un serveur. Fichier NAP de VirusScan Enterprise 8.0i Les pages de stratégie, ou fichiers NAP, sont utilisées pour configurer les logiciels clients depuis la console epolicy Orchestrator. epolicy Orchestrator 3.5 s'installe avec plusieurs fichiers NAP, y compris le fichier NAP de VirusScan Enterprise
25 1 Ajout de VirusScan Enterprise au référentiel maître Les pages de stratégie (ou fichier NAP) de VirusScan Enterprise 8.0i vous permettent de gérer les stratégies de VirusScan Enterprise 8.0i une fois ce logiciel installé sur les ordinateurs clients de votre réseau. Toutefois, pour pouvoir utiliser epolicy Orchestrator pour distribuer, ou déployer, VirusScan Enterprise 8.0i sur ces ordinateurs clients, vous devez également archiver le package de déploiement, ou d'installation, de VirusScan Enterprise dans le référentiel de logiciels maître. Le fichier de package de déploiement s'appelle PkgCatalog.z et est contenu dans le fichier compressé VSE80iEVAL.ZIP que vous avez téléchargé depuis le site web de McAfee (voir Obtention des fichiers d'installation auprès de McAfee à la page 8). Pour archiver le package de VirusScan Enterprise dans votre référentiel maître : 1 Dans l'arborescence de la console epolicy Orchestrator, sélectionnez Référentiel. 2 Sélectionnez Archiver un package dans le volet de détails Référentiel situé à droite. 3 Au démarrage de l'assistant Archiver le package, cliquez sur Suivant. 4 Dans la deuxième page de l'assistant, sélectionnez Produits ou mises à jour et cliquez sur Suivant. Figure 1-5 Assistant Archiver le package 5 Naviguez jusqu'au dossier temporaire contenant vos fichiers d'installation de VirusScan Enterprise 8.0i. 6 Localisez et sélectionnez le fichier de package PkgCatalog.z dans votre dossier temporaire VirusScan Enterprise. 7 Cliquez sur Suivant pour continuer. 8 Dans la dernière page de l'assistant, cliquez sur Terminer pour démarrer l'archivage du package. Patientez quelques instants pendant qu'epolicy Orchestrator charge le package dans le référentiel. 25
26 Archivage du package de VirusScan pour les clients exécutant Windows 95, Windows 98 ou Windows ME VirusScan Enterprise 8.0i ne s'exécute pas sur Windows 95, Windows 98 ou Windows ME. Si certains des clients de votre environnement de test exécutent ces versions de Windows, comme c'est le cas dans les exemples de ce guide, vous devez déployer VirusScan Enterprise sur ces systèmes. Pour ce faire, répétez la même procédure que celle détaillée ci-dessus pour archiver le package de déploiement de VirusScan Enterprise dans le référentiel de logiciels. Le package est également appelé PkgCatalog.z et se trouve dans le dossier temporaire dans lequel vous avez extrait les fichiers d'installation de VirusScan Extraction des mises à jour du référentiel source de McAfee Utilisez le site HTTP ou FTP de McAfee comme référentiel source, à partir duquel vous pouvez actualiser votre référentiel maître à l'aide des dernières mises à jour des fichiers DAT, des moteurs ou autres mises à jour. Lancez une extraction de référentiel, au départ du référentiel source vers votre référentiel maître, afin de : # vérifier que votre serveur epolicy Orchestrator peut se connecter au référentiel source via Internet ; # actualiser votre référentiel maître à l'aide des dernières mises à jour des fichiers DAT. Les fichiers DAT sont fréquemment mis à jour ; ceux qui sont inclus dans vos fichiers d'installation de VirusScan Enterprise ne sont donc pas les plus récents. Extrayez les dernières versions des fichiers DAT du référentiel source avant de déployer VirusScan Enterprise sur votre réseau. Configuration des paramètres de proxy via Internet Explorer ou dans epolicy Orchestrator Votre serveur epolicy Orchestrator doit pouvoir accéder à Internet pour extraire les mises à jour du référentiel source de McAfee. Les autres ordinateurs de votre réseau n'ont pas besoin d'accéder à Internet : ils extraient les mises à jour soit de votre référentiel maître, soit d'un référentiel distribué sur votre réseau (que nous configurerons à l'étape suivante). Par défaut, epolicy Orchestrator utilise les paramètres de serveur proxy d'internet Explorer. Si ce n'est déjà fait, configurez les paramètres de connexion réseau pour Internet Explorer. Veillez à sélectionner les options Utiliser le même serveur proxy pour tous les protocoles (FTP et HTTP) et Ne pas utiliser de serveur proxy pour les adresses locales. Vous pouvez également spécifier manuellement les informations relatives au serveur proxy à l'aide de l'option Configurer les paramètres du serveur proxy. Pour plus d'informations sur cette procédure, consultez le Guide produit d'epolicy Orchestrator 3.5. Exécution d'une extraction manuelle du référentiel source de McAfee Pour extraire manuellement les mises à jour du référentiel source vers votre référentiel maître : 1 Dans l'arborescence de la console, cliquez sur Référentiel. 2 Sélectionnez Extraire maintenant dans le volet de détails Référentiel situé à droite. 3 Au démarrage de l'assistant Extraire maintenant, cliquez sur Suivant dans la première page de l'assistant. 26
27 4 Dans la page suivante, sélectionnez NAIHttp et cliquez sur Suivant. Vous pouvez également sélectionner l'option par défaut NAIFtp, mais le site HTTP est souvent plus fiable. Figure 1-6 Assistant Extraire maintenant 5 Si vous gérez des produits plus anciens, tels que VirusScan pour les ordinateurs Windows 95 ou 98, veillez à sélectionner l'option Prise en charge des mises à jour de produits antérieurs. 6 Cliquez sur Terminer dans la dernière page et acceptez tous les paramètres par défaut de cette page, puis lancez l'extraction. Patientez quelques minutes pendant l'exécution de la tâche d'extraction. 7 Cliquez sur Fermer lorsque l'extraction est terminée. Vous avez maintenant archivé VirusScan Enterprise dans votre référentiel maître et actualisé le référentiel maître à l'aide des dernières mises à jour des fichiers DAT et de moteur à partir du référentiel source de McAfee. Les ordinateurs situés dans le même domaine que votre serveur epolicy Orchestrator, les ordinateurs de votre site Domain1 figurant dans le Répertoire dans cet exemple, reçoivent VirusScan Enterprise du référentiel maître. Mais d'où les autres ordinateurs reçoivent-ils leurs logiciels et mises à jour? Si ces ordinateurs se trouvent sur des sous-réseaux différents ou dans un emplacement connecté via un réseau étendu (WAN), il peut être plus efficace de créer un référentiel distribué, ou une copie du référentiel maître, qui sera plus facilement accessible pour ces ordinateurs. 27
28 3 Création d'un référentiel distribué Nous devons maintenant créer un référentiel distribué dans Container1, de sorte que les ordinateurs puissent utiliser ce référentiel pour se mettre à jour. Votre réseau de test, composé de seulement quelques clients et d'un serveur epolicy Orchestrator, est suffisamment réduit pour ne pas nécessiter une structure de référentiels distribués élaborée. Toutefois, vous pouvez utiliser les exemples de référentiels distribués de ce guide pour simuler un scénario probable des conditions réelles. Un scénario de ce type pourrait inclure des ordinateurs de domaines distants qui ne peuvent pas se mettre à jour efficacement grâce à un référentiel maître résidant sur le serveur epolicy Orchestrator et connecté via un réseau étendu (WAN). Vous pouvez utiliser un serveur FTP ou HTTP ou un partage UNC pour répliquer des données de votre référentiel maître vers vos référentiels distribués. Ce guide décrit la création d'un référentiel distribué sur un partage UNC situé sur l'un des ordinateurs du site Container1. Pour ce faire, exécutez les étapes suivantes : 1 Création d'un dossier partagé destiné à servir de référentiel sur un ordinateur 2 Ajout du référentiel distribué au serveur epolicy Orchestrator 3 Réplication des données du référentiel maître vers le référentiel distribué 4 Configuration du site distant pour l'utilisation du référentiel distribué 1 Création d'un dossier partagé destiné à servir de référentiel sur un ordinateur Avant d'ajouter le référentiel distribué UNC à epolicy Orchestrator, vous devez d'abord créer le dossier à utiliser. Vous devez en outre activer le partage du dossier sur le réseau pour permettre au serveur epolicy Orchestrator d'y copier des fichiers. Pour créer un dossier partagé pour un référentiel distribué UNC : 1 Sur l'ordinateur qui hébergera le référentiel distribué, créez un nouveau dossier à l'aide de l'explorateur Windows. 2 Cliquez avec le bouton droit sur le dossier et sélectionnez Partager. 3 Dans l'onglet Partage, sélectionnez Partager ce dossier. 4 Cliquez sur OK pour accepter tous les autres paramètres par défaut et activer le partage de ce dossier. Attention La création d'un partage UNC par cette méthode peut représenter un problème de sécurité potentiel dans un environnement de production, car elle permet à tous les utilisateurs de votre réseau d'accéder au partage. Si vous créez un dossier UNC dans un environnement de production, ou si vous n'êtes pas certain que votre environnement réseau de test est sécurisé, veillez à prendre des précautions de sécurité supplémentaires pour contrôler l'accès au dossier partagé. Les ordinateurs clients nécessitent uniquement un accès en lecture pour récupérer les mise à jour du référentiel UNC, mais les comptes d'administrateur, y compris le compte utilisé par epolicy Orchestrator pour répliquer des données, exigent un accès en écriture. Consultez votre documentation Microsoft Windows pour savoir comment configurer les paramètres de sécurité pour les dossiers partagés. 28
