Guide d'administration Révision A. McAfee Logon Collector 2.1

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'administration Révision A. McAfee Logon Collector 2.1"

Transcription

1 Guide d'administration Révision A McAfee Logon Collector 2.1

2 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les noms et les descriptions des produits et fonctionnalités sont susceptibles d'être modifiés sans préavis. Pour en savoir plus sur les fonctionnalités et les produits les plus récents, accédez au site mcafee.com. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee Logon Collector 2.1 Guide d'administration

3 Sommaire 1 Présentation de McAfee Logon Collector 7 Terminologies importantes Contrôleurs de domaines et collecte des informations de connexions Déploiement Ports utilisés par Logon Collector Afficher l'aide en ligne Installation 11 Points clés pour l'installation Configuration requise Planification de l'installation Configuration système requise Configuration requise relative à la résolution DNS Installation de Logon Collector Téléchargement du logiciel Installation du logiciel sous Windows Server Désinstallation du logiciel Désinstallation de Microsoft SQL Server 2005 Express Edition Accès à l'interface Web de Logon Collector Installation de Logon Collector comme extension de McAfee epo Conditions requises pour l'installation Installation de Logon Collector comme extension de McAfee epo Restrictions Installation de Logon Monitor Installation de Logon Monitor Désinstallation de Logon Monitor Mise à niveau 27 Points clés pour une mise à niveau Mise à niveau de la version 1.x.x à la version 2.1 du logiciel à l'aide du programme d'installation. 28 Mise à niveau de la version 2.0 à la version 2.1 du logiciel à l'aide du fichier ZIP de mise à niveau Vérification de la mise à niveau Collecte des identités 31 A propos de la collecte d'identités Ajout d'un domaine à surveiller Ajout de Logon Monitor Ajout d'un certificat Logon Collector à Logon Monitor Ajout de Logon Monitor Suppression de Logon Monitor Gestion des serveurs Exchange Ajout d'un serveur Exchange à un domaine surveillé Suppression d'un serveur Exchange McAfee Logon Collector 2.1 Guide d'administration 3

4 Sommaire 5 Paramètres serveur 37 A propos des paramètres serveur Connexion d'utilisateurs Active Directory Tableaux de bord Serveur de messagerie Certificat de réplication d'identité Paramètres Logon Monitor en local Paramètres avancés de MLC Liste des adresses IP/groupes ignorés de MLC Configurer l'adresse IP pour la communication client du serveur de Logon Collector Expiration du délai de connexion de l'utilisateur MLC Impression et exportation Certificat de serveur A propos des paramètres personnels Configuration de Logon Monitor Onglet Configuration Onglet Remote (Distant) Gestion des certificats de Logon Monitor via MMC Utilisation de NTLMv2 avec les moniteurs Logon Monitor Haute disponibilité (Clustering) 53 Présentation Fondamentaux de la configuration Conditions préalables pour Haute disponibilité Configuration de la fonction Haute disponibilité Configuration de la fonction Haute disponibilité dans le réglage PKI Vérification de l'état de formation d'un cluster Réplication des données de configuration Réplication des événements de connexion Restrictions Désactivation d'un cluster Reconfiguration d'un cluster Actualisation d'utilisateur et de groupe à la demande 65 MFS Scheduler Actualisation de groupe à la demande Options d'actualisation de groupe Actualisation des informations sur les utilisateurs à la demande Options d'actualisation des informations sur les utilisateurs Journal des tâches serveur Gestion des utilisateurs 79 Gestion d'utilisateurs Ajout ou modification d'un utilisateur Suppression d'un utilisateur Gestion d'ensembles d autorisations Création d'ensembles d'autorisations Suppression d'ensembles d'autorisations Duplication d'ensembles d'autorisations Gestion de contacts Ajout ou modification d'un contact Suppression d'un contact Rapports 83 A propos de la fenêtre Status (Etat) Affichage des utilisateurs connectés McAfee Logon Collector 2.1 Guide d'administration

5 Sommaire Exportation du rapport de connexion Affichage du journal d'audit Exportation du journal d'audit Gestion de requêtes sur le journal d'audit Création d'un groupe de requêtes Suppression d'un groupe de requêtes Modification d'un groupe de requêtes Création de requêtes sur le journal d'audit Importation des requêtes du journal d'audit Actions de requête Définition des critères de filtre Définition des critères d'export Affichage des tableaux de bord Intégration avec d'autres produits McAfee 93 Intégration avec McAfee Firewall Enterprise Conditions requises pour l'intégration Validation d'identité passive Configuration du passeport passif Intégration avec McAfee Firewall Enterprise Control Center Conditions requises pour l'intégration Intégration avec McAfee Network Security Manager Avantages Termes importants Conditions requises pour l'intégration Fonctionnement de l'intégration entre Logon Collector et McAfee Network Security Manager Informations de configuration relatives à l'intégration de Logon Collector Affichage des informations relatives à Logon Collector dans Threat Analyzer Affichage des informations de Logon Collector dans les rapports de Network Security Manager Intégration avec McAfee Data Loss Prevention Conditions requises pour l'intégration Utilisation des éléments utilisateur Active Directory Utilisation de McAfee DLP sur les serveurs LDAP distants Utilisation de Logon Collector avec McAfee DLP Mode d'identification des utilisateurs par Logon Collector Paramétrer Logon Collector Authentifier McAfee DLP Manager et Logon Collector Evolutivité 103 Détails sur l'évolutivité Résolution de problèmes 105 Vérification des informations d'identification de domaine Connexion à un contrôleur de domaine Exécution d'une requête de performances du CPU Exécution d'une requête de journal antérieur Exécution d'une requête de notification du journal ultérieur Création d'un compte non-administrateur pour accéder au journal des événements de sécurité sur un contrôleur de domaine Création d'un compte sous Windows Server Ressources supplémentaires Journaux de Logon Monitor Messages internes Messages générés relatifs à la communication avec Logon Collector Messages liés à la communication Logon Monitor McAfee Logon Collector 2.1 Guide d'administration 5

6 Sommaire Erreurs de contrôleur de domaine courantes Journaux de Logon Collector Enregistrements du journal des erreurs de communication Active Directory de Logon Collector Résoudre les problèmes de DNS Dépannage en cas d'échec de NSLookup Erreur lors de l'installation de Logon Collector 2.0 sous Windows Server 2008 R Erreur lors de la désinstallation de l'instance de base de données SQL relative à Logon Collector 116 Configuration de la page Database Settings (Paramètres de la base de données) pour se connecter au serveur SQL Utilisation élevée de la mémoire par lsass.exe de récupération dans le cadre de la limite de répertoire McAfee epo fixée à objets McAfee Logon Collector 2.1 Guide d'administration

7 1 Présentation 1 de McAfee Logon Collector Le logiciel McAfee Logon Collector a pour objet de surveiller les domaines Active Directory et de collecter des informations sur les connexions. Logon Collector interroge les contrôleurs des domaines Microsoft Active Directory sur les événements de connexion des utilisateurs, informations qu'il envoie ensuite aux appliances de sécurité pour mettre en corrélation le trafic du réseau et le comportement de l'utilisateur. Logon Collector est installé sur des serveurs Windows séparés pour communiquer avec Active Directory et il prend en charge le déploiement distribué. Le déploiement de Logon Collector ne nécessite pas de modification d'active Directory ni de son schéma, et ne requiert aucun agent. Les instances Logon Monitor peuvent permettre d'interroger les contrôleurs de domaine à proximité et de transmettre les informations collectées à Logon Collector, réduisant ainsi la distance que doit parcourir la communication vers les contrôleurs de domaine. Sommaire Terminologies importantes Contrôleurs de domaines et collecte des informations de connexions Déploiement Ports utilisés par Logon Collector Afficher l'aide en ligne Terminologies importantes Un domaine est un groupe logique de ressources identifiées sur un réseau d'utilisateurs, d'ordinateurs ou de services d'application. Ces ressources sont collectées pour le domaine dans un répertoire distribué, partagé par un groupe de contrôleurs de domaine. Les membres d'un domaine doivent s'authentifier une seule fois auprès du contrôleur de domaine le plus proche. Toutes les autres ressources du domaine sont rendues accessibles en fonction de leurs droits au sein du domaine. Une identité est l'ensemble des caractéristiques identifiant un utilisateur de manière unique. L'identité d'un utilisateur inclut le nom d'utilisateur, l'état d'authentification, l'appartenance à un ou plusieurs groupes, le groupe principal et l'adresse IP. L'utilisateur ou le groupe principal de systèmes peut être récupéré et transmis à des clients. Contrôleurs de domaines et collecte des informations de connexions Les applications Logon Collector et Logon Monitor interagissent avec des produits McAfee, notamment Firewall Enterprise et McAfee Network Security Platform pour collecter en permanence des informations d'identité. Ces informations sont utilisées pour associer des transactions de réseau à des identités réelles. McAfee Logon Collector 2.1 Guide d'administration 7

8 1 Présentation de McAfee Logon Collector Déploiement A chaque fois qu'un utilisateur se connecte au réseau ou demande un accès à une ressource contrôlée par un domaine, comme une imprimante, un serveur ou un partage de fichiers, le contrôleur de domaine crée une entrée dans un fichier journal spécifique et protégé, à savoir le Journal des événements de sécurité. Ce fichier journal est accessible à distance par des systèmes comme Logon Collector et Logon Monitor à travers une interface Microsoft appelée WMI (Windows Management Instrumentation). Pour alléger la charge imposée par les requêtes du journal des événements de sécurité sur un contrôleur de domaine (via WMI), Logon Collector ou Logon Monitor contacte le contrôleur de domaine pour les appliances McAfee qui nécessitent des informations du Journal des événements de sécurité. Ainsi, chaque contrôleur de domaine n'a qu'une seule connexion à gérer pour chaque appliance McAfee. Pour éviter les coûts élevés d'une surcharge de la liaison WMI, déployez les moniteurs Logon Monitors à proximité des contrôleurs de domaines de votre réseau. Ainsi, la plus grande partie du trafic, à savoir la communication WMI entre les contrôleurs de domaines et Logon Monitor, n'aura qu'une distance relativement courte à parcourir. La communication entre Logon Monitor et Logon Collector n'entraîne qu'une faible surcharge, pour un déploiement optimal de la collecte d'informations de connexions. Voir aussi Installation de Logon Monitor, page 24 Déploiement Logon Collector et Logon Monitor peuvent se connecter à plusieurs contrôleurs de domaines sur plusieurs niveaux de domaines et forêts. Chaque application Logon Collector peut être contactée par plusieurs clients et peut se voir attribuer plusieurs moniteurs Logon Monitors. Lors du déploiement des applications Logon Collector et Logon Monitor, prenez en compte ce qui suit : La surcharge du réseau de communication WMI peut s'avérer coûteuse. Cette communication WMI est établie entre le contrôleur de domaine et le moniteur Logon Monitor. McAfee conseille l'utilisation d'un seul moniteur Logon Monitor pour tous vos périphériques de sécurité McAfee afin de ne solliciter qu'une session WMI pour chaque contrôleur de domaine. McAfee conseille d'intégrer une application Logon Collector ou Logon Monitor locale sur les contrôleurs des domaines qu'elle surveille. La communication entre un moniteur Logon Monitor et l'application Logon Collector via une liaison WAN est souvent plus rapide que la communication entre le contrôleur de domaine et l'application Logon Collector via la même liaison WAN. Plus Logon Collector reçoit les informations rapidement, plus le client pourra associer une adresse IP à l'identité correspondante rapidement. Connectez les contrôleurs de domaine qui présentent une valeur ajoutée pour la stratégie de surveillance. Logon Monitor doit se connecter au contrôleur de domaine sur lequel les utilisateurs à surveiller se connectent. Par exemple, si vous surveillez un secteur du réseau comme New York et que vous ne voyez jamais d'utilisateurs de San Francisco, il vous faudra alors peut être surveiller les utilisateurs se connectant à un contrôleur de domaine de San Francisco. A l'inverse, si les utilisateurs de San Francisco utilisent des services dans le centre de données de New York que vous surveillez, il serait très intéressant pour vous de surveiller le journal des événements de sécurité du contrôleur de domaine de San Francisco et de déterminer l'identité de ces utilisateurs. 8 McAfee Logon Collector 2.1 Guide d'administration

9 Présentation de McAfee Logon Collector Déploiement 1 Profitez de l'infrastructure d'assistance informatique. Si votre infrastructure est administrée par différents groupes d'administrateurs système correspondant à l'architecture Windows déjà en place, il peut être intéressant de travailler avec eux. Les applications Logon Collector et Logon Monitor sont installées en tant que services sur Windows Server 2003 ou Windows Server L'administration de ces serveurs fait peut être déjà partie d'une stratégie d'administration du système plus vaste à laquelle vous devez vous conformer. Selon vos exigences de sécurité, vous devez peut être consacrer un Windows Server 2003 ou Windows Server 2008 à l'exécution de Logon Collector ou bien deux serveurs en mode Haute disponibilité. Si le serveur où est installé Logon Collector est compromis, cela peut amoindrir considérablement la fonctionnalité de votre architecture de sécurité. Le serveur où est installé Logon Collector ou Logon Monitor doit toujours être à jour. Pour ce faire, appliquez régulièrement les patchs de sécurité Microsoft. Pour renforcer ce serveur, il est également primordial de suivre les meilleures pratiques de sécurité de Microsoft. Dans la mesure du possible, l'accès à distance ou local au serveur de Logon Collector ou Logon Monitor doit être limité uniquement aux administrateurs. Suivez les instructions de la section Utilisation de NTLMv2 avec Logon Collector pour protéger les informations d'identification du serveur et utiliser uniquement des protocoles d'authentification sécurisés. Les contrôleurs de domaine peuvent être configurés de sorte que Logon Monitor accède au journal des événements de sécurité sans utiliser les informations de connexion d'administrateur. Ceci est recommandé. Reportez vous à la section Création d'un compte non administrateur pour accéder au journal des événements de sécurité sur un contrôleur de domaine. Figure 1-1 Déploiement de Logon Collector Voir aussi Utilisation de NTLMv2 avec les moniteurs Logon Monitor, page 50 A propos de la collecte d'identités, page 31 McAfee Logon Collector 2.1 Guide d'administration 9

10 1 Présentation de McAfee Logon Collector Ports utilisés par Logon Collector Ports utilisés par Logon Collector Les ports suivants doivent être activés sur votre réseau. Tableau 1-1 Tableau des ports de Logon Collector Port Type de port Utilisé pour 8443 Logon Collector HTTPS Port sécurisé du serveur web 8444 Logon Collector HTTPS Port d'autorisation du serveur web Logon Collector JMS Communication entre Logon Collector et des produits individuels (managés) Communication entre les membres du cluster Logon Collector Logon Collector JMS (STOMP) Communication entre Logon Collector et des produits individuels (managés) basés sur le client 2.0+ C Instance Logon Monitor locale ou à distance 389 Contrôleur de domaine (AD) TCP LDAP Communication entre Logon Collector et Logon Monitor Requête LDAP de Logon Collector au contrôleur de domaine Logon Collector ne peut fonctionner si vous avez activé le port SSL 636 sur les contrôleurs de domaine (Active Directory) et désactivé le port non SSL 389. Logon Collector n'est pas en mesure de se connecter au contrôleur de domaine (Active Directory) sur le port SSL 636. La communication WMI se fait entre Logon Monitor et le contrôleur de domaine. Afficher l'aide en ligne Pour afficher l'aide en ligne de Logon Collector, cliquez sur le point d'interrogation (?) de la barre de menus. L'aide en ligne comprend une table des matières et une fonctionnalité de recherche de texte complète. 10 McAfee Logon Collector 2.1 Guide d'administration