29 Figure 1-7 Explorateur Windows 2 Ajout du référentiel distribué au serveur epolicy Orchestrator Une fois que vous avez créé le dossier à utiliser comme partage UNC, ajoutez un référentiel distribué au référentiel epolicy Orchestrator et faites-le pointer vers le dossier que vous avez créé. Pour ajouter le référentiel distribué : 1 Dans l'arborescence de la console, cliquez sur Référentiel. 2 Sélectionnez Ajouter un référentiel distribué dans le volet de détails du Référentiel. 3 Cliquez sur Suivant dans la première page de l'assistant. 4 Tapez un nom dans le champ Nom. Ce nom attribué au référentiel distribué sera celui qui apparaîtra dans la liste des référentiels dans la console epolicy Orchestrator. Il ne doit pas nécessairement correspondre au nom du dossier de partage qui héberge le référentiel. Figure 1-8 Assistant Ajouter le référentiel 5 Sélectionnez Référentiel distribué dans la liste déroulante Type. 6 Sélectionnez UNC pour la configuration du référentiel et cliquez sur Suivant. 29
30 7 Entrez le chemin du dossier partagé que vous avez créé. Veillez à entrer un chemin UNC valide. L'exemple dans ce guide serait : \\BU06\Partage epo où BU06 correspond au nom d'un ordinateur dans Container1 et Partage epo correspond au nom du dossier partagé UNC. 8 Cliquez sur Suivant. 9 Dans la page des références de téléchargement, désactivez l'option Utiliser le compte connecté. 10 Entrez les références de domaine, de nom d'utilisateur et de mot de passe que les ordinateurs clients devront utiliser lors du téléchargement des mises à jour à partir de ce référentiel distribué. 11 Cliquez sur Vérifier pour tester les références. Après quelques secondes, une boîte de dialogue de confirmation s'affiche, indiquant que le partage est accessible aux clients. Figure 1-9 Boîte de dialogue de vérification Si la vérification de votre site échoue, assurez-vous que vous avez correctement entré le chemin UNC à la page précédente de l'assistant, et que vous avez correctement configuré le partage pour le dossier. 12 Cliquez sur Suivant. 13 Entrez les références pour la réplication en tapant un domaine, un nom d'utilisateur et un mot de passe dans les zones de texte appropriées. Le serveur epolicy Orchestrator utilise ces références lors de la copie ou de la réplication de fichiers DAT, de fichiers de moteur ou d'autres mises à jour de produits à partir du référentiel maître vers le référentiel distribué. Ces références doivent disposer de droits d'administrateur dans le domaine où se trouve le référentiel distribué. Dans nos exemples, il peut s'agir des mêmes références que celles utilisées pour déployer l'agent. Voir Lancement de l'installation d'un agent sur les ordinateurs de votre site à la page Cliquez sur Vérifier pour tester si le serveur epolicy Orchestrator peut écrire dans le dossier partagé sur l'ordinateur distant. Après quelques secondes, une boîte de dialogue de confirmation s'affiche, indiquant que le serveur peut effectuer cette opération. 15 Cliquez sur Terminer pour ajouter le référentiel. Patientez quelques instants pendant qu'epolicy Orchestrator ajoute le nouveau référentiel distribué à sa base de données. 16 Cliquez sur Fermer. 30
31 3 Réplication des données du référentiel maître vers le référentiel distribué Vous avez maintenant créé un partage UNC sur un ordinateur destiné à héberger un référentiel distribué et ajouté l'emplacement du référentiel à votre base de données epolicy Orchestrator. Seules les données manquent encore dans le nouveau référentiel. Si vous naviguez jusqu'au dossier de partage que vous avez créé, vous pouvez constater qu'il est toujours vide. La fonctionnalité Répliquer maintenant vous permet de mettre à jour manuellement vos référentiels distribués avec le contenu le plus récent de votre référentiel maître. Nous verrons par la suite comment planifier une tâche de réplication pour effectuer cette mise à jour automatiquement. Pour lancer manuellement une tâche de réplication : 1 Dans l'arborescence de la console, cliquez sur Référentiel. 2 Dans la page Référentiel, cliquez sur Répliquer maintenant pour ouvrir l'assistant Répliquer maintenant. 3 Cliquez sur Suivant dans la première page de l'assistant. 4 Dans la liste des référentiels distribués disponibles, sélectionnez le référentiel distribué que vous avez créé et cliquez sur Suivant. 5 Sélectionnez Réplication incrémentielle. Comme il s'agit d'un nouveau référentiel distribué et que c'est la première fois que vous effectuez une réplication vers ce référentiel, vous pouvez également sélectionner Réplication complète. Toutefois, pour les prochaines réplications, il est recommandé d'utiliser la réplication incrémentielle afin de gagner du temps et d'économiser la bande passante. 6 Cliquez sur Terminer pour commencer la réplication. Patientez quelques instants jusqu'à la fin de la réplication. 7 Cliquez sur Fermer pour fermer l'assistant. Si vous naviguez jusqu'au dossier Partage epo, vous pouvez constater qu'il contient maintenant des sous-dossiers pour les agents et les logiciels. 4 Configuration du site distant pour l'utilisation du référentiel distribué Puisque vous avez créé un référentiel distribué, assurez-vous qu'il est bien utilisé. Comme mentionné précédemment, votre réseau de test est trop petit pour véritablement nécessiter des référentiels distribués. Toutefois, pour simuler leur fonctionnement, nous pouvons configurer la mise à jour pour obliger les ordinateurs d'un site de votre Répertoire à effectuer les mises à jour exclusivement à partir du référentiel distribué et non du maître. Pour effectuer cette simulation, configurons les stratégies de l'agent pour l'un des sites de votre Répertoire de sorte qu'il n'utilise que le nouveau référentiel distribué. Dans le réseau utilisé à titre d'exemple dans ce guide, il s'agit du site Container1, où réside l'ordinateur ServeurWin2K qui héberge le référentiel distribué que vous venez de créer. 31
32 Pour configurer la stratégie de l'agent epolicy Orchestrator de sorte que le site Container1 utilise le référentiel distribué pour la mise à jour : 1 Dans l'arborescence Répertoire de la console, sélectionnez le site qui doit utiliser le référentiel distribué. 2 Dans le volet de stratégie de droite, cliquez sur l'onglet Stratégies. 3 Développez Agent epolicy Orchestrator et sélectionnez Configuration. 4 Cliquez sur l'onglet Référentiels de la page de stratégie de l'agent epolicy Orchestrator. 5 Désactivez la case à cocher Hériter pour activer les options de référentiel. 6 Sous Sélection du référentiel, sélectionnez Liste définie par l'utilisateur. 7 Sous Liste des référentiels, désactivez tous les référentiels, sauf le référentiel distribué concerné. 8 Cliquez sur Appliquer tout (en haut de la page) pour enregistrer toutes les modifications. Dorénavant, lorsque les ordinateurs de ce site nécessiteront des mises à jour, ils les récupéreront à partir du référentiel distribué. Comme indiqué précédemment, les mises à jour forcées à partir de certains référentiels ne sont illustrées ici que pour simuler des référentiels distribués dans un réseau de laboratoire. Une telle configuration ne sera pas utilisée en environnement de production, puisque vous souhaiterez probablement disposer d'une certaine redondance des référentiels pour la reprise automatique. Du fait de la plus grande rapidité des connexions LAN, les ordinateurs clients effectueront probablement leurs mises à jour à partir d'un référentiel distribué local, plutôt que depuis le référentiel maître via une connexion WAN, même s'ils ne sont pas spécifiquement configurés pour le faire. Par ailleurs, si pour une raison quelconque, le référentiel distribué est indisponible, le client pourra toujours effectuer la mise à jour depuis d'autres référentiels du réseau si nécessaire. 32
33 E T A P E 5 Définition des stratégies VirusScan Enterprise 8.0i préalablement au déploiement Maintenant que vous avez créé vos référentiels et y avez ajouté le package de déploiement VirusScan Enterprise, vous êtes pratiquement prêt à déployer VirusScan Enterprise sur vos clients. Néanmoins, avant de déployer VirusScan Enterprise, nous allons légèrement modifier les stratégies. Pour cela, nous allons recourir à ce même fichier NAP que vous avez archivé précédemment. Nous allons l'utiliser pour configurer le mode de fonctionnement de VirusScan Enterprise une fois qu'il sera installé sur l'ordinateur client. Illustrons cette procédure par un exemple simple, en modifiant les stratégies des postes de travail afin d'installer VirusScan Enterprise 8.0i avec l'interface utilisateur minimale. Les serveurs conservent la stratégie par défaut, qui consiste à afficher la totalité de l'interface. Cette implémentation peut être utile dans votre réseau réel, où vous souhaiterez peut-être masquer l'interface de la barre d'état système de vos postes de travail, afin d'empêcher les utilisateurs finaux de modifier les stratégies ou de désactiver les fonctions trop facilement. Pour définir ces stratégies, nous utiliserons les groupes Postes de travail créés lorsque vous avez configuré votre Répertoire. Vous pouvez modifier la stratégie une seule fois pour que tous les ordinateurs de chaque groupe de postes de travail (dans Domain1 et Container1) en héritent. Pour les serveurs, nous pouvons garder la stratégie par défaut, qui installe VirusScan Enterprise en gardant l'ensemble des options de menu disponibles dans la barre d'état système. Pour modifier les stratégies de VirusScan Enterprise pour les postes de travail : 1 Dans l'arborescence de la console, cliquez sur le groupe Postes de travail d'un site. 2 Dans le volet de détails, cliquez sur l'onglet Stratégies et sélectionnez VirusScan Enterprise 8.0i. 3 Sélectionnez la page de stratégie Stratégies d'interface utilisateur. Figure 1-10 Stratégies d'interface utilisateur 33