11 2 Installation 2 Cette section traite du processus d'installation de McAfee Logon Collector et Logon Monitor. Sommaire Points clés pour l'installation Configuration requise Installation de Logon Collector Accès à l'interface Web de Logon Collector Installation de Logon Collector comme extension de McAfee epo Installation de Logon Monitor Points clés pour l'installation Cette section décrit en détail les points clés à prendre en compte pour l'installation. Lors d'une première installation Logon Collector sur Windows Server 2008 R2, un message peut s'afficher indiquant la modification de la valeur de l'entrée de registre Windows NtfsDisable8dot3NameCreation à 0. Ce message ne s'affiche que si la valeur de l'entrée de registre Windows n'a pas été modifiée. Soit vous acceptez cette modification du registre, soit vous continuez sans procéder à la modification. Dans le premier cas, le nom de l'emplacement de l'installation peut présenter des espaces. Mais dans le deuxième cas, vous devez veiller à ce qu'il n'y ait pas d'espaces blancs dans le nom des dossiers du chemin d'accès de l'installation. Vous devez également vous assurer que le nom des dossiers ne contient pas plus de 8 caractères. Scénario Logon Collector fonctionne sur Windows Server 2003 et le contrôleur de domaine sur Windows Server Logon Collector fonctionne sur Windows Server 2003 et le contrôleur de domaine sur Windows Server 2008 au niveau fonctionnel de Windows Server Logon Collector fonctionne sur Windows Server 2003 et le contrôleur de domaine sur Windows Server 2008 R2 au plus haut niveau fonctionnel, à savoir Windows Server 2008 R2. Impact sur Logon Collector Logon Collector surveille les événements de connexion. Logon Collector surveille les événements de connexion. Logon Collector n'est pas en mesure de surveiller les événements de connexion. Configuration requise Vérifiez la configuration requise pour Logon Collector et Logon Monitor avant l'installation du logiciel. McAfee Logon Collector 2.1 Guide d'administration 11

12 2 Installation Configuration requise Planification de l'installation Avant l'installation, assurez vous d'effectuer les tâches suivantes : Vous devez être connecté au serveur en tant qu'administrateur local du système. Vérifiez que votre matériel satisfait, voire dépasse la configuration minimale requise. Vous n'avez pas besoin d'une phrase de passe spéciale ou d'une clé de licence pour installer le logiciel Logon Collector ou Logon Monitor. Vous pouvez installer autant d'instances de Logon Collector ou Logon Monitor (chacune sur son propre serveur) que nécessaire pour offrir une couverture adéquate aux contrôleurs de domaine au sein de votre domaine surveillé. Compatibilité entre les clients et les serveurs Le client Logon Collector 1.0 prend en charge les serveurs Logon Collector 1.x et 2.x. Le client Logon Collector 2.1 prend en charge les serveurs Logon Collector 2.x. Le client ne prend pas en charge les serveurs Logon Collector 1.x. Configuration système requise Logon Collector et Logon Monitor fonctionnent en tant que services Microsoft Windows sur un serveur Windows Server et nécessitent la configuration minimale suivante : Composant Configuration minimale requise Système d'exploitation L'un des suivants : Windows Server 2003 SP2 (32 ou 64 bits) Windows Server 2003 R2 SP2 (32 ou 64 bits) Windows Server 2008 (32 ou 64 bits) Windows Server 2008 R2 (64 bits) Système d'exploitation Contrôleurs de domaine RAM (mémoire) Espace disque Processeur Cadre d'applications logicielles L'un des serveurs Microsoft suivants : Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 4 Go 20 Go d'espace libre Pentium IV 2 GHz ou supérieur Microsoft.NET Framework 2.0 Navigateur Microsoft Internet Explorer 8.x et 9.x Mozilla Firefox 3.x et version ultérieure Connectivité réseau Résolution Des serveurs Logon Collector aux contrôleurs de domaine Microsoft Active Directory que Logon Collector ou Logon Monitor surveille. Résolution d'affichage de 1024 x 768 ou supérieure 12 McAfee Logon Collector 2.1 Guide d'administration

13 Installation Installation de Logon Collector 2 Composant Domaines surveillés Contrôleurs de domaine Configuration minimale requise L'utilisateur de domaine (entré lors de l'ajout d'un domaine dans Logon Collector) doit disposer des droits d'accès aux journaux des événements de sécurité de chaque contrôleur de domaine. Le niveau fonctionnel du contrôleur de domaine ne doit pas être supérieur à la version Windows Server de Logon Collector. Reportez vous à la section Points clés à prendre en compte pour l'installation. Un port non SSL 389 doit être activé sur les contrôleurs de domaine pour les requêtes LDAP. Envisagez d'installer Logon Monitor sur une machine virtuelle, car Logon Monitor est une application moins exigeante et ne transmet pas autant d'informations que Logon Collector. L'utilisation de la mémoire par Logon Monitor dépend du nombre d'utilisateurs et de groupes dans sa base de données. Configuration requise relative à la résolution DNS Une résolution DNS (Domain Name System) correcte est un prérequis essentiel pour la collecte d'identités. Les ordinateurs sur lesquels Logon Collector ou Logon Monitor est installé, ainsi que le client configuré pour collecter les identités, doivent être configurés pour faire référence à un serveur DNS qui doit pouvoir : Résoudre tout domaine à partir duquel les connexions sont collectées. Fournir une résolution avancée pour tous les contrôleurs de domaine à partir desquels les connexions sont collectées. Fournir une résolution inversée pour tous les contrôleurs de domaine à partir desquels les connexions sont collectées. Fournir des enregistrements SRV pour un ou plusieurs contrôleurs de domaine au sein du domaine à partir duquel les connexions sont collectées. En cas de modification des paramètres DNS, Logon Collector annule l'ancien cache DNS au bout de 30 secondes, puis applique les nouveaux paramètres DNS. Il est conseillé d'attendre au moins 30 secondes avant de résoudre le domaine. Voir aussi Résoudre les problèmes de DNS, page 115 Installation de Logon Collector Logon Monitor est installé en local sur le même serveur lorsque vous installez Logon Collector. Logon Monitor est référencé dans l'interface utilisateur comme localhost. Vous pouvez installer Logon Monitor séparément, si vous avez besoin de Logon Monitor à distance. Si vous exécutez déjà une application McAfee Foundation Services (MFS), par exemple, McAfee epolicy Orchestrator, le service Logon Collector ne sera pas compatible avec celle ci. Voir aussi Désinstallation du logiciel, page 17 Désinstallation de Logon Monitor, page 25 McAfee Logon Collector 2.1 Guide d'administration 13

14 2 Installation Installation de Logon Collector Téléchargement du logiciel Téléchargez les logiciels groupés Logon Collector et Logon Monitor depuis le site Web de McAfee. 1 Dans un navigateur, accédez à products/ login.aspx?region=us. 2 Indiquez votre Grant Number/numéro de licence et sélectionnez la catégorie de produits souhaitée (par exemple, appliance McAfee Firewall Enterprise). 3 Sélectionnez McAfee Logon Collector Téléchargez le fichier zip pour l'installation de Logon Collector. Procédez à l'extraction des fichiers vers votre répertoire local. 5 Sélectionnez le programme d'installation de Logon Collector et téléchargez le sur votre répertoire local. Logon Monitor fait partie de la solution Logon Collector que vous téléchargez. Pour installer séparément un moniteur Logon Monitor distant, ouvrez le dossier McAfee Logon Monitor où se trouve son programme d'installation. Pour installer Logon Collector comme une extension de McAfee epo, téléchargez le fichier MLC21_ePOextension.zip depuis le même emplacement. Voir aussi Installation de Logon Monitor, page 24 Installation du logiciel sous Windows Server L'assistant d'installation de Logon Collector installe Logon Collector, Logon Monitor en local et Microsoft SQL Server 2005 Express sur l'un des systèmes d'exploitation suivants : Windows Server 2003 Windows Server 2003 R2 Windows Server 2008 Windows Server 2008 R2 Si une instance de Microsoft SQL Server se trouve déjà sur votre serveur, vous pouvez ignorer cette partie de l'installation. A tout moment de l'installation, cliquez sur Back (Précédent) ou Cancel (Annuler) pour, respectivement, retourner à l'étape précédente ou annuler l'installation. 14 McAfee Logon Collector 2.1 Guide d'administration

15 Installation Installation de Logon Collector 2 1 Accédez au dossier Logon Collector téléchargé dans votre répertoire local. 2 Double cliquez sur Setup.exe. L'assistant d'installation de Logon Collector s'ouvre. Si votre système dispose de moins de 4 Go de RAM, un message d'erreur s'affiche. Cliquez sur Yes (Oui) pour poursuivre l'installation avec la mémoire actuellement disponible. Vous pouvez cliquer sur No (Non) pour annuler l'installation et la poursuivre une fois que vous disposez de 4 Go de RAM minimum. Si vous installez le logiciel sous Windows 2008 R2, la fenêtre Security Warning (Avertissement de sécurité) s'affiche. Figure 2-1 Fenêtre Security Warning (Avertissement de sécurité) Cliquez sur Run (Exécuter) pour continuer. Il se peut qu'une fenêtre contextuelle permettant d'activer les conventions d'affection de noms de fichiers Windows 8.3 s'affiche. Cliquez sur Yes (Oui) pour poursuivre l'installation. L'activation de cette option génère un nom abrégé pour les noms de fichiers longs dans les conventions d'affectation de noms de fichiers Windows L'assistant d'installation de Logon Collector s'ouvre. Cliquez sur Next (Suivant) pour continuer. La fenêtre McAfee End User Licensing Agreement (Contrat de licence utilisateur final McAfee) s'ouvre. 4 Sélectionnez l'une des licences suivantes dans la liste déroulante sous l'option License expire type (Type d'expiration de licence) : 1 Year Subscription (Abonnement d'un an) : la licence expire au bout d'un an. 2 Year Subscription (Abonnement de deux ans) : la licence expire au bout de deux ans. Perpetual License (Licence perpétuelle) : la licence n'est soumise à aucune date d'expiration. McAfee Logon Collector 2.1 Guide d'administration 15

16 2 Installation Installation de Logon Collector Lisez le contrat de licence, sélectionnez I accept the terms in the license agreement (J'accepte les termes du contrat de licence), puis cliquez sur OK. 5 Par défaut, le dossier de destination des fichiers d'installation est défini sur C:\Program Files \McAfee\McAfee Logon Collector\. Cliquez sur Change (Changer) pour sélectionner un nouvel emplacement. Le processus de désinstallation peut supprimer le dossier contenant les fichiers d'installation de Logon Collector ainsi que tout dossier existant dans le chemin d'accès. McAfee recommande de sélectionner un dossier vide ou de suivre le format d'emplacement d'installation par défaut pour éviter ce problème. Cliquez sur Next (Suivant) pour continuer. La fenêtre Global Administrator Information (Informations de l'administrateur global) s'affiche. 6 Entrez le Username (Nom d'utilisateur) et le Password (Mot de passe) de l'administrateur de l'interface web de Logon Collector. Confirmez le mot de passe à des fins de vérification. Cliquez sur Next (Suivant). La fenêtre HTTP Port Information (Informations de port HTTP) s'ouvre. 7 Conservez les valeurs par défaut des ports de Logon Collector, à moins qu'un port par défaut ne soit déjà utilisé. Vous aurez besoin du port du Web Server (Serveur web) pour ouvrir l'interface web de Logon Collector. 8 Cliquez sur Next (Suivant). La fenêtre SQL Express Option (Option SQL Express) s'ouvre. Vous obtiendrez l'un des résultats suivants : Résultat 1 ; options activées dans la fenêtre SQL Express Option (Option SQL Express) : Une fenêtre contextuelle s'ouvre. Cliquez sur Yes (Oui) pour poursuivre l'installation de Microsoft SQL 2005 Express. Résultat 2 ; options désactivées dans la fenêtre SQL Express Option (Option SQL Express) : Lors du processus d'installation, il se peut que les deux options de la fenêtre SQL Express Option (Option SQL Express) soient désactivés. Cliquez sur l'option Why are the above options disabled? (Pourquoi les options ci dessus sont elles désactivées?) pour afficher les raisons de cette action. Cliquez sur OK pour continuer. Cas supplémentaire Si vous installez Microsoft SQL 2005 Express sous Windows Server 2003 (64 bits) ou Windows Server 2008 (64 bits) pour la première fois, le message d'avertissement suivant s'affiche. 16 McAfee Logon Collector 2.1 Guide d'administration

17 Installation Installation de Logon Collector 2 Cliquez sur Yes (Oui) pour ouvrir la fenêtre Program Compatibility (Compatibilité des programmes). Cliquez sur Run Program (Exécuter le programme) pour continuer. Figure 2-2 Fenêtre Program Compatibility Assistant (Assistant Compatibilité des programmes) 9 La fenêtre suivante s'affiche lorsque l'installation de Microsoft SQL 2005 Express est en cours. Figure 2-3 Installation de Microsoft SQL Server La fenêtre Informations de base de données s'ouvre. 10 Sélectionnez les options suivantes dans la fenêtre Database Information (Informations de base de données) : Authentification Windows : sélectionnez cette option pour entrer les informations d'identification de connexion et de domaine du serveur qui hébergera la base de données de Logon Collector. Les informations relatives au SQL server TCP port (Port TCP du serveur SQL) sont définies par défaut. Authentification SQL : Sélectionnez cette option uniquement lorsque l'installation de Microsoft SQL Server est antérieure à celle de Logon Collector. Dans ce cas, entrez le nom d'utilisateur et le mot de passe Microsoft SQL Server qui ont été utilisés lors de l'installation de Microsoft SQL Server. 11 Cliquez sur Next (Suivant). La fenêtre Ready to Install the Program (Prêt pour l'installation du programme) s'ouvre. 12 Cliquez sur Install (Installer) pour poursuivre. La fenêtre Installing McAfee Logon Collector (Installation de McAfee Logon Collector) s'affiche. 13 Cliquez sur Finish (Terminer) pour terminer l'installation. Désinstallation du logiciel Suivez ces étapes pour désinstaller Logon Collector. McAfee Logon Collector 2.1 Guide d'administration 17