34 4 Sélectionnez l'option Station de travail dans la liste déroulante Paramètres pour située en haut de la page. Remarque La liste déroulante Paramètres pour permet de définir des stratégies distinctes pour les serveurs et les postes de travail sans utiliser les groupes du Répertoire. epolicy Orchestrator détecte le système d'exploitation installé sur l'ordinateur client et applique la stratégie adéquate. Toute fois, dans le cadre de cette évaluation, il peut être utile de créer des groupes de serveurs et de postes de travail. 5 Désactivez l'option Hériter pour activer les options de stratégie de l'interface utilisateur. 6 Sélectionnez Afficher l'icône de la barre d'état système avec les options minimales. 7 Cliquez sur Appliquer pour enregistrer vos modifications. 8 Répétez ces étapes pour les autres groupes Postes de travail de votre Répertoire. E T A P E 6 Déploiement de VirusScan Enterprise sur les clients Vous avez maintenant créé un répertoire maître et des référentiels distribués, ajouté le fichier PKGCATALOG.Z de VirusScan Enterprise 8.0i à votre référentiel maître et répliqué ce fichier vers un nouveau référentiel distribué. Vos ordinateurs ont été ajoutés à votre Répertoire et les agents epolicy Orchestrator ont été installés sur chacun d'entre eux. Vous avez défini vos stratégies VirusScan Enterprise pour les serveurs et les postes de travail. Vous êtes maintenant prêt à déployer VirusScan Enterprise sur tous les clients de votre réseau de test via epolicy Orchestrator. Contrairement au déploiement des agents, qui doit être effectué au niveau des sites, des groupes ou des ordinateurs, le déploiement de VirusScan Enterprise peut être réalisé au niveau du Répertoire pour une installation simultanée sur tous les ordinateurs de votre Répertoire. Notez que toutes les stratégies que vous avez définies pour des sites ou groupes spécifiques de votre Répertoire, tels que les groupes Serveurs et Postes de travail dans cet exemple, restent d'application lorsque VirusScan Enterprise est installé sur les clients de ces groupes. Vous pouvez également déployer VirusScan Enterprise sur des sites, des groupes ou des ordinateurs individuels : vous pouvez suivre les étapes de cette section pour déployer VirusScan Enterprise à n'importe quel niveau de votre Répertoire. Pour déployer VirusScan Enterprise 8.0i sur tous les ordinateurs de votre Répertoire : 1 Dans l'arborescence de la console, sélectionnez Répertoire. 2 Dans le volet de détails, sélectionnez l'onglet Tâches puis, dans la liste des tâches, double-cliquez sur la tâche Deployment. 34
35 3 A l'ouverture du Planificateur epolicy Orchestrator, cliquez sur l'onglet Tâche. Sous Paramètres de planification, désactivez la case à cocher Hériter. Figure 1-11 Boîte de dialogue Planificateur epolicy Orchestrator 4 Sous Paramètres de planification, sélectionnez Activer (la tâche planifiée s'exécute à une heure indiquée). 5 Cliquez sur le bouton Paramètres. 6 Sur la page Deployment, désactivez l'option Hériter pour activer les options de déploiement de produits. 7 Définissez l'action associée à la tâche de déploiement de VirusScan Enterprise 8.0i sur la valeur Installer. 8 Cliquez sur OK pour enregistrer les options de déploiement et revenir à la boîte de dialogue Planificateur epolicy Orchestrator. 9 Quand la boîte de dialogue Planificateur epolicy Orchestrator apparaît, sélectionnez l'onglet Planifier. 10 Désactivez l'option Hériter pour activer les options de planification. 11 Dans la liste déroulante Planifier la tâche, sélectionnez Exécuter immédiatement. 12 Cliquez sur OK pour enregistrer vos modifications. Dans la liste des tâches située sous l'onglet Tâches dans le volet de détails, la valeur Vrai est définie pour l'état Activé de la tâche de déploiement. Vous avez maintenant configuré la tâche de déploiement par défaut pour installer VirusScan Enterprise sur tous les ordinateurs clients de votre site de test. Le déploiement s'exécutera la prochaine fois que les agents interrogeront le serveur epolicy Orchestrator pour obtenir des instructions mises à jour. En outre, si vous souhaitez déployer immédiatement le produit, vous pouvez exécuter un appel de réactivation de l'agent. Voir Envoi d'un appel de réactivation de l'agent pour forcer les agents à rappeler le serveur immédiatement à la page
36 Déploiement de VirusScan sur les ordinateurs Windows 95, Windows 98 ou Windows ME Si votre réseau de test comporte des ordinateurs Windows 95, 98 ou ME, à l'instar de cet exemple, vous pouvez répéter les étapes détaillées dans cette section pour déployer VirusScan sur ces ordinateurs uniquement. Assurez-vous que le package de déploiement de VirusScan est déjà archivé dans le référentiel (voir la section Archivage du package de VirusScan pour les clients exécutant Windows 95, Windows 98 ou Windows ME à la page 26). Le déploiement de VirusScan sur plusieurs ordinateurs est plus facile si vous avez organisé vos ordinateurs Windows 95, Windows 98 ou Windows ME dans un groupe de votre Répertoire, mais vous pouvez également exécuter la tâche de déploiement pour des ordinateurs individuels. Pour déployer VirusScan : 1 Dans l'arborescence de la console, sélectionnez le groupe ou l'ordinateur dans votre Répertoire. 2 Dans le volet de détails, cliquez sur l'onglet Tâches. Suivez les étapes de la section précédente pour configurer le déploiement comme vous le feriez pour VirusScan Enterprise 8.0i. 3 Lorsque vous arrivez à la page de paramètres Deployment, définissez la valeur Installer pour VirusScan Vous pouvez également attribuer à VirusScan Enterprise 8.0i la valeur Ignorer, mais ce n'est pas nécessaire. VirusScan Enterprise détectera que ces ordinateurs exécutent une version plus ancienne de Windows et ne s'installera pas. 4 Effectuez les étapes de configuration du déploiement. epolicy Orchestrator déploiera VirusScan la prochaine fois que les agents de ces ordinateurs communiqueront avec le serveur. Envoi d'un appel de réactivation de l'agent pour forcer les agents à rappeler le serveur immédiatement Si vous le souhaitez, vous pouvez envoyer aux agents un appel de réactivation immédiate de l'agent. Cet appel oblige les agents à interroger le serveur epolicy Orchestrator immédiatement, au lieu d'attendre le prochain rappel de l'agent habituellement planifié, l'intervalle pouvant atteindre 60 minutes en configuration par défaut. Lorsque les agents rappellent le serveur, ils constatent que le déploiement de VirusScan Enterprise est configuré sur la valeur Installer et non plus Ignorer. Les agents extraient ensuite le fichier PkgCatalog.z de VirusScan Enterprise du référentiel et installent VirusScan Enterprise. Notez que chaque agent extrait le fichier PkgCatalog.z d'un référentiel déterminé par sa configuration. Dans notre réseau de test utilisé à titre d'exemple, les ordinateurs du site Domain1 extraient le fichier du référentiel maître et les ordinateurs de Container1 extraient le fichier du référentiel distribué que nous avons créé. Vous pouvez envoyer un appel de réactivation de l'agent vers n'importe quel site, groupe ou ordinateur de votre Répertoire. Puisque nous souhaitons réactiver tous les ordinateurs du Répertoire, nous lancerons un appel de réactivation pour chaque site, qui se répercutera sur les groupes et les ordinateurs de ce site. 36
37 Pour envoyer un appel de réactivation de l'agent afin de commencer le déploiement de VirusScan Enterprise immédiatement : 1 Dans l'arborescence de la console, cliquez avec le bouton droit sur le site cible et sélectionnez Appel de réactivation de l'agent. 2 Définissez la valeur de l'option Intervalle de sélection aléatoire de l'agent à 0 minute. Figure 1-12 Boîte de dialogue Appel de réactivation de l'agent 3 Cliquez sur OK pour accepter tous les autres paramètres par défaut et envoyer l'appel de réactivation. 4 Répétez ces étapes pour les autres sites de votre Répertoire. Les agents rappellent le serveur immédiatement, récupèrent les nouvelles modifications de la stratégie de déploiement et commencent à installer VirusScan Enterprise. Patientez quelques minutes pendant le déploiement et l'installation de VirusScan Enterprise 8.0i. Plusieurs méthodes vous permettent de vérifier que l'installation sur les clients a réussi. A partir de l'ordinateur client, vérifiez les points suivants : # Le processus MCSHIELD.EXE est en cours d'exécution et visible dans l'onglet Processus du Gestionnaire des tâches de Windows. # Un dossier VirusScan est ajouté à votre dossier Program Files/Network Associates. # Tant que vous n'avez pas modifié la stratégie pour la masquer, l'icône VShield apparaît dans la barre d'état système à côté de l'icône de l'agent. Il est possible que vous deviez redémarrer l'ordinateur pour que l'icône s'affiche dans la barre d'état système. Notez que VirusScan est actif et en cours d'exécution même si l'icône VShield n'est pas encore affichée dans la barre d'état système. 37