18 2 Installation Accès à l'interface Web de Logon Collector 1 Dans le menu Démarrer du serveur Windows, ouvrez le Panneau de configuration, puis sélectionnez Ajout/ Suppression de programmes. 2 Sélectionnez Logon Collector, puis cliquez sur Supprimer et suivez les instructions à l'écran. 3 Si vous souhaitez supprimer la base de données de Logon Collector, laissez la case cochée, puis cliquez sur Suivant pour continuer. Les informations de configuration, telles que les domaines surveillés et les instances Logon Monitor connectées ne sont pas enregistrées. Si de nombreux utilisateurs sont configurés pour l'administration de Logon Collector, il se peut que vous souhaitiez conserver la base de données. 4 Lorsque vous êtes invité à entrer le mot de passe de la base de données, cliquez sur Suivant pour continuer. 5 Dans la fenêtre Ajouter ou supprimer des programmes, sélectionnez Logon Collector, puis cliquez sur Supprimer. 6 Cliquez sur Oui lorsque vous êtes invité à supprimer Logon Collector. 7 Fermez la fenêtre Ajouter ou supprimer des programmes. Voir aussi Installation de Logon Collector, page 13 Installation de Logon Monitor, page 24 Désinstallation de Microsoft SQL Server 2005 Express Edition Si vous avez installé Microsoft SQL Server 2005 Express Edition dans le cadre de l'installation de Logon Collector, il se peut que vous souhaitiez le supprimer lorsque vous supprimez Logon Collector de votre ordinateur. Si vous envisagez de réinstaller Logon Collector, vous devez laisser Microsoft SQL Server 2005 Express Edition sur votre ordinateur. Suivez ces étapes pour désinstaller Microsoft SQL Server 2005 Express Edition. 1 Dans le menu Démarrer du serveur Windows, ouvrez le Panneau de configuration et sélectionnez Ajout/ Suppression de programmes. 2 Sélectionnez Microsoft SQL Server 2005, puis cliquez sur Supprimer. 3 Dans la fenêtre Sélection des composants, sélectionnez MLCSERVER : Moteur de base de données et Composants de poste de travail, puis cliquez sur Suivant. 4 Cliquez sur Terminer. 5 Dans la fenêtre Ajouter ou supprimer des programmes, sélectionnez Microsoft SQL Server Native Client, puis cliquez sur Supprimer. 6 Cliquez sur Oui lorsque vous êtes invité à supprimer Microsoft SQL Server Native Client. 7 Fermez la fenêtre Ajouter ou supprimer des programmes. Accès à l'interface Web de Logon Collector L'interface Web de Logon Collector permet de surveiller les domaines et Logon Monitors, mais aussi de générer des rapports et de réaliser des tâches administratives. 18 McAfee Logon Collector 2.1 Guide d'administration

19 Installation Installation de Logon Collector comme extension de McAfee epo 2 1 Ouvrez un navigateur et saisissez l'url de Logon Collector. Par exemple, si vous avez accepté les ports par défaut, saisissez La valeur "8443" dans l'url peut varier selon l'installation. Si vous vous connectez pour la première fois à l'interface Web via HTTPS, un message "Invalid certificate" s'affiche pour indiquer que le certificat n'est pas valide. Cliquez sur Continue to this website (Poursuivre sur ce site Web) (ou son équivalent) pour continuer. La fenêtre Log On (Connexion) s'affiche. 2 Saisissez le nom de l'utilisateur et le mot de passe configurés au moment de l'installation et cliquez sur Log On (Connexion). La fenêtre Main Status (Etat principal) de l'interface Web s'affiche. Installation de Logon Collector comme extension de McAfee epo Logon Collector peut également être installé comme extension sur le serveur McAfee epolicy Orchestrator (McAfee epo) 4.6. McAfee epo est une plate forme évolutive qui centralise la gestion et l'application des stratégies relatives à vos produits de sécurité, comme les applications antivirus, de pare feu de bureau et anti espion. Logon Monitor interroge le domaine Active Directory pour récupérer les informations sur les utilisateurs, telles que les noms des utilisateurs et le comportement des utilisateurs sous forme d'événements de connexion. En raison de la charge placée sur le système, Logon Collector peut être exécuté sur McAfee epo uniquement pour la surveillance d'un domaine Active Directory de petite taille. Conditions requises pour l'installation La liste suivante détaille la configuration minimale requise pour l'installation de Logon Collector en tant qu'extension de McAfee epo : Logon Collector, version 2.1 McAfee epo, version Pour désinstaller epolicy Orchestrator, supprimez l'extension MLC, puis désinstallez epolicy Orchestrator. Cette opération permet d'éviter les problèmes de désinstallation de epolicy Orchestrator susceptibles d'être provoqués par Logon Collector. Installation de Logon Collector comme extension de McAfee epo Pour installer Logon Collector comme extension de McAfee epo, procédez comme suit : McAfee Logon Collector 2.1 Guide d'administration 19

20 2 Installation Installation de Logon Collector comme extension de McAfee epo 1 Téléchargez le fichier MLC21_ePOextension.zip sur votre répertoire local. Dans l'environnement d'extension McAfee epo, vous pouvez utiliser ce même fichier ZIP d'extension pour mettre à niveau Logon Collector 2.0 vers la version Cliquez sur Menu Software Extensions (Menu, Logiciel, Extensions). Figure 2-4 Option Extensions La page Extensions s'ouvre. 3 Cliquez sur Install Extension (Installer une extension) en bas à gauche pour procéder à l'installation. Figure 2-5 Option Install Extension (Installer une extension) 20 McAfee Logon Collector 2.1 Guide d'administration

21 Installation Installation de Logon Collector comme extension de McAfee epo 2 4 Cliquez sur Browse (Parcourir) pour sélectionner le fichier MLC21_ePOextension.zip à installer depuis votre répertoire local. Cliquez sur OK. Téléchargez le fichier ZIP depuis l'emplacement décrit dans la section Téléchargement du logiciel du présent guide. La fenêtre Install Package (Installer le package) s'ouvre. 5 Cliquez sur OK pour revenir à la fenêtre Extensions. Vous constatez alors que Logon Collector figure dans la liste des extensions du volet de gauche. 6 Ouvrez la fenêtre Status (Etat) et cliquez sur Id Replication Manager pour confirmer l'installation. Figure 2-6 Fenêtre Status (Etat) pour confirmer l'installation s Installation de Logon Collector à partir de l'onglet Gestionnaire de logiciels de McAfee epo, page 21 Installation de Logon Collector à partir de l'onglet Gestionnaire de logiciels de McAfee epo Suivez les étapes ci dessous pour installer Logon Collector à partir de l'onglet Software Manager (Gestionnaire de logiciels) de l'interface utilisateur de McAfee epo. 1 Sélectionnez Menu Software Software Manager (Menu, Logiciels, Gestionnaire de logiciels). 2 Dans le volet de gauche, cliquez sur Refresh (Actualiser). 3 Sous la section Product Categories (Catégories de produits), cliquez sur Firewall Related Software (Logiciels pare feu) en regard de l'option Software (by Label) (Logiciels (par étiquette)). 4 L'option Software (by Label) > Firewall Related Software (Logiciels (par étiquette) > Logiciels pare feu) est affichée dans le volet de droite. Cliquez sur McAfee Logon Collector Cliquez sur Check in MLC (Archiver MLC). McAfee Logon Collector 2.1 Guide d'administration 21

22 2 Installation Installation de Logon Collector comme extension de McAfee epo 6 Dans la fenêtre McAfee Logon Collector Check In Software Summary (Récapitulatif de l'archivage des logiciels de McAfee Logon Collector), lisez et sélectionnez l'option I accept the terms in the license agreement (J'accepte les termes de l'accord de licence). 7 Cliquez sur OK pour afficher la fenêtre Activity In Progress (Activité en cours). Vous pouvez voir la progression de l'installation ici. Après un moment, l'état Complete (Terminé) pour une installation réussie ou Failed (Echec) pour l'échec de l'installation s'affiche. 8 Pour vérifier l'installation réussie de l'extension Logon Collector, vérifiez si les pages Status (Etat) et Logon Report (Rapport de connexion) apparaissent sous Menu Reporting (Menu, Rapports). 22 McAfee Logon Collector 2.1 Guide d'administration

23 Installation Installation de Logon Collector comme extension de McAfee epo 2 Restrictions Cette section détaille les restrictions de Logon Collector lorsqu'il est exécuté comme extension de McAfee epo : Haute disponibilité : cette fonction est désactivée lorsque Logon Collector est exécuté comme extension de McAfee epo. IDDS : IDDS (Identity Data Store Banque de données d'identité) est la base de données en mémoire spécifique à Logon Collector. Une limite de taille est définie par défaut pour l'idds de Logon Collector lorsque ce dernier est exécuté sur le système McAfee epo. Cela signifie que le nombre total d'objets de répertoire (utilisateurs et groupes) doit toujours être inférieur à Assurez vous que le domaine que vous ajoutez à Logon Collector ne dépasse pas cette limite. De plus, vérifiez le nombre d'utilisateurs et de groupe existants dans l'idds avant d'ajouter un nouveau domaine. Lorsque la limite de taille est dépassée, Logon Collector cesse de surveiller les domaines et les clients perdent leur connexion à Logon Collector. Le serveur Logon Collector ne fonctionne plus correctement lorsque la limite de taille est dépassée. Dans ce cas, il n'est pas recommandé d'effectuer des modifications de configuration. Solution temporaire : Si vous atteignez la limite de objets dans McAfee epo, il se peut que vous deviez exécuter Logon Collector sur un serveur séparé (autre que McAfee epo). Si vous ne parvenez pas à trouver de combinaison de domaines à surveiller qui respecte la limite de objets, vous devez désinstaller et réinstaller l'extension lorsque Logon Collector atteint la limite. Assurez vous de n'ajouter aucun domaine de plus de objets. Ce processus de récupération ne peut être utilisé que lorsque Logon Collector atteint la limite de objets et cesse toute opération normale. Si vous atteignez la limite fixée, le message d'erreur suivant s'affiche : Figure 2-7 Message d'erreur lié à la limite McAfee epo McAfee Logon Collector 2.1 Guide d'administration 23

24 2 Installation Installation de Logon Monitor Un message d'erreur s'affiche également sur la page Status (Etat), sous la section ID Data Store {idds} (IDDS). Figure 2-8 Message d'erreur dans la page Status (Etat) Installation de Logon Monitor Logon Monitor en local est inclus dans l'installation de Logon Collector. Vous n'avez pas besoin d'une phrase de passe spéciale ou d'une clé de licence pour installer Logon Monitor. Vous pouvez installer autant d'instances de Logon Monitor (chacune sur son propre serveur) que nécessaire pour offrir une couverture adéquate aux contrôleurs de domaine au sein de votre domaine surveillé. Vous devez installer Logon Monitor aussi près que possible des contrôleurs de domaine avec lesquels il communiquera. Cela réduit l'impact du trafic résultant de la communication. Logon Monitor fait partie du pack de téléchargement de Logon Collector. Conditions préalables : Les versions antérieures de Logon Collector ou Logon Monitor doivent être désinstallées avant l'installation de cette version du logiciel. Vous devez être connecté au serveur en tant qu'administrateur. Voir aussi Contrôleurs de domaines et collecte des informations de connexions, page 7 Désinstallation du logiciel, page 17 Désinstallation de Logon Monitor, page 25 Installation de Logon Monitor 1 A l'aide de l'explorateur Windows, localisez le dossier Logon Monitor. Téléchargez le logiciel depuis l'emplacement décrit dans la section Téléchargement du logiciel de ce guide. 2 Double cliquez sur Setup.exe. 24 McAfee Logon Collector 2.1 Guide d'administration

25 Installation Installation de Logon Monitor 2 3 Pour une nouvelle installation de Logon Monitor, cliquez sur Generate Self Signed Certificate (Générer un certificat autosigné) dans l'onglet Configuration de la fenêtre McAfee Logon Monitor Configuration. Ce certificat est indispensable pour la communication avec Logon Collector. Si vous réinstallez Logon Monitor, le certificat utilisé pour l'installation précédente reste enregistré et vous pouvez continuer à l'utiliser. 4 Une fois la configuration modifiée, cliquez sur OK. Voir aussi Configuration de Logon Monitor, page 47 Téléchargement du logiciel, page 14 Désinstallation de Logon Monitor Pour désinstaller Logon Monitor, procédez comme suit : Veillez à ce que le moniteur Logon Monitor à désinstaller ne soit pas en cours d'utilisation par une application Logon Collector pour surveiller des contrôleurs de domaines. 1 Dans le menu Démarrer du serveur Windows, ouvrez le Panneau de configuration et sélectionnez Ajout/ Suppression de programmes. 2 Sélectionnez McAfee Logon Monitor, puis cliquez sur Supprimer. 3 Lorsque l'assistant d'installation de McAfee Logon Monitor vous demande si vous voulez procéder à la suppression, cliquez sur Next (Suivant). 4 Dans la fenêtre Program Maintenance (Maintenance de programme), cliquez sur Remove (Supprimer), puis sur Next (Suivant). 5 Cliquez sur Remove (Supprimer). 6 Cliquez sur Finish (Terminer). Si vous prévoyez de réinstaller Logon Monitor, sachez que le certificat utilisé pour l'installation précédente reste enregistré et que vous pouvez continuer à l'utiliser. Voir aussi Installation de Logon Collector, page 13 Installation de Logon Monitor, page 24 McAfee Logon Collector 2.1 Guide d'administration 25

26 2 Installation Installation de Logon Monitor 26 McAfee Logon Collector 2.1 Guide d'administration

27 3 Mise à niveau Cette section traite de la mise à niveau de Logon Collector 1.x.x ou 2.0 vers Logon Collector 2.1. Sommaire Points clés pour une mise à niveau Mise à niveau de la version 1.x.x à la version 2.1 du logiciel à l'aide du programme d'installation Mise à niveau de la version 2.0 à la version 2.1 du logiciel à l'aide du fichier ZIP de mise à niveau Vérification de la mise à niveau Points clés pour une mise à niveau Vous pouvez effectuer une nouvelle installation de Logon Collector 2.1 ou mettre à niveau Logon Collector 1.x.x ou 2.0 vers Logon Collector 2.1. Lors d'une mise à niveau, toute la configuration de Logon Collector ainsi que les informations suivantes sont conservées sur le serveur de Logon Collector : Domaines configurés Certificats ajoutés Instance Logon Monitor locale configurée Moniteurs Logon Monitor distants Comme pour toute mise à niveau, McAfee conseille vivement de tester au préalable la mise à niveau dans un environnement d'essai. La mise à niveau à partir de la version 1.x.x n'est pas prise en charge sous Windows Server 2008 R2. Pour mettre à niveau Logon Collector 1.x.x vers Logon Collector 2.1, vous devez désinstaller puis réinstaller le programme. Options de mise à niveau Vous pouvez mettre à niveau Logon Collector 1.x.x ou 2.0 vers Logon Collector x.x vers 2.1 : utilisez le programme d'installation de Logon Collector pour passer de Logon Collector 1.x.x à la version vers 2.1 : utilisez le fichier ZIP de mise à niveau de Logon Collector pour passer de Logon Collector 2.0 à la version 2.1. Dans Logon Collector 2.1, la page Dashboards (Tableaux de bord) a été supprimée. Par conséquent, la page Dashboards (Tableaux de bord) ne s'affiche plus après une nouvelle installation. Cependant, après une mise à niveau de la version 1.x.x ou 2.0 vers la version 2.1, le tableau de bord continue de s'afficher et peut être supprimé manuellement. McAfee Logon Collector 2.1 Guide d'administration 27