38 E T A P E 7 Exécution d'un rapport pour confirmer la couverture Une autre façon de confirmer que le déploiement de VirusScan Enterprise a réussi consiste à utiliser l'un des rapports prédéfinis d'epolicy Orchestrator. Exécutez un rapport Synthèse de la production du produit pour confirmer que le déploiement de VirusScan Enterprise a réussi. Notez qu'il se peut que vous deviez attendre une heure avant la mise à jour de la base de données avec le nouvel état. Pour exécuter un rapport Synthèse de la protection du produit : 1 Dans l'arborescence de la console située dans le volet gauche, sélectionnez Reporting Bases de données epo epo_serveur_epo, «serveur_epo» étant le nom de la base de données epolicy Orchestrator prise en exemple. 2 Si vous êtes invité à vous connecter à la base de données, tapez votre nom d'utilisateur MSDE sa et le mot de passe associé que vous avez créés lors de l'installation de la console et de la base de données. 3 Sélectionnez Reporting Antivirus Couverture Synthèse de la protection du produit. 4 Sélectionnez Non pour indiquer que vous ne voulez pas définir de filtre de données. Patientez pendant la génération du rapport par epolicy Orchestrator. Une fois que le rapport a été généré, les résultats doivent afficher le nombre de serveurs et de postes de travail sur lesquels VirusScan et VirusScan Enterprise 8.0i sont actuellement installés. Si vous déployez d'autres produits ultérieurement, par exemple McAfee Desktop Firewall, ils apparaissent également dans ce rapport. Dans notre exemple, vous pouvez constater que VirusScan Enterprise 8.0i et VirusScan ont été installés sur tous les ordinateurs de notre réseau de test. E T A P E 8 Mise à jour de fichiers DAT par une tâche de mise à jour du client La mise à jour de fichiers DAT de signatures de virus est l'une des opérations les plus courantes que vous souhaiterez effectuer avec epolicy Orchestrator. Par défaut, VirusScan Enterprise exécute une tâche de mise à jour immédiatement après l'installation. Ainsi, si vous avez suivi les étapes de ce guide d'évaluation pour configurer vos référentiels et extrait les dernières mises à jour de fichiers DAT dans votre référentiel maître préalablement au déploiement, VirusScan Enterprise sera à jour peu après son déploiement. Néanmoins, une fois VirusScan Enterprise installé, il est recommandé de mettre à jour les fichiers DAT régulièrement. Votre logiciel antivirus n'est véritablement performant que s'il dispose des fichiers DAT les plus récents. Il est donc indispensable de les maintenir à jour. Dans une section ultérieure de ce guide d'évaluation, vous apprendrez à planifier une tâche de mise à jour automatique du client ordinaire pour une exécution 38
39 périodique, quotidienne ou hebdomadaire. Pour le moment, imaginons que vous souhaitez lancer une mise à jour immédiate des fichiers DAT. Vous serez probablement amené à le faire à un moment ou un autre, par exemple si McAfee distribue des fichiers DAT mis à jour pour neutraliser un virus qui vient d'être découvert, et que vous souhaitez mettre à jour vos clients sans attendre leur tâche planifiée régulièrement. Pour ce faire, créez et exécutez une tâche de mise à jour du client depuis votre console epolicy Orchestrator. Celle-ci obligera le logiciel antivirus de tous vos clients à exécuter une tâche de mise à jour. Remarque Avant d'exécuter une tâche de mise à jour du client, assurez-vous que vous avez extrait les fichiers DAT ou de moteur mis à jour dans votre référentiel maître et, le cas échéant, dans vos référentiels distribués. Voir à ce propos la section Configuration du référentiel principal et des référentiels distribués à la page 24. Pour créer et exécuter une tâche de mise à jour du client : 1 Dans l'arborescence de la console, cliquez avec le bouton droit sur Répertoire, puis sélectionnez Planifier la tâche. 2 Dans la boîte de dialogue Planifier la tâche, tapez un nom, par exemple Mise à jour des fichiers DAT du client, dans le champ Nom de la nouvelle tâche. 3 Dans la liste des logiciels, sélectionnez Agent epolicy Orchestrator Mettre à jour pour le type de tâche. 4 Cliquez sur OK. 5 Appuyez sur F5 pour actualiser la console et afficher la nouvelle tâche dans la liste sous l'onglet Tâche. Notez que la tâche est planifiée pour s'exécuter tous les jours à partir de la date et de l'heure actuelles. Notez également que la valeur de l'indicateur Activé est Faux ; nous devons maintenant la définir à Vrai et exécuter la tâche immédiatement. 6 Cliquez avec le bouton droit sur la nouvelle tâche dans la liste de tâches, puis sélectionnez Modifier une tâche. 39
40 7 Désactivez l'option Hériter sous la section Paramètres de planification de la boîte de dialogue Planificateur epolicy Orchestrator. Figure 1-13 Boîte de dialogue Planificateur epolicy Orchestrator 8 Sélectionnez Activer. 9 Cliquez sur Paramètres, puis désactivez l'option Hériter dans l'onglet Mettre à jour. 10 Assurez-vous que l'option Cette tâche met seulement à jour les composants suivants est sélectionnée. Cette option vous permet de spécifier les composants que vous souhaitez mettre à jour. La désignation de ces éléments vous permet d'économiser les ressources du réseau en limitant les mises à jour distribuées dans votre environnement. 11 Sous Signatures et moteurs, conservez les options par défaut. 12 Sous Patchs et Service Packs, sélectionnez VirusScan Enterprise 8.0, puis cliquez sur OK. 13 Cliquez sur l'onglet Planifier et désactivez l'option Hériter. 14 Définissez l'option Planifier la tâche à Exécuter immédiatement et cliquez sur OK. 15 Lancez des appels de réactivation de l'agent sur tous les sites de votre Répertoire de sorte que les agents appellent immédiatement le serveur et appliquent la tâche de mise à jour de l'agent. Voir la section Envoi d'un appel de réactivation de l'agent pour forcer les agents à rappeler le serveur immédiatement à la page 36. Comment savoir si VirusScan Enterprise dispose effectivement des dernières mises à jour de fichiers DAT? Avant tout, vérifiez la version des fichiers DAT actuellement archivée dans votre référentiel maître. Il s'agit des fichiers DAT qui doivent désormais être installés sur vos ordinateurs clients après leur mise à jour. Pour ce faire, exécutez les étapes suivantes : 1 Dans l'arborescence de la console, sélectionnez Référentiel Référentiels de logiciels Maître. Le volet de détails affiche la liste des packages actuellement archivés dans le référentiel maître. 2 Parcourez la liste Packages et, dans le bas de celle-ci, localisez la version actuelle de fichiers DAT, qui sera un nombre à quatre chiffres (par ex. 4306). 40
41 Ensuite, vérifiez à partir de la console epolicy Orchestrator les versions de fichiers DAT utilisées par le logiciel installé sur le client, par exemple VirusScan Enterprise. Notez que la console n'affiche pas l'état mis à jour jusqu'au prochain appel de l'agent au serveur, dans le cadre de sa communication agent-serveur régulière. Pour ce faire, exécutez les étapes suivantes : 1 Dans la console epolicy Orchestrator, sélectionnez n'importe quel ordinateur du Répertoire récemment mis à jour. 2 Dans le volet de détails, sélectionnez l'onglet Propriétés. 3 Dans la page Propriétés, sélectionnez VirusScan Enterprise 8.0i Général pour développer la liste des propriétés générales. 4 Vérifiez le numéro de version de DAT. Il doit correspondre à celui de la version la plus récente des fichiers DAT indiqué dans votre référentiel de logiciels maître. E T A P E 9 Planification d'une synchronisation automatique des référentiels Que de chemin parcouru! En seulement quelques heures, vous avez déployé une installation entièrement fonctionnelle d'epolicy Orchestrator sur votre réseau de test. Vous avez également déployé les agents sur vos ordinateurs clients, et ces agents sont actifs et communiquent avec le serveur pour obtenir régulièrement des instructions mises à jour. Vous avez également utilisé epolicy Orchestrator pour déployer VirusScan Enterprise sur vos ordinateurs clients et créé un petit référentiel de logiciels que vous pouvez utiliser pour distribuer des mises à jour et des logiciels supplémentaires sur vos ordinateurs clients. L'étape suivante consiste à planifier des tâches d'extraction et de réplication régulières pour synchroniser vos référentiels source, maître et distribués pour que tous vos référentiels soient à jour. Vous devrez ensuite créer une tâche planifiée de mise à jour du client pour vous assurer que les logiciels du client tels que VirusScan Enterprise vérifient régulièrement si des mises à jour de fichiers DAT et de moteur sont disponibles. Pour ce faire, exécutez les étapes suivantes : 1 Planification d'une tâche d'extraction pour la mise à jour quotidienne du référentiel maître 2 Planification d'une tâche de réplication pour la mise à jour de votre référentiel distribué 3 Planification d'une tâche de mise à jour du client pour la mise à jour quotidienne des fichiers DAT 41
42 1 Planification d'une tâche d'extraction pour la mise à jour quotidienne du référentiel maître Les tâches d'extraction actualisent votre référentiel de logiciels maître à l'aide des dernières mises à jour de fichiers DAT et de moteur extraites du référentiel source. Par défaut, le référentiel source est le site web de McAfee. Créons une tâche d'extraction planifiée pour obtenir les mises à jour du site web de McAfee une fois par jour. Pour planifier une tâche d'extraction : 1 Dans l'arborescence de la console, sélectionnez Référentiel. 2 Dans la page Référentiel, sélectionnez Planifier les tâches d'extraction pour ouvrir la page Configurer les tâches du serveur. 3 Sélectionnez Créer une tâche pour ouvrir la page Configurer une nouvelle tâche. Figure 1-14 Page Configurer une nouvelle tâche 4 Tapez un nom dans le champ Nom, par exemple Tâche quotidienne d'extraction du référentiel. 5 Sélectionnez Extraction du Référentiel dans le menu déroulant Type de tâche. 6 Vérifiez que l'option Activer la tâche a la valeur Oui. 7 Sélectionnez Quotidiennement dans la liste déroulante Type de planification. 8 Développez les options de planification avancées et programmez le jour et l'heure d'exécution de la tâche. 9 Cliquez sur Suivant en haut de la page. 10 Sélectionnez NAIHttp dans la liste déroulante Référentiel source. 11 Conservez la branche de destination à Actuels. 42