28 3 Mise à niveau Mise à niveau de la version 1.x.x à la version 2.1 du logiciel à l'aide du programme d'installation Mise à niveau de la version 1.x.x à la version 2.1 du logiciel à l'aide du programme d'installation Avant de commencer La mise à niveau est prise en charge par les systèmes d'exploitation Windows suivants : Windows Server 2003 Windows Server 2003 R2 Windows Server 2008 Procédez comme suit pour mettre à niveau Logon Collector 1.x.x vers la version Accédez au dossier de votre répertoire local contenant le programme d'installation de Logon Collector téléchargé. Double cliquez sur Setup.exe pour lancer l'installation de Logon Collector Lisez et acceptez le contrat de licence, puis poursuivez l'installation. 3 Confirmez le dossier de destination. Cliquez sur Next (Suivant). Ce dossier doit être identique à celui utilisé lors de l'installation précédente (Logon Collector 1.x.x). 4 Entrez le nom d'utilisateur et le mot de passe de l'administrateur Logon Collector. Vérifiez le mot de passe. Ce dossier doit être identique à celui utilisé lors de l'installation précédente (Logon Collector 1.x.x). 5 Confirmez les numéros de port. Comme vous disposez déjà d'une base de données, les options de Microsoft SQL Server seront désactivées. 6 L'option Database Server (Serveur de base de données) de la fenêtre Database Information (Informations sur la base de données) doit comporter des informations identiques à celles utilisées lors de l'installation de Logon Collector 1.x.x. Cliquez sur Next (Suivant). La fenêtre Ready to Install the Program (Prêt pour l'installation du programme) s'ouvre. 7 Cliquez sur Install (Installer) pour lancer la mise à niveau. Vous obtiendrez l'un des résultats suivants : Résultat 1 La fenêtre Installing McAfee Logon Collector (Installation de McAfee Logon Collector) s'ouvre. Résultat 2 La fenêtre Files in Use (Fichiers en cours d'utilisation) s'affiche si vous procédez à la mise à niveau du logiciel sous Windows Server 2008 (32 bits) Sélectionnez l'option Automatically close and attempt to restart applications (Fermer et essayer de redémarrer automatiquement les applications), puis cliquez sur OK. 8 Cliquez sur Finish (Terminer) pour terminer la mise à niveau. Voir aussi Installation du logiciel sous Windows Server, page McAfee Logon Collector 2.1 Guide d'administration

29 Mise à niveau Mise à niveau de la version 2.0 à la version 2.1 du logiciel à l'aide du fichier ZIP de mise à niveau 3 Mise à niveau de la version 2.0 à la version 2.1 du logiciel à l'aide du fichier ZIP de mise à niveau Pour procéder à la mise à niveau de Logon Collector 2.0 vers la version 2.1, vous devez installer le fichier ZIP de mise à niveau de Logon Collector en tant qu'extension. Si vous disposez d'une instance Logon Collector 2.0 sur laquelle la Haute disponibilité est activée : désactivez la Haute disponibilité, mettez à niveau Logon Collector dans les deux systèmes, puis activez la Haute disponibilité pour que la mise à niveau réussisse. La Haute disponibilité n'est pas prise en charge sur deux serveurs Logon Collector exécutant des versions différentes de Logon Collector. Procédez comme suit pour mettre à niveau Logon Collector 2.0 vers la version Téléchargez le fichier mlc upgrade extensions.zip sur votre répertoire local. 2 Sélectionnez Menu Software Extensions (Menu, Logiciel, Extensions). La page Extensions s'affiche. 3 Cliquez sur Install Extension (Installer une extension) dans l'angle inférieur gauche pour procéder à l'installation. 4 Cliquez sur Browse (Parcourir) pour sélectionner le fichier mlc upgrade extensions.zip à installer depuis votre répertoire local. Cliquez sur OK. Téléchargez le fichier ZIP depuis l'emplacement décrit dans la section Téléchargement du logiciel du présent guide. La fenêtre Install Package (Installer le package) s'affiche. 5 Cliquez sur OK pour revenir à la fenêtre Extensions. Assurez vous que Logon Collector figure dans la liste des extensions du volet de gauche. Pour supprimer Logon Collector de la liste des extensions, cliquez sur Remove (Supprimer) dans le volet de droite. Vérification de la mise à niveau Sélectionnez Menu Configuration About (Menu, Configuration, A propos de) pour vérifier que la mise à niveau a bien fonctionné. McAfee Logon Collector 2.1 Guide d'administration 29

30 3 Mise à niveau Vérification de la mise à niveau 30 McAfee Logon Collector 2.1 Guide d'administration

31 4 Collecte 4 des identités Cette section décrit en détails la collecte des identités. Sommaire A propos de la collecte d'identités Ajout d'un domaine à surveiller Ajout de Logon Monitor Gestion des serveurs Exchange A propos de la collecte d'identités Les identités peuvent être collectées de l'une des manières suivantes : Surveillance d'un domaine avec Logon Monitor en local : toute installation de Logon Collector contient Logon Monitor. Vous devez ajouter un domaine à partir duquel Logon Collector collecte les informations. Surveillance d'un domaine avec une instance Logon Monitor à distance : vous pouvez ajouter des instances Logon Monitor à distance aux instances Logon Collector. Consultez la section Déploiement pour savoir dans quelles circonstances utiliser des instances Logon Monitor pour surveiller un domaine. Voir aussi Ajout d'un domaine à surveiller, page 31 Ajout d'un certificat Logon Collector à Logon Monitor, page 33 Déploiement, page 8 Ajout d'un domaine à surveiller Avant de commencer Saisissez les informations d'identification des domaines qui seront directement surveillés par Logon Collector. Obtenez la permission de gestion pour le client qui interroge les identités d'un domaine donné. Installez et configurez Logon Collector. Obtenez les informations d'identification adéquates du domaine à partir de l'administrateur de domaine Windows. McAfee Logon Collector 2.1 Guide d'administration 31

32 4 Collecte des identités Ajout de Logon Monitor Le compte administrateur que vous voulez utiliser pour accéder au contrôleur de domaine doit se trouver dans le domaine dont vous voulez obtenir les identités. Pour utiliser un compte autre que le compte administrateur, reportez vous à la section Création d'un compte non administrateur pour accéder au journal des événements de sécurité d'un contrôleur de domaine. Pour ajouter un domaine à surveiller, procédez comme suit : 1 Cliquez sur Menu Configuration Monitored Domains (Menu, Configuration, Domaines surveillés). 2 Cliquez sur New Domain (Nouveau domaine). 3 Saisissez le nom du domaine et les informations d'identification requises dans les champs correspondants. 4 Cliquez sur Next (Suivant). Les connexions à chaque contrôleur de domaine affecté à ce domaine sont établies. En cas d'échec de connexion à un contrôleur de domaine, un message d'erreur s'affiche avec les informations détaillées sur cet échec. 5 Pour chaque contrôleur de domaine énuméré, indiquez un moniteur Logon Monitor principal et un autre de sauvegarde (facultatif). Pour ajouter un moniteur Logon Monitor de sauvegarde à la liste déroulante, cliquez sur New Logon Monitor (Nouveau Logon Monitor). a Cliquez sur la liste déroulante de l'option Primary (Principal) et sélectionnez un moniteur Logon Monitor. b c [Facultatif] Cliquez sur la liste déroulante de l'option Backup (Sauvegarde) et sélectionnez un moniteur Logon Monitor qui s'activera en cas d'indisponibilité du moniteur Logon Monitor principal. Cliquez sur Next (Suivant). 6 Seuls ces contrôleurs de domaines pour lesquels Logon Collector a été choisi s'affichent à l'écran. Indiquez l'ordre dans lequel les requêtes LDAP sont faites aux contrôleurs de domaines pour les informations sur les utilisateurs et les groupes. D'ordre général, les contrôleurs de domaines les plus proches doivent être mis en tête de liste afin d'améliorer les délais de réponse et de réduire la bande passante réseau. Modifiez la place des contrôleurs de domaines dans la liste à l'aide des flèches dirigées vers le haut ou le bas. 7 Cliquez sur Save (Enregistrer). s Ajout de Logon Monitor, page 33 Voir aussi A propos de la collecte d'identités, page 31 Ajout de Logon Monitor Cette section décrit comment ajouter un moniteur Logon Monitor distant à Logon Collector. 32 McAfee Logon Collector 2.1 Guide d'administration

33 Collecte des identités Ajout de Logon Monitor 4 Sommaire Ajout d'un certificat Logon Collector à Logon Monitor Ajout de Logon Monitor Suppression de Logon Monitor Ajout d'un certificat Logon Collector à Logon Monitor Avant de pouvoir ajouter un moniteur Logon Monitor distant à un domaine surveillé sur Logon Collector, vous devez d'abord fournir les informations du certificat Logon Collector à Logon Monitor. 1 Installez Logon Monitor et lancez l'application McAfee Logon Monitor Configuration. 2 Ouvrez un navigateur sur l'ordinateur où est installé Logon Monitor. Vous allez échanger des informations entre Logon Monitor et Logon Collector. Cette tâche est plus facile à accomplir si un navigateur est ouvert avec l'interface Web de Logon Collector. 3 Connectez vous à l'interface Web de Logon Collector et cliquez sur Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). 4 Cliquez sur Identity Replication Certificate (Certificat de réplication d'identité) dans la liste Setting Categories (Catégories de paramètres). 5 Dans l'application McAfee Logon Monitor Configuration, ouvrez l'onglet Remote (Distant). 6 Si besoin est, cliquez sur New (Nouveau) pour ajouter un nouveau certificat à Logon Monitor. 7 Copiez la valeur du Nom commun (NC) affichée sur Logon Collector dans le champ Common Name (Nom commun) de Logon Monitor. 8 Faites défiler l'interface Web de Logon Collector jusqu'à apercevoir le champ Logon Monitor Fingerprint (Empreinte de Logon Monitor). 9 Copiez la valeur du champ Logon Monitor Fingerprint (Empreinte de Logon Monitor) de Logon Collector dans le champ Certificate Hash (Hachage de certificat) de Logon Monitor. 10 Cliquez sur OK. 11 Procédez de la même manière pour toute autre application Logon Collector avec laquelle Logon Monitor communiquera. Avec le(s) certificat(s) Logon Collector sur Logon Monitor, vous pouvez ajouter Logon Monitor à quelconque application Logon Collector pour collecter les informations de connexion d'un domaine surveillé. Voir aussi A propos de la collecte d'identités, page 31 Onglet Remote (Distant), page 48 Ajout de Logon Monitor 1 Cliquez sur Menu Configuration Logon Monitors (Menu, Configuration, Logon Monitors). 2 Cliquez sur New Logon Monitor (Nouveau Logon Monitor). McAfee Logon Collector 2.1 Guide d'administration 33

34 4 Collecte des identités Gestion des serveurs Exchange 3 Attribuez un nom au moniteur Logon Monitor distant. Ce nom est un intitulé arbitraire utilisé dans Logon Collector pour identifier le moniteur Logon Monitor. 4 Saisissez le nom d'hôte ou l'adresse IP du moniteur Logon Monitor distant. 5 Saisissez le numéro de port ou acceptez la valeur par défaut Cliquez sur Next (Suivant) ou OK selon la manière dont Logon Monitor est ajouté. Une connexion au moniteur Logon Monitor est en cours. Si la connexion est établie, le certificat s'affiche. Pour l'accepter, cliquez sur Save (Enregistrer) ou OK selon la manière dont Logon Monitor est ajouté. Si la connexion échoue, un message d'erreur s'affiche. Suppression de Logon Monitor Pour supprimer un moniteur Logon Monitor distant, vous devez d'abord vous assurer qu'il ne surveille aucun contrôleur de domaine. Pour la suppression de Logon Monitor, procédez comme suit : 1 Cliquez sur Menu Configuration Monitored Domains (Menu, Configuration, Domaines surveillés). 2 Sélectionnez un domaine, puis cliquez sur Manage Exchange Servers / Domain Controllers (Gérer les serveurs Exchange/contrôleurs de domaine). 3 Pour chaque contrôleur de domaine, vérifiez que le moniteur Logon Monitor que vous voulez supprimer ne se trouve pas dans la liste des moniteurs Primary (principaux) ou Backup (de sauvegarde). Si c'est le cas, ouvrez la liste déroulante et sélectionnez un autre moniteur Logon Monitor. 4 Répétez les étapes 2 et 3 jusqu'à être bien sûr que le moniteur Logon Monitor que vous voulez supprimer n'est pas utilisé. 5 Cliquez sur Menu Configuration Logon Monitors (Menu, Configuration, Logon Monitors). 6 Sélectionnez le moniteur que vous voulez supprimer, puis cliquez sur Delete Logon Monitor (Supprimer Logon Monitor). 7 Cliquez sur OK pour confirmer la suppression. Gestion des serveurs Exchange Logon Collector peut surveiller les serveurs Exchange. Logon Collector prend en charge les événements de connexion des utilisateurs se connectant avec un client lourd Microsoft Outlook ou Outlook Web Access (OWA) à partir de navigateurs Internet sous des systèmes Windows et MAC. Les clients POP3 et IMAP ne sont pas pris en charge. 34 McAfee Logon Collector 2.1 Guide d'administration

35 Collecte des identités Gestion des serveurs Exchange 4 Ajout d'un serveur Exchange à un domaine surveillé Vous pouvez ajouter un serveur Exchange et surveiller les événements de connexion des utilisateurs de Outlook. Des informations sur les serveurs Exchange ajoutés sont disponibles dans la page Status (Etat). Vous pouvez ajouter un serveur Exchange uniquement à un domaine surveillé existant. 1 Cliquez sur Menu Configuration Monitored Domains (Menu, Configuration, Domaines surveillés). La page Domains (Domaines) s'affiche. 2 Sélectionnez un domaine, puis cliquez sur Manage Exchange Servers / Domain Controllers (Gérer les serveurs Exchange/contrôleurs de domaine). 3 Dans la zone Exchange Servers (Serveurs Exchange), cliquez sur Add Exchange Server (Ajouter un serveur Exchange). 4 Dans la zone Exchange Server (Serveur Exchange) entrez le nom de domaine complet (FQDN) du serveur Exchange. Nous vous recommandons d'ajouter l'adresse IP d'un serveur Exchange à la liste IP Ignore List (Liste des adresses IP ignorées). Accédez à Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). Sélectionnez MLC Group / IP Ignore List (Liste des adresses IP/groupes ignorés de MLC), puis entrez l'adresse IP du serveur. 5 Dans Logon Monitor, accédez à la liste déroulante Primary (Principal), puis sélectionnez localhost si vous souhaitez utiliser le moniteur de connexion local du serveur Logon Collector, ou sélectionnez un moniteur de connexion à distance si le moniteur de connexion est installé sur un autre système. 6 [Sous condition] Si vous disposez de plusieurs moniteurs de connexion, vous pouvez sélectionner un moniteur de connexion de sauvegarde dans la liste déroulante Backup (Sauvegarde). Vous pouvez sélectionner un moniteur de connexion local en tant que moniteur principal et un moniteur de connexion à distance en tant que moniteur de sauvegarde, ou inversement. Vous pouvez également sélectionner d'autres moniteurs de connexion à distance en tant que moniteurs principal et de sauvegarde. Lorsque le moniteur de connexion principal n'est pas disponible, le serveur Logon Collector utilise le moniteur de connexion de sauvegarde. 7 Cliquez sur Save (Enregistrer). 8 Cliquez sur Status <domain name> Controller Logon Collecting (Etat, <nom de domaine>, Contrôleur de collecte d'informations de connexion). Assurez vous que Collecting logons from <exchange server> (Collecte des informations de connexion à partir de <serveur Exchange>) s'affiche dans la zone Status (Etat) de la zone Message. McAfee Logon Collector 2.1 Guide d'administration 35

36 4 Collecte des identités Gestion des serveurs Exchange Suppression d'un serveur Exchange Vous pouvez supprimer un serveur Exchange et en interrompre la surveillance des événements de connexion. 1 Cliquez sur Menu Configuration Monitored Domains (Menu, Configuration, Domaines surveillés). 2 Sélectionnez un domaine, puis cliquez sur Manage Exchange Servers / Domain Controllers (Gérer les serveurs Exchange/contrôleurs de domaine). 3 Parmi les serveurs Exchange Server existants, sélectionnez le serveur Exchange que vous souhaitez supprimer, puis cliquez sur Supprimer le serveur Exchange. 36 McAfee Logon Collector 2.1 Guide d'administration

37 5 Paramètres 5 serveur Cette section détaille la configuration ainsi que les différentes fonctions de la fenêtre Paramètres serveur. Sommaire A propos des paramètres serveur A propos des paramètres personnels Configuration de Logon Monitor A propos des paramètres serveur La fenêtre Server Settings (Paramètres serveur) vous permet de configurer divers paramètres. Pour modifier un paramètre particulier : 1 Sélectionnez Configuration Server Settings (Configuration, Paramètres serveur). 2 Sélectionnez une catégorie de paramètres, puis cliquez sur Edit (Modifier) dans le coin inférieur droit de la fenêtre. 3 Ajoutez ou mettez à jour les informations, puis cliquez sur Save (Enregistrer). s Paramètres avancés de MLC, page 40 Cette section décrit les paramètres de configuration avancés du serveur McAfee Logon Collector. Le fichier de configuration de Logon Collector contient les paramètres permettant de configurer le serveur Logon Collector. Liste des adresses IP/groupes ignorés de MLC, page 42 Logon Collector vous donne la possibilité d'ignorer des adresses IP et des noms de groupes d'utilisateurs en fonction de vos besoins en matière de surveillance. Voir aussi Connexion d'utilisateurs Active Directory, page 37 Tableaux de bord, page 38 Serveur de messagerie, page 38 Certificat de réplication d'identité, page 38 Paramètres Logon Monitor en local, page 38 Impression et exportation, page 46 Certificat de serveur, page 46 Connexion d'utilisateurs Active Directory Sélectionnez cette option pour permettre aux utilisateurs Active Directory de se connecter à Logon Collector s'ils disposent d'au moins un ensemble d'autorisations. McAfee Logon Collector 2.1 Guide d'administration 37

38 5 Paramètres serveur A propos des paramètres serveur Voir aussi A propos des paramètres serveur, page 37 Gestion d'ensembles d autorisations, page 80 Tableaux de bord L'option Dashboards (Tableaux de bord) de l'interface utilisateur ne s'applique pas à Logon Collector 2.1. Voir aussi A propos des paramètres serveur, page 37 Serveur de messagerie Indiquez le serveur de messagerie (SMTP) à utiliser pour l'envoi des rapports par messagerie électronique. Option Définition SMTP server name Nom du serveur SMTP SMTP server port Numéro de port du serveur SMTP, généralement port 125 Authentication Méthode d'authentification, le cas échéant, pour le serveur SMTP Sélectionnez Authenticate (Authentifier) et indiquez les informations d'identification requises si le serveur SMTP spécifié nécessite une authentification. From address L'adresse électronique de l'expéditeur à saisir dans le champ From (De) Voir aussi A propos des paramètres serveur, page 37 Exportation du journal d'audit, page 86 Définition des critères d'export, page 90 Certificat de réplication d'identité Le certificat de réplication d'identité identifie Logon Collector par rapport aux autres entités avec lesquelles le logiciel communique et établit une connexion fiable. Par exemple : La valeur de Logon Monitor Fingerprint est fournie à Logon Monitor. La valeur Base 64 est fournie aux clients tels que McAfee Firewall Enterprise Control Center. Vous pouvez générer un nouveau certificat auto signé ou utiliser un certificat fourni et une clé privée en recherchant leur emplacement. Vous devez également fournir une phrase de passe, le cas échéant, lorsque vous utilisez un certificat fourni. La modification du certificat peut entraîner l'un des problèmes suivants : Il se peut que le client existant ne puisse pas se reconnecter. Le service de cluster HA (High Availability) peut s'arrêter. Voir aussi A propos des paramètres serveur, page 37 Paramètres Logon Monitor en local Configurez les paramètres de Logon Monitor en local. 38 McAfee Logon Collector 2.1 Guide d'administration

39 Paramètres serveur A propos des paramètres serveur 5 Option Distinguished Name (Nom unique) Store Name (Nom du magasin) Store Type (Type de magasin) Server Port (Port serveur) Certificate Checking (Vérification du certificat) Connection Type (Type de connexion) Debug Level (Niveau de débogage) File Location (Emplacement du fichier) File Size (Taille du fichier) Authentication Type (Type d'authentification) Définition L'option Distinguished Name (Nom unique) contient le Nom commun et d'autres attributs utiles à Logon Monitor en local pour identifier le certificat trouvé dans son magasin (voir Nom du magasin ci dessous) dont il a besoin pour s'authentifier auprès du serveur Logon Collector. Par exemple, cn=dlc.centserv.org,o=centserv,c=us peut être le nom unique, cn (Common Name) étant le nom commun, o (Organization) le nom de la société et c (Country) le pays d'origine. Pour utiliser un certificat auto signé, le nom commun (avec le préfixe cn=) suffit en guise d'identification. Le nom du magasin, ou nom du magasin de certificats, est l'emplacement où Logon Monitor en local cherche ses certificats. Le nom du magasin par défaut est McAfeeLogonMonitor\MY. Le type de magasin utilisé est CERT_SYSTEM_STORE_SERVICES. Les magasins de certificats sont organisés par type. Le type par défaut (CERT_SYSTEM_STORE_SERVICES) doit suffire dans la plupart des cas. Le port du service Logon Monitor local sur lequel écouter. Tant qu'un autre service n'écoute pas sur le port spécifié, utilisez le port de votre choix. Le numéro de port par défaut est Les numéros de port valides sont compris entre 1 et Spécifie le type de vérification à effectuer sur tout certificat distant accepté. Certificate Hash (Hachage du certificat) [Recommandé] : vérifie que le hachage configuré pour le nom commun donné correspond au hachage stocké. Certificate Store (Magasin de certificats) : la vérification du magasin de certificats est effectuée lorsque le certificat doit être signé par une autorité de certification trouvée dans le magasin de certificats. Certified Not Required (Certification non requise) : cette option ne vérifie aucun certificat. Elle ne fournit aucune communication sécurisée pour accéder à Logon Collector. McAfee recommande l'utilisation de l'option Certificate Hash (Hachage du certificat) comme méthode la plus sécurisée. Spécifie si la connexion Logon Collector est chiffrée ou non. Ce paramètre est destiné à des fins de dépannage uniquement. Ce paramètre doit être défini sur la valeur par défaut (Encrypted (TLS)), sinon Logon Collector risque de ne pas fonctionner correctement. La quantité d'informations écrites dans le fichier journal. Le niveau de détail augmente le niveau de débogage. La valeur par défaut est zéro (0) ; aucune information supplémentaire n'est enregistrée dans le journal. L'emplacement du système où le fichier est stocké. Par défaut, l'emplacement d'installation de Logon Collector est C:\Program Files \McAfee\McAfee Logon Collector\Login Collector. La taille maximale, en kilo octets, que le fichier journal peut atteindre avant sa rotation. Le système conserve jusqu'à cinq fichiers journaux dans l'emplacement sélectionné. LoginMonitor.log est le fichier le plus récent, suivi chronologiquement par LoginMonitor.log.1 jusqu'à LoginMonitor.log.4. Le type d'authentification de la connexion entre le service Logon Monitor local et tout contrôleur de domaine. L'authentification Kerberos et NTLM est prise en charge ; Kerberos est le type par défaut. McAfee Logon Collector 2.1 Guide d'administration 39

40 5 Paramètres serveur A propos des paramètres serveur Option CPU Disconnect Threshold (Seuil de déconnexion du processeur) Maximum Backlog Records (Nombre maximum d'enregistrements de file d'attente) Allow Backlog Queries (Autoriser les requêtes de file d'attente) Définition Spécifie lorsque Monitor Logon en local ajoute une limitation du débit si les services sur un contrôleur de domaine surveillé consomment trop de ressources processeur et trop rapidement. Si le seuil de processeur est dépassé, Logon Monitor en local cesse d'interroger le domaine pendant vingt minutes. Après une durée de vingt minutes, qui devrait permettre au processeur de gérer sa charge, Logon Monitor en local se reconnecte. Si vous trouvez que Logon Monitor en local a fréquemment recours à la limitation du débit, essayez de désactiver l'option Allow Backlog Queries (Autoriser les requêtes de file d'attente). Nombre maximum d'enregistrements pour lequel une requête de file d'attente est exécutée. Spécifie si Logon Monitor en local vérifie les journaux des événements de sécurité du contrôleur de domaine à la recherche d'événements relatifs à l'identité pouvant être survenus pendant qu'il n'était pas connecté. Lorsque cette option est activée, Logon Monitor peut effectuer des requêtes au moment où il était déconnecté plutôt que de simplement reprendre au moment où il se reconnecte. Notez que la requête de file d'attente ne peut être effectuée que lorsque Logon Monitor en local se connecte d'abord au contrôleur de domaine. La requête est effectuée pour la valeur de l'option Maximum Backlog Records (Nombre maximum d'enregistrements de file d'attente) ou jusqu'au moment de la dernière connexion, quel que soit celui qui survient en premier. Les requêtes de file d'attente risquent d'affecter les performances des ordinateurs fortement sollicités ou d'ancienne génération, et ne sont par conséquent pas recommandées. Si vous trouvez que Logon Monitor en local a fréquemment recours à la limitation du débit, essayez de désactiver cette fonction. Accepted Remote Certificates (Certificats distants acceptés) Certificats de moniteurs Logon Collector distants acceptés par Logon Collector en local. Les certificats doivent répondre aux critères définis dans l'option Certificate Checking (Vérification du certificat). Voir aussi A propos des paramètres serveur, page 37 Configuration de Logon Monitor, page 47 Paramètres avancés de MLC Cette section décrit les paramètres de configuration avancés du serveur McAfee Logon Collector. Le fichier de configuration de Logon Collector contient les paramètres permettant de configurer le serveur Logon Collector. Pour configurer ces paramètres, vous pouvez au choix utiliser l'option MLC Advanced Settings (Paramètres avancés de MLC) ou modifier le fichier mlc config.xml. Domain Controller Backoff Time (Temps d'interruption du contrôleur de domaine) : Logon Collector cesse d'envoyer les requêtes WMI au contrôleur de domaine si l'utilisation du processeur par ce dernier est supérieure au seuil de processeur configuré. Par défaut, Logon Collector attend 20 minutes avant d'envoyer les requêtes WMI à ce contrôleur de domaine. La définition d'une valeur trop faible pour controllerbackofftime n'est pas recommandée, car cela peut augmenter la charge sur le contrôleur de domaine. McAfee recommande une valeur minimale de 10 minutes. 40 McAfee Logon Collector 2.1 Guide d'administration

41 Paramètres serveur A propos des paramètres serveur 5 Logon Collector V1 Compatibility (Compatibilité Logon Collector V1) : Logon Collector 1.0 et Logon Collector ne transmettent pas aux clients les changements de noms des utilisateurs ou des groupes Active Directory. Toutefois, Logon Collector 2.1 transmet les informations sur tout changement de nom d'utilisateur ou de groupe aux clients. Ceci prive McAfee Firewall ACLD de son élément central puisqu'il dépend de cette fonctionnalité de Logon Collector. A cet égard, le mode de compatibilité v1 de Logon Collector 2.1 a exactement le même comportement que celui de Logon Collector 1.0. Ainsi, Firewall ACLD ne perd pas son élément central dès qu'une mise à niveau vers Logon Collector 2.1 est réalisée. Par défaut, Logon Collector 2.1 s'exécute sur le mode de compatibilité. Remove White Space from Unique Name (Supprimer les espaces du nom unique) : Logon Collector 1.x utilisait un algorithme permettant de générer un nom unique («uniquename») pour les objets utilisateur et groupe qui supprimait les espaces vides. En conséquence, l'algorithme responsable de la génération de noms uniques ne créait pas le nom unique («uniquename»). Exemple : Groupe 1 cn: ProductServices un: ProductServices@DistributionLists.scur.com Groupe 2 cn: Product Services un: ProductServices@DistributionLists.scur.com Le même "un" est généré pour le Groupe 1 et le Groupe 2, même si leurs "cn" sont différents. McAfee epo Users and Groups Limit (Limite d'utilisateurs et de groupes McAfee epo) : lorsque Logon Collector fonctionne comme extension de McAfee epo, l'idds (Identity Data Store, Banque de données d'identité) de Logon Collector se limite par défaut à objets Répertoire. La valeur par défaut de ce paramètre est Il est déconseillé de saisir une valeur supérieure à McAfee conseille d'installer Logon Collector sur un serveur autonome si le domaine à surveiller comporte plus de utilisateurs et groupes. Configuration de Logon Collector à l'aide des paramètres avancés de MLC Sélectionnez Server Settings MLC Advanced Settings (Paramètres serveur Paramètres avancés de MLC) pour configurer les paramètres avancés de Logon Collector. Vous pouvez également configurer ces paramètres à partir du fichier XML. 1 Sélectionnez Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). 2 Sélectionnez MLC Advanced Settings (Paramètres avancés de MLC), puis cliquez sur Edit (Modifier). La page Edit MLC Advanced Settings (Modifier les paramètres avancés de MLC) s'affiche. 3 [Paramètre Logon Collector] Dans le champ Domain Controller Backoff Time (Temps d'interruption du contrôleur de domaine), entrez la durée en minutes. 4 [Pour les clients] Cochez ou décochez la case MLC V1 Compatibility (Compatibilité MLC V1). Cette case est cochée par défaut. McAfee Logon Collector 2.1 Guide d'administration 41

42 5 Paramètres serveur A propos des paramètres serveur 5 [Pour les clients] Cochez ou décochez la case Remove White Space from Unique Name (Supprimer les espaces du nom unique). Cette case est décochée par défaut. Dans Logon Collector, ces noms d'utilisateurs et de groupes d'utilisateurs restent tels quels. 6 [Pour l'extension MLC de epolicy Orchestrator] Dans le champ (epo) Users and Groups Limit (Limite d'utilisateurs et de groupes (epo)), entrez le nombre maximal d'utilisateurs et de groupes d'utilisateurs. 7 Cliquez sur Save (Enregistrer). 8 Redémarrez le service Logon Collector. Configuration des paramètres avancés de Logon Collector à l'aide du fichier XML Suivez les étapes ci dessous pour configurer les paramètres avancés du fichier XML si vous souhaitez configurer le serveur Logon Collector. 1 Arrêtez le service Logon Collector. 2 Accédez au fichier <MLC_INSTALL_FOLDER>/server/conf/mlc config.xml. 3 Modifiez le fichier XML. Domain Controller Backoff Time (Temps d'interruption du contrôleur de domaine) Modifiez la valeur du paramètre (en minutes) : <config name="controllerbackofftime" value="20" type="common" /> Logon Collector V1 Compatibility (Compatibilité Logon Collector V1) Modifiez la valeur du paramètre (true/vrai ou false/faux) : <config name="enable v1 compatibility" value="true type="common"/> Remove White Space from Unique Name (Supprimer les espaces du nom unique) Modifiez la valeur du paramètre (true/vrai ou false/faux) : <config name="removewhitespacefromuniquename" value="false" /> McAfee epo Users and Groups Limit (Limite de groupes et d'utilisateurs McAfee epo) Modifiez la valeur du paramètre (nombre) : <config name="idds.epo.limit.directory_object_count" value="10000" /> 4 Redémarrez le service Logon Collector. Si le service Logon Collector prend plus de temps à s'arrêter, ouvrez le Task Manager (Gestionnaire des tâches), sélectionnez l'onglet Processes (Processus), recherchez le processus Tomcat, puis cliquez sur End Process (Terminer le processus). Liste des adresses IP/groupes ignorés de MLC Logon Collector vous donne la possibilité d'ignorer des adresses IP et des noms de groupes d'utilisateurs en fonction de vos besoins en matière de surveillance. Bon nombre d'organisations comportent des serveurs Exchange Server. Lorsque des utilisateurs se connectent à OWA, le contrôleur de domaine obtient l'adresse IP du serveur Exchange Server. L'administrateur système peut ajouter l'adresse IP du serveur Exchange à la liste IP Ignore List (Liste des adresses IP ignorées). 42 McAfee Logon Collector 2.1 Guide d'administration