43 12 Si vous disposez de versions plus anciennes de produits McAfee, comme VirusScan 4.5.1, dans votre environnement de test, sélectionnez Prise en charge des mises à jour de produits antérieurs. 13 Cliquez sur Terminer. Patientez quelques instants pendant que le système crée la tâche. La nouvelle tâche d'extraction est ajoutée à la page Configurer les tâches du serveur. 2 Planification d'une tâche de réplication pour la mise à jour de votre référentiel distribué Grâce à la nouvelle tâche d'extraction, votre serveur epolicy Orchestrator est configuré pour actualiser automatiquement le référentiel maître à l'aide des dernières mises à jour extraites du référentiel source du site web de McAfee. La tâche s'exécute une fois par jour et maintient votre référentiel maître à jour. Toutefois, un référentiel maître actualisé ne sera d'aucune utilité pour les ordinateurs clients de votre réseau qui reçoivent leurs mises à jour d'un référentiel distribué, comme les ordinateurs du site Container1 de notre réseau de test. Par conséquent, la prochaine étape consiste à s'assurer que les mises à jour ajoutées à votre référentiel maître sont également répliquées automatiquement vers votre référentiel distribué. Pour ce faire, créez une tâche de réplication automatique et planifiez-la de sorte qu'elle s'exécute chaque jour, une heure après la tâche d'extraction que vous avez déjà créée. Pour planifier une tâche de réplication automatique : 1 Dans l'arborescence de la console, sélectionnez Référentiel. 2 Dans la page Référentiel, sélectionnez Planifier les tâches d'extraction pour ouvrir la page Configurer les tâches du serveur. 3 Sélectionnez Créer une tâche pour ouvrir la page Configurer une nouvelle tâche. Il s'agit de la même page que celle que vous avez utilisée pour planifier la tâche d'extraction automatique. 4 Tapez un nom dans le champ Nom, par exemple Tâche quotidienne de réplication du référentiel distribué. 5 Sélectionnez Réplication du Référentiel dans le menu déroulant Type de tâche. 6 Vérifiez que l'option Activer la tâche a la valeur Oui. 7 Sélectionnez Quotidiennement dans la liste déroulante Type de planification. 8 Développez les Options de planification avancées et programmez le jour et l'heure d'exécution de la tâche de réplication. Pour l'heure, spécifiez une heure après le début de la tâche d'extraction planifiée, de sorte que cette dernière ait suffisamment de temps pour s'achever. Toutefois, la durée de la tâche d'extraction pouvant varier en fonction de vos connexions réseau et Internet, adaptez l'heure de début de la tâche de réplication en conséquence. 9 Cliquez sur Suivant en haut de la page. 10 Sélectionnez Réplication incrémentielle, puis cliquez sur Terminer. Patientez quelques instants pendant que le système crée la tâche. La nouvelle tâche de réplication apparaît dans le tableau Configurer les tâches du serveur avec la tâche d'extraction planifiée. 43
44 3 Planification d'une tâche de mise à jour du client pour la mise à jour quotidienne des fichiers DAT Lorsque tous vos référentiels ont été mis à jour, planifiez une tâche de mise à jour du client pour vous assurer que VirusScan Enterprise reçoit les dernières mises à jour de fichiers DAT et de moteur dès leur arrivée dans vos référentiels. Vous pouvez utiliser la tâche de mise à jour du client que vous avez créée après avoir déployé VirusScan Enterprise (voir Mise à jour de fichiers DAT par une tâche de mise à jour du client à la page 38). Modifiez simplement le type de planification de cette tâche, de Exécuter immédiatement en Quotidiennement, et définissez l'heure de début pour qu'elle s'exécute environ une heure après le début de la tâche de réplication. E T A P E 10 Test de la mise à jour globale avec les SuperAgents La mise à jour globale est une nouvelle fonctionnalité d'epolicy Orchestrator 3.5 qui permet de mettre automatiquement à jour tous les ordinateurs clients chaque fois que vous archivez de nouvelles mises à jour dans votre référentiel maître. Chaque fois que vous modifiez votre référentiel maître, epolicy Orchestrator réplique automatiquement le contenu de ce dernier vers tous les référentiels distribués dont vous disposez. Ensuite, il avertit tous les agents déployés dans votre réseau dont dépendent des produits gérés, tels que VirusScan Enterprise 8.0i, et leur prescrit d'exécuter une tâche de mise à jour immédiate. La fonctionnalité de mise à jour globale peut s'avérer très utile dans le cas d'une attaque virale. Prenons l'exemple suivant : l'équipe AVERT de McAfee a publié des fichiers DAT mis à jour pour neutraliser un virus en circulation récemment découvert. Si la mise à jour globale est activée, il suffit de lancer une tâche d'extraction à partir de la console epolicy Orchestrator pour mettre à jour votre référentiel de logiciels maître avec les fichiers DAT les plus récents. La fonctionnalité de mise à jour globale d'epolicy Orchestrator se charge du reste, à savoir mettre à jour, en l'espace d'une heure, les fichiers DAT de tous les ordinateurs de votre réseau exécutant des agents actifs. Utilisation des SuperAgents pour une réactivation de tous les agents du réseau epolicy Orchestrator utilise une application appelée SuperAgent pour déclencher la mise à jour globale. Les SuperAgents sont des agents epolicy Orchestrator qui peuvent également réactiver d'autres agents situés dans le même sous-réseau. Si un SuperAgent est installé dans chaque sous-réseau du réseau, vous pouvez envoyer un appel de réactivation du SuperAgent à vos SuperAgents, et ces derniers enverront des appels de réactivation aux agents epolicy Orchestrator du même sous-réseau. Les agents ordinaires peuvent alors rappeler le serveur epolicy Orchestrator pour obtenir des instructions de stratégie et mettre à jour les logiciels du client. Remarque Les SuperAgents peuvent également servir de référentiels distribués. Ces référentiels SuperAgents utilisent un protocole de réplication McAfee propriétaire appelé SPIPE et peuvent remplacer ou s'ajouter à d'autres référentiels distribués HTPP, FTP ou UNC que vous avez créés. Cependant, ce guide d'évaluation n'aborde pas le sujet des référentiels SuperAgents. Pour plus d'informations sur ces derniers, consultez le Guide produit d'epolicy Orchestrator
45 Pour activer la mise à jour globale, exécutez les tâches suivantes : 1 Déploiement d'un SuperAgent sur chaque sous-réseau 2 Activation de la mise à jour globale sur le serveur epolicy Orchestrator 1 Déploiement d'un SuperAgent sur chaque sous-réseau Vous pouvez déployer un SuperAgent sur n'importe quel ordinateur de votre Répertoire epolicy Orchestrator. Vous pouvez également convertir n'importe quel agent epolicy Orchestrator ordinaire en SuperAgent. Pour ce faire, utilisez les pages de stratégie de l'agent epolicy Orchestrator dans la console epolicy Orchestrator. Puisque vous n'avez besoin que d'un SuperAgent par sous-réseau, veillez à configurer les SuperAgents pour des ordinateurs individuels de votre Répertoire, et non pour des groupes ou des sites entiers, comme vous l'avez fait lors du déploiement des agents ordinaires ou de VirusScan Enterprise. Par exemple, dans le réseau de test utilisé dans ce guide à titre d'exemple, nous déploierions un SuperAgent sur le site Domain1. Vous pouvez déployer un SuperAgent sur un ordinateur ne possédant actuellement pas d'agent, ou vous pouvez convertir des agents ordinaires existants en SuperAgents. Dans notre exemple, nous pouvons adopter cette méthode en modifiant les stratégies d'un agent pour un ordinateur. Pour ce faire : 1 Sélectionnez un ordinateur spécifique dans le Répertoire. 2 Dans l'onglet Stratégies, cliquez sur Agent epolicy Orchestrator Configuration pour afficher la page de stratégie de l'agent. 3 Dans l'onglet Général, désactivez l'option Hériter. 4 Activez l'option Activer la fonctionnalité SuperAgent. Figure 1-15 Onglet Général Vous pouvez également créer un référentiel SuperAgent sur l'ordinateur. Sachez toutefois que les référentiels SuperAgents ne sont pas nécessaires pour la mise à jour globale et ne sont pas abordés dans ce guide. Pour plus d'informations à ce propos, consultez le Guide produit d'epolicy Orchestrator Cliquez sur Appliquer tout pour enregistrer les modifications de stratégie. 45
46 6 Cliquez avec le bouton droit sur Répertoire et sélectionnez Appel de réactivation de l'agent. 7 Attribuez à l'option Sélection aléatoire de l'agent la valeur 0, puis cliquez sur OK. 8 Répétez ces étapes si d'autres sous-réseaux du réseau comportent des ordinateurs. Patientez quelques instants pendant la création du SuperAgent. Une fois le SuperAgent activé, l'apparence de l'icône de la barre d'état système de l'ordinateur hébergeant le SuperAgent se modifie légèrement. Vous pouvez utiliser ces SuperAgents pour réactiver d'autres agents installés dans le sous-réseau local. Ceci permet d'économiser de la bande passante, en particulier sur un réseau de grande taille comportant de nombreux sites distants connectés via un réseau étendu (WAN). Envoyez des appels de réactivation à quelques SuperAgents et laissez à ces derniers le soin de réactiver les autres agents du réseau local. Les SuperAgents sont également essentiels pour la nouvelle fonctionnalité de mise à jour globale. 2 Activation de la mise à jour globale sur le serveur epolicy Orchestrator La mise à jour globale est une fonctionnalité que vous pouvez activer ou désactiver à partir de la console epolicy Orchestrator. Lorsqu'elle est activée, toute modification apportée à votre référentiel maître déclenche une réplication automatique vers tous les référentiels distribués, si vous en possédez, suivie d'un appel de réactivation du SuperAgent envoyé à l'ensemble de votre Répertoire. Les SuperAgents réactivent à leur tour les agents installés dans leurs sous-réseaux locaux. Pour activer la mise à jour globale : 1 Dans l'arborescence de la console, sélectionnez le serveur epolicy Orchestrator. 2 Dans le volet de détails, sélectionnez l'onglet Paramètres. 3 En bas de la page Paramètres du serveur, définissez Activer la mise à jour globale à Oui. 4 Aux fins de cette évaluation, modifiez la valeur de l'option Intervalle de sélection aléatoire de l'agent en 1 minute. 5 Sous Signatures et moteurs, conservez les options par défaut. 6 Sous Patchs et Service Packs, sélectionnez VirusScan Enterprise Cliquez sur Appliquer les paramètres pour enregistrer les modifications apportées. Maintenant que des SuperAgents sont déployés sur les sous-réseaux de votre réseau et que la mise à jour globale est activée, chaque fois que vous modifierez le référentiel maître, les modifications seront immédiatement répliquées vers vos référentiels. Une fois la réplication terminée, le serveur epolicy Orchestrator envoie un appel de réactivation du SuperAgent aux SuperAgents. Les SuperAgents envoient à leur tour un appel de réactivation à tous les agents installés dans le sous-réseau local. Ces agents interrogent le serveur et téléchargent les modifications de stratégie. Entre le moment où vous archivez les modifications dans votre référentiel maître et la réception de la mise à jour par le dernier ordinateur client, ce processus ne doit pas prendre plus d'une heure. 46