43 Paramètres serveur A propos des paramètres serveur 5 De même, de nombreux systèmes sont configurés de sorte à réaliser certaines tâches automatisées. Ces systèmes se connectent en permanence au contrôleur de domaine à l'aide d'informations d'identification robot (bot). L'administrateur système peut créer un groupe d'utilisateurs et ajouter ces utilisateurs robot (bot) au groupe. Ce groupe d'utilisateurs peut être ajouté à la liste Group Ignore List (Liste des groupes ignorés). IP Ignore List (Liste des adresses IP ignorées) : si un utilisateur se connecte à partir d'une adresse IP qui a été ajoutée à la liste IP Ignore List (Liste des adresses IP ignorées), tous les événements de connexion provenant de cette adresse IP sont ignorés. Group Ignore List (Liste des groupes ignorés) : si un utilisateur est membre d'un groupe, et que le nom de ce groupe d'utilisateurs (ou de l'un des groupes de son groupe parent) a été ajouté à la liste Group Ignore List (Liste des groupes ignorés), tous les événements de connexion de cet utilisateur sont ignorés. Ignorer des adresses IP d'utilisateurs et des noms de groupes d'utilisateurs Vous pouvez sélectionner Server Settings MLC Group / IP Ignore List (Paramètres serveur Liste des adresses IP/groupes ignorés de MLC) pour ignorer des adresses IP d'utilisateurs et des noms de groupes d'utilisateurs. 1 Sélectionnez Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). 2 Sélectionnez MLC Group / IP Ignore List (Liste des adresses IP/groupes ignorés de MLC), puis cliquez sur Edit (Modifier). La page Edit MLC Group / IP Ignore List (Modifier la liste des adresses IP/groupes ignorés de MLC) s'affiche. 3 Dans Group Ignore List (Liste des groupes ignorés), entrez les noms des groupes d'utilisateurs en tant que valeurs séparées par des virgules. 4 Dans IP Ignore List (Liste des adresses IP ignorées), entrez les adresses IP d'utilisateurs en tant que valeurs séparées par des virgules. 5 Cliquez sur Save (Enregistrer). Configurer l'adresse IP pour la communication client du serveur de Logon Collector Logon Collector écoute toutes les adresses IP qui se trouvent sur son serveur. En cas d'échec de la communication Haute disponibilité, quand le serveur principal est inactif ou inaccessible, le serveur secondaire passe du mode de veille au mode actif. Celui ci continue alors d'établir la communication avec le serveur primaire. Une fois le serveur primaire réactivé, le serveur secondaire repasse en mode de veille (ou passif) et le serveur primaire au mode actif. Quand le serveur primaire n'est pas disponible, les clients de Logon Collector doivent réessayer toutes les adresses IP du serveur primaire avant de basculer au serveur secondaire. Ceci ralentit le processus d'échec pour le client. Pour résoudre ce problème, Logon Collector permet de choisir parmi les adresses IP disponibles pour communication. Le port HTTPS de Logon Collector continue d'écouter toutes les adresses IP. Mais la communication clients et Haute disponibilité est assurée à travers l'adresse IP sélectionnée. Ainsi, quand le serveur primaire n'est pas disponible, les clients de Logon Collector doivent réessayer uniquement l'adresse IP principale configurée avant de basculer au serveur secondaire. Configuration de l'adresse IP de communication de MLC Pour configurer MLC Communication IP Address (Adresse IP de communication de MLC) : McAfee Logon Collector 2.1 Guide d'administration 43

44 5 Paramètres serveur A propos des paramètres serveur 1 Sélectionnez Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). 2 Cliquez sur MLC Communication IP Address (Adresse IP de communication de MLC). 3 Cliquez sur Edit (Modifier) dans l'angle inférieur droit pour sélectionner une adresse IP dans la liste déroulante. Figure 5-1 Modification de l'adresse IP de communication de MLC 4 Cliquez sur Save (Enregistrer). Expiration du délai de connexion de l'utilisateur MLC Logon Collector dispose d'une option permettant de modifier la durée de l'événement de connexion sur le serveur Logon Collector. Par défaut, cet événement de connexion est stocké sur le serveur Logon Collector pour une durée de 6 heures. Configuration du délai d'expiration de la connexion utilisateur de MLC Pour configurer MLC User Login Timeout (Délai d'expiration de la connexion utilisateur de MLC) : 44 McAfee Logon Collector 2.1 Guide d'administration

45 Paramètres serveur A propos des paramètres serveur 5 1 Sélectionnez Menu Configuration Server Settings (Menu, Configuration, Paramètres serveur). 2 Cliquez sur MLC User Login Timeout (Délai d'expiration de la connexion utilisateur de MLC). Figure 5-2 MLC User Login Timeout (Délai d'expiration de la connexion utilisateur de MLC) 3 Cliquez sur Edit (Modifier) dans le coin inférieur droit pour modifier la durée. L'événement de connexion est stocké sur le serveur Logon Collector en fonction de la durée configurée. Figure 5-3 Edit MLC User Login Timeout (Modification du délai d'expiration de la connexion utilisateur de MLC) 4 Cliquez sur Save (Enregistrer). McAfee Logon Collector 2.1 Guide d'administration 45

46 5 Paramètres serveur A propos des paramètres serveur Impression et exportation Configurez les paramètres des documents exportés. Figure 5-4 Option Impression et exportation Voir aussi A propos des paramètres serveur, page 37 Certificat de serveur Cette section explique comment configurer le certificat utilisé par Logon Monitor pour s'authentifier auprès de Logon Collector. Vérifiez que vous disposez bien d'un certificat pour Logon Monitor, que ce soit un nouveau certificat auto signé (par Logon Monitor) ou un certificat signé par une Autorité de certification. Sans ce certificat, Logon Monitor ne fonctionne pas. Toutefois, pour un moniteur Logon Monitor local, vous n'avez pas besoin certificat autosigné. Distinguished Name (Nom unique) : ce champ présente le nom commun et d'autres attributs utiles à Logon Monitor pour identifier le certificat en stockage (voir Nom du stockage ci dessous) dont il a besoin pour s'authentifier auprès du serveur. Par exemple, la chaîne de caractères cn=dlc.centserv.org,o=centserv,c=us pourrait être le nom unique, cn (Common Name) étant le nom commun, o (Organization) le nom de l'organisation et c (Country) le pays d'origine. Pour utiliser un certificat autosigné, le nom commun (avec le préfixe cn=) suffit en guise d'identification. Store Name (Nom de stockage) : le nom de stockage ou nom de stockage du certificat est l'endroit où Logon Monitor trouvera son certificat. Le nom de stockage par défaut est McAfeeLogonMonitor\MY. Le type de stockage utilisé est CERT_SYSTEM_STORE_SERVICES. Si le moniteur Logon Monitor fonctionne en mode autonome, utilisez le nom de stockage MY. Le type de stockage utilisé est CERT_SYSTEM_STORE_CURRENT_USER. 46 McAfee Logon Collector 2.1 Guide d'administration

47 Paramètres serveur A propos des paramètres personnels 5 Generate Self Signed Certificate (Générer un certificat autosigné) : cette option n'est disponible que lorsque le champ Distinguished Name (Nom unique) est renseigné. Elle permet de créer un certificat auto signé et de l'enregistrer dans le stockage de certificats indiqué par le champ Store Name (Nom de stockage). Si vous installez Logon Monitor séparément, vous devez générer un certificat afin de pouvoir connecter Logon Monitor à Logon Collector. View Certificate (Afficher le certificat) : cette option n'est disponible que lorsque le champ Distinguished Name (Nom unique) est renseigné. Le bouton View Certificate (Afficher le certificat) affiche les certificats standard Windows ainsi que leur nom unique si celui ci a été stocké. Voir aussi A propos des paramètres serveur, page 37 A propos des paramètres personnels La fenêtre Personal Settings (Paramètres personnels) vous permet de modifier le mot de passe de l'utilisateur actuellement connecté et le délai d'actualisation des tableaux (autres que les tableaux de bord) en minutes, s'ils sont actualisés automatiquement. Sélectionnez Menu Configuration Personal Settings (Menu, Configuration, Paramètres personnels). Configuration de Logon Monitor Logon Monitor est exécuté comme un service Windows et démarre automatiquement à chaque fois vous allumez votre ordinateur. Cette section décrit la configuration du logiciel Logon Monitor. Pour configurer Logon Monitor, une application appelée Logon Monitor Configuration se trouve sur l'ordinateur Windows où vous avez installé le logiciel Logon Monitor. Si Logon Monitor n'est pas configuré au moment de son installation, ouvrez le menu Démarrer et sélectionnez l'application Logon Monitor Configuration (Configuration de Logon Monitor) (par exemple, par défaut dans Démarrer Programmes McAfee Logon Monitor Logon Monitor Configuration). La fenêtre McAfee Logon Monitor Configuration s'ouvre alors. Lorsque vous modifiez la configuration de Logon Monitor, il n'est nul besoin de redémarrer l'application. Les modifications prennent effet après avoir cliqué sur OK. Les informations sur la configuration de Logon Monitor sont stockées dans le Registre Windows. Voir aussi Installation de Logon Monitor, page 24 Paramètres Logon Monitor en local, page 38 McAfee Logon Collector 2.1 Guide d'administration 47

48 5 Paramètres serveur Configuration de Logon Monitor Onglet Configuration L'onglet Configuration contient les paramètres de Logon Monitor. Figure 5-5 Configuration tab (Onglet Configuration) Onglet Remote (Distant) L'onglet Remote (Distant) affiche le nom commun du certificat et le hachage de certificat de toute application Logon Collector à laquelle ce moniteur Logon Monitor est connecté. 48 McAfee Logon Collector 2.1 Guide d'administration

49 Paramètres serveur Configuration de Logon Monitor 5 Logon Monitor accepte un nombre indéfini de certificats sous l'onglet Remote (Distant). Figure 5-6 Onglet Remote (Distant) Voir aussi Ajout d'un certificat Logon Collector à Logon Monitor, page 33 Gestion des certificats de Logon Monitor via MMC Logon Monitor utilise le magasin de données Microsoft Certificate pour la gestion des certificats générés. Après avoir installé Logon Monitor, le plus simple pour afficher les certificats est d'utiliser la console de gestion de Microsoft MMC (Microsoft Management Console) qui donne accès au stockage des certificats pour le service Logon Monitor. Pour utiliser MMC : 1 Démarrez MMC (Démarrer Exécuter MMC). 2 Sélectionnez Fichier Ajouter/Supprimer un composant logiciel enfichable pour afficher la fenêtre Ajouter/Supprimer un composant logiciel enfichable. 3 Cliquez sur Ajouter pour afficher la fenêtre Ajout d'un composant logiciel enfichable autonome. 4 Sélectionnez Certificats, puis cliquez sur Ajouter pour afficher la fenêtre Composant logiciel enfichable Certificats. McAfee Logon Collector 2.1 Guide d'administration 49

50 5 Paramètres serveur Configuration de Logon Monitor 5 Sélectionnez Compte de service dans la fenêtre Composant logiciel enfichable Certificats, puis cliquez sur Suivant. 6 Sélectionnez Ordinateur local, puis cliquez sur Suivant. 7 Sélectionnez Logon Collector dans la liste des services, puis cliquez sur Terminer. 8 Cliquez sur Fermer dans la fenêtre Ajout d'un composant logiciel enfichable autonome. 9 Cliquez sur OK dans la fenêtre Ajouter/Supprimer un composant logiciel enfichable pour fermer cette fenêtre. MMC affiche les informations sur les certificats pour Logon Monitor. 10 Cliquez avec le bouton droit de la souris sur un certificat ou un stockage pour importer des listes de certificats dans l'affichage. Importation ou suppression d'un certificat approuvé serveur ou client pour Logon Monitor Pour en savoir plus sur l'importation d'un certificat approuvé (CA) pour Logon Monitor, consultez la documentation Microsoft sur les composants logiciels intégrables pour certificats via la console MMC. Cela ne s'avère utile que lorsque Logon Monitor utilise la vérification des certificats. Utilisation de NTLMv2 avec les moniteurs Logon Monitor McAfee recommande d'utiliser Kerberos comme type d'authentification. Si vous souhaitez utiliser NTLM, vous devez utiliser NTLMv2 tel que décrit dans cette section. La méthode d'authentification par défaut dans les environnements Windows, le hachage LM, génère une réponse faible qui peut être utilisée par un agresseur pour effectuer une attaque en force hors ligne afin de deviner le mot de passe. Lisez cette section pour savoir comment utiliser la méthode d'authentification NTLMv2 afin d'établir une connexion plus sécurisée entre Logon Monitor et un contrôleur de domaine. McAfee recommande d'utiliser la méthode d'authentification NTLMv2 sur les serveurs Windows 2003 et Windows 2008, lorsque vous exécutez Logon Monitor. Cela permet à Logon Monitor d'utiliser NTLMv2 pour s'authentifier auprès des contrôleurs de domaine. Pour cela, vous devez modifier le Registre ; aucune modification n'est nécessaire sur les contrôleurs de domaine. Cette procédure nécessite la modification du Registre Windows Server. La modification incorrecte du Registre peut rendre votre ordinateur complètement inutilisable ou instable. Sauvegardez votre Registre avant de laisser votre système devenir complètement inutilisable ou dans un état instable. Sauvegardez votre Registre avant de continuer. Pour plus d'informations, consultez l'article du support technique Microsoft ( Si le serveur Windows offre d'autres services et si des clients ne prennent pas en charge NTLMv2 (par exemple, Windows 95 ou Windows 98), cette modification empêche ces anciens clients d'utiliser le serveur. Pour forcer l'utilisation de NTLMv2 : 1 Connectez vous au serveur Windows sur lequel Logon Monitor est exécuté. 2 Ouvrez l'editeur du Registre (Démarrer Exécuter regedit). 3 Accédez à la clé : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa 4 Cliquez avec le bouton droit de la souris sur la valeur LmCompatibilityLevel. Consultez la page : regentry/76052.mspx 50 McAfee Logon Collector 2.1 Guide d'administration

51 Paramètres serveur Configuration de Logon Monitor 5 5 Cliquez sur Modifier. 6 Entrez le chiffre 5 (utiliser uniquement l'authentification NTLMv2 et négocier la sécurité de session NTLMv2 si le serveur prend en charge cette fonction), puis cliquez sur OK. 7 Redémarrez le serveur Windows. 8 Assurez vous que l'état IAM de Logon Collector est HAUT au bout de 10 minutes. McAfee Logon Collector 2.1 Guide d'administration 51

52 5 Paramètres serveur Configuration de Logon Monitor 52 McAfee Logon Collector 2.1 Guide d'administration

53 6 Haute 6 disponibilité (Clustering) Ce chapitre décrit la fonction Haute disponibilité (HA pour High Availability). Les termes Haute disponibilité et cluster sont utilisés de manière interchangeable dans ce chapitre. Sommaire Présentation Fondamentaux de la configuration Réplication des données de configuration Réplication des événements de connexion Restrictions Désactivation d'un cluster Reconfiguration d'un cluster Présentation La fonctionnalité Haute disponibilité permet à McAfee Logon Collector d'exister sous la forme d'un serveur principal et d'un serveur secondaire. Dans cet exemple, lorsque le serveur principal est inactif ou indisponible, le serveur secondaire passe du mode veille au mode actif. Ce dernier continue d'interroger le serveur principal pour vérifier s'il est de nouveau disponible. Une fois que le serveur principal est actif, le serveur secondaire passe en mode veille. Les clients connectés au serveur principal basculent sur le serveur secondaire lorsque le serveur principal devient indisponible. Lorsque le serveur principal devient de nouveau actif, les clients rebasculent sur le serveur principal. Logon Collector peut exister dans les modes suivants : Autonome Cluster Logon Collector peut exister dans les états suivants : Actif Veille Fondamentaux de la configuration Cette section explique les fondamentaux de la configuration de la fonction Haute disponibilité. McAfee Logon Collector 2.1 Guide d'administration 53

54 6 Haute disponibilité (Clustering) Fondamentaux de la configuration Conditions préalables pour Haute disponibilité Voici les conditions préalables pour la fonction Haute disponibilité : Deux serveurs de Logon Collector (un serveur principal et un secondaire) doivent être disponibles. Le(s) contrôleur(s) de domaine(s) à surveiller doi(ven)t toujours être accessible(s) depuis les deux serveurs de Logon Collector. Les deux serveurs principal et secondaire doivent communiquer entre eux. Les deux serveurs principal et secondaire doivent disposer soit d'un certificat autosigné, soit d'un certificat signé par une autorité de certification commune. 54 McAfee Logon Collector 2.1 Guide d'administration

55 Haute disponibilité (Clustering) Fondamentaux de la configuration 6 Configuration de la fonction Haute disponibilité Pour configurer un cluster : 1 Installez Logon Collector sur deux serveurs différents (Windows Server 2003 ou Windows Server 2008). 2 Sur le serveur que sous souhaitez choisir comme principal, sélectionnez Menu Configuration Cluster Configuration (Menu, Configuration, Configuration du cluster). Figure 6-1 Option Cluster Configuration (Configuration du cluster) La fenêtre Cluster Configuration (Configuration du cluster) s'ouvre. McAfee Logon Collector 2.1 Guide d'administration 55

56 6 Haute disponibilité (Clustering) Fondamentaux de la configuration 3 Cliquez sur Edit (Modifier). La fenêtre Edit Cluster Configuration (Modifier la configuration du cluster) s'ouvre. Figure 6-2 Fenêtre Cluster Configuration (Configuration du cluster) 4 Cochez la case Enable clustering (Activer le clustering), puis sélectionnez Primary (Principal). Cliquez sur Save (Enregistrer). Figure 6-3 Fenêtre Edit Cluster Configuration (Modifier la configuration du cluster) pour la configuration du serveur principal 5 Sur le serveur que sous souhaitez choisir comme secondaire, sélectionnez Menu Configuration Cluster Configuration (Menu, Configuration, Configuration du cluster) pour ouvrir la fenêtre Cluster Configuration (Configuration du cluster). 56 McAfee Logon Collector 2.1 Guide d'administration

57 Haute disponibilité (Clustering) Fondamentaux de la configuration 6 6 Dans la fenêtre Edit Cluster Configuration (Modifier la configuration du cluster), cochez la case Enable Clustering (Activer le clustering), puis la case Secondary (Secondaire). Entrez les informations suivantes : Primary Server (<IP Address>:<Https port>) [Serveur principal (<adresse IP>:<port HTTPS>)] Admin username for primary server (Nom d'utilisateur de l'administrateur pour le serveur principal) Admin password for primary server (Mot de passe de l'administrateur pour le serveur principal) Figure 6-4 Fenêtre Edit Cluster Configuration (Modifier la configuration du cluster) pour la configuration du serveur secondaire Cliquez sur Next (Suivant). La fenêtre Enable Cluster Task (Activer la tâche du cluster) s'ouvre. McAfee Logon Collector 2.1 Guide d'administration 57

58 6 Haute disponibilité (Clustering) Fondamentaux de la configuration 7 Cliquez sur Yes (Oui) pour afficher le certificat de port HTTPS du serveur principal. Le cluster sera formé uniquement si vous acceptez le certificat. Ce message fournit des informations sur les paramètres de configuration une fois que la formation d'un cluster est terminée. Figure 6-5 Fenêtre Enable Cluster Task (Activer la tâche du cluster) Cliquez sur No (Non) si vous ne souhaitez pas remplacer les paramètres de configuration. 8 Dans la fenêtre Primary MLC Certificate (Certificat MLC principal), cliquez sur Accept Certificate and Enable Clustering (Accepter le certificat et activer le clustering). Cela lance l'échange de certificat entre les serveurs principal et secondaire et permet l'établissement de la confiance. Figure 6-6 Fenêtre Primary MLC Certificate (Certificat MLC principal) La fenêtre Cluster Configuration (Configuration du cluster) s'ouvre. 58 McAfee Logon Collector 2.1 Guide d'administration

59 Haute disponibilité (Clustering) Fondamentaux de la configuration 6 9 La fenêtre Cluster Configuration (Configuration du cluster) affiche les informations suivantes : MLC Cluster Configuration Enabled (Configuration du cluster MLC activée) : l'état de la configuration du cluster. Status (Etat) : l'état du serveur. Primary Server IP address (l'adresse IP du serveur principal) : l'adresse IP du serveur principal. Https port number of primary server (Numéro de port HTTPS du serveur principal) : le numéro de port HTTPS utilisé par le serveur homologue lors de la création du cluster. JMS port number of primary server (Numéro de port JMS du serveur principal) : le numéro de port Java Messaging Services (JMS) utilisé par le serveur homologue et les clients lors du transfert de données. Figure 6-7 Fenêtre Cluster Configuration (Configuration du cluster) après la formation du cluster Voir aussi Reconfiguration d'un cluster, page 64 Configuration de la fonction Haute disponibilité dans le réglage PKI Vous pouvez également configurer la fonction Haute disponibilité dans le réglage PKI (Public Key Infrastructure Infrastructure de clés publiques). La procédure pour configurer le cluster dans ce type de scénario est la même que celle décrite précédemment. Conditions préalables pour configurer la fonction Haute disponibilité dans le réglage PKI McAfee Logon Collector 2.1 Guide d'administration 59

60 6 Haute disponibilité (Clustering) Fondamentaux de la configuration Pour configurer la fonction de Haute disponibilité dans le réglage PKI, procédez comme suit : 1 Sélectionnez Menu Configuration Trusted CAs (Menu, Configuration, Autorités de certification approuvées) et ajouter le certificat de l'autorité de certification racine approuvée aux deux homologues Haute disponibilité. 2 Sélectionnez Menu Configuration Server Settings Identity Replication Certificate (Menu, Configuration, Paramètres serveur, Certificat de réplication d'identité) pour remplacer le certificat de réplication d'identité par le certificat signé par les autorités de certification approuvées pour les serveurs respectifs. Le certificat racine des autorités approuvées et le certificat signé par les autorités approuvées doivent être ajoutés pour les clients. Scénarios d'erreur Un message d'erreur sera affiché pour l'un des scénarios suivants : Le certificat utilisé par le serveur principal est auto signé, tandis que le certificat utilisé par le serveur secondaire est signé par l'autorité de certification. Le certificat utilisé par le serveur secondaire est auto signé, tandis que le certificat utilisé par le serveur principal est signé par l'autorité de certification. Les certificats utilisés par les serveurs principal et secondaire sont signés par deux autorités de certification différentes. Dans ce cas, la configuration du cluster est réussie, mais l'état est affiché en rouge. La figure suivante indique le message d'erreur. Figure 6-8 Message d'erreur Vérification de l'état de formation d'un cluster Cette section explique comment vérifier l'état de formation d'un cluster. 60 McAfee Logon Collector 2.1 Guide d'administration

61 Haute disponibilité (Clustering) Fondamentaux de la configuration 6 1 Cliquez sur Menu Reporting Status (Menu, Rapports, Etat) pour vérifier l'état de formation d'un cluster. 2 Dans la fenêtre Status (Etat), cliquez sur Cluster Manager (Gestionnaire du cluster) pour afficher le message du membre du cluster. Figure 6-9 Message sur l'état de formation d'un cluster dans le serveur principal Figure 6-10 Message sur l'état de formation d'un cluster dans le serveur secondaire Important : L'état général {IAM} est ROUGE puisque l'état du composant {LAM} est ROUGE. Figure 6-11 Fenêtre Status (Etat) McAfee Logon Collector 2.1 Guide d'administration 61

62 6 Haute disponibilité (Clustering) Réplication des données de configuration Réplication des données de configuration Lors de la création d'un cluster, le serveur principal annule et remplace la configuration existante du serveur secondaire. Le serveur secondaire apparaît dans l'un des statuts suivants : Active (Actif) Quand le serveur secondaire est déconnecté du serveur principal, il est dit "actif". Standby (En veille) Quand le serveur secondaire est connecté au serveur principal, il est dit en "veille". Un serveur secondaire passif n'accepte pas de changements de configuration. Ce faisant, un message d'erreur s'affiche. Seul un serveur secondaire actif peut voir sa configuration modifiée. Réplication du serveur principal au serveur secondaire : Une fois le cluster configuré, les configurations sont répliquées du serveur principal au serveur secondaire. Réplication du serveur secondaire au serveur principal : Quand le serveur principal se réactive après une période d'interruption, il reçoit les données de configuration du serveur secondaire actif. Quand le serveur secondaire fonctionne en mode de veille, le statut {LAM} s'affiche en ROUGE dans la fenêtre Status (Etat). Ceci est tout à fait normal étant donné que Logon Collector s'arrête {LAM} quand il fonctionne en mode de veille. Logon Collector ne doit pas être déployé sur un serveur DHCP : les serveurs homologues de Logon Collector doivent communiquer entre eux lors de la formation d'un cluster. Mais cela peut s'avérer impossible si Logon Collector est déployé sur un serveur DHCP. Les produits McAfee connectés au serveur de Logon Collector sur une adresse IP donnée sont également déconnectés lorsque l'adresse IP est modifiée du fait de la configuration DHCP. C'est pourquoi McAfee déconseille de déployer Logon Collector sur un système DHCP. Réplication des événements de connexion Réplication du serveur principal au serveur secondaire Les événements de connexion du serveur actif de Logon Collector sont répliqués sur le serveur en veille de Logon Collector. Réplication du serveur secondaire actif au serveur principal Quand le serveur principal se réactive après une période d'interruption, il reçoit les données de réplication (événements de connexion, utilisateurs, groupes) du serveur secondaire actif. Lorsque le serveur principal et le serveur secondaire sont désactivés, vous devez commencer par démarrer le serveur disposant de la configuration la plus récente, suivi de l'autre serveur. Dans le cas contraire, il se peut que les données répliquées sur les serveurs ne soient pas les plus récentes. 62 McAfee Logon Collector 2.1 Guide d'administration

63 Haute disponibilité (Clustering) Restrictions 6 Restrictions La liste suivante indique les restrictions de la fonctionnalité Haute disponibilité : Le réseau partagé n'est pas pris en charge. Il est important de s'assurer que la communication entre le serveur principal et le serveur secondaire n'est jamais interrompue. Par exemple, si la connectivité réseau entre le serveur principal et le serveur secondaire est hors service, le serveur secondaire suppose que le serveur principal ne répond pas, attend 5 secondes et devient actif. Lorsque la communication est rétablie, le serveur principal remplace toujours la configuration du serveur secondaire. La fonction Haute disponibilité fonctionne dans la configuration PKI, mais les certificats principal et secondaire doivent être signés par le même auteur. La liste de révocation des certificats (CRL) n'est pas prise en charge. D'autres produits McAfee utilisant la bibliothèque du client Logon Collector 1.0 ne bénéficieront pas de cette fonctionnalité, mais pourront continuer à fonctionner. Désactivation d'un cluster Pour désactiver un cluster : 1 Sur le serveur secondaire, sélectionnez Menu Configuration Cluster Configuration (Menu, Configuration, Configuration du cluster). 2 Décochez la case Enable clustering (Activer le clustering) et cliquez sur Save (Enregistrer). La fenêtre Disable Cluster Task (Désactiver la tâche du cluster) s'ouvre alors. Cliquez sur Yes (Oui) pour continuer. Figure 6-12 Fenêtre Disable Cluster Task (Désactiver la tâche du cluster) pour le serveur secondaire McAfee Logon Collector 2.1 Guide d'administration 63

64 6 Haute disponibilité (Clustering) Reconfiguration d'un cluster 3 Ouvrez la fenêtre Cluster Configuration (Configuration du cluster) du serveur principal. 4 Décochez la case Enable clustering (Activer le clustering) et cliquez sur Save (Enregistrer). La fenêtre Disable Cluster Task (Désactiver la tâche du cluster) s'ouvre alors. Cliquez sur Yes (Oui) pour continuer. Figure 6-13 Fenêtre Disable Cluster Task (Désactiver la tâche du cluster) pour le serveur principal Une fois le cluster désactivé, la configuration du serveur secondaire est effacée, y compris les moniteurs Logon Monitors et les domaines attribués, et le serveur ne fonctionne plus comme serveur autonome. Le serveur principal conserve sa configuration et continue de surveiller les domaines configurés en tant que serveur autonome. Voir aussi Reconfiguration d'un cluster, page 64 Reconfiguration d'un cluster Le cluster peut être reconfiguré si le rôle des serveurs doit être inversé (par exemple, si vous voulez que le serveur secondaire fasse office de serveur principal et vice versa). Pour ce faire, procédez comme suit : 1 Désactivez le cluster. 2 Activez le cluster après avoir reconfiguré le serveur principal et le serveur secondaire. 64 McAfee Logon Collector 2.1 Guide d'administration