47 E T A P E 11 Et maintenant, que faire? Vous avez maintenant eu l'occasion d'explorer la plupart des principales fonctionnalités d'epolicy Orchestrator Mais epolicy Orchestrator et VirusScan Enterprise ont encore bien d'autres fonctionnalités à vous offrir. Pour des informations détaillées sur les fonctionnalités avancées de ces produits, consultez le Guide produit d'epolicy Orchestrator 3.5, le Guide produit de VirusScan Enterprise 8.0i et le Guide de configuration de VirusScan Enterprise 8.0i pour epolicy Orchestrator. Vous pouvez télécharger ces ressources et d'autres ressources utiles sur le site web de McAfee. 47
48 Evaluation des fonctionnalités Cette section du Guide d'évaluation décrit les procédures permettant de configurer et d'utiliser deux nouvelles fonctionnalités qui n'ont pas été abordées dans la section précédente : # Notifications epolicy Orchestrator # Détection des systèmes non fiables à la page 54 Notifications epolicy Orchestrator Les informations en temps réel sur la conformité des systèmes et l'activité des menaces sur le réseau sont essentielles à votre réussite. Vous pouvez configurer des règles dans epolicy Orchestrator, afin d'être averti de la réception et du traitement par le serveur epolicy Orchestrator d'événements liés à la conformité et à la présence d'une menace. La possibilité de configurer des contrôles d'agrégation et de limitation règle par règle vous permet de définir les circonstances dans lesquelles les messages de notification sont ou ne sont pas envoyés. Vous pouvez créer un nombre illimité de règles de notification pour pratiquement tous les événements liés à la conformité et à la présence d'une menace qui sont envoyés par vos programmes de sécurité. Toutefois, dans le cadre de ce guide, nous nous intéresserons à un aspect plus précis de cette fonctionnalité : nous nous concentrerons sur un de notification envoyé en réponse à un événement de détection de virus. Cette section du guide décrit les opérations suivantes : 1 Configuration d'une stratégie de l'agent pour un téléchargement immédiat des événements 2 Configuration des notifications 3 Création d'une règle pour les événements VirusScan Enterprise 4 Création artificielle d'une détection de virus 48
49 Evaluation des fonctionnalités Notifications epolicy Orchestrator É T A P E 1 Configuration d'une stratégie de l'agent pour un téléchargement immédiat des événements Dans la mesure où l'agent transmet les événements au serveur epolicy Orchestrator à partir des systèmes gérés, vous devez configurer la stratégie de l'agent pour que celui-ci transmette immédiatement les événements. A défaut, le serveur epolicy Orchestrator ne reçoit les événements que dans l'intervalle de communication agent-serveur (ASCI). 1 Dans l'arborescence de la console, cliquez sur Répertoire, puis sur l'onglet Stratégie situé dans le volet de détails supérieur. 2 Sélectionnez Agent epolicy Orchestrator Configuration dans le volet de détails supérieur. 3 Dans le volet de détails inférieur, sélectionnez l'onglet Evénements, puis désactivez Hériter. Figure 2-1 Onglet Evénements 4 Sélectionnez Activer le chargement immédiat d'événements, puis cliquez sur Appliquer tout. Maintenant que vous avez configuré les agents pour qu'ils téléchargent immédiatement les événements à destination du serveur epolicy Orchestrator, vous pouvez configurer les notifications epolicy Orchestrator. 49
50 Evaluation des fonctionnalités Notifications epolicy Orchestrator É T A P E 2 Configuration des notifications Avant de créer des règles, vous devez définir les destinataires, le format et le contenu du message de notification : 1 Dans l'arborescence de la console, cliquez sur Notifications, puis sélectionnez l'onglet Configuration Configuration de base situé dans le volet de détails. Figure 2-2 Configuration de base 2 En regard de Serveur de messagerie, entrez le nom d'un serveur de messagerie vers lequel le serveur epolicy Orchestrator peut transmettre le message, ainsi que l'adresse qui doit figurer dans la ligne De du message. Remarque Lorsque vous déterminez l'adresse à indiquer à cet endroit, vous devez penser au nombre d'administrateurs susceptibles de recevoir les messages de notification et décider si vous souhaitez que ces administrateurs puissent envoyer des messages de réponse. 3 Cliquez sur Appliquer, puis sur Contacts de messagerie en haut de l'onglet. Cette page vous permet de spécifier toutes les adresses à inclure dans le carnet d'adresses à partir duquel vous sélectionnerez les destinataires lors de la création des règles. 50
51 Evaluation des fonctionnalités Notifications epolicy Orchestrator La liste doit déjà contenir un contact, Administrateur. L'adresse associée à Administrateur est l'adresse que vous avez entrée dans l'écran Définition de l'adresse de messagerie de l'assistant d'installation. Si vous n'avez pas modifié l'adresse par défaut dans l'assistant, l'adresse est Si vous ne pouvez pas accéder aux messages envoyés à l'adresse associée à Administrateur, cliquez sur cette adresse et remplacez-la par une adresse dont vous pouvez recevoir et lire les s. Remarque Dans l'onglet Configuration, vous pouvez également définir les serveurs SNMP sur lesquels vous souhaitez recevoir les interruptions SNMP, ainsi que les commandes externes que vous voulez exécuter à la réception de certains événements. Ces tâches sortent cependant du cadre de ce guide d'évaluation. Pour plus d'informations, consultez le Guide produit d'epolicy Orchestrator 3.5. Après avoir spécifié un serveur de messagerie à utiliser pour envoyer le message et une adresse de réception, vous pouvez créer une règle qui sera déclenchée lorsque se produit un événement VirusScan Enterprise. É T A P E 3 Création d'une règle pour les événements VirusScan Enterprise Vous pouvez créer diverses règles permettant de gérer pratiquement toutes les catégories d'événements générés par vos produits de sécurité gérés. Pour plus d'informations, consultez le chapitre 12, Notifications epolicy Orchestrator dans le Guide produit d'epolicy Orchestrator Cliquez sur l'onglet Règles, puis sur Ajouter une règle pour démarrer l'assistant Ajout ou modification d'une règle de notification. 2 Dans la page Description de la règle, laissez le paramètre par défaut (Répertoire) pour la zone de texte Défini sur. Vous pouvez définir des règles pour le Répertoire ou pour tous les sites présents dans le Répertoire. 3 Entrez un nom pour la règle dans la zone de texte Nom de la règle. Par exemple, Virus détecté. 4 Entrez une description de la règle dans la zone de texte Description, par exemple, Virus détectés par VirusScan Enterprise, puis cliquez sur Suivant. 5 Dans la page Définition des filtres : a Laissez activées toutes les cases à cocher Systèmes d'exploitation. b Sous Produits, sélectionnez VirusScan. c Sous Catégories, sélectionnez N'importe quelle catégorie au-dessus de la liste, puis cliquez sur Suivant. 51
52 Evaluation des fonctionnalités Notifications epolicy Orchestrator Les configurations que vous avez réalisées jusqu'à présent spécifient la règle à appliquer aux événements VirusScan survenus sur n'importe lequel des systèmes gérés du Répertoire. Figure 2-3 Page Définition des filtres 6 Pour cette tâche, vous laisserez les paramètres par défaut sélectionnés sur cette page, même si la page Définition des seuils vous permet de limiter le nombre de messages de notification reçus pour la règle. Par exemple, vous pouvez définir une règle de façon à ne recevoir des messages que lorsque le nombre d'événements ou le nombre d'ordinateurs concernés atteint un nombre spécifié au cours d'une période définie (Agrégation). Vous pouvez en outre limiter le nombre de messages envoyés en spécifiant une durée minimale à respecter avant l'envoi d'un autre message (Limitation). La limitation est pratiquement toujours recommandée par McAfee pour éviter un afflux excessif de messages de notification en cas d'attaque. Figure 2-4 Page Définition des seuils Laissez l'option Envoyer une notification pour chaque événement sélectionnée et cliquez sur Suivant. 7 Dans la page Création des notifications, cliquez sur Ajouter un message électronique. 52
53 Evaluation des fonctionnalités Notifications epolicy Orchestrator 8 Cliquez sur Administrateur dans la case située à gauche de la page, puis cliquez sur A pour que Administrateur se déplace vers la zone Destinataire(s) des notifications. Cette opération spécifie que l'adresse que vous avez configurée à l'étape 2, Configuration des notifications à la page 50 (pour le contact Administrateur), recevra le message de notification que vous êtes sur le point de configurer. 9 Entrez un objet pour l' qui sera envoyé à l'administrateur au déclenchement de cette règle. Par exemple, Menace détectée par VirusScan. 10 Entrez un corps de message pour l' qui sera envoyé au déclenchement de cette règle. Par exemple, VirusScan a détecté une menace. 11 En insérant plusieurs variables dans le corps du message, vous pouvez obtenir des informations pertinentes au départ des fichiers d'événements insérés dans votre message de notification. Dans le cadre de l'exemple choisi dans ce guide, sélectionnez Noms des ordinateurs concernés et cliquez sur Corps. Cette opération placera le nom de l'ordinateur concerné, s'il est disponible dans le fichier d'événements, dans le corps de l' . Cliquez sur Enregistrer. A partir de la page Création des notifications, vous pouvez créer plusieurs messages sous plusieurs formats à envoyer à plusieurs destinataires, et choisir des commandes externes à exécuter. Celles-ci sortent du cadre de ce guide d'évaluation. Pour plus d'informations, consultez le Guide produit d'epolicy Orchestrator Cliquez sur Suivant et, à la page Affichage de la synthèse, assurez-vous que les configurations que vous avez effectuées se traduisent bien dans la règle créée, puis cliquez sur Terminer. É T A P E 4 Création artificielle d'une détection de virus Maintenant que vous avez configuré la fonctionnalité et créé une règle déclenchée par les fichiers d'événements générés par VirusScan Enterprise, vous pouvez créer un fichier d'événements qui déclenchera effectivement la règle. 1 Téléchargez EICAR.COM sur l'un des postes de travail de test. Chaque fois que vous téléchargez ce fichier, vous provoquez une détection qui vous sert d'exemple. A l'heure de publication, ce fichier était disponible sur le site web EICAR.ORG à l'adresse : Ce fichier n'est pas un virus. Remarque 2 L'analyseur à l'accès détecte et met en quarantaine le virus de test EICAR pendant le téléchargement du fichier EICAR.COM, et un fichier d'événements capturant ces informations est envoyé au serveur epolicy Orchestrator. 53
54 Evaluation des fonctionnalités Détection des systèmes non fiables 3 En quelques minutes, un message de notification est créé et envoyé vers la boîte de réception du destinataire de messagerie que vous avez spécifié précédemment. L'opération est donc réussie. Vous avez configuré le produit pour qu'il envoie des messages à un utilisateur spécifique, créé une règle pour envoyer un message de notification déclenché par les événements générés par VirusScan Enterprise et testé la règle pour vérifier qu'elle fonctionne. Détection des systèmes non fiables A un moment donné, tous les réseaux gérés comportent inévitablement un petit nombre d'ordinateurs qui ne disposent pas d'un agent epolicy Orchestrator. Il peut s'agir d'ordinateurs connectés et déconnectés fréquemment du réseau, comme des serveurs de test, de portables ou de périphériques sans fil. De plus, il arrive que des utilisateurs désinstallent ou désactivent les agents sur leurs postes de travail. Ces ordinateurs non protégés constituent le point faible des stratégies de protection antivirus et de sécurité et permettent aux virus et autres programmes potentiellement dangereux d'accéder au réseau. Le système de détection des systèmes non fiables permet de contrôler la totalité des ordinateurs du réseau : il surveille non seulement les postes gérés par epolicy Orchestrator, mais également les systèmes qu'il estime «non fiables». Un système non fiable est un ordinateur qui n'est pas actuellement géré par un agent epolicy Orchestrator alors qu'il devrait l'être. La détection des systèmes non fiables est intégrée au serveur epolicy Orchestrator pour assurer, par l'intermédiaire de capteurs placés sur chaque segment de diffusion réseau, une détection en temps réel des systèmes non fiables. Ces capteurs écoutent les messages de diffusion et signalent la connexion de tout nouvel ordinateur sur le réseau. Lorsque le capteur détecte un nouveau système sur le réseau, il envoie un message au serveur de détection des systèmes non fiables. Ce dernier interroge alors le serveur epolicy Orchestrator afin de déterminer si l'ordinateur qui vient d'être identifié dispose d'un agent actif et s'il est géré par epolicy Orchestrator. Si le nouvel ordinateur n'est pas connu du serveur epolicy Orchestrator, la fonctionnalité de détection des systèmes non fiables permet de prendre des mesures de correction, notamment d'alerter les administrateurs du réseau et de la protection antivirus, ou encore de distribuer un agent epolicy Orchestrator à l'ordinateur. Cette section du Guide d'évaluation décrit les opérations suivantes : 1 Configuration de la stratégie du capteur de détection des systèmes non fiables 2 Déploiement du capteur de détection des systèmes non fiables 3 Configuration d'une réponse automatique 4 Détection d'un système non fiable et action corrective 54
55 Evaluation des fonctionnalités Détection des systèmes non fiables É T A P E 1 Configuration de la stratégie du capteur de détection des systèmes non fiables Avant de déployer le capteur de détection des systèmes non fiables, vous devez configurer la stratégie du capteur. Remarque Ces paramètres de configuration spécifiques appliqués à la stratégie du capteur ne sont pertinents que dans le cadre de l'évaluation. Il ne s'agit pas de configurations recommandées pour un déploiement du capteur en environnement de production. Une fois le capteur déployé sur un système de votre environnement, il a besoin d'une communication agent-serveur et d'un intervalle d'application des stratégies complets avant de fonctionner dans l'environnement. La communication agent-serveur installe le capteur, à l'état désactivé, sur le système. Le processus d'application des stratégies extrait la stratégie pertinente, y compris les certificats de sécurité. Le capteur a besoin de ces certificats pour communiquer directement avec le serveur. Pour les besoins de l'exemple illustré dans ce guide, modifiez comme suit la configuration de la stratégie du capteur, afin d'accélérer l'opération. 1 Dans l'arborescence de la console, cliquez sur Répertoire, puis sélectionnez Capteur de systèmes non fiables Configuration dans l'onglet Stratégies du volet de détails. Figure 2-5 Capteur de systèmes non fiables Configuration 2 Désactivez l'option Hériter, puis sous Intervalles de communication, apportez les modifications suivantes : a Attribuez au paramètre Intervalle de rapport minimal pour chaque hôte détecté une valeur de 120 secondes. b Attribuez au paramètre Intervalle de communication capteur-serveur minimal pour les capteurs principaux une valeur de 5 secondes. 3 Cliquez sur Appliquer tout. 55
56 Evaluation des fonctionnalités Détection des systèmes non fiables É T A P E 2 Déploiement du capteur de détection des systèmes non fiables Le capteur constitue la partie distribuée de l'architecture de détection des systèmes non fiables. Il sert à détecter les ordinateurs, routeurs, imprimantes et autres périphériques connectés au réseau. Il rassemble les informations relatives aux équipements réseau détectés et les transmet au serveur de détection des systèmes non fiables. Le capteur est une petite application exécutable Win32 native. Comme dans le cas d'un SuperAgent epolicy Orchestrator, vous devez déployer au moins un capteur sur chaque segment de diffusion, ce qui correspond généralement à un sous-réseau. Le capteur fonctionne sous les systèmes d'exploitation basés sur la technologie Windows NT (tels que Windows 2000, Windows XP ou Windows 2003). Pour plus d'informations sur le capteur et son mode de fonctionnement, consultez le chapitre 11, Détection des systèmes non fiables dans le Guide produit d'epolicy Orchestrator 3.5. En fonction de la configuration de votre environnement de test, plusieurs sous-réseaux peuvent y être représentés. Vous devez toutefois disposer d'au moins un sous-réseau. Pour déployer le capteur : 1 Dans l'arborescence de la console, cliquez sur Détection des systèmes non fiables, puis sélectionnez l'onglet Sous-réseaux dans le volet de détails pour afficher la Liste des sous-réseaux. 2 Sélectionnez les sous-réseaux sur lesquels vous souhaitez déployer les capteurs en cliquant une fois sur la case à cocher correspondante, puis sur Déployer les capteurs. Figure 2-6 Page Liste des sous-réseaux 3 Lorsque la page Déploiement du capteur : Définition des préférences s'affiche, assurez-vous que l'option Je souhaite sélectionner les ordinateurs manuellement est activée. 56
57 Evaluation des fonctionnalités Détection des systèmes non fiables 4 Même si nous ne définissons pas les critères utilisés par epolicy Orchestrator pour déployer les capteurs automatiquement, la disponibilité de ces critères vous permet de gagner du temps lorsque vous essayez de déterminer les systèmes sur lesquels vous installerez les capteurs. Ainsi, epolicy Orchestrator détecte sur chaque sous-réseau les meilleurs systèmes pour l'installation des capteurs. 5 Cliquez sur Suivant, activez la case à cocher en regard du système sur lequel vous souhaitez déployer un capteur, puis cliquez sur Marquer pour le déploiement et sur Fermer. 6 A l'affichage de la page Déploiement du capteur : Vérification et approbation, cliquez sur Déployer maintenant. La page Progression des actions de l'onglet Evénements s'affiche et indique la progression de chaque déploiement de capteur. 7 Gardez à l'esprit que le capteur n'appelle le serveur et ne fonctionne qu'au terme d'une communication agent-serveur et d'un intervalle d'application des stratégies complets. Cette opération peut être accélérée en envoyant des appels de réactivation de l'agent. a Cliquez avec le bouton droit sur l'ordinateur sur lequel vous avez installé le capteur dans le Répertoire de l'arborescence de la console et sélectionnez Appel de réactivation de l'agent. b Attribuez à l'option Sélection aléatoire de l'agent la valeur 0, puis cliquez sur OK. c Patientez deux minutes, puis répétez l'opération. 8 Si l'état de l'action affiché correspond à Opération terminée avec succès, cela signifie que le capteur a rappelé le serveur et fonctionne. 9 Sélectionnez l'onglet Ordinateurs, puis Synthèse pour afficher une synthèse des systèmes détectés. Maintenant que le capteur est déployé et installé, vous pouvez configurer une action entreprise par la fonction quand un système non fiable est détecté. É T A P E 3 Configuration d'une réponse automatique Vous pouvez configurer des réponses automatiques exécutées par epolicy Orchestrator sur les systèmes non fiables lorsqu'ils sont détectés. Cette fonctionnalité offre une flexibilité remarquable en termes de niveau de granularité disponible lors de la définition des actions à entreprendre, et de conditions que vous pouvez y ajouter. Pour des informations détaillées, consultez le chapitre 11, Détection des systèmes non fiables dans le Guide produit d'epolicy Orchestrator 3.5. Dans de nombreuses situations, vous ne souhaiterez peut-être pas qu'une action automatique soit entreprise. Vous pouvez également définir des conditions liées aux types d'ordinateurs non fiables lorsqu'aucune action n'est entreprise ou lorsque les systèmes détectés sont simplement marqués pour action. 57
58 Evaluation des fonctionnalités Détection des systèmes non fiables Dans le cadre de l'exemple pris par ce guide, vous configurerez une action qui distribue un agent sur le système non fiable lorsque ce dernier est détecté. 1 Dans l'arborescence de la console, cliquez sur Détection des systèmes non fiables, puis sélectionnez l'onglet Réponses dans le volet de détails. 2 Activez la case à cocher en regard de la réponse par défaut Interroger l'agent epo, sélectionnez Désactiver dans la liste déroulante Réponses activées, puis cliquez sur Appliquer. Cette réponse recherche un agent d'un autre serveur epolicy Orchestrator sur le système détecté. Figure 2-7 Page Réponses automatiques 3 Cliquez sur Ajouter une réponse automatique pour afficher la page Ajouter ou modifier une réponse automatique. 4 Entrez un nom pour la réponse. Par exemple, Push Agent (Distribuer l agent). 5 Sous Conditions, cliquez sur Ajouter une condition, puis sélectionnez Type non fiable dans la liste Propriété. Figure 2-8 Page Ajouter ou modifier une réponse automatique 6 Sélectionnez est pour l'option Comparaison et Pas d'agent pour l'option Valeur. 58
59 Evaluation des fonctionnalités Détection des systèmes non fiables 7 Sous Actions, remplacez l'action par défaut Envoyer un par Distribuer l'agent epo comme Méthode, et acceptez les paramètres par défaut. 8 Cliquez sur OK. 9 A l'affichage de la page Réponses automatiques, activez la case à cocher en regard de la réponse automatique Push Agent (Distribuer l agent). Sélectionnez Activer dans la liste déroulante Réponses activées, puis sélectionnez Appliquer. Maintenant que le capteur est déployé et qu'une réponse a été créée et activée pour gérer les systèmes non fiables sans agent, vous pouvez introduire un système non fiable dans l'environnement. É T A P E 4 Détection d'un système non fiable et action corrective Vous devez maintenant introduire un système sans agent dans l'environnement de test. Il existe plusieurs méthodes pour ce faire, par exemple connecter un portable au réseau de test ou déplacer un ordinateur d'un domaine extérieur vers le domaine de test que vous avez créé précédemment. 1 Ajoutez un ordinateur qui ne dispose pas d'un agent epolicy Orchestrator au réseau de test. 2 Accédez à l'onglet Ordinateurs, puis cliquez sur Liste. Lorsque le capteur a détecté un système non fiable, il le signale au serveur et place le système dans la Liste des ordinateurs. 3 Lorsque l'ordinateur apparaît dans la liste, patientez cinq minutes pour laisser à l'agent le temps de s'installer. 4 Une fois l'installation de l'agent terminée, le système apparaît, avec un type non fiable correspondant à Géré. Vous n'avez pas encore terminé. Vous devez encore placer le système désormais géré dans l'emplacement approprié du Répertoire. 5 Une fois que le type non fiable du système est remplacé par Géré, le système est placé dans le répertoire Répertoire Lost&Found Systèmes non fiables de l'arborescence de la console. Le répertoire Lost&Found est un emplacement d'attente pour les systèmes détectés par epolicy Orchestrator, mais qu'il ne sait pas où placer dans le Répertoire. 6 Cliquez sur le système et faites-le glisser vers le site ou groupe souhaité de votre Répertoire epolicy Orchestrator. L'opération a réussi. Vous avez configuré et déployé le capteur, configuré une réponse automatique que vous avez vue appliquée au système non fiable que vous avez introduit, puis placé le système géré dans l'emplacement approprié du Répertoire. 59
epolicy Orchestrator McAfee System Protection Guide d installation révision 2.0
Guide d installation révision 2.0 epolicy Orchestrator Solution de déploiement et de gestion de logiciels antivirus et de produits de sécurité pour la protection de toute l entreprise version 3.5 McAfee
Guide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Guide de mise en œuvre Révision 1.0. VirusScan Enterprise. Mise à jour. version 7.1.0
VirusScan Enterprise Mise à jour Guide de mise en œuvre Révision 1.0 version 7.1.0 COPYRIGHT Network Associates Technologies, Inc. 2003. Tous droits réservés. Toute reproduction, transmission, transcription,
Extension McAfee Security-as-a-Service
Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication
Sophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
McAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
TeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Guide d installation pour tablettes. McAfee All Access
Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Guide d installation pour PC. McAfee All Access
Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin
Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...
Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Préparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
CA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall
Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement
Guide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur
Manuel d'impression réseau
Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration
Capture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2
Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel
Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Guide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel
Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Guide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Sophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Extension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Manuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Fonctions pour la France
Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
FileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Table des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
MANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Installation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Addenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer
Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels
Sophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
AFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
COMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Installation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Procédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Sophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Sophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
GUIDE PRODUIT. McAfee QuickClean VERSION 3.0
GUIDE PRODUIT McAfee QuickClean VERSION 3.0 COPYRIGHT Networks Associates Technologies, Inc. et ses filiales 2002. Tous droits réservés. Toute opération de reproduction, transmission, transcription, stockage
SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)
Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Manuel d'utilisation Logiciel (Network TWAIN Driver)
Manuel d'utilisation Logiciel (Network ) Pour les systèmes d'imagerie numérique Configuration système requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation et de
Didacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
INSTALLER JOOMLA! 1.5.22 POUR UN HEBERGEMENT LINUX
INSTALLER JOOMLA! 1.5.22 POUR UN HEBERGEMENT LINUX Ce document vous indique comment installer Joomla! 1.5.22 sur votre hébergement LINUX. A - Télécharger Joomla! 1.5.22... 2 B - Transférer Joomla! via
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.
Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado
StreamServe Persuasion SP4
StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie
Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04
Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans
GUIDE PRODUIT. McAfee Firewall VERSION 4.0
GUIDE PRODUIT McAfee Firewall VERSION 4.0 COPYRIGHT Network Associates Technologies, Inc. et ses filiales 2002. Tous droits réservés. Toute opération de reproduction, transmission, transcription, stockage
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............