65 7 7 Actualisation d'utilisateur et de groupe à la demande Cette section détaille l'actualisation d'utilisateur et de groupe à la demande. Vous pouvez actualiser les informations sur le nouvel utilisateur à tout moment. Cela permet au serveur Logon Collector de synchroniser ses données utilisateur/groupe avec le contrôleur de domaine. Si l'administrateur ajoute un utilisateur à un groupe Active Directory pour accorder l'accès à une ressource, il se peut que l'administrateur utilise l'actualisation de groupe à la demande pour mettre à jour Logon Collector et permettre l'accès utilisateur à la ressource, sans avoir à attendre jusqu'à ce que l'actualisation de groupe soit effectuée en arrière plan. McAfee vous recommande d'éviter l'exécution des tâches d'actualisation d'utilisateur et de groupe simultanément. Exécutez la tâche d'actualisation de groupe environ 20 minutes avant la tâche d'actualisation d'utilisateur afin qu'elle se termine avant que la deuxième ne débute. D'autres options affichées dans l'interface utilisateur des Server Tasks (Tâches serveur) et non expliquées dans ce chapitre ne sont pas associées à Logon Collector. Sommaire MFS Scheduler 2.5 Actualisation de groupe à la demande Actualisation des informations sur les utilisateurs à la demande Journal des tâches serveur McAfee Logon Collector 2.1 Guide d'administration 65

66 7 Actualisation d'utilisateur et de groupe à la demande MFS Scheduler 2.5 MFS Scheduler 2.5 Vous pouvez effectuer les tâches d'actualisation d'utilisateur et de groupe à la demande si MFS Scheduler 2.5 est activé. MFS Scheduler 2.5 est activé par défaut. Accédez à Menu Software Extensions (Menu, Logiciel, Extensions) pour afficher MFS Scheduler 2.5 dans la liste des extensions installées. Figure 7-1 MFS Scheduler 2.5 Les tâches d'actualisation d'utilisateur et de groupe sont effectuées à l'aide de MFS Scheduler. L'intervalle des tâches du planificateur est stocké dans SQL Server et non dans le fichier mlc config.xml. Toute modification de l'intervalle de ces tâches n'est pas répliquée du serveur principal au serveur secondaire. Actualisation de groupe à la demande Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur) pour configurer la tâche du serveur MLC Refresh Groups (Groupes d'actualisation de MLC). Figure 7-2 Option MLC Refresh Groups (Groupes d'actualisation de MLC) Options d'actualisation de groupe Cette section détaille les diverses options d'actualisation de groupe. 66 McAfee Logon Collector 2.1 Guide d'administration

67 Actualisation d'utilisateur et de groupe à la demande Actualisation de groupe à la demande 7 Option 1 : Run (Exécuter) Avant de commencer Cette option permet l'actualisation manuelle des informations sur les groupes dans la base de données IDDS de Logon Collector en récupérant les dernières informations sur les groupes provenant du magasin de données des contrôleurs de domaines. Pour ce faire, procédez comme suit : 1 Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Cliquez sur l'option Run (Exécuter) de MLC Refresh Groups (Actualisation MLC Groupes). 2 Sous MLC Refresh Groups (Actualisation MLC Groupes), cliquez sur Run (Exécuter). La page Server Task Log (Journal des tâches serveur) s'ouvre alors. Elle affiche les résultats de l'actualisation des informations sur les groupes. Par défaut, les entrées sont classées en ordre chronologique, en commençant par la dernière entrée en date. Figure 7-3 Résultats de l'actualisation des informations sur les groupes 3 Cliquez sur MLC Refresh Groups (Actualisation MLC Groupes) pour afficher les résultats en détail. Figure 7-4 Page Server Task Log Details (Détails du journal des tâches serveur) Option 2 : Modifier Utilisez cette option pour modifier les paramètres du planificateur pour une tâche. Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Sélectionnez MLC Refresh Groups (Groupes d'actualisation de MLC), puis cliquez sur Edit (Modifier). McAfee Logon Collector 2.1 Guide d'administration 67

68 7 Actualisation d'utilisateur et de groupe à la demande Actualisation de groupe à la demande Onglet 1 : Description 1 Dans l'assistant Server Task Builder (Générateur de tâches serveur), l'onglet Description présente les informations suivantes : Name (Nom): Groupes d'actualisation de MLC Notes (Remarques): Actualiser tous les groupes de tous les répertoires Schedule status (Etat de planification): la planification de la tâche Enabled (Activé) : pour activer une actualisation automatique Disabled (Désactivé): pour désactiver une actualisation automatique McAfee ne recommande pas l'utilisation de l'action Disabled (Désactivé). Figure 7-5 Page Server Task Builder (Générateur de tâches serveur) 2 Cliquez sur Next (Suivant). L'onglet Actions s'ouvre. 3 Cliquez sur Save (Enregistrer). Onglet 2 : Actions Cet onglet indique les actions réalisées par Logon Collector. 68 McAfee Logon Collector 2.1 Guide d'administration

69 Actualisation d'utilisateur et de groupe à la demande Actualisation de groupe à la demande 7 1 Dans le champ Actions, l'option MLC Groupe Sync (Synchronisation MLC Groupes) est sélectionnée par défaut. Figure 7-6 Onglet Actions 2 Cliquez sur Next (Suivant). L'onglet Schedule (Planification) s'ouvre alors. 3 Cliquez sur Save (Enregistrer). Onglet 3 : Schedule (Planification) L'onglet Schedule (Planification) permet de modifier les paramètres du planificateur pour une tâche donnée. 1 Dans cet onglet Schedule (Planification), saisissez les informations suivantes : Schedule Type (Type de planification) : sélectionnez l'un des types de planification suivants, disponibles dans la liste déroulante : Hourly (Toutes les heures) Monthly (Tous les mois) Daily (Tous les jours) Yearly (Tous les ans) Weekly (Toutes les semaines) Advanced (Avancé) McAfee conseille l'option Daily (Tous les jours) pour le Schedule Type (Type de planification). Start Date (Début) : sélectionnez la date à laquelle vous souhaitez que la tâche commence. End Date (Fin) : sélectionnez la date à laquelle vous souhaitez que la tâche se termine. McAfee conseille de ne pas déterminer de date finale pour la tâche : No End Date (Pas de fin). McAfee Logon Collector 2.1 Guide d'administration 69

70 7 Actualisation d'utilisateur et de groupe à la demande Actualisation de groupe à la demande Schedule (Planification) : cliquez sur pour ajouter une date et heure de planification. Cliquez sur pour supprimer la date et l'heure définies. At (A) : sélectionnez cette option At dans la liste déroulante pour définir l'heure précise à laquelle la tâche se déroulera. Between (Entre) : sélectionnez cette option Between dans la liste déroulante pour définir un créneau horaire pendant lequel se dérouleront plusieurs tâches. Figure 7-7 Onglet Schedule (Planification) McAfee conseille de programmer le démarrage de la tâche MLC Group Refresh (Actualisation MLC Groupes) au moins 20 minutes avant la tâche MLC User Refresh (Actualisation MLC Utilisateurs). 2 Cliquez sur Save (Enregistrer). Onglet 4 : Summary (Résumé) La page Summary (Résumé) affiche les informations suivantes : Name (Nom) : nom de la tâche Notes (Remarques) : toutes remarques afférentes à la tâche Task Owner (Propriétaire de la tâche) : le propriétaire de la tâche Schedule status (Statut de planification) : le statut de la tâche planifiée 70 McAfee Logon Collector 2.1 Guide d'administration

71 Actualisation d'utilisateur et de groupe à la demande Actualisation de groupe à la demande 7 Schedule (Planification) : la date de début et de fin de la tâche, son créneau horaire et l'heure à laquelle sera exécutée la prochaine tâche planifiée Actions : les actions de la tâche planifiée, notamment MLC Group Sync (Syncronisation MLC Groupes) Figure 7-8 Fenêtre Summary (Résumé) Cliquez sur Save (Enregistrer). Option 3 : View (Afficher) Cette option permet d'afficher les paramètres de l'actualisation des informations sur les groupes. Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Sélectionnez MLC Refresh Groups (Actualisation MLC Groupes), puis cliquez sur View (Afficher). La page Server Task Details (Détails des tâches serveur) s'ouvre alors. Elle affiche les informations sur l'actualisation des groupes. Figure 7-9 Page Server Task Details (Détails des tâches serveur) McAfee Logon Collector 2.1 Guide d'administration 71

72 7 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande Actualisation des informations sur les utilisateurs à la demande Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur) pour configurer la tâche du serveur MLC Refresh Users (Actualiser MLC Utilisateurs). Figure 7-10 Option MLC Refresh Users (Actualiser MLC Utilisateurs) Options d'actualisation des informations sur les utilisateurs Cette section explique en détails les différentes options pour actualiser les informations sur les utilisateurs. Option 1 : Run (Exécuter) Avant de commencer Cette option permet l'actualisation manuelle des informations sur les utilisateurs dans la base de données IDDS de Logon Collector en récupérant les dernières informations sur les utilisateurs provenant du magasin de données des contrôleurs de domaines. Pour ce faire, procédez comme suit : 1 Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Cliquez sur l'option Run (Exécuter) de MLC Refresh Users (Actualisation MLC Utilisateurs). La page Server Task Log (Journal des tâches serveur) s'ouvre alors. Elle affiche les résultats de l'actualisation des informations sur les utilisateurs. Par défaut, les entrées sont classées en ordre chronologique, en commençant par la dernière entrée en date. Figure 7-11 Résultats de l'actualisation des informations sur les utilisateurs 72 McAfee Logon Collector 2.1 Guide d'administration

73 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande 7 2 Cliquez sur MLC Refresh Users (Actualisation MLC Utilisateurs) pour afficher les résultats en détail. Figure 7-12 Page Server Task Log Details (Détails du journal des tâches serveur) Option 2 : Edit (Modifier) Utilisez cette option pour modifier les paramètres du planificateur pour une tâche. Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Sélectionnez MLC Refresh Users (Actualisation MLC Utilisateurs), puis cliquez sur Edit (Modifier). Onglet 1 : Description 1 Dans l'assistant Server Task Builder (Générateur de tâches serveur), l'onglet Description présente les informations suivantes : Name (Nom) : MLC Refresh Users (Actualisation MLC Utilisateurs) Notes (Remarques) : Refresh all users for all directories (Actualiser tous les utilisateurs de tous les répertoires) McAfee Logon Collector 2.1 Guide d'administration 73

74 7 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande Schedule status (Statut de planification) : la planification de la tâche Enabled (Activée) : pour activer l'actualisation automatique Disabled (Désactivée) : pour désactiver l'actualisation automatique McAfee déconseille l'utilisation de l'option Disabled (Désactivée). Figure 7-13 Page Server Task Builder (Générateur de tâches serveur) 2 Cliquez sur Next (Suivant) pour accéder à l'onglet Actions. 3 Cliquez sur Save (Enregistrer). Onglet 2 : Actions Cet onglet indique les actions réalisées par Logon Collector. 74 McAfee Logon Collector 2.1 Guide d'administration

75 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande 7 1 Dans le champ Actions, l'option MLC User Sync (Synchronisation MLC Utilisateurs) est sélectionnée par défaut. Figure 7-14 Onglet Actions 2 Cliquez sur Next (Suivant). L'onglet Schedule (Planification) s'ouvre alors. 3 Cliquez sur Save (Enregistrer). Onglet 3 : Schedule (Planification) L'onglet Schedule (Planification) permet de modifier les paramètres du planificateur pour une tâche donnée. 1 Dans cet onglet Schedule (Planification), saisissez les informations suivantes : Schedule Type (Type de planification) : sélectionnez l'un des types de planification suivants, disponibles dans la liste déroulante : Hourly (Toutes les heures) Monthly (Tous les mois) Daily (Tous les jours) Yearly (Tous les ans) Weekly (Toutes les semaines) Advanced (Avancé) McAfee conseille l'option Daily (Tous les jours) pour le Schedule Type (Type de planification). Start Date (Début) : sélectionnez la date à laquelle vous souhaitez que la tâche commence. End Date (Fin) : sélectionnez la date à laquelle vous souhaitez que la tâche se termine. McAfee conseille de ne pas déterminer de date finale pour la tâche No End Date (Pas de fin). McAfee Logon Collector 2.1 Guide d'administration 75

76 7 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande Schedule (Planification) : cliquez sur pour ajouter une date et heure de planification. Cliquez sur pour supprimer la date et l'heure définies. At (A) : sélectionnez cette option At dans la liste déroulante pour définir l'heure précise à laquelle la tâche se déroulera. Between (Entre) : sélectionnez cette option Between dans la liste déroulante pour définir un créneau horaire pendant lequel se dérouleront plusieurs tâches. Figure 7-15 Onglet Schedule (Planification) McAfee conseille de programmer le démarrage de la tâche MLC Group Refresh (Actualisation MLC Groupes) au moins 20 minutes avant la tâche MLC User Refresh (Actualisation MLC Utilisateurs). 2 Cliquez sur Save (Enregistrer). Onglet 4 : Summary (Résumé) La page Summary (Résumé) affiche les informations suivantes : Name (Nom) : nom de la tâche Notes (Remarques) : toutes remarques afférentes à la tâche Task Owner (Propriétaire de la tâche) : le propriétaire de la tâche Schedule status (Statut de planification) : le statut de la tâche planifiée 76 McAfee Logon Collector 2.1 Guide d'administration

77 Actualisation d'utilisateur et de groupe à la demande Actualisation des informations sur les utilisateurs à la demande 7 Schedule (Planification) : la date de début et de fin de la tâche, son créneau horaire et l'heure à laquelle sera exécutée la prochaine tâche planifiée Actions : les actions de la tâche planifiée, notamment MLC User Sync (Syncronisation MLC Utilisateurs) Figure 7-16 Summary (Résumé) Cliquez sur Save (Enregistrer). Option 3 : View (Afficher) Cette option permet d'afficher les paramètres de l'actualisation des informations sur les utilisateurs. Sélectionnez Menu Automation Server Tasks (Menu, Automatisation, Tâches serveur). Sélectionnez MLC Refresh Users (Actualisation MLC Utilisateurs), puis cliquez sur View (Afficher). La page Server Task Details (Détails des tâches serveur) s'ouvre alors. Elle affiche les informations sur l'actualisation des utilisateurs. Figure 7-17 Page Server Task Details (Détails des tâches serveur) McAfee Logon Collector 2.1 Guide d'administration 77

78 7 Actualisation d'utilisateur et de groupe à la demande Journal des tâches serveur Journal des tâches serveur Sélectionnez Menu Automation Server Task Log (Menu, Automatisation, Journal des tâches serveur) pour afficher les résultats de l'actualisation des informations sur les groupes et les utilisateurs effectuée précédemment. Figure 7-18 Page Server Task Log (Journal des tâches serveur) 78 McAfee Logon Collector 2.1 Guide d'administration

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Backup Exec 15. Guide d'installation rapide

Backup Exec 15. Guide d'installation rapide Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)

TecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour) TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires Kaseya Server Setup Guide d'installation pour le 6.3 et tous les modules d'extensions complémentaires June 12, 2013 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Version 7.0.8 Last updated: September 6, 2012. Tableau Server Guide de l'administrateur

Version 7.0.8 Last updated: September 6, 2012. Tableau Server Guide de l'administrateur Version 7.0.8 Last updated: September 6, 2012 Tableau Server Guide de l'administrateur Table of Contents Avant l'installation......1 Installation et configuration...5 Mise à niveau...29 Environnements

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Guide d installation et de mise à niveau Security Center 5.2 SR2. Cliquez ici pour obtenir la dernière version de ce document.

Guide d installation et de mise à niveau Security Center 5.2 SR2. Cliquez ici pour obtenir la dernière version de ce document. Guide d installation et de mise à niveau Security Center 5.2 SR2 Cliquez ici pour obtenir la dernière version de ce document. Avis de copyright 2013 Genetec Inc. Tous droits réservés. Genetec Inc. distribue

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail