- Ordinateurs et électronique
- Logiciel
- Manuels de logiciels
- F-SECURE
- F-SECURE POLICY MANAGER
- Manuel du propriétaire
Manuel du propriétaire | F-SECURE F-SECURE POLICY MANAGER Manuel utilisateur
Ajouter à Mes manuels120 Des pages
▼
Scroll to page 2
of
120
F-Secure Policy Manager Guide de l'administrateur F-Secure Policy Manager | Table des matières | 3 Sommaire Chapitre 1: Présentation......................................................................7 Configuration système requise.................................................................................................8 Serveur Policy Manager.................................................................................................8 Console Policy Manager................................................................................................9 Principaux composants...........................................................................................................11 Fonctions................................................................................................................................12 Enregistrement du produit......................................................................................................13 Gestion par stratégies.............................................................................................................14 Base d'informations de gestion (MIB)..........................................................................14 Chapitre 2: Installation du produit....................................................17 Problèmes de sécurité............................................................................................................18 Installation de Policy Manager dans des environnements à haute sécurité...........................19 Ordre d'installation..................................................................................................................20 Installation de Serveur Policy Manager..................................................................................21 Télécharger et exécuter le package d'installation........................................................21 Sélection des composants à installer..........................................................................21 Réalisation de l'installation du produit..........................................................................23 Vérification de la réussite de l'installation....................................................................23 Modification du chemin d'accès au répertoire de communication..........................................24 Installation de Console Policy Manager.................................................................................25 Télécharger et exécuter le package d'installation........................................................25 Sélection des composants à installer..........................................................................25 Réalisation de l'installation du produit..........................................................................25 Exécuter Console Policy Manager...............................................................................26 Modification du chemin d'accès au navigateur Web...............................................................28 Désinstallation du produit.......................................................................................................29 Chapitre 3: Utilisation de Console Policy Manager........................31 Présentation............................................................................................................................32 Informations et tâches de base...............................................................................................33 Ouverture de session...................................................................................................33 Client Security - Administration....................................................................................34 Interface utilisateur en mode avancé...........................................................................34 Arborescence du domaine de stratégie.......................................................................34 Contenu de l'interface utilisateur en Mode avancé......................................................35 Volet Messages............................................................................................................37 Barre d'outils................................................................................................................37 4 | F-Secure Policy Manager | Table des matières Options des menus......................................................................................................38 Administration des domaines et des hôtes.............................................................................41 Ajout de domaines de stratégie...................................................................................41 Ajout d'hôtes................................................................................................................41 Distribution des logiciels.........................................................................................................45 Installations distantes...................................................................................................45 Installation par stratégies.............................................................................................48 Installations et mises à jour locales à l'aide de packages préconfigurés.....................50 Transmission des informations....................................................................................51 Gestion des stratégies............................................................................................................53 Paramètres..................................................................................................................53 Restrictions..................................................................................................................53 Configuration des paramètres......................................................................................54 Transmission des stratégies........................................................................................54 Gestion des opérations et des tâches....................................................................................56 Alertes.....................................................................................................................................57 Affichage des alertes et des rapports..........................................................................57 Configuration de la transmission des alertes...............................................................57 Outil de transmission de rapports...........................................................................................59 Volet Domaine de stratégie/Sélecteur d'hôte...............................................................59 Volet Sélecteur de type de rapport..............................................................................59 Volet Rapport...............................................................................................................60 Volet inférieur...............................................................................................................60 Affichage et exportation d'un rapport...........................................................................61 Préférences............................................................................................................................62 Préférences spécifiques à une connexion...................................................................62 Préférences partagées.................................................................................................64 Chapitre 4: Maintenance de Serveur Policy Manager....................67 Sauvegarde et restauration des données de Console Policy Manager..................................68 Création de la sauvegarde......................................................................................................69 Restauration de la sauvegarde...............................................................................................70 Duplication de logiciels à l'aide de fichiers image...................................................................71 Chapitre 5: Mise à jour des bases de données de définition de virus.73 Mises à jour automatiques avec Agent de mise à jour automatique......................................74 Fonctionnement de Agent de mise à jour automatique...............................................74 Avantages de Agent de mise à jour automatique........................................................74 Utilisation de Agent de mise à jour automatique....................................................................76 Configuration de Agent de mise à jour automatique....................................................76 Lire le fichier journal.....................................................................................................76 ActivationforcéedeAgentdemiseàjourautomatiquepourvérifierimmédiatementlesnouvellesmisesàjour.78 Mise à jour manuelle des bases de données.........................................................................79 Dépannage.............................................................................................................................80 F-Secure Policy Manager | Table des matières | 5 Chapitre 6: Utilisation du produit sous Linux.................................81 Présentation............................................................................................................................82 Installation...............................................................................................................................83 Installez l'Agent de mise à jour automatique et le Serveur Policy Manager................83 Installez la Console Policy Manager............................................................................84 Désinstallation du produit.......................................................................................................86 Foire aux questions................................................................................................................87 Chapitre 7: Web Reporting................................................................93 Génération et affichage des rapports.....................................................................................94 Génération d'un rapport...............................................................................................94 Création d'un rapport imprimable.................................................................................94 Génération de rapports automatisés...........................................................................95 Maintenance de Web Reporting.............................................................................................96 Création d'une copie de sauvegarde de la base de données de Web Reporting........96 Restauration de la base de données de Web Reporting à partir d'une copie de sauvegarde.96 Web Reporting - Messages d'erreur et dépannage................................................................97 Messages d'erreur.......................................................................................................97 Dépannage..................................................................................................................97 Réinitialisation de la base de données de Web Reporting..........................................97 Modification du port de Web Reporting........................................................................98 Chapitre 8: Proxy Policy Manager....................................................99 Présentation..........................................................................................................................100 Chapitre 9: Dépannage....................................................................101 Serveur Policy Manager et Console Policy Manager...........................................................102 Policy ManagerWeb Reporting.............................................................................................106 Distribution des stratégies....................................................................................................107 Chapitre 10: Codes d'erreur Ilaunchr.............................................109 Codes d'erreur......................................................................................................................110 Chapitre 11: Codes d'erreur de l'installation distante avec FSII..113 Codes d'erreur......................................................................................................................114 Chapitre 12: Notation NSC pour masques de réseau...................117 Détails de la notation NSC....................................................................................................118 6 | F-Secure Policy Manager | Table des matières Chapitre 1 Présentation Sujets : Policy Manager offre les fonctionnalités suivantes: • • • • • • • • • Configuration système requise Principaux composants Fonctions Enregistrement du produit Gestion par stratégies définir des stratégies de sécurité; distribuer des stratégies de sécurité; installer des applications sur les systèmes locaux et distants; surveiller des activités de tous les systèmes dans l'entreprise afin d'assurer la conformité avec les stratégies de l'entreprise et le contrôle centralisé. Une fois le système configuré, vous pouvez afficher des informations d'état de l'ensemble du domaine géré en un seul et même endroit. De cette façon, vous pouvez facilement vous assurer que l'ensemble du domaine est protégé et modifier les paramètres de protection lorsqu'il y a lieu. Vous pouvez également empêcher les utilisateurs de modifier les paramètres de sécurité et être sûr que la protection est toujours à jour. 8 | F-Secure Policy Manager | Présentation Configuration système requise Cette section indique la configuration requise pour Serveur Policy Manager et Console Policy Manager. Serveur Policy Manager Pour installer Serveur Policy Manager, votre système doit correspondre à la configuration requise suivante. Système d'exploitation: Microsoft Windows • • • • • Microsoft Windows Server 2003 SP1 ou ultérieur (32 bits); éditions Standard, Enterprise, Web Edition ou Small Business Server Windows Server 2003 SP1 ou ultérieur (64 bits); éditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits); éditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits); éditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2; éditions Standard, Enterprise ou Web Server Linux: • • • • • • Processeur: Red Hat Enterprise Linux 4 and 5 openSUSE Linux 11.2 SUSE Linux Enterprise Server 9, 10 and 11 SUSE Linux Enterprise Desktop 10 and 11 Debian GNU Linux Lenny 5.0 Ubuntu 8.04 Hardy Processeur P4 2GHz ou plus rapide. La gestion de plus de 5000 hôtes ou l'utilisation de Web Reporting exige un processeur P4 à 3GHz ou plus rapide. Mémoire: 512Mo de RAM, 1Go de RAM recommandé. La gestion de plus de 5000 hôtes ou l'utilisation de Web Reporting exige 1Go de RAM. Espace disque: 5Go d'espace disque libre; au moins 8Go sont recommandés. La quantité d'espace requis sur le disque dur dépend de la taille de l'installation. Outre la configuration décrite ci-dessus, il est recommandé d'allouer environ 1Mo par hôte pour les alertes et les stratégies. Il est difficile de prévoir la quantité réelle d'espace occupé sur le disque par chaque hôte, puisqu'elle dépend de la manière dont les stratégies sont utilisées ainsi que du nombre de fichiers d'installation stockés. F-Secure Policy Manager | Présentation | 9 Réseau: Réseau 10 Mbits La gestion de plus de 5000 hôtes nécessite un réseau à 100 mégabits. Console Policy Manager Pour installer Console Policy Manager, votre système doit correspondre à la configuration requise indiquée ici. Système d'exploitation: Microsoft Windows: • • • • • • • • Windows XP Professionnel (SP2 ou version ultérieure) Windows Vista (32 ou 64 bits) avec ou sans SP1; éditions Business, Enterprise ou Intégrale Windows 7 (32 ou 64 bits) ; éditions Professionnel, Entreprise ou Intégrale Microsoft Windows Server 2003 SP1 ou ultérieur (32 bits); éditions Standard, Enterprise, Web Edition ou Small Business Server editions Windows Server 2003 SP1 ou ultérieur (64 bits); éditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits); éditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits); éditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2; éditions Standard, Enterprise ou Web Server Linux • • • • • • Processeur: Red Hat Enterprise Linux 4 and 5 openSUSE Linux 11.2 SUSE Linux Enterprise Server 9, 10 and 11 SUSE Linux Enterprise Desktop 10 and 11 Debian GNU Linux Lenny 5.0 Ubuntu 8.04 Hardy Processeur P4 2GHz ou plus rapide. La gestion de plus de 5000 hôtes exige un processeur P4 3GHz ou plus rapide. Mémoire: 512Mo de RAM. La gestion de plus de 5000 hôtes exige 1Go de mémoire. Espace disque: 200Mo espace libre sur le disque dur. Affichage: Ecran 16 bits minimum d'une résolution de 1024x768: écran 32 bits et résolution de 1280x1024 ou supérieure). 10 | F-Secure Policy Manager | Présentation Réseau: Réseau 10 La gestion de plus de 5000 hôtes exige un réseau 100Mbits. F-Secure Policy Manager | Présentation | 11 Principaux composants La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande évolutivité pour le personnel disséminé et itinérant. Console Policy Console Policy Manager fournit une console de gestion centralisée pour assurer la sécurité Manager des hôtes administrés du réseau. Cette console permet à l'administrateur d'organiser le réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans Console Policy Manager puis sont diffusées aux postes de travail via Serveur Policy Manager. Console Policy Manager est une application Java qui peut être exécutée sur différentes plates-formes. Elle permet notamment d'installer Management Agent à distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redémarrer l'ordinateur et sans aucune intervention de l'utilisateur final. Console Policy Manager comporte deux interfaces utilisateur différentes: • • Mode antivirus: interface utilisateur optimisée pour la gestion de Client Security et Anti-virus pour station de travail. Mode avancé: interface utilisateur qui peut être utilisée pour la gestion d'autres produits F-Secure. Serveur Policy Manager Serveur Policy Manager est le référentiel des stratégies et des packages logiciels distribués par l'administrateur, et des informations et alertes d'état envoyées par les hôtes administrés. La communication entre Serveur Policy Manager et les hôtes administrés s'établit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus (WAN). Management Agent Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes administrés et fournit l'interface utilisateur ainsi que d'autres services. Il gère toutes les fonctions d'administration sur les postes de travail locaux, fournit une interface commune à toutes les applications F-Secure et s'articule autour d'une infrastructure de gestion par stratégies. Web Reporting Web Reporting est un système Web de création de rapports graphiques à l'échelle de l'entreprise inclus dans Serveur Policy Manager. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus. Serveur et agent Serveur et agent de mise à jour sont utilisés pour la mise à jour des définitions de virus de mise à jour et logiciels espions sur les hôtes administrés et sont inclus à Serveur Policy Manager. Agent de mise à jour automatique permet aux utilisateurs d'obtenir les mises à jour des bases de données de définitions de virus ainsi que des données sans avoir à interrompre leur travail pour télécharger les fichiers à partir d'Internet. Il télécharge les fichiers automatiquement en tâche de fond en utilisant la bande passante non utilisée par les autres applications Internet. Si Agent de mise à jour automatique est connecté en permanence à Internet, il reçoit automatiquement les mises à jour de définitions de virus après leur publication par F-Secure. 12 | F-Secure Policy Manager | Présentation Fonctions Certaines fonctions de Policy Manager sont décrites dans la présente section. Distribution des logiciels • • Installation des produits F-Secure sur des hôtes à partir d'un emplacement central et mise à jour de fichiers exécutables et fichiers de données, y compris les mises à jour de définitions de virus. Les mises à jour peuvent s'effectuer de différentes manières • • Gestion de la configuration et des stratégies Gestion des événements Gestion des performances Gestion des tâches A partir d'un CD F-Secure. Sur le poste client à partir du site Web F-Secure. Ces mises à jour peuvent être automatiquement distribuées par Agent de mise à jour automatique, ou récupérées à la demande sur le site Web de F-Secure. • Console Policy Manager peut être utilisé pour exporter des packages d'installation préconfigurés, qu'il est également possible de transmettre à l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires. • Configuration centralisée des stratégies de sécurité. L'administrateur distribue les stratégies sur le poste de travail de l'utilisateur à partir de Serveur Policy Manager. L'intégrité des stratégies est assurée par l'utilisation de signatures numériques. • Rapports à Visionneuse d'événements (journaux locaux et distants), courrier électronique, fichiers de rapport et création de statistiques des événements. . • Création de rapports et gestion des statistiques et des données relatives aux performances. • Gestion de la détection de virus et autres tâches. F-Secure Policy Manager | Présentation | 13 Enregistrement du produit Vous pouvez fournir à F-Secure des informations relatives à l'utilisation de Policy Manager en enregistrant votre produit. Les questions et réponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation de Policy Manager. Vous devez également consulter les termes de la licence F-Secure (http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialité (http://www.f-secure.com/en_EMEA/privacy.html). Pourquoi F-Secure collecte des données? Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'améliorer notre service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser à lier ces informations à vos informations de contact. Pour ce faire, veuillez saisir le numéro de client figurant sur votre certificat de licence lors de l'installation de Policy Manager. Quelles sont les informations envoyées? Nous collectons des informations qui ne peuvent pas être liés à l'utilisateur final ou à l'utilisation de l'ordinateur. Les informations collectées incluent les versions du produit F-Secure, les versions du système d'exploitation, le nombre d'hôtes gérés et le nombre d'hôtes déconnectés. Ces informations sont ensuite transférées dans un format sécurisé et crypté. Quel est l'avantage d'envoyer les informations à F-Secure? Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution à votre problème plus rapidement grâce aux informations collectées. En outre, elles nous permettent également de développer davantage nos produits et services afin qu'ils répondent encore mieux aux besoins de nos clients. Où sont stockées les informations et qui peut y accéder? Le données sont stockées dans un centre de données F-Secure hautement sécurisé. Et seul le personnel F-Secure habilité peut accéder aux données. 14 | F-Secure Policy Manager | Présentation Gestion par stratégies Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise. La gestion par stratégies met en œuvre de nombreuses fonctions: • • • • contrôle et suivi à distance du comportement des produits; analyse des statistiques générées par les produits et par Management Agent; lancement à distance d'opérations prédéfinies; transmission à l'administrateur système des alertes et des notifications émises par les produits. L'échange d'informations entre Console Policy Manager et les hôtes s'effectue via le transfert des fichiers de stratégie. Il existe trois types de fichiers de stratégie: • • • fichiers de stratégie par défaut (.dpf); fichiers de stratégie de base (.bpf); fichiers de stratégie incrémentielle (.ipf); La configuration courante d'un produit inclut ces trois types de fichiers. Fichiers de Le fichier de stratégie par défaut contient les paramètres par défaut d'un produit qui stratégie par défaut sont appliqués lors de l'installation. Les stratégies par défaut sont utilisées uniquement sur l'hôte. La valeur d'une variable est extraite du fichier de stratégie par défaut lorsque ni le fichier de stratégie de base ni le fichier de stratégie incrémentielle ne contiennent d'entrée correspondante. Les nouvelles éditions des logiciels intègrent également les nouvelles versions du fichier de stratégie par défaut. Fichiers de stratégie de base Les fichiers de stratégie de base contiennent les restrictions et les paramètres administratifs de toutes les variables pour tous les produits F-Secure installés sur un hôte donné (grâce à la définition de stratégies au niveau du domaine, un groupe d'hôtes peut partager le même fichier). Le fichier de stratégie de base est signé par Console Policy Manager, ce qui permet de le protéger contre toute modification lorsqu'il est diffusé sur le réseau et stocké dans le système de fichiers d'un hôte. Ces fichiers sont envoyés à partir de Console Policy Manager vers Serveur Policy Manager. L'hôte récupère à intervalles réguliers les nouvelles stratégies créées par Console Policy Manager. Fichiers de stratégie incrémentielle Les fichiers de stratégie incrémentielle permettent de stocker les modifications apportées localement à la stratégie de base. Seules sont autorisées les modifications comprises dans les limites définies dans la stratégie de base. Les fichiers de stratégie incrémentielle sont ainsi envoyés à Console Policy Manager à intervalles réguliers afin que l'administrateur puisse visualiser les paramètres et les statistiques en cours. Base d'informations de gestion (MIB) La Base d'informations de gestion (MIB) est une structure hiérarchique de données de gestion utilisée par le système SNMP (Simple Network Management Protocol). Dans Policy Manager, la structure MIB permet de définir le contenu des fichiers de stratégie. Chaque variable est associée à un Identificateur unique (OID) et à une valeur accessible à partir de l'interface API Stratégie. Outre les définitions de la base d'informations de gestion (MIB) du système SNMP, la base d'informations de gestion de F-Secure inclut plusieurs extensions nécessaires à une gestion complète par stratégies. Les catégories suivantes sont définies dans la base d'informations de gestion (MIB) d'un produit F-Secure Policy Manager | Présentation | 15 Paramètres Cette catégorie permet de gérer la station de travail de la même manière qu'un système SNMP. Les produits gérés fonctionnent dans les limites spécifiées ici. Statistiques Cette catégorie fournit à Console Policy Manager les statistiques relatives au produit. Opérations Deux variables de stratégie gèrent les opérations: (1) une variable pour transmettre à l'hôte l'identificateur de l'opération et (2) une variable pour informer Console Policy Manager des opérations exécutées. La seconde variable est transmise à l'aide des statistiques habituelles; elle accuse réception de toutes les opérations antérieures simultanément. Un éditeur personnalisé destiné à l'édition des opérations est associé à la sous-arborescence et masque les deux variables. Privé Les bases d'informations de gestion peuvent également contenir des variables que le produit stocke en vue d'un usage interne entre les sessions. Cela lui évite de recourir à des services externes, tels que les fichiers du Registre de Windows. Interruptions Les interruptions sont des messages (notamment des alertes et des événements) envoyés à la console locale, au fichier journal, au processus d'administration à distance, etc. La plupart des produits F-Secure intègrent les types d'interruptions suivants: Info. Informations de fonctionnement normal émises par un hôte. Avertissement. Avertissement émanant de l'hôte. Erreur. Erreur non fatale survenue sur l'hôte. Erreur fatale. Erreur irrécupérable survenue sur l'hôte. Alerte de sécurité. Incident lié à la sécurité survenu sur l'hôte. Chapitre 2 Installation du produit Sujets : • • • • • • • • Problèmes de sécurité Installation de Policy Manager dans des environnements à haute sécurité Ordre d'installation Installation de Serveur Policy Manager Modification du chemin d'accès au répertoire de communication Installation de Console Policy Manager Modification du chemin d'accès au navigateur Web Désinstallation du produit. Vous y trouverez des instructions pour installer les principaux composants du produit: Serveur Policy Manager et Console Policy Manager. 18 | F-Secure Policy Manager | Installation du produit Problèmes de sécurité Serveur Policy Manager emploie la technologie de serveur Web Apache et Jetty. Bien que nous mettions tout en œuvre pour fournir une technologie sûre et à jour, il est conseillé de consulter régulièrement les sites suivants afin d'obtenir des informations sur les technologies Apache et Jetty et leur sécurité. Les informations les plus récentes sur les problèmes de sécurité relatifs aux systèmes d'exploitation et au serveur Web Apache sont disponibles sur le site Web de CERT: http://www.cert.org. Vous trouverez un document fournissant des conseils sur la manière de sécuriser l'installation du serveur Web Apache à l'adresse http://www.apache.org/docs/misc/security_tips.html, ainsi qu'une liste répertoriant les points vulnérables à l'adresse http://www.apacheweek.com/features/security-13. Vous trouverez une liste des rapports de sécurité Jetty à l'adresse http://docs.codehaus.org/display/JETTY/Jetty+Security. Remarque: Vous trouverez des informations importantes sur l'installation et la sécurité dans les notes de publication. Lisez ces notes attentivement. F-Secure Policy Manager | Installation du produit | 19 Installation de Policy Manager dans des environnements à haute sécurité Policy Manager est essentiellement destiné à la gestion de produits antivirus F-Secure dans des réseaux d'entreprise internes. Il ne doit pas être utilisé sur des réseaux publics, tels qu'Internet. Remarque: Lors de l'installation de Policy Manager dans des environnements à haute sécurité, il convient de s'assurer que le port d'administration (par défaut le port 8080) et le port Hôte (par défaut le port 80) ne sont pas visibles sur Internet. Fonctions de sécurité intégrées Policy Manager possède des fonctions de sécurité intégrées qui garantissent la détection de toute modification de la structure du domaine de stratégie et des données de stratégie. Plus important encore, elles interdisent le déploiement de modifications non autorisées sur les hôtes administrés. Ces deux fonctions reposent sur une paire de clés d'administration qui n'est accessible qu'aux administrateurs. Dans la plupart des cas, ces fonctions, reposant sur de puissantes signatures numériques, fourniront l'équilibre idéal entre facilité d'utilisation et sécurité à la plupart des installations antivirus. Par contre, les fonctions suivantes peuvent exiger une configuration supplémentaire dans des environnements à haute sécurité: • • Par défaut, tous les utilisateurs peuvent accéder en lecture seule à Serveur Policy Manager, mais ils peuvent uniquement consulter les données d'administration. Cette méthode permet de partager aisément les informations avec les utilisateurs ne disposant pas de droits d'administration complets. Plusieurs utilisateurs peuvent ouvrir simultanément une session en lecture seule, afin de surveiller l'état du système sans perturber les autres administrateurs ou les hôtes administrés. Pour faciliter la migration vers de nouvelles clés d'administration, il est possible de signer de nouveau la structure du domaine de stratégie et les données de stratégie à l'aide d'une nouvelle paire de clés ou d'une paire de clés existante. Si cette opération est effectuée accidentellement, ou volontairement par un utilisateur non autorisé, l'utilisateur autorisé remarquera la modification lorsqu'il tentera d'ouvrir une nouvelle session dans Policy Manager. Dans le pire des cas, l'utilisateur autorisé devra restaurer des sauvegardes afin d'éliminer les éventuelles modifications apportées par l'utilisateur non autorisé. Dans tous les cas, les modifications de la structure du domaine de stratégie et des données de stratégie seront détectées, et il est impossible de distribuer ces modifications aux hôtes administrés sans la paire de clés d'origine. Ces deux fonctions peuvent s'avérer indésirables dans un environnement à haute sécurité, où il doit même être interdit de visualiser les données d'administration. Console Policy Manager et Serveur Policy Manager peuvent également être installés sur le même ordinateur, avec un accès illimité à l'hôte local. Un accès administrateur à distance à Console Policy Manager peut être prévu à l'aide d'un produit de connexion de bureau à distance sécurisé. Web Reporting dans des environnements à haute sécurité Web Reporting est destiné à la génération de rapports graphiques sur les alertes et l'état de la protection antivirus de Client Security par exemple, dans des réseaux d'entreprise internes. F-Secure ne recommande pas d'employer Web Reporting sur des réseaux publics tels qu'Internet. L'alternative aux environnements à haute sécurité consiste à limiter l'accès à Web Reporting à l'hôte local au cours de l'installation. Après cela, seule la personne ayant un accès physique à l'hôte local peut utiliser Web Reporting. 20 | F-Secure Policy Manager | Installation du produit Ordre d'installation Vous devez installer les composants Policy Manager dans un ordre spécifique lorque vous les installez sur des ordinateurs différents. Pour installer Policy Manager, procédez dans l'ordre indiqué ci-dessous, sauf si vous installez Serveur Policy Manager et Console Policy Manager sur le même ordinateur. Dans ce dernier cas, le programme d'installation installe tous les composants au cours de la même opération: 1. Serveur Policy Manager, 2. Console Policy Manager, 3. applications du points administré. F-Secure Policy Manager | Installation du produit | 21 Installation de Serveur Policy Manager Cette section contient des instructions pour l'installation de Serveur Policy Manager. Pour installer Serveur Policy Manager, vous avez besoin d'un accès physique au serveur. Serveur Policy Manager est le lien entre Console Policy Manager et les hôtes gérés. Il constitue aussi le référentiel pour les stratégies et les logiciels distribués par l'administrateur, et pour les informations de statut et les alertes envoyées par les hôtes gérés. La communication entre Serveur Policy Manager et d'autres composants peut être établie via le protocole standard HTTP, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux longue distance. Les informations stockées par Serveur Policy Manager incluent les fichiers suivants: • • • • • • • la structure du domaine de stratégie; les données de stratégie, c'est-à-dire les informations de stratégie réelles liées à chaque domaine de stratégie ou à chaque hôte; les fichiers de stratégie de base créés à partir des données de stratégie; les informations d'état, notamment les fichiers de stratégie incrémentielle, les alertes et les rapports; les demandes d'auto-enregistrement envoyées par les hôtes; les packages d'installation des produits et de mise à jour des bases de données de définitions de virus; les données de tendances statistiques et historiques sur les hôtes. Télécharger et exécuter le package d'installation La première étape d'installation de Policy Manager consiste à télécharger et à exécuter le package d'installation. Pour commencer l'installation du produit: 1. Téléchargez le package d'installation sur le site www.f-secure.com/webclub. Vous trouverez le fichier dans la section Téléchargement de la page Policy Manager. 2. Cliquez deux fois sur le fichier exécutable pour lancer l'installation. L'installation démarre. 3. Sélectionnez la langue d'installation dans le menu déroulant, puis cliquez sur Suivant pour continuer. 4. Prenez connaissance du contrat de licence, puis sélectionnez J'accepte le contrat et cliquez sur Suivant pour poursuivre. Sélection des composants à installer La prochaine étape consiste à sélectionner les composants du produit à installer. Pour continuer l'installation du produit: 1. Sélectionnez les composants à installer et cliquez sur Suivant pour poursuivre. • • Sélectionnez Serveur Policy Manager et Console Policy Manager pour les installer sur le même ordinateur. Sélectionnez Serveur Policy Manager si vous voulez installer Console Policy Manager sur un autre ordinateur. 2. Choisissez le dossier de destination, puis cliquez sur Suivant. Nous vous recommandons d'utiliser le répertoire d'installation par défaut. Si vous souhaitez installer le produit dans un répertoire différent, utilisez la fonction Parcourir et sélectionnez un nouveau répertoire. 22 | F-Secure Policy Manager | Installation du produit Remarque: Si Management Agent est installé sur le même ordinateur, cette fenêtre ne s'affichera pas. 3. Entrez votre numéro de client et cliquez sur Suivant. Vous trouverez ce numéro sur le certificat de licence fourni avec le produit. 4. Si le programme d'installation ne détecte aucune installation précédente de Policy Manager lors de la configuration, un message vous demande de confirmer qu'une installation précédente du produit existe: • • Si une version précédente a été installée, sélectionnez Une installation de F-Secure Policy Manager existe déjà. Saisissez le chemin du répertoire de communication du programme Policy Manager installé. Le contenu de ce répertoire est copié sous le <répertoire d'installation du serveur>\commdir\ (répertoire de communication sous le répertoire d'installation de Serveur Policy Manager), et ce répertoire sera utilisé par Serveur Policy Manager comme référentiel. Vous pouvez utiliser le répertoire commdir précédent comme sauvegarde, ou vous pouvez le supprimer une fois que vous avez vérifié que Serveur Policy Manager est correctement installé. Si aucune version précédente n'a été installée, sélectionnez Je n'ai pas déjà installé F-Secure Policy Manager. Aucun répertoire commdir ne sera requis, et un répertoire commdir sera créé dans l'emplacement par défaut (sous <répertoire d'installation de F-Secure Policy Manager 5>\commdir). 5. Cliquez sur Suivant pour poursuivre. 6. Indiquez si vous souhaitez conserver les paramètres existants ou les modifier: Remarque: Cette boîte de dialogue s'affiche uniquement si une installation précédente de Serveur Policy Manager a été détectée sur l'ordinateur. • • Par défaut, le programme d'installation conserve les paramètres existants. Sélectionnez cette option si vous avez manuellement mis à jour la configuration de Serveur Policy Manager. Cette option conserve automatiquement les ports d'administration, d'hôte et de génération de rapports Web existants. Si vous souhaitez changer les ports d'une installation précédente, sélectionnez l'option Modifier les paramètres. Cette option remplace la configuration modifiée et restaure les valeurs par défaut des paramètres. 7. Cliquez sur Suivant pour poursuivre. 8. Sélectionnez les modules Serveur Policy Manager à activer: • • Le module Hôte est utilisé pour la communication avec les hôtes. Le port par défaut est 80. Le module Administration est utilisé pour la communication avec Console Policy Manager. Le port HTTP par défaut est 8080. Remarque: Si vous voulez modifier le port de communication par défaut, vous devez également modifier le paramètre Numéro de port HTTP dans Console Policy Manager. Par défaut, l'accès au module Administration est restreint à l'ordinateur local. C'est le mode d'utilisation du produit le plus sécurisé. En cas de connexion via un réseau, il est conseillé d'envisager de sécuriser la communication à l'aide de F-Secure SSH. • Le module Web Reporting est utilisé pour la communication avec Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour rechercher les données du serveur. Le port par défaut est 8081. Par défaut, l'accès à Web Reporting est également autorisé depuis les autres ordinateurs. Si vous souhaitez uniquement un accès depuis cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur local. 9. Cliquez sur Suivant pour poursuivre. F-Secure Policy Manager | Installation du produit | 23 10. Sélectionnez le(s) module(s) d’installation de produits dans la liste des modules disponibles, puis cliquez sur Suivant pour poursuivre. Réalisation de l'installation du produit La prochaine étape consiste à effectuer l'installation du produit. 1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Démarrer pour lancer l'installation des composants sélectionnés. Lorsque le programme d'installation est terminé, il indique si tous les composants ont été installés correctement. 2. Cliquez sur Terminer pour finaliser l'installation. 3. Redémarrez votre ordinateur si un message vous invite à le faire. Vérification de la réussite de l'installation La prochaine étape consiste à vérifier que le produit a bien été installé. Pour déterminer si l'installation a réussi: 1. Ouvrez un navigateur Web sur l'ordinateur où Serveur Policy Manager a été installé. 2. Entrez l'adresse http://localhost:8080 (si vous avez utilisé le numéro de port d'administration par défaut lors de l'installation), puis appuyez sur Entrée. Si l'installation du serveur a réussi, une page de bienvenue s'affichera. Remarque: Serveur Policy Manager commence à servir des hôtes uniquement après que Console Policy Manager a initialisé la structure du répertoire de communication, ce qui s'effectue automatiquement lors de la première exécution de Console Policy Manager. 24 | F-Secure Policy Manager | Installation du produit Modification du chemin d'accès au répertoire de communication Si le lecteur réseau sur lequel le répertoire de communication se trouve manque d'espace disponible, vous pouvez changer son emplacement en suivant les instructions ci-dessous. Pour modifier le chemin d'accès au répertoire de communication: 1. Choisissez un nouveau chemin réseau sur un lecteur offrant plus d'espace. 2. Créez le chemin et vérifiez que l'utilisateur Service local bénéficie de droits d'accès Contrôle total sur tous les répertoires du chemin. 3. Arrêtez le service Serveur Policy Manager. 4. Copiez toute la structure de répertoires de l'ancien chemin commdir vers le nouveau chemin. 5. Changez la valeur des directives CommDir et CommDir2 dans httpd.conf (situé dans le répertoire <Répertoire d'installation de Policy Manager Server>\conf\). La configuration par défaut est la suivante: CommDir "C:\Program Files\F-Secure\Management Server 5\CommDir" CommDir2 "C:\Program Files\F-Secure\Management Server 5\CommDir" Si vous voulez remplacer l'emplacement du répertoire de communication par E:\CommDir, modifiez les paramètres de sorte qu'ils reflètent cette configuration. Par exemple: CommDir "E:\CommDir" CommDir2 "E:\CommDir" 6. Démarrer le service Serveur Policy Manager. 7. Vérifiez que tout fonctionne encore correctement. 8. Supprimez les anciens fichiers commdir. F-Secure Policy Manager | Installation du produit | 25 Installation de Console Policy Manager Cette section contient des instructions pour l'installation de Console Policy Manager. Console Policy Manager peut fonctionner dans deux modes: • • Mode administrateur: vous pouvez utiliser toutes les fonctionnalités de Console Policy Manager. Mode Lecture seule: permet de visualiser les informations de Console Policy Manager, mais pas d'accomplir des tâches administratives. Ce mode peut par exemple être utile pour les agents d'un service d'assistance. Les connexions en mode Administrateur et Lecture seule peuvent s'effectuer à l'aide de la même installation de la console. Les sections suivantes expliquent comment exécuter le programme d'installation de Console Policy Manager à partir du package d'installation, ainsi que la manière de choisir le mode d'installation lors de la première exécution de la console. La configuration est identique pour les deux modes et il est possible d'ajouter un nouvel administrateur et des connexions en lecture seule après le premier démarrage. Télécharger et exécuter le package d'installation La première étape d'installation de Policy Manager consiste à télécharger et à exécuter le package d'installation. Pour commencer l'installation du produit: 1. Téléchargez le package d'installation sur le site www.f-secure.com/webclub. Vous trouverez le fichier dans la section Téléchargement de la page Policy Manager. 2. Cliquez deux fois sur le fichier exécutable pour lancer l'installation. L'installation démarre. 3. Sélectionnez la langue d'installation dans le menu déroulant, puis cliquez sur Suivant pour continuer. 4. Prenez connaissance du contrat de licence, puis sélectionnez J'accepte le contrat et cliquez sur Suivant pour poursuivre. Sélection des composants à installer La prochaine étape consiste à sélectionner les composants du produit à installer. Pour poursuivre l'installation du produit: 1. Sélectionnez les composants à installer (Console Policy Manager) et cliquez sur Suivant pour poursuivre. 2. Choisissez le dossier de destination, puis cliquez sur Suivant. Nous vous recommandons d'utiliser le répertoire d'installation par défaut. Si vous souhaitez installer le produit dans un répertoire différent, vous pouvez cliquer sur Parcourir et sélectionnez un autre répertoire. 3. Cliquez sur Suivant pour poursuivre. 4. Définissez l'adresse du serveur F-Secure Policy Manager et le numéro du port d'administration, puis cliquez sur Suivant pour poursuivre. Remarque: Selon la méthode d’installation choisie, cette fenêtre n’est pas toujours affichée. Réalisation de l'installation du produit La prochaine étape consiste à effectuer l'installation du produit. 1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Démarrer pour lancer l'installation des composants sélectionnés. Lorsque le programme d'installation est terminé, il indique si tous les composants ont été installés correctement. 26 | F-Secure Policy Manager | Installation du produit 2. Cliquez sur Terminer pour finaliser l'installation. 3. Redémarrez votre ordinateur si un message vous invite à le faire. Exécuter Console Policy Manager La dernière étape de l'installation du produit consiste à exécuter Console Policy Manager la première fois. Pour ce faire Console Policy Manager: 1. Exécutez Console Policy Manager en sélectionnant Démarrer ➤ Programmes ➤ F-Secure Policy Manager Console ➤ F-Secure Policy Manager Console. Lorsque l'application Console Policy Manager est exécutée pour la première fois, l'Assistant d'installation de la console collecte les informations requises pour créer une connexion initiale au serveur. La première page de l'Assistant d'installation de Console Policy Manager résume le processus d'installation. 2. Cliquez sur Suivant pour poursuivre. 3. Sélectionnez le mode d'utilisation correspondant à vos besoins: • • Mode Administrateur: active toutes les fonctions d'administration. Mode Lecture seule: permet de consulter les données d'administration, mais pas d'apporter des modifications. Si vous sélectionnez le Mode Lecture seule, vous ne pourrez pas administrer les hôtes. Pour passer en Mode Administrateur, vous devrez disposer des clés d'administration admin.pub et admin.prv. 4. Cliquez sur Suivant pour poursuivre. 5. Saisissez l'adresse du serveur Serveur Policy Manager utilisé pour la communication avec les hôtes gérés, puis cliquez sur Suivant pour poursuivre. 6. Entrez le chemin d'accès au répertoire où vous souhaitez stocker les fichiers de clé privée et de clé publique de l'administrateur. Par défaut, les fichiers de clé sont enregistrés dans le répertoire d'installation de Console Policy Manager: Program Files\F-Secure\Administrator. 7. Cliquez sur Suivant pour poursuivre. Remarque: Si la paire de clés n'existe pas encore, elle sera créée plus tard, au cours du processus d'installation. 8. Déplacez votre curseur dans la fenêtre afin d'initialiser le facteur aléatoire utilisé par le générateur du jeu de clés d'administration. L'utilisation des déplacements de la souris assure que le facteur de l'algorithme de génération de jeu de clés est suffisamment aléatoire. Lorsque l'indicateur de progression atteint 100%, la boîte de dialogue Phrase de cryptage s'affiche automatiquement. 9. Entrez une phrase de cryptage qui protège votre clé privée d'administration. 10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant. 11. Cliquez sur Terminer pour terminer le processus de configuration. Console Policy Manager génère la paire de clés d'administration. Une fois le jeu de clés créé, Console Policy Manager démarre. L'assistant d'installation crée le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session et qui a procédé à l'installation est automatiquement ajouté à ce groupe. Pour autoriser un autre utilisateur à exécuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users. Console Policy Managerdémarre en mode antivirus, qui constitue une interface utilisateur optimisée pour la gestion de Client Security, de Anti-virus pour station de travail et de Anti-virus pour serveurs Windows. Si vous comptez utiliser Console Policy Manager pour gérer un autre produit F-Secure, vous devez utiliser F-Secure Policy Manager | Installation du produit | 27 l'interface utilisateur en Mode avancé. Vous pouvez y accéder en sélectionnant Affichage ➤ Mode avancé dans le menu. Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de clé admin.pub (ou leur donner l'accès à ce fichier). Si vous installez à distance les produits F-Secure sur des postes de travail, à l'aide de Policy Manager, une copie du fichier de clé admin.pub y est automatiquement installée. Par contre, si vous effectuez l'installation à partir d'un CD, vous devez transférer manuellement une copie du fichier de clés admin.pub sur les postes de travail. La méthode la plus avantageuse et la plus sûre consiste à copier le fichier admin.pub sur une disquette, puis à l'installer sur les postes de travail à partir de cette disquette. Vous pouvez également placer le fichier admin.pub dans un répertoire accessible à tous les hôtes qui seront configurés avec des produits F-Secure administrés à distance. 28 | F-Secure Policy Manager | Installation du produit Modification du chemin d'accès au navigateur Web Console Policy Manager obtient le chemin d'accès au navigateur Web par défaut lors du processus d'installation. Si vous voulez modifier ce chemin d'accès: 1. Sélectionnez Outils ➤ Préférences dans le menu. 2. Sélectionnez l'onglet Emplacements et entrez le nouveau chemin d'accès au fichier. F-Secure Policy Manager | Installation du produit | 29 Désinstallation du produit. Suivez les étapes ci-dessous pour désinstaller des composants Policy Manager. Pour désintaller des composants Policy Manager: 1. Ouvrez le menu Démarrer Windows et accédez au Panneau de configuration. 2. Sélectionnez Ajout/Suppression de programmes. 3. Choisissez le composant à désinstaller (Console Policy Manager ou Serveur Policy Manager), puis cliquez sur Ajouter/Supprimer. La boîte de dialogue Désinstallation de F-Secure s'affiche. 4. Cliquez sur Démarrer pour lancer la désinstallation. 5. Au terme de la désinstallation, cliquez sur Fermer. 6. Recommencez les étapes ci-dessus si vous voulez désinstaller d'autres composants Policy Manager. 7. Une fois que vous avez désinstallé les composants, quittez Ajout/Suppression de programmes. 8. Il est recommandé de redémarrer l'ordinateur après la désinstallation. Le redémarrage est nécessaire pour nettoyer les fichiers restant sur l'ordinateur après la désinstallation et avant les installations suivantes des mêmes produits F-Secure. Chapitre 3 Utilisation de Console Policy Manager Sujets : • • • • • • • • • Présentation Informations et tâches de base Administration des domaines et des hôtes Distribution des logiciels Gestion des stratégies Gestion des opérations et des tâches Alertes Outil de transmission de rapports Préférences Console Policy Manager est une console d'administration à distance destinée aux produits de sécurité les plus courants de F-Secure. Elle fournit une plate-forme commune à toutes les fonctions de gestion de la sécurité requises dans un réseau d'entreprise. 32 | F-Secure Policy Manager | Utilisation de Console Policy Manager Présentation Cette section fournit des informations générales sur Console Policy Manager. L'environnement conceptuel de Console Policy Manager consiste en plusieurs hôtes pouvant être regroupés en domaines de stratégie. Les stratégies sont orientées hôte. Même dans un environnement multi-utilisateurs, tous les utilisateurs d'un hôte donné partagent des paramètres communs. Un administrateur peut créer différentes stratégies de sécurité pour chaque hôte ou une stratégie unique pour plusieurs hôtes. La stratégie peut être distribuée via un réseau à des stations de travail, des serveurs et des passerelles de sécurité. Avec Console Policy Manager, vous pouvez: • • • • • • • • • • configurer les valeurs des attributs des produits gérés; configuration des droits des utilisateurs à afficher ou modifier les valeurs des attributs définies à distance par l'administrateur regroupement des hôtes administrés sous des domaines de stratégie partageant des valeurs d'attributs communes administration simplifiée des hiérarchies de domaines et des hôtes création de définitions de stratégie signées, y compris les valeurs d'attributs et les restrictions affichage des informations d'état gestion des alertes gérer les rapports d'analyse de F-Secure Anti-virus. gestion des installations distantes visualiser des rapports au format HTML ou exporter des rapports vers différents formats. Console Policy Manager génère la définition de stratégie et affiche l'état et les alertes. Chaque hôte administré dispose d'un module (Management Agent) responsable de l'exécution de la stratégie sur l'hôte. Console Policy Manager reconnaît deux types d'utilisateurs: les administrateurs et les utilisateurs en mode Lecture seule. L'administrateur a accès à la clé privée d'administration. Cette clé est stockée dans un fichier que plusieurs utilisateurs peuvent partager en fonction de leurs droits d'administration. L'administrateur utilise Console Policy Manager pour définir les stratégies de différents domaines et hôtes individuels. En mode Lecture seule, l'utilisateur peut: • • afficher les stratégies, les statistiques, les informations d'état relatives aux opérations, les numéros de version des produits installés, les messages d'alerte et les rapports Modifier les propriétés de Console Policy Manager, car son installation est basée sur l'utilisateur et que les modifications ne peuvent être appliquées aux autres utilisateurs. Dans le mode Lecture seule, l'utilisateur ne peut pas effectuer les tâches suivantes: • • • • • • • modifier la structure des domaines ou les propriétés des domaines et des hôtes modifier les paramètres des produits exécuter des opérations installer des produits enregistrer des données de stratégie distribuer des stratégies supprimer des messages d'alerte ou des rapports. Il ne peut y avoir qu'une seule connexion à Serveur Policy Manager en mode Administrateur à la fois. Cependant, il peut y avoir plusieurs connexions en lecture seule simultanées à Serveur Policy Manager. F-Secure Policy Manager | Utilisation de Console Policy Manager | 33 Informations et tâches de base Les sections suivantes décrivent la procédure d'ouverture de Console Policy Manager, ses commandes de menu et ses tâches de base. Ouverture de session Lorsque vous démarrez Console Policy Manager, la bôite de dialogue Ouverture de session s'affiche. Astuce: Vous pouvez cliquer sur Options pour agrandir la boîte de dialogue et afficher davantage d'options. Vous pouvez utiliser la boîte de dialogue Ouverture de session pour sélectionner des connexions définies. Chaque connexion s'accompagne de ses propres préférences, ce qui facilite l'administration de plusieurs serveurs avec une seule instance de Console Policy Manager. Il est également possible de définir plusieurs connexions multiples à un seul serveur. Une fois la connexion sélectionnée, entrez la phrase de cryptage de Console Policy Manager. Il s'agit de la phrase de cryptage définie lors de l'installation du programme, et non de votre mot de passe d'administrateur réseau. Vous pouvez démarrer le programme en mode Lecture seule, auquel cas vous n'avez pas besoin d'entrer une phrase de cryptage. Le cas échéant, cependant, vous ne pourrez effectuer aucune modification. L'assistant d'installation crée la connexion initiale, qui figure par défaut dans la zone Connexions:. Pour ajouter d'autres connexions, cliquez sur Ajouter ou pour modifier une connexion existante, cliquez sur Modifier. Ces deux options sont disponibles quand la boîte de dialogue est agrandie. Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi définir aisément plusieurs connexions au même serveur, en employant des paramètres légèrement différents en vue d'utilisations diverses. Par exemple, vous pouvez utiliser une connexion existante comme modèle, puis tester différents paramètres de connexion sur la nouvelle copie, sans influer sur les paramètres d'origine. Propriétés de connexion Les propriétés de connexion sont définies lors de l'ajout d'une nouvelle connexion ou de la modification d'une connexion existante. La liaison au référentiel de données est définie comme l'URL HTTP de Serveur Policy Manager. Le champ Nom permet de définir le nom que portera la connexion dans le champ Connexion: de la boîte de dialogue Connexion. Si le champ Nom reste vide, l'URL ou le chemin d'accès s'affiche. Les chemins Fichier de clé publique et Fichier de clé privée indiquent quel jeu de clés d'administration doit être utilisé pour la connexion en question. Si les fichiers de clé spécifiés n'existent pas, Console Policy Manager génère un nouveau jeu de clés. Modification des préférences de communication Dans les préférences de communication, vous pouvez définir la fréquence d'interrogation du serveur pour obtenir des informations sur son état, ainsi qu'une limite après laquelle les hôtes sont considérés comme déconnectés. La boîte de dialogue Propriétés de connexion s'ouvre (par exemple en cliquant sur Options sur la boîte de dialogue Ouverture de session). Pour modifier les préférences de communication: 1. Sélectionnez l'onglet Communication. 2. Modifiez l'Etat de connexion de l'hôte si nécessaire. Etat de connexion de l'hôte contrôle quand les hôtes sont considérés comme déconnectés de Policy Manager. Tous les hôtes qui n'ont pas contacté Serveur Policy Manager dans l'intervalle défini sont 34 | F-Secure Policy Manager | Utilisation de Console Policy Manager considérés comme déconnectés. Les hôtes déconnectés sont signalés par une icône de notification dans l'arborescence, et ils sont placés dans la liste Hôtes déconnectés de la vue de l'état du domaine. Remarque: Il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les hôtes qui n'ont pas contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel, certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accéder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout à fait acceptable. 3. Cliquez sur Options d'intervalles d'interrogation pour modifier les intervalles d'interrogation. La boîte de dialogue Intervalles d'interrogation s'affiche. 4. Modifiez les intervalles d'interrogation de sorte qu'ils correspondent à votre environnement. Le choix du protocole de communication affecte les intervalles d'interrogation par défaut. Si vous ne souhaitez pas recevoir certaines informations d'administration, désactivez complètement les récupérations inutiles. Pour ce faire, décochez l'élément de récupération que vous souhaitez désactiver. Cependant, l'interrogation automatique ne doit être désactivée qu'en cas de problèmes de performances. L'option Désactiver toutes les interrogations permet de désactiver l'ensemble des éléments d'interrogation. Que l'interrogation automatique soit désactivée ou non, les opérations d'actualisation manuelle peuvent servir à actualiser les informations sélectionnées. Après le démarrage de Console Policy Manager, ces paramètres peuvent être modifiés normalement depuis la vue Préférences. Client Security - Administration Lorsque vous lancez Console Policy Manager, l'interface utilisateur en mode antivirus simplifié s'ouvre. Ce mode est optimisé pour l'administration de Client Security. En utilisant l'interface utilisateur en mode antivirus, vous pouvez réaliser la plupart des tâches de gestion de Client Security ou de Anti-virus pour station de travail. Vous devriez être en mesure de réaliser la plupart des tâches avec l'interface utilisateur en mode antivirus. En revanche, si vous devez administrer des produits autres que Client Security, vous devrez utiliser l'interface utilisateur en mode avancé. Interface utilisateur en mode avancé Pour utiliser toutes les fonctionnalités disponibles dans Console Policy Manager, vous devez basculer sur l'interface utilisateur en Mode avancé. Pour ouvrir l'interface utilisateur en mode avancé, sélectionnez Affichage ➤ Mode avancé. Arborescence du domaine de stratégie Vous pouvez effectuer des actions pour les domaines de stratégie et les hôtes dans l'arborescence du domaine de stratégie. Vous pouvez effectuer les actions suivantes dans l'arborescence du domaine de stratégie: • • • • Ajouter un nouveau domaine de stratégie (cliquez sur l'icône , située dans la barre d'outils). Pour créer un nouveau domaine de stratégie vous devez avoir sélectionné un domaine parent. Ajouter un nouvel hôte (cliquez sur l'icône ). Rechercher un hôte. Afficher les propriétés d'un domaine ou d'un hôte. Les noms attribués à chaque hôte et domaine doivent être sans ambiguïté. F-Secure Policy Manager | Utilisation de Console Policy Manager | 35 • • • • • Importer des hôtes auto Détecter automatiquement des hôtes d'un domaine Windows. Supprimer des hôtes ou des domaines. Déplacer des hôtes ou des domaines à l'aide des fonctions Couper et Coller. Exporter un fichier de stratégie. Une fois le domaine ou l'hôte sélectionné, vous pouvez accéder à ces commandes depuis le menu Edition. Les domaines désignés dans ces commandes ne sont pas des domaines WindowsNT ni DNS. Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant d'une stratégie de sécurité similaire. Contenu de l'interface utilisateur en Mode avancé La fonction de la zone principale de l'application dans l'interface utilisateur en Mode avancé change en fonction de l'onglet ouvert. • • • • • Onglet Stratégie: vous permet de définir la valeur d'une variable de stratégie. Toutes les modifications concernent l'hôte ou le domaine de stratégie sélectionné. Un éditeur par défaut est prédéfini pour chaque type de variable de stratégie. L'éditeur s'affiche lorsque vous sélectionnez le type de variable sous l'onglet Stratégie. Certains nœuds non terminaux, tables et sous-arborescences peuvent être associés à des éditeurs personnalisés spécifiques. Ces éditeurs personnalisent Console Policy Manager pour chaque produit installé. Vous pouvez également utilisé les Editeurs de restriction, qui s'ouvrent dans la zone principale de l'application ou sous la forme d'une boîte de dialogue distincte. Onglet Etat: vous permet d'afficher les paramètres qui représentent les modifications locales signalées par l'hôte et les statistiques. Alertes: quand une alerte est sélectionnée dans l'onglet Alertes, les détails de l'alerte s'affichent. Rapports: quand un rapport est sélectionné dans l'onglet Rapports, les détails de celui-ci s'affichent. Onglet Installation: vous pouvez afficher et modifier les informations d'installation. L'arborescence traditionnelle de la base de données MIBConsole Policy Manager contient tous les paramètres/activités (stratégie) et les paramètres/statistiques (état) dans une arborescence MIB spécifique à un composant du produit. Utilisation de l'aide Dans la plupart des cas, les champs de la zone principale de l'application fournissent les mêmes textes d'aide que les nœuds de l'arborescence MIB. En outre, chaque onglet possède un texte d'aide spécifique. Ce texte suit les clics de souris (tous les onglets ainsi que les éditeurs de stratégies et d'état) et l'activation des zones (uniquement en cas de sélection de l'onglet Stratégie). Vous pouvez cliquer sur l'intitulé d'une zone ou dans la zone de saisie pour activer le texte d'aide correspondant. Modification des paramètres de stratégie Vous pouvez modifier les paramètres de stratégie dans la zone principale de l'application. Sélectionnez un produit (ex. Management Agent) et l'onglet Stratégie. Console Policy Manager affichera un volet Affichage produit pour le produit sélectionné et contiendra les paramètres les plus fréquemment utilisés ainsi que les éditeurs de restriction de l'arborescence MIB, dans les catégories ci-après: • • • • • • Communication: paramètres relatifs aux alertes. Alertes: paramètres relatifs aux alertes. Transmission des alertes. Certificats: définition de certificats approuvés. Répertoire des certificats: définition des paramètres des répertoires où les certificats sont stockés. A propos de: contient un lien vers F-Secure Web Club. Vous pouvez modifier les paramètres de stratégie de manière normale et employer le paramètre de restriction (final, masqué) pour définir les droits d'accès des utilisateurs. 36 | F-Secure Policy Manager | Utilisation de Console Policy Manager Utilisation du menu contextuel pour les paramètres de stratégie La plupart des zones de saisie de la zone principale de l'application comprennent un menu contextuel (activé par un clic du bouton droit de la souris). Le menu contextuel contient les commandes suivantes: Aller à, Effacer valeur, Forcer valeur et Afficher les valeurs du domaine. Raccourci vers le nœud de l'arborescence MIB Il est parfois utile de savoir quel paramètre de l'arborescence MIB sera modifié en cas d'édition d'un élément spécifique. Sélectionnez l'élément de menu Aller à pour afficher le noeud de l'arborescence MIB correspondant. Notez que, dans la plupart des cas, l'arborescence MIB fournit davantage de paramètres. Ceux-ci sont toutefois moins fréquemment utilisés. Par exemple, elle permet d'éditer les restrictions des paramètres de stratégie qui ne contiennent pas directement d'éditeurs de restrictions. Effacer La commande Effacer fonctionne de la même manière que dans l'arborescence MIB. Lorsque la valeur actuelle est effacée, la zone affiche la valeur héritée (de couleur grise) ou est vide. La commande Effacer n'est disponible que si une valeur a été définie pour le domaine ou l'hôte actuellement sélectionné. Forcer la valeur La commande Forcer la valeur n'est disponible que si un domaine de stratégie est sélectionné. Vous pouvez forcer le paramètre du domaine actuel à être également actif dans tous les sous-domaines et sur tous les hôtes. En pratique, cette action efface le paramètre correspondant dans tous les sous-domaines et les hôtes sous le domaine actuel, afin de leur permettre d'hériter de la valeur actuelle. Utilisez cette option avec prudence: toutes les valeurs définies dans le sous-domaine ou les hôtes sous le domaine sélectionné sont effacées et il est impossible de les rétablir. Afficher les valeurs du domaine La commande Afficher les valeurs du domaine n'est disponible que si un domaine de stratégie est sélectionné. Elle permet d'afficher la liste de tous les domaines de stratégie et des hôtes sous le domaine de stratégie sélectionné, ainsi que la valeur de la zone sélectionnée. Cliquez sur le nom d'un domaine ou d'un hôte pour le sélectionner. Il est possible d'ouvrir simultanément plusieurs boîtes de dialogue de valeurs de domaine. Affichage de l'état Vous pouvez afficher les paramètres et les statistiques d'un domaine de stratégie dans l'application principale. Pour afficher l'état: 1. Ouvrez l'onglet Etat. 2. Sélectionnez le produit. Console Policy Manager affichera une vue Produit pour le produit sélectionné, dans laquelle vous pourrez afficher les statistiques et paramètres locaux les plus importants. Remarque: Il est impossible de modifier les valeurs. Par contre, vous pouvez consulter les textes d'aide MIB en cliquant sur une zone ou sur son libellé. Pour les domaines de stratégie, l'onglet Etat affiche l'état récapitulatif au niveau du domaine: le nombre d'hôtes du domaine et la liste des hôtes déconnectés. 3. Cliquez sur un hôte déconnecté afin de modifier rapidement la sélection de domaine de stratégie pour cet hôte. F-Secure Policy Manager | Utilisation de Console Policy Manager | 37 Ce faisant, vous pouvez déterminer si l'hôte déconnecté a réussi à envoyer quelques alertes ou des statistiques utiles avant sa déconnexion. Ces informations peuvent vous aider à déterminer pourquoi l'hôte a été déconnecté. Si la raison est évidente (par exemple si le logiciel F-Secure a été désinstallé de l'hôte), vous pouvez supprimer l'hôte normalement. 4. Lorsque vous avez examiné un hôte déconnecté, vous pouvez retourer au niveau précédent de domaine sélectionné en cliquant sur le bouton de la barre d'outils. La vue Etat du domaine comprend également deux raccourcis qui permettent de traiter un nombre élevé d'hôtes déconnectés: la sélection de tous les hôtes déconnectés et leur suppression. Ces deux actions sont accessibles via le menu contextuel du nœud Hôte déconnecté de l'arborescence. Avertissement: La suppression de tous les hôtes déconnectés est une opération potentiellement dangereuse. Certains hôtes existants peuvent, pour l'une ou l'autre raison, être déconnectés temporairement pendant une période supérieure au délai autorisé. Vérifiez toujours la valeur du délai de déconnexion dans la zone Préférences avant de supprimer des hôtes. Si un hôte existant est supprimé accidentellement, vous effacerez ses alertes, rapports, états et paramètres de stratégie. Par contre, l'hôte enverra un message d'auto-enregistrement lorsqu'il s'apercevra qu'il a été supprimé de Policy Manager. L'hôte pourra ensuite être réimporté dans l'arborescence du domaine. Toutefois, par rapport à Policy Manager, il sera considéré comme un nouvel hôte. Volet Messages Console Policy Manager consigne les messages relatifs aux différents événements dans le volet Messages. Contrairement aux onglets Alertes et Rapports, les événements du volet Messages ne sont générés que par Console Policy Manager. Il existe trois catégories de messages: informations, avertissements et erreurs. Chaque onglet du volet Messages contient des messages de trois niveaux de gravité. Vous pouvez supprimer une catégorie à l'aide du menu contextuel qui s'affiche lorsque vous cliquez sur un onglet avec le bouton droit de la souris. Lorsque vous cliquez sur un message avec le bouton droit de la souris, un menu contextuel s'affiche vous permettant de couper, copier et supprimer le message. Par défaut, les messages sont répertoriés sous la forme de fichiers dans le sous-répertoire des messages du répertoire d'installation local de Console Policy Manager. Les fichiers journaux des messages sont stockés en anglais et dans la langue que vous avez paramétrée pour Console Policy Manager. Un fichier journal différent est créé pour chaque catégorie de message (noms des onglets dans le volet Messages). Utilisez la page Préférences ➤ Emplacements pour spécifier le répertoire du fichier journal et activer ou désactiver la tenue du journal. Les fonctions de la page Messages ne sont pas affectées lorsque vous activez ou que vous désactivez l'enregistrement de messages. Barre d'outils La barre d'outils contient des boutons pour les tâches de Console Policy Manager Enregistre les données de stratégie. Distribue la stratégie. Accède au domaine ou à l'hôte précédent dans l'historique de sélection de l'arborescence. Accède au domaine ou à l'hôte suivant dans l'historique de sélection de l'arborescence. Accède au domaine parent. Coupe un hôte ou un domaine. 38 | F-Secure Policy Manager | Utilisation de Console Policy Manager Colle un hôte ou un domaine. Ajoute un domaine au domaine actuellement sélectionné. Ajoute un hôte au domaine actuellement sélectionné. Affiche la boîte de dialogue Propriétés d'un domaine ou d'un hôte. Démarre l'outil Autodécouvrir hôtes Windows. De nouveaux hôtes vont être ajoutés au domaine de stratégie actuellement sélectionné. Démarre l'installation distante sur les hôtes Windows. Importe des hôtes auto-enregistrés dans le domaine actuellement sélectionné. Si cette icône est verte, cela signifie que l'hôte a envoyé une demande d'auto-enregistrement. Affiche les packages d'installation disponibles. Affiche toutes les alertes. L'icône est mise en surbrillance s'il existe de nouvelles alertes. Lorsque vous démarrez Console Policy Manager, l'icône est toujours mise en surbrillance. ou Options des menus Cette section fournit une référence pour les options de menus disponibles dans Console Policy Manager. Menu Commande Action Fichier Nouvelle stratégie Crée une instance de données de stratégie à l'aide des paramètres par défaut de la base d'informations de gestion (MIB). Cette option est rarement utilisée car les données de stratégie existantes sont généralement modifiées, puis enregistrées à l'aide de l'option Enregistrer sous. Ouvrir une stratégie Ouvre les données d'une stratégie précédemment enregistrée. Enregistrer les modifications de Enregistre les données de stratégie actuelles. stratégie Enregistrer la stratégie sous Enregistre les données de stratégie sous le nom spécifié. Distribuer des stratégies Distribue les fichiers de stratégie. Exporter le fichier de stratégie de Exporte les fichiers de stratégie. l'hôte Edition Quitter Ferme Console Policy Manager. Couper Coupe l'élément sélectionné. Coller Colle l'élément à l'emplacement sélectionné. Supprimer Supprime l'élément sélectionné. Nouveau domaine de stratégie Ajoute un nouveau domaine. Nouvel hôte Ajoute un nouvel hôte. F-Secure Policy Manager | Utilisation de Console Policy Manager | 39 Menu Commande Action Importer des hôtes auto-enregistrés Importe les hôtes qui ont envoyé une demande d'auto Autodécouvrir hôtes Windows Importe des hôtes à partir de la structure de domaine Windows. Distribuer l'installation aux hôtes Installe le logiciel à distance et importe les hôtes définis par Windows l'adresse IP ou le nom WINS. Rechercher Recherche une chaîne dans les propriétés de l'hôte. La recherche est effectuée sur tous les hôtes du domaine sélectionné. Propriétés de domaine/d'hôte Affiche la page des propriétés de l'hôte ou du domaine de stratégie sélectionné. Affichage Editeurs de restriction intégrés Volet Messages Bascule entre l'éditeur de restriction intégré et la boîte de dialogue des restrictions. Affiche ou masque le volet Message en bas de l'écran. Ouvrir pour un nouveau message S'il est sélectionné, le volet Message s'ouvre automatiquement quand un nouveau message est reçu. Outils Aide Retour Accède au domaine ou à l'hôte précédent dans l'historique de sélection de l'arborescence. Suivant Accède au domaine ou à l'hôte suivant dans l'historique de sélection de l'arborescence. Domaine parent Accède au domaine parent. Toutes les alertes Ouvre la page Alertes pour afficher toutes les alertes. Mode avancé Active l'interface utilisateur en Mode avancé. Mode antivirus Active l'interface utilisateur en Mode antivirus, qui est optimisée pour une gestion centralisée de Client Security. Actualiser <Elément> Permet d'actualiser manuellement l'affichage du rapport, de l'état ou de l'alerte. L'élément de menu varie en fonction de l'onglet ou de la page sélectionné. Actualiser tout Permet d'actualiser manuellement toutes les données concernant l'interface: stratégie, état, alertes, rapports, packages d'installation et demandes d'auto-enregistrement. Packages d'installation Affiche dans une boîte de dialogue les informations relatives aux packages d'installation. Modifier la phrase de cryptage Change la phrase de cryptage de connexion (la phrase de cryptage protégeant la clé privée de Console Policy Manager. Transmission des rapports Vous permet de sélectionner les méthodes de transmission de rapports, les domaines/hôtes et les produits inclus dans les rapports. Préférences Définit les propriétés locales de Console Policy Manager. Ces propriétés concernent uniquement l'installation locale de Console Policy Manager. Sommaire Affiche l'index de l'Aide. 40 | F-Secure Policy Manager | Utilisation de Console Policy Manager Menu Commande Action Enregistrer Ouvre une boîte de dialogue qui vous permet d'enregistrer le produit. Contacts Affiche les coordonnées des contacts de la société F-Secure. A propos de F-Secure Policy Manager Console Affiche les informations de version. F-Secure Policy Manager | Utilisation de Console Policy Manager | 41 Administration des domaines et des hôtes Si vous souhaitez utiliser des stratégies de sécurité différentes pour différents types d'hôtes (portables, ordinateurs de bureau, serveurs), pour différents services de l'entreprise ou pour des utilisateurs ayant des connaissances différentes en informatique, il est judicieux de planifier la structure du domaine en fonction de ces critères. Cela facilitera la gestion des hôtes. Si vous avez conçu au préalable la structure du domaine de stratégie, vous pouvez importer les hôtes directement dans cette structure. Si vous souhaitez démarrer rapidement, vous pouvez également commencer par importer tous les hôtes dans le domaine racine et créer la structure du domaine plus tard, lorsque le besoin s'en fait sentir. Les hôtes peuvent alors êtres coupés et collés dans leur nouveau domaine. Chaque domaine ou hôte de cette structure doit disposer d’un nom unique. Il est également possible de créer les différents bureaux nationaux en tant que sous-domaines. Ajout de domaines de stratégie Cette rubrique décrit comment ajouter des nouveaux domaines de stratégie. Pour ajouter un nouveau domaine de stratégie: 1. Sélectionnez Edition ➤ Nouveau domaine de stratégie dans le menu. Alternativement: • • Cliquez sur dans la barre d'outils. Appuyez sur Ctrl + Insert. Le nouveau domaine de stratégie est un sous 2. Entrez un nom pour le domaine de stratégie. Une icône représentant le domaine est créée. Ajout d'hôtes Cette section décrit les différentes méthodes d'ajout d'hôtes à un domaine de stratégie. Les principales méthodes d'ajout d'hôtes dans votre domaine de stratégie, selon le système d'exploitation utilisé, sont les suivantes: • • • Importer des hôtes directement à partir de votre domaine Windows. Importer des hôtes par auto-enregistrement ( nécessite que Management Agent soit installé sur les hôtes importés). Vous pouvez également utiliser d'autres critères pour importer les hôtes auto-enregistrés dans différents sous-domaines. Créez des hôtes manuellement à l'aide de la commande Nouvel hôte. Ajout d'hôtes à des domaines Windows Dans un domaine Windows, la méthode la plus pratique pour ajouter des hôtes dans votre domaine de stratégie consiste à importer ceux-ci à l'aide du composant d'installation intelligente. Notez que cela installe également Management Agent sur les hôtes importés. Pour importer des hôtes depuis un domaine Windows: 1. Sélectionnez le domaine cible. 2. Sélectionnez Edition ➤ Autodécouvrir hôtes Windows dans le menu. 42 | F-Secure Policy Manager | Utilisation de Console Policy Manager Au terme de l'opération de découverte automatique, le nouvel hôte est automatiquement ajouté à l'arborescence du Domaine de stratégie. Importation d'hôtes auto-enregistrés Il est également possible d'importer les hôtes dans Console Policy Manager en utilisant la fonction d'auto-enregistrement. Cette opération n'est réalisable qu'une fois Management Agent installé sur les hôtes et après l'envoi d'une demande d'auto-enregistrement par les hôtes. Management Agent devra être installé à partir d'un CD-ROM, d'un script de connexion ou d'une autre manière. Pour importer des hôtes auto-enregistrés: 1. Cliquez sur dans la barre d'outils. Autre possibilité: • • Sélectionnez Edition ➤ Importer des hôtes auto-enregistrés dans le menu. Sélectionnez Importer des hôtes auto-enregistrés dans la vue Installation. Une fois l'opération terminée, l'hôte est ajouté à l'arborescence du domaine. Les hôtes auto-enregistrés peuvent être importés dans différents domaines en fonction de différents critères, tels que l'IP ou l'adresse DNS de l'hôte. La vue Auto-enregistrement présente les données envoyées par l'hôte dans le message d'auto-enregistrement sous forme de tableau. Ces données comprennent les propriétés d'auto-enregistrement personnalisées éventuellement incluses dans le package d'installation distante lors de l'installation. 2. Vous pouvez effectuer les opérations suivantes dans la vue Auto-enregistrement: • • • Vous pouvez trier les messages d'auto-enregistrement selon les valeurs de n'importe quelle colonne. Pour ce faire, cliquez sur son en-tête dans le tableau. Vous pouvez modifier l'ordre des colonnes en les faisant glisser à l'emplacement souhaité. La largeur des colonnes peut également être modifiée. Vous pouvez utiliser le menu contextuel de la table (cliquez avec le bouton droit de la souris sur la barre d'en-tête de la table) pour spécifier les propriétés d'auto-enregistrement à afficher dans la table. Utilisation des règles d'importation de l'auto-enregistrement Vous pouvez définir les règles d’importation des hôtes auto-enregistrés dans l'onglet Règles d'importation de la boîte de dialogue Importer les hôtes auto-enregistrés. Les critères d’importation suivants peuvent être utilisés dans les règles : • Nom WINS, nom DNS, nom DNS dynamique, propriétés personnalisées • • • L'astérisque (*) peut être utilisé comme caractère générique. Le caractère * peut remplacer n'importe quel nombre de caractères. Par exemple: test_hôte* ou *.exemple.com. La correspondance n'est pas sensible à la casse: les caractères en majuscule et en minuscule sont donc traités de la même façon. Adresse IP, adresse IP dynamique • Ces critères prennent en charge la correspondance exacte d'adresse IP (par exemple: 192.1.2.3) et la correspondance de sous-domaines IP (par exemple: 10.15.0.0/16). 1. Vous pouvez masquer et afficher des colonnes de la table à l'aide du menu contextuel qui apparaît lorsque vous cliquez avec le bouton droit de la souris sur n'importe quel en-tête de colonne de la fenêtre Importer des règles. F-Secure Policy Manager | Utilisation de Console Policy Manager | 43 Seules les valeurs contenues dans les colonnes actuellement visibles sont utilisées comme critères de correspondance lors de l’importation des hôtes dans le domaine de stratégie. Les valeurs contenues dans les colonnes masquées sont ignorées. 2. Il est également possible d’ajouter de nouvelles propriétés personnalisées à utiliser comme critères lors de l’importation des hôtes. Les propriétés personnalisées peuvent également être utilisées pour créer des packages d'installation indépendants pour différents services devant être regroupés dans des domaines de stratégie spécifiques. Dans ce cas, il est possible d'utiliser le nom du service comme propriété personnalisée, puis de créer des règles d'importation qui utilisent le nom des services comme critère d'importation. Notez que les noms de propriété personnalisée masqués ne sont conservés en mémoire que jusqu'à la fermeture de Console Policy Manager. Pour ajouter une nouvelle propriété personnalisée: a) Cliquez avec le bouton droit sur un en-tête de colonne et sélectionnez Ajouter une propriété personnalisée. La boîte de dialogue Nouvelle propriété personnalisé s'ouvre. b) Saisissez le nom de la propriété personnalisée (par exemple, le nom du service), puis cliquez sur OK. La nouvelle propriété personnalisée apparaît dans le tableau. Elle peut désormais être utilisée comme critère d’importation dans de nouvelles règles d'importation d’auto-enregistrement. 3. Créer une nouvelle règle d’importation d’auto-enregistrement: a) Cliquez sur Ajouter dans l'onglet Règles d'importation. La boîte de dialogue Sélectionner le domaine de stratégie de destination pour la règle s'ouvre et affiche les domaines et sous-domaines existants. b) Sélectionnez le domaine pour lequel vous créez la règle et cliquez sur OK. c) Sélectionnez la ligne que vous venez de créer, cliquez dans la cellule à renseigner, puis cliquez sur Modifier. d) Saisissez la valeur dans la cellule. Le critère d'importation est défini. • • Lors de l’importation d’hôtes auto-enregistrés, les règles sont vérifiées de haut en bas. La première règle correspondante est appliquée. Il est possible de changer l'ordre des règles en cliquant sur Déplacer vers le bas ou Déplacer vers le haut. Si vous souhaitez créer plusieurs règles pour un domaine, vous pouvez utiliser l'option Cloner. Commencez par créer une règle pour le domaine. Sélectionnez ensuite la ligne et cliquez sur Cloner. Vous pouvez désormais modifier les critères dans la ligne dupliquée. 4. Lorsque vous voulez débuter l'importation, sélectionnez l'onglet Hôtes auto-enregistrés et cliquez sur Importer. Les règles d’importation définies seront validées avant le début de l’importation. Une fois les hôtes importés, une boîte de dialogue récapitulative s'ouvre et affiche le nombre d'hôtes importés avec succès et le nombre d'importations échouées. Notez qu'un ensemble de conditions vide est traité comme une correspondance absolue. Création manuelle d’hôtes Cette rubrique décrit comment créer des hôtes manuellement. Pour créer un hôte manuellement: 1. Sélectionnez le domaine cible. 2. Sélectionnez Edition ➤ Nouvel hôte dans le menu. Autre possibilité: • • Cliquez sur dans la barre d'outils. Appuyez sur Insérer. Cette opération est utile dans les cas suivants : 44 | F-Secure Policy Manager | Utilisation de Console Policy Manager • • • Apprentissage et test: vous pouvez essayer un sous-ensemble des fonctions de Console Policy Manager sans installer de logiciel en complément de Console Policy Manager. Définition des stratégies en avance: vous pouvez définir et générer une stratégie pour un hôte avant d'installer le logiciel sur l'hôte. Cas particuliers: vous pouvez générer des stratégies pour des hôtes qui n'accèderont jamais directement au serveur (c'est-à-dire lorsqu'il est impossible d'importer l'hôte). Il est, par exemple, possible de générer des fichiers de stratégie de base pour un ordinateur n'ayant pas accès à F-Secure Policy Manager Server. Vous devez transférer le fichier de stratégie de base soit manuellement, soit en utilisant un autre mode de transport externe. Pour ce faire, choisissez la commande Edition ➤ Exporter le fichier de stratégie dans le menu. Remarque: Les hôtes non équipés de Management Agent ne peuvent pas être administrés par Console Policy Manager, car ils n'ont aucun moyen de rechercher les stratégies. De plus, ils ne disposent d'aucune information d'état. Toutes les modifications apportées à la structure du domaine sont appliquées, même si vous fermez Console Policy Manager sans les enregistrer dans les données de stratégies en cours. Propriétés d'hôte Cette section fournit une présentation des propriétés d'hôte pouvant être affichées et modifiées dans Console Policy Manager. Les noms d'hôte du réseau peuvent être des adresses IP, des noms de domaine ou des noms WINS. Pour afficher les propriétés de l'hôte, cliquez avec le bouton droit de la souris sur l'hôte et, dans le menu qui s'affiche, sélectionnez Propriétés (ou appuyez sur alt + entrée). Pour modifier les propriétés de l'hôte, décochez la case Propriétés de mise à jour automatique dans l'onglet Identités de la boîte de dialogue Propriétés de l'hôte. Vous pouvez ouvrir la boîte de dialogue Propriétés de l'hôte en sélectionnant Propriétés dans le menu Édition, ou en cliquant sur dans la barre d'outils. Le nom réseau de l'hôte est le nom que celui-ci utilise en interne sur le réseau pour accéder aux stratégies. Chaque hôte possède un identifiant utilisateur (UID). Il s'agit d'un identifiant unique: une chaîne de caractères et de nombres utilisée pour identifier de façon unique chaque hôte du système. Dans l'onglet Plate-forme, il est possible d'ajouter le système d'exploitation de l'hôte dans les propriétés. Le nom de plate-forme désigne le nom du système d'exploitation. Les numéros de version des systèmes d'exploitation sont les suivants: Windows XP 5.1/5.10 Windows Vista 6.0 Vous pouvez définir un alias pour l'hôte dans l'onglet Divers. Si un alias est défini, celui-ci remplace l'identité réelle de l'hôte dans l'arborescence du domaine affichée à l'écran. F-Secure Policy Manager | Utilisation de Console Policy Manager | 45 Distribution des logiciels Policy Manager propose plusieurs méthodes d'installation et de mise à jour des applications gérées. Installations distantes Policy Manager peut installer des logiciels sur de nouveaux hôtes qui ne sont pas encore administrés de manière centralisée. Les hôtes peuvent être recherchés à partir de domaines Windows à l'aide de la fonction Autodécouvrir hôtes Windows ou l'hôte cible peut être défini directement à l'aide de son nom WINS ou de son adresse IP via la fonction Distribuer l'installation aux hôtes Windows. Les fonctions d'installation à distance sont utiles pour les nouvelles installations, mais aussi pour mettre à jour ou réparer des installations si les procédures par stratégies ne conviennent pas. Installation par stratégies Policy Manager peut démarrer les opérations d'installation et de mise à jour à l'aide de stratégies. Pour ce faire, les hôtes doivent déjà être administrés de manière centralisée, c'est-à-dire qu'ils doivent figurer dans un domaine de stratégie de Console Policy Manager. Installations et mises à jour locales depuis un CD-ROM Vous pouvez également effectuer l'installation séparément sur l'hôte en exécutant le programme d'installation directement à partir du CD-ROM. Au terme de l'installation, Management Agent envoie un message d'enregistrement à Policy Manager. L'administrateur peut alors visualiser et accepter le nouvel hôte en sélectionnant la commande Importer les hôtes enregistrés automatiquement dans le menu Edition de Console Policy Manager. Installations et mises à Au lieu d'utiliser le programme d'installation standard du CD-ROM, vous pouvez jour locales à l'aide de vous servir de Policy Manager pour préparer un fichier d'installation personnalisé packages préconfigurés (JAR ou MSI) comportant les informations relatives aux paramètres définis pour l'installation. L'installation peut être réalisée de façon automatique sur l'ordinateur de l'utilisateur final car le fichier préconfiguré contient tous les paramètres habituellement demandés à l'utilisateur. Mises à jour de la base de données de définitions de virus F-Secure Policy Manager peut mettre à jour les dernières bases de données antivirus en les téléchargeant automatiquement à partir du site de mise à jour automatique de F-Secure. Les hôtes administrés chargent les mises à jour depuis Policy Manager en fonction de leur stratégie, en procédant automatiquement ou à l'aide d'actions déclenchées à distance. Les raccourcis vers toutes les fonctions d'installation sont regroupés dans l'onglet Installation. Installations distantes Cette section décrit comment effectuer une installation distante sur les hôtes. La seule différence entre les fonctions Autodécouvrir hôtes Windows et Distribuer l'installation aux hôtes Windows réside dans la manière dont les hôtes de destination sont sélectionnés. La fonction de découverte automatique examine les domaines Windows, et l'utilisateur peut sélectionner les hôtes de destination dans une liste. La fonction de distribution de l'installation permet pour sa part de définir directement les hôtes de destination à l'aide d'adresses IP ou de noms d'hôte. Une fois les hôtes de destination sélectionnés, les deux opérations d'installation distante se déroulent de la même manière. Remarque: Avant de commencer l'installation de produits F-Secure sur les hôtes, vous devez vous assurer qu'aucun programme antivirus ou de pare-feu n'entre en conflit avec les programmes installés. Autodécouvrir hôtes Windows Les hôtes cibles peuvent être sélectionnés avec la fonction Autodécouvrir. 46 | F-Secure Policy Manager | Utilisation de Console Policy Manager Pour sélectionner des hôtes cibles: 1. Sélectionnez le domaine cible. 2. Sélectionnez Edition ➤ Autodécouvrir hôtes Windows dans le menu. Vous pouvez également cliquer sur le bouton . 3. Dans la liste des Domaines NT, sélectionnez l'un des domaines et cliquez sur Actualiser. La liste des hôtes est actualisée lorsque vous cliquez sur le bouton Actualiser. Afin d'optimiser les performances, seules les informations stockées en mémoire cache apparaissent à l'écran. Avant de cliquer sur Actualiser, vous pouvez modifier les options suivantes: • • • Masquer les hôtes déjà administrés. Cochez cette case afin d'afficher uniquement les hôtes ne disposant pas d'applications F-Secure. Identifier les hôtes en détail (plus lent). Cette option affiche tous les détails relatifs aux hôtes, comme les versions du système d'exploitation et de Management Agent. Identifier les noms d'hôtes et les commentaires uniquement (plus rapide). Cette option peut être utilisée lorsque tous les hôtes n'apparaissent pas de façon détaillée ou que la récupération de la liste prend trop de temps. Notez qu'il peut parfois s'écouler un petit moment avant que le Navigateur principal affiche un hôte récemment installé sur le réseau. 4. Sélectionnez les hôtes sur lesquels effectuer l'installation. Appuyez sur la barre d'espace pour vérifier les hôtes sélectionnés. Plusieurs hôtes peuvent être facilement sélectionnés en maintenant appuyée la touche Maj. et en effectuant l'une des tâches suivantes: • • • cliquer sur plusieurs lignes d'hôtes; faire glisser la souris au-dessus de plusieurs lignes d'hôtes; utiliser les touches portant une flèche vers le haut ou vers le bas. Vous pouvez également cliquer à l'aide du bouton droit de la souris. Dans le menu contextuel de la liste des hôtes, utilisez l'une des commandes suivantes: • • • • Activer: active la case à cocher de l'hôte sélectionné (équivaut à appuyer sur la barre d'espacement). Désactiver: désactive la case à cocher de l'hôte sélectionné (équivaut à appuyer sur la barre d'espacement). Tout activer: active les cases à cocher de tous les hôtes du domaine Windows sélectionné. Désactiver tout: désactive les cases à cocher de tous les hôtes du domaine Windows sélectionné. 5. Cliquez sur Installer pour continuer. Lorsque vous avez sélectionné les hôtes cibles, vous devez tout de même installer à distance les applications sur les hôtes. Distribuer l'installation aux hôtes Windows Vous pouvez également sélectionner les hôtes cibles à l'aide de la fonction Distribuer l'installation aux hôtes Windows. Pour sélectionner des hôtes cibles: 1. Sélectionnez le domaine cible. 2. Sélectionnez Edition ➤ Distribuer l'installation aux hôtes Windows dans le menu. Vous pouvez également cliquer sur le bouton . 3. Entrez le nom des hôtes de destination sur lesquels démarrer l'installation, puis cliquez sur Suivant pour continuer. Vous pouvez cliquer sur Parcourir pour vérifier les versions de Management Agent sur les hôtes. F-Secure Policy Manager | Utilisation de Console Policy Manager | 47 Lorsque vous avez sélectionné les hôtes cibles, vous devez installer à distance les applications sur les hôtes. Installation distante après la sélection de l'hôte cible Lorsque vous avez sélectionné les hôtes cibles, vous devez exécuter à distance les packages d'installation. Pour exécuter à distance des packages d'installation sur les hôtes cibles sélectionnés: 1. Sélectionnez le package d'installation de votre choix, puis cliquez sur Suivant pour continuer. 2. Sélectionnez les produits à installer et cliquez sur Suivant pour continuer. Vous pouvez forcer la réinstallation s'il existe déjà des applications portant le même numéro de version. 3. Acceptez la stratégie par défaut ou choisissez la stratégie d'hôte ou de domaine à employer comme stratégie anonyme, puis cliquez sur Suivant. 4. Choisissez le compte d'utilisateur et le mot de passe pour l'installation à distance en sélectionnant soit Ce compte (le compte actuel) ou Un autre utilisateur. Remarque: Durant l'installation, la fonction d'installation distante doit disposer des droits d'accès administrateur sur le poste de destination. Si le compte que vous avez sélectionné ne dispose pas de droits d'accès administrateur sur l'un des hôtes distants, le message d'erreur Accès refusé apparaît pour l'hôte concerné, tandis que l'installation se poursuit pour les autres hôtes. Lorsque vous sélectionnez Ce compte, vous disposez des droits de sécurité du compte auquel vous êtes connecté. Utilisez cette option dans les cas suivants: • • Vous êtes déjà connecté en tant qu'administrateur de domaine. Vous êtes connecté en tant qu'administrateur local avec un mot de passe qui correspond à celui de l'administrateur local sur l'hôte de destination. Un autre utilisateur: entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les hôtes sélectionnés. • • En cas d'installation sur des domaines approuvés et non approuvés à l'aide d'un compte de domaine, veillez à entrer le compte avec le formatDOMAINE\\COMPTE. Lorsque vous utilisez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom d'hôte à celui du compte, faute de quoi ce compte ne sera accepté que par l'hôte en question. Remarque: Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions réseau avec l'ordinateur de destination à l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219 (conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer l'installation distante. 5. Prenez connaissance du résumé de l'installation. 6. Pour démarrer l'Assistant d'installation distante, cliquez sur Démarrer. L'Assistant d'installation distante affiche une série de boîtes de dialogue dans lesquelles vous devez répondre à des questions pour permettre la réalisation de l'installation. Dans la dernière boîte de dialogue, cliquez sur Terminer puis passez à l'étape suivante. Policy Manager installe Management Agent et les produits sélectionnés sur les hôtes. Durant cette opération, la ligne d'état affiche l'avancement de la procédure. Vous pouvez cliquer à tout moment sur Annuler pour interrompre l'installation. 7. Quand la ligne d'état affiche terminé, le processus est terminé et vous pouvez sélectionner le domaine dans lequel inclure les nouveaux hôtes à l’aide des paramètres d’importation. 8. Cliquez sur Terminer. Console Policy Manager place les nouveaux hôtes dans le domaine sélectionné, sauf si vous avez entré un domaine différent dans cette boîte de dialogue. Vous pouvez également décider de ne pas placer automatiquement les hôtes dans un domaine. Les nouveaux hôtes enverront des demandes d'enregistrement automatique qui permettront de les importer. 48 | F-Secure Policy Manager | Utilisation de Console Policy Manager Après quelques minutes, la liste des produits installés s'affiche. 9. Afin de visualiser cette liste, sélectionnez l'onglet Installation. Vous pouvez également sélectionner le domaine principal sur l'arborescence du Domaine de stratégie). Installation par stratégies Des fichiers de stratégie de base sont utilisés pour démarrer des installations sur les hôtes où Management Agent est installé. Console Policy Manager crée un package d'installation spécifique d'une opération, qu'il stocke sur Serveur Policy Manager, puis écrit une tâche d'installation dans les fichiers de stratégie de base (une distribution de stratégie est donc nécessaire pour démarrer les installations). Les fichiers de stratégie de base et le package d'installation sont signés par la paire de clés d'administration, si bien que les hôtes n'accepteront que des informations authentiques. Management Agent charge les nouvelles stratégies à partir de Serveur Policy Manager et recherche la tâche d'installation. Management Agent récupère, à partir du serveur, le package d'installation indiqué dans les paramètres de la tâche, puis démarre le programme d'installation. Au terme de l'installation, Management Agent envoie le résultat de l'opération au serveur, dans un fichier de stratégie incrémentiel. Console Policy Manager recherche les nouvelles informations d'état et présente le résultat. La désinstallation s'effectue à l'aide des mêmes mécanismes de remise. Les résultats de la désinstallation ne seront pas signalés. Utilisation de l'éditeur d'installation L'éditeur d'installation doit être utilisé sur les hôtes équipés de Management Agent. Pour utiliser l'éditeur d'installation: 1. Ouvrez l'onglet Stratégie et sélectionnez le nœud racine (l'arborescence secondaire F-Secure). Vous pouvez également ouvrir l'onglet Installer. L'Editeur d'installation s'affiche. 2. Dans l'Editeur d'installation, sélectionnez les produits à installer sur l'hôte ou le domaine de stratégie actuellement sélectionné. L'Editeur d'installation contient les informations suivantes relatives aux produits installés sur l’hôte ou un domaine de stratégie de destination: Nom de produit Nom du produit déjà installé sur un hôte ou un domaine ou qui peut être installé à l'aide d'un package d'installation disponible. Version installée Numéro de version du produit. Si plusieurs versions du produit sont installées, tous les numéros de version correspondants s'affichent. Pour les hôtes, il s'agit toujours d'un numéro de version unique. Version à installer Numéros de version des packages d'installation disponibles pour le produit. Version actuelle Version actuelle, en cours d'installation sur un hôte ou un domaine. En cours Progression de l'installation. Le champ En cours affiche des informations différentes pour les hôtes et pour les domaines. • Lorsqu'un hôte est sélectionné, le champ En cours affiche l'un des messages suivants: F-Secure Policy Manager | Utilisation de Console Policy Manager | 49 • En cours L'installation a démarré (et a été ajoutée aux données de stratégie), mais l'hôte n'a pas encore signalé le succès ou l'échec de l'opération. Échec L'installation ou la désinstallation a échoué. Cliquez sur le bouton du champ En cours pour afficher des informations d'état détaillées. Terminé L'installation ou la désinstallation est achevée. Ce message disparaît lorsque vous fermez l'Editeur d'installation. (Zone vide) Aucune opération n'est en cours. Le champ Version installée affiche le numéro de version des produits actuellement installés. Lorsqu'un domaine est sélectionné, la zone En cours contient l'une des informations suivantes: <nombre> hôtes restants - <nombre> installations ayant échoué Nombre d'hôtes restants et nombre d'installations qui ont échoué. Cliquez sur le bouton de la zone En cours pour afficher des informations d'état détaillées. Terminé L'installation ou la désinstallation est achevée sur tous les hôtes. (Zone vide) Aucune opération n'est en cours. La version installée affiche le numéro de version des produits actuellement installés. 3. Lorsque tous les numéros de version requis sont sélectionnés, cliquez sur Démarrer. L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur à configurer les paramètres de l'installation. L'Editeur d'installation prépare ensuite un package personnalisé de distribution de l'installation pour chaque opération d'installation. Ce package est sauvegardé sur Serveur Policy Manager. Remarque: Le bouton Démarrer permet à l'administrateur de démarrer les opérations d'installation sélectionnées dans la zone Version à installer. Si vous fermez l'Editeur d'installation sans cliquer sur le bouton Démarrer, toutes les modifications sont annulées. 4. L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie. Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à démarrer l'installation. Notez qu'une installation peut prendre énormément de temps, notamment lorsqu'un hôte concerné n'est pas connecté au réseau lors de l'installation ou si l'opération activée requiert que l'utilisateur redémarre son poste de travail avant que l'installation soit terminée. Si les hôtes sont connectés au réseau et qu'ils n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un problème important. Il est possible que l'hôte ne confirme pas correctement la réception de l'installation. Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour les sous-domaines et les hôte dans la boîte de dialogue de confirmation. Le bouton Tout arrêter est activé uniquement si une opération d'installation est définie pour l'hôte ou le domaine actuel. Les opérations définies pour les sous-domaines ne modifient pas son état. Tout arrêter supprime uniquement l'opération de la stratégie. Si un hôte a déjà récupéré le fichier de stratégie précédent, il est possible qu'il tente d'exécuter l'installation même si elle n'est plus visible dans l'Editeur d'installation. Désinstallation à distance: 50 | F-Secure Policy Manager | Utilisation de Console Policy Manager La désinstallation d'un produit peut s'exécuter aussi facilement qu'une mise à jour. Le système crée un fichier de diffusion contenant uniquement le logiciel nécessaire à la désinstallation du produit. Si ce dernier ne prend pas en charge la désinstallation à distance, l'Editeur d'installation n'affiche aucune option de désinstallation. Si vous sélectionnez Réinstaller, la version actuelle sera à nouveau installée. Utilisez cette option uniquement pour résoudre certains problèmes. En règle générale, il n'est pas nécessaire de réinstaller un produit. Lors de la désinstallation de Management Agent, aucune information statistique indiquant que la désinstallation a réussi n'est envoyée car Management Agent a été supprimé et ne peut pas envoyer d'informations. Si vous désinstallez par exemple F-Secure Anti-Virus et Management Agent: 1. 2. 3. 4. Désinstaller F-Secure Anti-Virus Attendez que Console Policy Manager signale le succès ou l'échec de la désinstallation. Si F-Secure Anti-Virus a été désinstallé correctement, désinstallez Management Agent. Si la désinstallation de Management Agent a échoué, Console Policy Manager affiche un rapport statistique de l'échec. La réussite ne peut pas être signalée, mais elle se remarque à la coupure des communications, le rapport final de Management Agent contenant la mention «en cours».. Installations et mises à jour locales à l'aide de packages préconfigurés Vous pouvez exporter des packages pré-configurés dans un format JAR ou MSI (programme d'installation Microsoft). Les packages MSI peuvent être distribués, par exemple, en utilisant la stratégie de groupe Windows dans l'environnement Active Directory. La procédure d'exportation dans les deux formats est la même (voir ci-dessous). Vous pouvez sélectionner le format de fichier pour le package personnalisé dans la boîte de dialogue Exporter le package d'installation. Utilisation du package d'installation à distance personnalisé L'utilisation du script de connexion peut se faire de deux façons sur les plates-formes Windows: à l'aide d'un fichier d'installation distante personnalisé ou à l'aide d'un fichier MSI personnalisé. Pour utiliser le fichier JAR d'installation distante personnalisé: 1. Exécutez Console Policy Manager. 2. Sélectionnez Outils ➤ Packages d'installation. La boîte de dialogue Packages d'installation s'ouvre. 3. Sélectionnez le package d’installation contenant les produits que vous souhaitez installer, puis cliquez sur Exporter. 4. Indiquez le format, JAR ou MSI, et l'emplacement où vous souhaitez enregistrer le package d'installation, puis cliquez sur Exporter. 5. Indiquez l'emplacement où vous souhaitez enregistrer le package d'installation JAR personnalisé, puis cliquez sur Enregistrer. 6. Sélectionnez les composants à installer et cliquez sur Suivant pour continuer. 7. Acceptez la stratégie par défaut ou choisissez la stratégie d'hôte ou de domaine à employer comme stratégie anonyme, puis cliquez sur Suivant pour continuer. 8. Sélectionnez le type d'installation. Le choix par défaut, Installation avec administration centralisée, est recommandé. Vous pouvez également préparer un package pour un hôte autonome. Une page récapitulative présente les options choisies pour l'installation. 9. Consultez le récapitulatif, puis cliquez sur Démarrer pour continuer l'installation de l'assistant. Console Policy Manager affiche les Assistants d'installation à distance qui collectent toutes les informations nécessaires à l'installation des produits sélectionnés. Vous pouvez inclure autant de propriétés d'auto-enregistrement personnalisées que vous le voulez dans le fichier d'installation. Les hôtes ajouteront F-Secure Policy Manager | Utilisation de Console Policy Manager | 51 ces propriétés personnalisées au message d'auto-enregistrement qu'ils envoient à Policy Manager après l'installation locale. Les propriétés spécifiques des clients s'affichent avec les propriétés standard d'identification d'hôte de la vue d'auto-enregistrement. Le nom de la propriété personnalisée est utilisé comme nom de colonne, et sa valeur comme valeur de cellule. Vous pouvez par exemple utiliser des propriétés personnalisées pour créer un fichier d'installation distinct destiné à des unités d'exploitation différentes qui doivent être regroupées dans des domaines de stratégie spécifiques. Le nom de la propriété peut être Unité, sa valeur différant pour chaque fichier d'installation. Il est désormais possible de distinguer les hôtes de chaque unité dans la vue d'auto-enregistrement. Vous pouvez importer tous les hôtes d'une unité dans leur domaine de destination à l'aide des fonctions de tri des colonnes et de sélection multiple. Notez que le domaine de destination peut être modifié directement depuis la vue d'auto-enregistrement. Après quoi, les hôtes d'une autre unité peuvent être importés dans le domaine de destination approprié. 10. Lorsque vous atteignez la dernière page de l'assistant, cliquez sur Terminer pour continuer. 11. Vous pouvez installer le package JAR exporté sur les hôtes en exécutant l'outil ilaunchr.exe. L'outil ilaunchr.exe se trouve dans le répertoire d'installation de Console Policy Manager sous ...\Administrator\Bin. Pour ce faire: a) Copiez ilaunchr.exe et le package JAR exporté à un emplacement où le script de connexion peut accéder à ceux-ci. b) Entrez la commande:ilaunchr <nom de package>.jar où <nom de package> est remplacé par le nom réel du package JAR installé. Lors de l'installation, l'utilisateur voit une boîte de dialogue affichant l'avancement de l'installation. Si un redémarrage s'impose après l'installation, un message invite l'utilisateur à redémarrer l'ordinateur de la manière définie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation s'exécute en mode silencieux, utilisez la commande suivante:ilaunchr <nom de package>.jar /Q. Dans ce cas, l'utilisateur peut être invité à redémarrer l'ordinateur après l'installation, et si une erreur fatale se produit pendant l'installation, un message s'affiche. ILAUNCHR comporte les paramètres de ligne de commande suivants: /U — Aucune assistance. Aucun message ne s'affiche, même lorsqu'une erreur fatale se produit. /F — Installation forcée. Complète l'installation même si Management Agent est déjà installé. Tapez ILAUNCHR /? à l'invite de commande afin d'afficher la totalité de l'aide. Lorsque vous effectuez une installation sur XP (ou version plus récente), vous pouvez également utiliser les paramètres suivants: • • /user:domaine\nom_utilisateur (variation: /user:nom_utilisateur): spécifie le compte utilisateur et le nom de domaine. Le nom de domaine est facultatif. /password:secret (variation: /password:"secret avec espaces"): spécifie le mot de passe du compte utilisateur. La fonctionnalité de l'utilitaire ilaunchr reste la même si aucun de ces deux paramètres n'est fourni. Si un seul des paramètres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramètres sont fournis, Ilaunchr démarre le programmed'installation. Exemple de la commande: ILaunchr <fichier jar> /user:domaine\nom_utilisateur /password:mot_secret Transmission des informations Toutes les informations d’installation sont fournies sous forme de fichiers via Serveur Policy Manager. Les packages d'installation consistent en des archives JAR que vous pouvez visualiser (avec WinZip, par exemple), tandis que les autres types de fichiers, comme les fichiers de stratégie et les fichiers INI, permettent de lancer le processus d'installation proprement dit. . Avant que Console Policy Manager puisse commencer l'installation, le package d'installation initial doit être transféré vers Serveur Policy Manager. Les packages d'installation sont disponibles auprès de deux sources: 52 | F-Secure Policy Manager | Utilisation de Console Policy Manager • • le CD-ROM d'installation; Le site Web F-Secure. Normalement, les nouveaux fichiers d'installation distante sont installés à partir du CD-ROM, et le programme d'installation de Policy Manager les déplace automatiquement sur le serveur. Si un package d'installation distante est obtenu d'une autre manière, vous pouvez l'importer en cliquant sur le bouton Importer de la vue Packages d'installation, ou utiliser à cette fin la boîte de dialogue Packages d'installation. Autrement, le fichier d'installation peut être copié manuellement vers le sous-répertoire /Install/Entry du répertoire racine du serveur. Console Policy Manager vérifie que le nouveau package d'installation est signé avec la clé privée de F-Secure avant d'en autoriser l'utilisation. F-Secure Policy Manager | Utilisation de Console Policy Manager | 53 Gestion des stratégies Cette section décrit la façon de configurer et distribuer les stratégies. Paramètres Pour configurer les paramètres d'une stratégie, parcourez l'arborescence de celle-ci et modifiez les valeurs des variables de stratégie. Il existe deux types de variables de stratégie: • • les nœuds non terminaux dépendant d'une arborescence, les cellules de tableau. Toutes les variables de stratégie sont associées à un type. Vous pouvez définir leurs valeurs dans la zone principale de l'application. Le type d'une variable de stratégie peut être l'un des suivants: • • • • • • • • • Entier: nombre entier normal. Chaîne d'affichage: chaîne de texte ASCII 7 bits. Adresse IP: adresse IP sur quatre octets. Compteur: entier incrémenté. Indicateur: entier non bouclé. Cycles d'horloge: unités de temps écoulées (mesurées en centièmes de seconde). Chaîne d'octets: données binaires (ce type est également utilisé dans les chaînes de texte UNICODE) OID: identificateur unique. Opaque: données binaires qui peuvent représenter d'autres types de données. La valeur d'une variable de stratégie peut être prédéfinie. Les valeurs par défaut agissent comme si elles étaient héritées du domaine racine supérieur. Elles apparaissent ainsi comme des valeurs héritées même si le domaine supérieur (racine) est sélectionné. Les valeurs par défaut peuvent être remplacées comme n'importe quelles autres valeurs. Les valeurs correspondant au domaine de stratégie sélectionné font l'objet d'un codage couleur • • • • Noir: valeurs modifiées au niveau du domaine de stratégie ou de l'hôte sélection. Gris: valeurs héritées. Rouge: valeurs invalides. Rouge atténué: valeurs non valables héritées. Restrictions Grâce aux restrictions de valeurs, un administrateur peut limiter les valeurs d'une variable de stratégie à une liste de valeurs acceptables dans laquelle l'utilisateur peut faire son choix. On distingue deux types de restrictions: les restrictions d'accès et les restrictions de valeurs. Les restrictions d'accès sont Final et Masqué. Final impose toujours la stratégie: la variable de stratégie remplace toute valeur de l'hôte local et l'utilisateur final ne peut pas modifier cette valeur tant que la restriction est de type Final. Le type Masqué cache simplement la valeur à l'utilisateur final. Contrairement à la restriction de type Final, une restriction de type masqué n'est pas forcément prise en compte par l'application administrée. Il a également la possibilité de restreindre les variables de type entier (Entier, Compteur et Indicateur) à une plage de valeurs acceptables. Une restriction supplémentaire, la restriction de type TAILLE_FIXE, peut être appliquée aux tables. Grâce à cette restriction, l'utilisateur final n'est pas en mesure d'ajouter ou de supprimer des lignes dans des tables de taille fixe. Comme la restriction Final ne peut pas être utilisée pour une table vide, la restriction TAILLE_FIXE doit être employée à cette fin (afin d'empêcher les utilisateurs finaux de modifier les valeurs de la table). 54 | F-Secure Policy Manager | Utilisation de Console Policy Manager Si une variable de la base de données MIB du produit contient déjà une définition de plage ou de choix, l'administrateur peut restreindre celle-ci davantage, mais pas l'étendre. Si aucune restriction de valeurs n'est définie, l'administrateur peut spécifier n'importe quelle restriction de plage ou de choix. Les restrictions peuvent être modifiées dans la zone principale de l'application ou dans une boîte de dialogue distincte. Pour passer d'une possibilité à l'autre, sélectionnez Editeurs de restriction intégrés dans le menu Affichage. Si les éditeurs intégrés sont désactivés, la zone principale de l'application affiche les boutons de lancement des éditeurs de dialogue. Configuration des paramètres La modification des paramètres s'effectue en modifiant les variables de stratégie. Pour configurer les paramètres: 1. Parcourez l'arborescence de la stratégie. 2. Modifiez les variables de stratégie. 3. Modifiez les restrictions des variables de stratégie si nécessaire. Les restrictions peuvent être modifiées dans la zone principale de l'application ou dans une boîte de dialogue séparée. Pour passer d'une possibilité à l'autre: a) Sélectionnez Affichage ➤ Editeurs de restriction intégrés dans le menu. Si les éditeurs intégrés sont désactivés, la zone principale de l'application affiche les boutons de lancement des éditeurs de dialogue. 4. Enregistrer la stratégie: • • Sélectionnez Fichier ➤ Enregistrer dans le menu. Sélectionnez Fichier ➤ Enregistrer sous dans le menu. Il est conseillé d'opter pour Enregistrer sous, qui permet d'enregistrer les données de stratégie sous un nouveau nom. Vous pouvez ainsi réutiliser une ancienne configuration de stratégie si nécessaire 5. Distribuer les fichiers de stratégie: Une fois la configuration des domaines et des hôtes terminée, vous devez diffuser celle-ci sur les hôtes. Pour ce faire: • • • Cliquez sur dans la barre d'outils. Sélectionnez Fichier ➤ Distribuer dans le menu. Appuyez sur CTRL + D. Console Policy Manager enregistre les données de stratégie en cours, puis génère la stratégie de base. Les fichiers de stratégie sont copiés dans le répertoire de Communication, où ils sont récupérés à intervalles réguliers par le logiciel F-Secure des hôtes. Remarque: Aucune modification ne sera prise en compte tant que la stratégie n'aura pas été diffusée et que l'hôte n'aura pas récupéré le fichier correspondant. Cela vaut également pour les opérations car elles sont implémentées à l'aide d'un mécanisme par stratégie. Transmission des stratégies Dans Console Policy Manager, chaque domaine de stratégie hérite automatiquement des paramètres de son domaine parent, ce qui permet une administration aisée et efficace des réseaux de grande taille. Vous pouvez modifier ces paramètres pour des hôtes ou des domaines individuels. Lorsque vous modifiez les paramètres hérités d'un domaine, ces modifications sont transmises à tous les hôtes et sous-domaines contenus dans ce domaine. Tout paramètre remplacé peut être de nouveau hérité à l'aide de l'opération Effacer. Le paramètre étant supprimé dans l'hôte ou le domaine de stratégie actuellement sélectionné, il est remplacé par le paramètre du domaine parent. F-Secure Policy Manager | Utilisation de Console Policy Manager | 55 La transmission des stratégies simplifie la définition d'une stratégie commune. La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes individuels. La granularité de définitions de stratégie peut varier considérablement d'une installation à l'autre. Certains administrateurs peuvent ne vouloir définir que quelques stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine. La combinaison de ces stratégies permet de tirer le meilleur parti des deux méthodes. Certains produits peuvent hériter leurs stratégies de domaines étendus, tandis que d'autres produits peuvent hériter leurs stratégies de sous-domaines, voire disposer de stratégies propres aux hôtes. Si les modifications de stratégies sont déployées à plusieurs niveaux de la hiérarchie du domaine de stratégie, le suivi des modifications peut devenir complexe. Une méthode pratique consiste à employer la fonction Afficher les valeurs du domaine pour voir quelles modifications ont été apportées à un paramètre de stratégie précis. S'il est nécessaire de rétablir les valeurs actuelles du domaine pour le sous-domaine ou l'hôte, vous pouvez utiliser la fonction Forcer valeur afin d'écraser les valeurs du sous-domaine et de l'hôte en question. Astuce: Vous pouvez également utiliser l'Outil de transmission de rapports pour créer des Rapports d'héritage qui montrent les endroits où les paramètres hérités ont été remplacés. Héritage des index des tables Lorsque vous effacez une ligne d'une table à l'aide du bouton Effacer une ligne, le contenu de la ligne sélectionnée est effacé; le résultat de cette opération dépend des types de lignes par défaut définis dans les domaines parents et dans la base de données MIB. • • S'il existe une ligne qui possède les mêmes valeurs d'index que la ligne effacée, elle sera de nouveau héritée. S'il n'existe pas de ligne possédant les mêmes valeurs d'index que la ligne effacée, cette dernière restera vide après l'emploi de la fonction Effacer la ligne. Remarque: La ligne peut être héritée d'un domaine parent ou, en tant que ligne par défaut, d'une base MIB (définition des paramètres et contenant les valeurs par défaut pour tous les paramètres. La base de données MIB peut être considérée comme un «domaine au-dessus du domaine racine» en matière d'héritage des valeurs de nœuds non terminaux ou des lignes. Les valeurs par défaut de la base de données MIB sont transmises aux sous-domaines, sauf si elles sont supplantées au niveau du domaine. Pour écraser une ligne héritée, définissez une ligne possédant les mêmes valeurs de colonne d'index. Les valeurs par défaut de la base de données MIB sont obtenues en fonction de la version du produit installée sur les hôtes. Pour un domaine, les valeurs provenant de la version la plus récente du produit sont utilisées. Certains produits F-Secure écrasent le déploiement des tables par défaut, si bien qu'ils n'utilisent pas le mode normal d'héritage de tables décrit ci-dessus. Par exemple, les tables suivantes utilisent leur propre mécanisme sans héritage de base: • • • Table des règles de protection Internet Table des services de protection Internet Table des niveaux de sécurité de protection Internet Reportez-vous à la documentation du produit concerné pour obtenir plus d'informations sur le comportement des tables dans de tels cas. Remarque: Les lignes héritées et dérivées localement se distinguent par leur couleur: les lignes héritées sont de couleur grise et les lignes dérivées localement de couleur noire. 56 | F-Secure Policy Manager | Utilisation de Console Policy Manager Gestion des opérations et des tâches Vous pouvez effectuer de nombreuses opérations spécifiques au produit via Console Policy Manager. Pour lancer une opération à partir de Console Policy Manager: 1. Sélectionnez l'une des actions dans la branche Opérations du produit sélectionné, sous l'onglet Stratégie. 2. Cliquez sur Démarrer pour lancer l'opération sélectionnée. 3. L'opération est lancée sur l'hôte dès que vous avez diffusé la nouvelle stratégie et que l'hôte a récupéré le fichier de stratégie. Vous pouvez cliquer à tout moment sur Annuler pour interrompre l'opération. F-Secure Policy Manager | Utilisation de Console Policy Manager | 57 Alertes Cette section décrit la façon d’afficher les alertes et les rapports et de configurer la transmission d’alertes. Affichage des alertes et des rapports Les hôtes peuvent émettre des alertes et des rapports en cas de problème avec un programme ou une opération. En cas d'alerte, le bouton 1. s'illumine. Pour afficher les alertes : Cliquez sur . L'onglet Alertes s'affiche. Toutes les alertes reçues s'affichent au format suivant: Accep. Cliquez sur le bouton Accep. pour accuser réception d'une alerte. Si vous avez accusé réception de toutes les alertes, ce bouton est grisé. Gravité La gravité du problème. Une icône est associée à chaque niveau de gravité: Info Informations de fonctionnement normal émises par un hôte. Avertissement Avertissement émanant de l'hôte. Erreur Erreur non fatale survenue sur l'hôte. Erreur fatale Erreur fatale survenue sur l'hôte. Alerte de sécurité Incident lié à la sécurité survenu sur l'hôte. Date/Heure Date et heure de l'alerte. Description Description du problème. Hôte/Utilisateur Nom de l'hôte/utilisateur. Produit Le produit F-Secure qui a envoyé l'alerte. Lorsque vous sélectionnez une alerte dans la liste, des informations détaillées sur celle-ci s'affichent. F-Secure les alertes d'analyse antivirus peuvent être associées à un rapport, qui s'affichera également. 2. Pour afficher les rapports, cliquez sur l'onglet Rapports ou sélectionnez Vue du produit ➤ Messages dans le menu. La structure de l'onglet Rapports est identique à celle de l'onglet Alertes. Vous pouvez trier les tablesAlertes et les tables Rapports en cliquant sur l'en-tête de la colonne. Configuration de la transmission des alertes Vous pouvez configurer les alertes en modifiant la table Transmission des alertes, située sous F-Secure Management Agent ➤ Paramètres ➤ Alertes ➤ Transmission des alertes. La même table se trouve dans la vue Produit de Management Agent sous l'onglet Transmission des alertes. Pour configurer la transmission des alertes: 1. Sélectionnez F-Secure Management Agent ➤ Paramètres ➤ Alertes ➤ Transmission des alertes dans le menu. 2. Spécifiez la destination des alertes en fonction de leur niveau de gravité. 58 | F-Secure Policy Manager | Utilisation de Console Policy Manager Il peut s'agir de Console Policy Manager, de l'interface utilisateur locale, d'un agent d'avertissement (comme l'Observateur d'événements, un fichier journal ou SMTP) ou d'une extension d'administration. La table Transmission des alertes dispose de son propre jeu de valeurs par défaut. Par défaut, les alertes d'information et d'avertissement ne sont ni envoyées à Console Policy Manager ni affichées sur l'interface utilisateur. Ces alertes et notifications de faible priorité peuvent fournir des informations très utiles pour la résolution des problèmes; toutefois, lorsqu'elles sont activées, le nombre des alertes émises augmente de façon substantielle. Si la structure de votre domaine est très étendue, la définition de règles strictes de transfert d'alertes au niveau du domaine racine peut entraîner un afflux massif d'alertes vers Console Policy Manager. 3. Si nécessaire, configurez davantage la destination des alertes en définissant les variables de stratégie dans les zones spécifiques de cette cible. Par exemple Paramètres ➤ Alertes ➤ F-Secure Policy Manager Console ➤ Intervalle avant nouvelle tentative d'envoi détermine à quelle fréquence un hôte tente d'envoyer des alertes à Console Policy Manager si les tentatives précédentes ont échoué. F-Secure Policy Manager | Utilisation de Console Policy Manager | 59 Outil de transmission de rapports L'Outil de transmission de rapports permet aux utilisateurs d'afficher et d'explorer des rapports sur les données gérées par Console Policy Manager. Les fonctions de visualisation et d'exportation sont un moyen efficace d'examiner simultanément les données de plusieurs hôtes/domaines. Volet Domaine de stratégie/Sélecteur d'hôte Dans le volet Sélecteur de domaine de stratégie, vous pouvez sélectionner les domaines et/ou les hôtes dont les rapports vous intéressent. Le domaine sélectionné dans l'arborescence du domaine de stratégie de la zone principale de l'application est sélectionné par défaut dans l'Outil de transmission des rapports. Si vous activez la case à cocher Récurrent, tous les hôtes qui sont placés, de façon récurrente, sous les domaines sélectionnés de la hiérarchie de domaines sont également inclus dans le rapport. Volet Sélecteur de type de rapport Vous pouvez sélectionner le type de rapport que vous voulez exécuter dans ce volet. Dans le volet Sélecteur de type de rapport, vous pouvez effectuer les opérations suivantes: • • sélectionner le type de rapport à établir sélectionner le filtrage par produits (seules les informations relatives aux produits sélectionnés sont incluses dans le rapport). Les types de rapports suivants sont actuellement disponibles Type de rapport Description Stratégie Ce type de rapport vous permet d'exporter/de visualiser les rapports contenant les valeurs de toutes les variables de stratégie des produits sélectionnés dans les domaines sélectionnés. Vous pouvez également cocher la case Héritage, si vous voulez que les informations de ce type soit incluses dans le rapport. Héritage Ce type de rapport vous permet d'exporter/de visualiser les rapports contenant les valeurs de toutes les variables de stratégie des produits sélectionnés dans les domaines et qui ne sont pas héritées d'un domaine supérieur, c'est-à-dire toutes les variables de stratégie remplacées dans les domaines sélectionnés. Statut Ce type de rapport vous permet d'exporter/de visualiser les rapports contenant les valeurs de toutes les variables locales de paramètres et d'état des produits sélectionnés dans les domaines. Propriétés Ce type de rapport vous permet d'exporter/de visualiser les rapports contenant les valeurs de tous les champs de propriétés des composants de domaine. Vous pouvez également utiliser le Sélecteur de propriété pour sélectionner les champs de propriété à inclure dans le rapport. 60 | F-Secure Policy Manager | Utilisation de Console Policy Manager Type de rapport Description Alerte Ce type de rapport vous permet d'exporter/de visualiser les rapports contenant les informations relatives à toutes les alertes des domaines. Vous pouvez également utiliser le Sélecteur de l'ordre du tri pour définir le tri parmi les champs de description d'alertes. Vous pouvez utiliser le Sélecteur de gravité pour sélectionner la gravité des alertes à inclure dans le rapport. Configuration Ce type de rapport vous permet d'exporter et de visualiser les rapports contenant les informations relatives aux produits installés parmi les produits sélectionnés dans les domaines. Antivirus Ce type de rapport permet d'exporter et de visualiser les rapports contenant les valeurs de l'état du domaine des versions des produits et des mises à jour des bases de données des définitions de virus. Volet Rapport Après avoir sélectionné un type de rapport, vous pouvez sélectionner les configurations en fonction du type dans ce volet. Le volet Rapports permet d'effectuer les opérations suivantes: • • Sélectionner des configurations en fonction du type du rapport actuellement sélectionné. Grâce à ces configurations, l'utilisateur peut mieux adapter le filtrage en fonction du rapport à établir. Rechercher la description du type de rapport actuellement sélectionné. Les configurations des types de rapports actuellement disponibles sont les suivantes • • • Les configurations correspondant aux rapports de stratégie vous permettent de sélectionner les informations relatives aux valeurs de stratégie que vous souhaitez inclure dans le rapport à établir. Les configurations correspondant aux rapports de propriétés vous permettent de sélectionner, parmi les propriétés d'identités, de plates-formes et les propriétés diverses et d'interrogation, les informations que vous souhaitez inclure dans le rapport à établir. Les configurations correspondant aux rapports d'alertes vous permettent de trier les alertes par champs de description d'alerte et de sélectionner par gravité les alertes que vous souhaitez inclure dans le rapport à établir. Volet inférieur Après la configuration d'un rapport, vous pouvez sélectionner l'action à exécuter dans le volet inférieur de l'Outil de transmission de rapports. Le volet inférieur vous permet d'effectuer les opérations suivantes: • • • • • réinitialisation de tous les paramètres par défaut des composants de l'interface utilisateur démarrage du processus d'exportation de rapports démarrage du processus de visualisation de rapports arrêt du processus de génération de rapports Fermez l'interface utilisateur de l'Outil de transmission de rapports. Cela ne met pas fin à la génération d'un rapport; ce dernier est exécuté en tâche de fond. Vous pouvez mettre fin à la génération du rapport à l'aide de la boîte de dialogue qui s'affiche. F-Secure Policy Manager | Utilisation de Console Policy Manager | 61 Affichage et exportation d'un rapport Vous pouvez et afficher des rapports à l'aide de l'Outil de transmission des rapports. Pour utiliser l'Outil de transmission des rapports: 1. Sélectionnez Outils ➤ Rapports... dans le menu. Autre possibilité: • Lancez l'Outil de transmission des rapports à partir du menu contextuel de la zone principale de l'application. L'Outil de transmission de rapports s'ouvre. 2. Sélectionnez les domaines et/ou les hôtes que vous voulez inclure dans le rapport. • 3. 4. 5. 6. Sélectionnez Récurrent, si vous voulez que tous les hôtes se trouvant dans les domaines sélectionnés soient inclus au rapport. Sélectionnez le type de rapport. Sélectionnez les produits à inclure dans le rapport, si nécessaire. Sélectionnez des configurations en fonction du rapport actuellement sélectionné, si nécessaire. Afficher ou exporter le rapport: • • Cliquez sur Afficher dans le volet inférieur pour générer le rapport et l'afficher au format HTML sur votre navigateur Web par défaut. Si vous n'avez défini aucun navigateur Web par défaut, une boîte de dialogue s'ouvre et vous invite à définir votre navigateur Web. Cliquez sur Exporter dans le volet inférieur pour générer le rapport et l'enregistrer sous forme de fichier. Le chemin d'accès au fichier et le format du rapport sont définis dans la boîte de dialogue Enregistrer le fichier qui s'affiche après avoir cliqué sur Exporter. 62 | F-Secure Policy Manager | Utilisation de Console Policy Manager Préférences Les paramètres de préférences sont soit partagés, soit appliqués à une connexion donnée. Préférences spécifiques à une connexion Pour modifier ces préférences, choisissez la commande Préférences dans le menu Outils; seule la connexion actuelle est affectée. Onglet Paramètre Communication Intervalles d'interrogation Etat de connexion de l'hôte Options des alertes et des rapports Options de Cache d'état communication avancées Signification Intervalles d'interrogation de différents types de fichiers. Vous pouvez sélectionner ou désélectionner les cases afin d'activer ou de désactiver l'interrogation d'un type de fichier donné. Cochez la case Désactiver toutes les interrogations, si vous souhaitez toujours utiliser les opérations d'actualisation manuelle au lieu de l'interrogation automatique. Détermine quand les hôtes sont considérés comme déconnectés de Policy Manager. Tous les hôtes qui n'ont pas contacté Serveur Policy Manager dans l'intervalle défini sont considérés comme déconnectés. Les hôtes déconnectés sont signalés par une icône de notification dans l'arborescence, et ils sont placés dans la liste Hôtes déconnectés de la vue Etat du domaine. Les icônes de notification de l'arborescence des domaines peuvent être désactivées à l'aide de la section Aspect ➤ Options du domaine de stratégie. Notez qu'il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales dans la zone de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les hôtes qui n'ont pas contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel, certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accéder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout à fait acceptable. Ces options contrôlent: • • la suppression automatique des alertes et des rapports anciens, le chargement en arrière-plan des alertes et des rapports. Permet de définir le nombre d'hôtes pour lesquels Console Policy Manager place les informations d'état en mémoire cache. Désactivation du Vous pouvez désactiver le chargement de l'état initial si vous voulez chargement de réduire le temps nécessaire au démarrage de Console Policy Manager l'état initial dans un environnement de grande taille. Il s'agit d'une option avancée qui doit être utilisée avec prudence, car elle provoque les différences fonctionnelles suivantes par rapport au traitement normal des états: • Aucun logiciel ne semble installé sur les hôtes. Cela affecte l'Editeur d'installation. F-Secure Policy Manager | Utilisation de Console Policy Manager | 63 Onglet Paramètre Signification • • Les éléments d'état ne sont pas disponibles dans un premier temps. Cela affecte les affichages de produits, quand l'onglet Etat est sélectionné. Tous les hôtes reçoivent des stratégies générées à partir de la version la plus récente de la base de données MIB, car les informations de version de cette dernière ne sont pas disponibles. La désactivation de l'option de chargement de l'état initial n'influe pas sur l'actualisation d'état manuelle ni sur la recherche d'état périodique. Si nécessaire, vous pouvez désactiver la recherche d'état automatique. Pour ce faire: 1. Sélectionnez Outils ➤ Préférences dans le menu. 2. Sélectionnez l'onglet Communications et cliquez sur Options de période d'interrogation. 3. Sélectionnez Désactiver toutes les interrogations. Fichiers de stratégie Optimisations des fichiers de stratégie La Mise en retrait détermine si des caractères de séparation seront ajoutés au fichier lors de sa création, ce qui facilite sa lecture par un opérateur. Si vous désactivez la Mise en retrait, aucun caractère de séparation n'est ajouté aux fichiers. Ceux-ci sont moins lisibles pour un opérateur, mais ils restent tout à fait corrects et peuvent toujours être lus par un ordinateur. Les séparateurs peuvent être des espaces ou des tabulations. Il est conseillé d'employer des tabulations, le fichier produit étant de taille plus réduite qu'en cas d'emploi d'espaces. L'option Inclure des commentaires influe sur la taille des fichiers de stratégie produits par Console Policy Manager. Ces commentaires servent à rendre le fichier plus compréhensible par l'utilisateur s'il veut directement lire les valeurs dans le fichier. Ces paramètres ne sont employés qu'à des fins de débogage et doivent être désactivés pour une utilisation normale en environnement de production. Numéro de série Numéro de série des fichiers de stratégie de base générés. Le numéro du fichier de de série s'incrémente automatiquement. Normalement, il n'est pas stratégie nécessaire de l'ajuster manuellement. Vous avez uniquement besoin d'augmenter cette valeur si des hôtes n'acceptent pas des fichiers de stratégie à cause de numéros de série trop petits (qu'ils signalent comme des erreurs). Dans ce cas, vous devez augmenter le numéro de série de façon à ce qu'il soit supérieur au numéro de série du dernier fichier de stratégie de base récupéré par les hôtes. Installation distante Délai d'installation Délai de navigation Délai maximal pendant lequel Console Policy Manager attend les résultats d'une opération d'installation. Ce paramètre est important uniquement si l'option Masquer les hôtes déjà administrés est activée. Il s'agit de la durée maximale accordée pour accéder au Registre de l'hôte. 64 | F-Secure Policy Manager | Utilisation de Console Policy Manager Onglet Paramètre Signification Nombre maximal Vous pouvez régler le nombre d'opérations sur le réseau. Il est conseillé d'opérations de conserver la valeur par défaut, mais si vous employez une connexion réseau réseau lente qui pose des problèmes lors d'installations distantes, simultanées diminuez le nombre de connexions réseau simultanées en conséquence. Indicateur d'avancement Vous pouvez choisir si l'indicateur d'avancement doit être affiché pour l'utilisateur final au cours d'une installation distante. Préférences partagées Elles s’appliquent à toutes les connexions définies dans une installation spécifique de Console Policy Manager. Onglet Paramètre Signification Aspect ➤ Options générales Langue Il s'agit du choix de la langue. Vous pouvez sélectionner la langue utilisée par votre système d'exploitation ou le paramètre Anglais par défaut. Tous les objets ne prenant pas en charge la langue utilisée par votre système d'exploitation seront affichés en anglais. Vous devez redémarrer Console Policy Manager pour que les modifications entrent en vigueur. Aspect ➤ Domaines de stratégie Surbrillance des Vous pouvez mettre en surbrillance les hôtes déconnectés dans hôtes déconnectés l'arborescence d'un domaine de stratégie. Fichiers de stratégie Police Police employée dans Console Policy Manager. Le changement de police entre en vigueur après le redémarrage du programme. Style Définit l'aspect et le comportement des composants de l'interface utilisateur. Le changement entre en vigueur après le redémarrage du programme. Produits Permet de désactiver des MIB pour des produits que vous n'avez pas installés, et de les exclure des fichiers de stratégie distribués. La désactivation des MIB réduit la taille des fichiers de stratégie envoyés aux hôtes administrés. Avertissement: Ne désactivez les MIB que si vous êtes invité à le faire par F-Secure. Leur désactivation pour des produits qui sont installés sur certains hôtes administrés entraînera un dysfonctionnement du système. Installation distante Effacer le cache Pour libérer de l'espace sur le disque, vous pouvez effacer toutes les informations placées en mémoire cache et relatives aux hôtes examinés et aux logiciels installés. Emplacement Chemin du navigateur HTML Il s'agit du chemin d'accès complet du fichier exécutable du navigateur HTML. Utilisez le navigateur pour visualiser les pages d'aide en ligne et les rapports relatifs aux virus. Chemin des journaux de messages Entrez un chemin vers un répertoire où seront créés les fichiers journaux pour chaque onglet de la vue Messages. Chaque fichier journal contient le titre de l'onglet correspondant et un message par ligne comprenant sa gravité et l'heure de création. F-Secure Policy Manager | Utilisation de Console Policy Manager | 65 Onglet Antivirus Paramètre Signification Enregistrer les messages Permet d'activer ou de désactiver l'enregistrement de messages. Nous vous recommandons vivement de conserver la consignation, car les informations du journal peuvent s'avérer très utiles pour le dépannage. Définitions de virus Cette valeur vous permet de définir le moment où les définitions de virus sont considérées comme obsolètes en mode Antivirus. Chapitre 4 Maintenance de Serveur Policy Manager Sujets : • • • • Sauvegarde et restauration des données de Console Policy Manager Création de la sauvegarde Restauration de la sauvegarde Duplication de logiciels à l'aide de fichiers image Vous y trouverez toutes les instructions relatives à la sauvegarde et à la restauration des données de la console dans Serveur Policy Manager. 68 | F-Secure Policy Manager | Maintenance de Serveur Policy Manager Sauvegarde et restauration des données de Console Policy Manager Serveur Policy Manager peut être maintenu en exécutant des opérations routinières de sauvegarde des données de la console sur le serveur, s'il doit être restauré. Nous vous recommandons vivement de sauvegarder régulièrement les informations d'administration les plus importantes. Sauvegardez au moins la totalité du sous-répertoire fsa\domains du répertoire de communication. Le répertoire de communication, nommé commdir\ se trouve généralement dans le répertoire d'installation de Serveur Policy Manager. Ce répertoire contient la structure du domaine de stratégie, ainsi que toutes les données de stratégie enregistrées. Remarque: Avant de sauvegarder le répertoire fsa\domains, assurez-vous qu'aucune session Console Policy Manager n'est ouverte. Il est également possible de sauvegarder tout le référentiel. Cela vous permet de récupérer non seulement la structure du domaine de stratégie mais aussi les alertes, les statistiques des hôtes et les opérations d'installation. Vous pouvez également récupérer rapidement les fichiers de stratégie. Lorsque vous ne sauvegardez que le sous-répertoire fsa\domains, vous devez distribuer les stratégies par la suite. La sauvegarde de la totalité du référentiel présente l'inconvénient que ce dernier peut contenir plus de données que le répertoire fsa\domains. De plus, vous devez arrêter Serveur Policy Manager avant d'effectuer la sauvegarde complète. Pour sauvegarder le jeu de clés d'administration, copiez les fichiers admin.prv et admin.pub qui se trouve à la racine du répertoire d'installation local de Console Policy Manager. Stockez le fichier admin.prv dans un emplacement sûr. Il est très important d'enregistrer une copie de sauvegarde du fichier de clés admin.prv. Remarque: Si vous perdez une clé d'administration (admin.pub ou admin.prv), vous devrez créer une nouvelle paire et distribuer la clé admin.pub respective sur tous les hôtes administrés en réinstallant chacun d'eux manuellement, les opérations par stratégie n'étant plus utilisables. La relation d'approbation entre Console Policy Manager et les hôtes administrés repose sur une signature numérique. Sans clé privée valide, il n'est pas possible de créer une signature valable que les hôtes acceptent. Si vous voulez enregistrer les préférences de Console Policy Manager, sauvegardez le fichier lib\Administrator.properties à partir du répertoire d'installation local. Remarque: Le fichier Administrator.properties est créé lors de la première exécution de Console Policy Manager et contient des informations associées à la session, telles que la taille de la fenêtre ou l'URL du serveur. F-Secure Policy Manager | Maintenance de Serveur Policy Manager | 69 Création de la sauvegarde Vous pouvez créer une sauvegarde complète ou uniquement une sauvegarde des données de la stratégie et de la structure du domaine. • • La sauvegarde complète inclut la structure des domaines de stratégie, les alertes, les statistiques des hôtes et les opérations d'installation. La sauvegarde des données de la stratégie et de la structure du domaine inclut le sous-répertoire fsa\domains du répertoire Serveur Policy Manager (Commdir). 1. Pour créer une sauvegarde complète: a) Fermez toutes les sessions de gestion de Console Policy Manager. b) Arrêtez le service Serveur Policy Manager. c) Sauvegardez le répertoire de communication. d) Sauvegardez le répertoire <Dossier d'installation de F-Secure>\Management Server 5\data\db. e) Sauvegardez les fichiers admin.prv et admin.pub placés à la racine du répertoire d'installation local de Console Policy Manager. f) Sauvegardez le fichier lib\Administrator.properties dans le répertoire d'installation local Console Policy Manager. g) Redémarrez le service Serveur Policy Manager. h) Ouvrez à nouveau les sessions de gestion de Console Policy Manager. 2. Pour créer une sauvegarde des données de stratégie et de la structure de domaine: a) Fermez toutes les sessions de gestion Console Policy Manager. b) Sauvegardez le répertoire fsa\domains et conservez la sauvegarde dans un endroit sûr. c) Rouvrez les sessions d'administration de Console Policy Manager. 70 | F-Secure Policy Manager | Maintenance de Serveur Policy Manager Restauration de la sauvegarde En cas de perte des données Policy Manager, vous pouvez restaurer les données récemment sauvegardées. Pour restaurer des données Policy Manager sauvegardées: 1. Si vous avez sauvegardé tout le contenu du répertoire de communication et les informations de la console (sauvegarde complète), procédez comme suit pour les restaurer: a) Fermez toutes les sessions de gestion Console Policy Manager et arrêtez le service Serveur Policy Manager. b) Supprimez le répertoire de communication. c) Copiez la sauvegarde du répertoire de communication à son emplacement correct. d) Copiez la sauvegarde du répertoire <Dossier d'installation de F-Secure>\Management Server 5\data\db à l'emplacement qui convient. e) Copiez la clé admin.pub à la racine du répertoire d'installation de Console Policy Manager. f) Copiez la clé admin.prv à la racine du répertoire d'installation de Console Policy Manager. g) Copiez les préférences de la console (Administrator.properties) dans le répertoire <répertoire d'installation de la console>\lib. h) Redémarrez le service Serveur Policy Manager. i) Ouvrez à nouveau les sessions de gestion de Console Policy Manager. j) distribuer des stratégies 2. Si vous n'avez sauvegardé que la structure du domaine de stratégie, procédez comme suit pour la restaurer: a) Fermez toutes les sessions de gestion de Console Policy Manager et arrêtez le service Serveur Policy Manager. b) Supprimez le contenu du répertoire <répertoire de communication>\fsa\domains. c) Copiez les données sauvegardées dans le répertoire indiqué ci d) Redémarrez le service Serveur Policy Manager. e) Ouvrez à nouveau toutes les sessions de gestion de Console Policy Manager. f) distribuer des stratégies F-Secure Policy Manager | Maintenance de Serveur Policy Manager | 71 Duplication de logiciels à l'aide de fichiers image Si vous utilisez des fichiers d'image pour distribuer des installations de produit, vous devez vous assurer que les identifiants uniques n'entrent pas en conflit. Anti-virus peut être inclus lors de la duplication de logiciels à l'aide de fichiers image de disque. Cependant, chaque installation d'un produit comprend un code d'identification unique (ID unique) utilisé par Policy Manager. Si vous employez une image de disque pour installer des logiciels sur de nouveaux ordinateurs, il se peut que plusieurs ordinateurs tentent d'utiliser le même ID unique. Une telle situation empêche Policy Manager de fonctionner correctement. Procédez comme suit pour vous assurer que chaque ordinateur emploiera un ID unique personnalisé, même en cas d'emploi d'images de disque: 1. Installez le système et tous les logiciels à inclure dans le fichier image, avec entre autres Anti-virus. 2. Configurez Anti-virus pour qu'il utilise le bon serveur Serveur Policy Manager. Remarque: N'importez pas l'hôte dans Console Policy Manager s'il a envoyé une demande d'auto-enregistrement à Serveur Policy Manager. Vous ne devez importer que les hôtes sur lesquels le fichier image sera installé. 3. Exécutez la commande fsmautil resetuid à partir de l'invite de commande. Cet utilitaire se trouve généralement dans le répertoire C:\Program Files\F-Secure\Common. Ce répertoire peut être différent si vous employez une version localisée de Windows ou si vous avez choisi un chemin d'installation différent du chemin par défaut. 4. Arrêtez l'ordinateur. Remarque: Ne redémarrez pas l'ordinateur à cette étape. 5. Créez le fichier d'image de disque. L'utilitaire réinitialise l'ID unique dans l'installation de Anti-virus. Un nouvel ID unique est créé automatiquement lors du redémarrage du système. L'opération s'effectue individuellement sur chaque ordinateur où le fichier image est installé. Ces ordinateurs enverront des demandes d'auto-enregistrement à Policy Manager et les demandes seront traitées normalement. Chapitre 5 Mise à jour des bases de données de définition de virus Sujets : • • • • • Mises à jour automatiques avec Agent de mise à jour automatique Utilisation de Agent de mise à jour automatique Activation forcée de Agent de mise à jour automatique pour vérifier immédiatement les nouvelles mises à jour Mise à jour manuelle des bases de données Dépannage Les bases de données de définition des virus doivent être maintenues à jour afin de garantir une protection optimale contre les nouvelles menaces. 74 | F-Secure Policy Manager | Mise à jour des bases de données de définition de virus Mises à jour automatiques avec Agent de mise à jour automatique Avec Agent de mise à jour automatique, vous pouvez obtenir les mises à jour des bases de données de définitions de virus ainsi que des informations sans avoir à interrompre leur travail pour télécharger les fichiers à partir d’Internet. Agent de mise à jour automatique télécharge automatiquement les fichiers en tâche de fond en utilisant la bande passante inutilisée par d'autres applications Internet. Ainsi, l'utilisateur est sûr de disposer des mises à jour les plus récentes et ce, sans avoir à effectuer de recherches sur Internet. Si Agent de mise à jour automatique est connecté en permanence à Internet, il reçoit automatiquement les mises à jour dans les deux heures qui suivent leur publication par F-Secure. Les éventuels retards dépendent de la disponibilité de la connexion à Internet. Agent de mise à jour automatique sert à mettre à jour les produits F-Secure qu'il soit géré de manière centralisée ou installé sur un ordinateur autonome. Par défaut, l'agent télécharge aussi les informations sur les virus. Si vous le souhaitez, vous pouvez désactiver le téléchargement de ces informations. Vous pouvez installer et utiliser Agent de mise à jour automatique avec des produits de sécurité Anti-virus. Fonctionnement de Agent de mise à jour automatique Agent de mise à jour automatique interroge régulièrement le serveur pour savoir si de nouvelles données sont disponibles, qu'il téléchargera automatiquement par la suite. Quand le service Agent de mise à jour automatique est démarré, il se connecte au serveur de mise à jour F-Secure. L'agent interroge régulièrement le serveur pour savoir si de nouvelles données sont disponibles. Les nouvelles données sont automatiquement téléchargées. L'intervalle de récupération est défini par le serveur et ne peut être ajusté à partir du client. Dans Policy Manager 6.0 et versions ultérieures, Agent de mise à jour automatique installé avec F-Secure tente de télécharger les mises à jour automatiques à partir des sources de mises à jour configurées dans l'ordre suivant: 1. Si des proxies Policy Manager sont utilisés dans le réseau de l'entreprise, le client tente de se connecter à Serveur Policy Manager par l'intermédiaire de chaque proxy Policy Manager à tour de rôle. 2. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir du serveur de mise à jour Serveur Policy Manager. 3. Ensuite, le client tente de télécharger les mises à jour directement depuis Serveur Policy Manager. 4. Si des proxies Policy Manager sont utilisés dans le réseau de l'entreprise, le client tente de se connecter au serveur de mise à jour F-Secure par l'intermédiaire de chaque proxy Policy Manager à tour de rôle. 5. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir du serveur de mise à jour de F-Secure. 6. Le client tente ensuite de télécharger les mises à jour directement depuis le serveur de mise à jour de F-Secure. Avantages de Agent de mise à jour automatique Agent de mise à jour automatique télécharge automatiquement les mises à jour et économise la bande passante. Téléchargements optimisés des mises à jour de définitions de virus Agent de mise à jour automatique détecte la date à laquelle la base de données des définitions de virus a été modifiée. Il s'appuie sur des algorithmes de quelques octets pour télécharger uniquement les modifications et non pas l'ensemble des fichiers ou de la base de données. Les modifications ne représentent généralement qu'une petite fraction de la mise à jour complète, ce qui permet aux utilisateurs distants disposant de modems F-Secure Policy Manager | Mise à jour des bases de données de définition de virus | 75 lents d'obtenir aisément les mises à jour quotidiennes. Cela permet également aux utilisateurs disposant d'une liaison permanente d'économiser une part non négligeable de la bande passante. Possibilité de reprendre un transfert de données interrompu Agent de mise à jour automatique peut télécharger ses données en plusieurs sessions. Si le téléchargement est interrompu, Agent de mise à jour automatique enregistre ce qui a été téléchargé et poursuit le téléchargement des fichiers restants lors de la connexion suivante. Mises à jour automatiques Vous n'avez pas à rechercher les dernières mises à jour et à les télécharger manuellement. Grâce à Agent de mise à jour automatique, vous obtenez automatiquement les dernières mises à jour des définitions de virus publiées par F-Secure. 76 | F-Secure Policy Manager | Mise à jour des bases de données de définition de virus Utilisation de Agent de mise à jour automatique Vous pouvez configurer le logiciel Agent de mise à jour automatique en modifiant le fichier de configuration fsaua.cfg. Configuration de Agent de mise à jour automatique Avec Policy Manager 7.0 et versions ultérieures, Agent de mise à jour automatique installé avec Policy Manager est configuré en modifiant le fichier de configuration fsaua.cfg. Important: Ces instructions de configuration s'appliquent uniquement à Agent de mise à jour automatique installé avec Serveur Policy Manager. Vous ne devez modifier que les paramètres mentionnées ci-dessous. Ne modifiez pas les autres paramètres dans le fichier de configuration. Pour configurer Agent de mise à jour automatique: 1. Ouvrez le fichier de configuration fsaua.cfg qui se trouve à l'emplacement suivant: C:\Program Files\F-Secure\FSAUA\program\fsaua.cfg. 2. Spécifiez les proxies HTTP: La directive http_proxies contrôle les proxies HTTP utilisés par Agent de mise à jour automatique. Utilisez le format suivant: http_proxies=[http://][[domain\]user[:passwd]@]<address>[:port] [,[http://][[domain\]user[:passwd]@]<address>[:port]] Exemples: http_proxies=http://proxy1:8080/,http://backup_proxy:8880/, http://domain\username:[email protected]:80 3. Spécifiez l’intervalle d’interrogation: La directive poll_interval spécifie la fréquence à laquelle Agent de mise à jour automatique recherche de nouvelles mises à jour. Le paramètre par défaut est de 1800 secondes, soit une demi heure. poll_interval=1800 Remarque: Si l'intervalle d'interrogation minimum défini sur le serveur de mise à jour F-Secure est de 2 heures par exemple, les paramètres du fichier de configuration Agent de mise à jour automatique ne peuvent pas écraser cette limite. 4. Enregistrez le fichier et fermez-le. 5. Vous devez arrêter le service fsaua et le redémarrer pour que les modifications soient prises en compte. Pour ce faire, saisissez les commandes suivantes sur la ligne de commande: net stop fsaua net start fsaua Lire le fichier journal Le fichier fsaua.log est utilisé pour stocker les messages générés par Agent de mise à jour automatique. Certains des messages fournissent des informations sur les opérations normales, tels que le démarrage et la fermeture. D'autres messages indiquent des erreurs. Le fichier fsaua.log se trouve à l'emplacement C:\Program Files\F-Secure\FSAUA\program. Chaque message du journal comporte les informations suivantes: F-Secure Policy Manager | Mise à jour des bases de données de définition de virus | 77 • Date et heure de génération de l'alerte. [ 3988]Thu Oct 26 12:40:39 2006(3): Downloaded'F-Secure Anti-Virus Update 2006-10-26_04' - 'DFUpdates' version '1161851933' from fsbwserver.f-secure.com, 12445450 bytes (download size 3853577) • Explication rapide de ce qui s'est passé. Lorsqu'une mise à jour est téléchargée, le nom et la version de la mise à jour sont indiqués. [ 3988]Thu Oct 26 12:40:39 2006(3): Downloaded 'F-Secure Anti-Virus Update 2006-10-26_04' - 'DFUpdates' version '1161851933' from fsbwserver.f-secure.com, 12445450 bytes (download size 3853577) • Pour les mises à jour, le message indique également la source de la mise à jour et la taille du téléchargement. [ 3988]Thu Oct 26 12:40:39 2006(3): Downloaded 'F-Secure Anti-Virus Update 2006-10-26_04' - 'DFUpdates' version '1161851933' from fsbwserver.f-secure.com, 12445450 bytes (download size 3853577) Messages dans fsaua.log Des exemples de messages apparaissant dans le fichier journal sont présentés ci-dessous. Message Signification Update check completed successfully La connexion à la source des mises à jour a réussi. Update check completed successfully. Aucune mise à jour n'est disponible. La connexion à la source des mises à jour a réussi, mais il n’y avait rien à télécharger. Downloaded 'F-Secure Anti-Virus Update La connexion a réussi et des fichiers ont été téléchargés. 2006-10-26_04' - 'DFUpdates' version '1161851933' from fsbwserver.f-secure.com, 12445450 bytes (download size 3853577) Installation of 'F-Secure Anti-Virus Update 2006-10-26_04' : Success Les fichiers ont été correctement placés dans le répertoire de destination (et les fichiers existants ont été supprimés). Ce résultat est celui de la mise à jour du répertoire de communication. Notez que Agent de mise à jour automatique ne peut pas indiquer si les nouveaux fichiers ont été utilisés par les hôtes ou non. Update check failed. Erreur de connexion Message d’erreur indiquant que la vérification des de fsbwserver.f-secure.com (échec de la mises à jour a échoué. consultation DNS) Comment vérifier que tout fonctionne à partir du journal? Quand tout fonctionne normalement, le résultat de la dernière installation pour chaque mise à jour téléchargée doit être indiqué comme Success. Par exemple: Installation of 'F-Secure Anti-Virus Update 2006-10-26_04' : Success Vous pouvez également voir un résumé des statuts de mises à jour DeepGuard, des logiciels espions et virus sur le server sous l’onglet Résumé de Console Policy Manager. Pour vérifier le statut de la mise à jour sur un hôte géré de façon centralisée, allez à la page Etat ➤ Protection globale dans Console Policy Manager. 78 | F-Secure Policy Manager | Mise à jour des bases de données de définition de virus Activation forcée de Agent de mise à jour automatique pour vérifier immédiatement les nouvelles mises à jour Si vous devez forcer l'activation de Agent de mise à jour automatique pour rechercher immédiatement de nouvelles mises à jour, vous devez utiliser l'interface de Agent de mise à jour automatique. Pour cela : 1. Sélectionnez Démarrer ➤ Programmes ➤ F-Secure Policy Manager ➤ F-Secure Automatic Update Agent pour ouvrir l'interface de l'application Agent de mise à jour automatique. 2. Cliquez sur Vérifier maintenant pour vérifier l'existence de nouvelles mises à jour. La ligne Communication indiquera l'état actuel de la mise à jour. F-Secure Policy Manager | Mise à jour des bases de données de définition de virus | 79 Mise à jour manuelle des bases de données Si votre ordinateur n’est pas connecté à Internet, vous pouvez mettre à jour manuellement les bases de données. 1. Connectez-vous à http://support.f-secure.com/ à partir d'un autre ordinateur. 2. Téléchargez l'outil fsdbupdate.exe. 3. Transférez l'outil fsdbupdate.exe sur votre ordinateur, par exemple, en utilisant un support amovible et exécutez-le. 80 | F-Secure Policy Manager | Mise à jour des bases de données de définition de virus Dépannage Vous trouverez ci-dessous des exemples de problèmes qui peuvent être consignés comme messages d’erreur dans le fichier fsaua.log. Problème Raison Solution Un échec de consultation DNS a eu Problèmes de réseau lieu ou la connexion a échoué, a été perdue ou refusée. Vérifiez que le réseau est correctement configuré. Échec de l’authentification du proxy. Le mot de passe saisi pour le proxy HTTP est incorrect. Vérifiez et corrigez le mot de passe du proxy HTTP dans la directive http_proxies du fichier fsaua.cfg. Le disque est plein ou une erreur d’E/S s'est produite. Libérez de l'espace disque afin que la mise à jour puisse s'effectuer Il n’y a pas assez d'espace disque libre sur le lecteur sur lequel le répertoire de destination est situé. Une erreur serveur ou une erreur non Inconnu spécifiée s'est produite. - Chapitre 6 Utilisation du produit sous Linux Sujets : • • • • Présentation Installation Désinstallation du produit. Foire aux questions Policy Manager fonctionne sous Linux comme sous Windows, même si certaines fonctions ne sont pas disponibles et si la procédure d'installation est différente. 82 | F-Secure Policy Manager | Utilisation du produit sous Linux Présentation Vous trouverez ici des informations générales sur l'utilisation et l'installation du produit sous Linux. Différences entre Windows et Linux Services non disponibles lorsque la Console Policy Manager est exécutée sous Linux : • • • Fonctions d'installation poussée, l'exportation de paquet d'installation Windows (MSI), découverte automatique de postes de travail sur le réseau. Distributions prises en charge Policy Manager prend en charge de nombreuses distributions Linux basées sur le système de paquet de gestion Debian (DEB) et sur le système de gestion de paquet Redhat (RPM). Les deux versions, 32-bit et 64-bit, des distributions sont prises en charge. Distribution prise en charge Système d'empaquetage Red Hat Enterprise Linux 4, 5 RPM SUSE Linux Enterprise Server 9, 10, 11 RPM SUSE Linux Enterprise Desktop 10, 11 RPM openSUSE 11.2 RPM Debian GNU Linux Lenny 5.0 DEB Ubuntu 8.04 Hardy DEB F-Secure Policy Manager | Utilisation du produit sous Linux | 83 Installation Policy Manager s'installe en trois parties. Vous devez installer les composants du produit dans l'ordre suivant : 1. Agent de mise à jour automatique 2. Serveur Policy Manager 3. Console Policy Manager Vous devez installer le Serveur Policy Manager et l'Agent de mise à jour automatique sur le même ordinateur. Vous pouvez installer la Console Policy Manager sur le même ordinateur ou sur un autre ordinateur. Remarque: Lorsque vous effectuez une mise à niveau de version de Policy Manager où Web Reporting a été installé, vous devez d'abord désinstaller Web Reporting avant de mettre à niveau le Serveur Policy Manager. Remarque: Pour plus d'informations sur le processus d'installation et de mise à niveau de Policy Manager, reportez-vous aux notes de version. Notes d'installation Distributions Red Hat et Suse : • Certaines plateformes nécessitent la bibliothèque de compatibilité libstdc++. Installez les paquets suivants avant d'installer le Serveur Policy Manager : • • • • Pour Red Hat Enterprise Linux 4 and 5, installez le paquet compat-libstdc++-33. Pour 32-bit openSuse 11.2, installez le paquet libstdc++33. Pour 64-bit openSuse 11.2, installez le paquet libstdc++33-32bit. Lorsque vous installez le Serveur Policy Manager et la Console Policy Manager sur une plateforme 64-bit, vous devez utiliser la version 64-bit des paquets d'installation. Distributions Debian et Ubuntu : • • Le Serveur Policy Manager nécessite la bibliothèque de compatibilité libstdc++. Installez le paquet libstdc++5 avant d'installer le Serveur Policy Manager. Si l'installation n'a pas été acheté faut de bibliothèque de compatibilité, installez la bibliothèque puis utilisez la commande apt-get install -f pour terminer l'installation du produit. Lorsque vous installez le Serveur Policy Manager et la Console Policy Manager sur une plateforme 64-bit, vous devez utiliser la version 64-bit du paquet d'installation. En outre : • • Installez le paquet ia32-libs avec les bibliothèques Runtime pour l'architecture ia32/i386 avant d'installer le Serveur Policy Manager. Installez le paquet Agent de mise à jour automatique en choisissant l'option --force-architecture. Installez l'Agent de mise à jour automatique et le Serveur Policy Manager La première étape consiste à installer l'Agent de mise à jour automatique F-Secure et le Serveur Policy Manager. 1. Connectez-vous en tant que root. Si vous installez le produit sur une distribution Ubuntu, connectez-vous en tant qu'utilisateur normal ajouté à /etc/sudoers. 84 | F-Secure Policy Manager | Utilisation du produit sous Linux 2. Ouvrez un terminal. 3. Pour l'installer, saisissez les commandes suivantes : Type de distribution Commande Distributions basées Debian dpkg -i f-secure-automatic-update-agent_<version_number>.<build number>_i386.deb dpkg -i f-secure-policy-manager-server_<version_number>.<build number>_i386.deb Distributions basées RPM rpm -i f-secure-automatic-update-agent-<version_number>.<build number>-1.i386.rpm rpm -i f-secure-policy-manager-server-<version_number>.<build number>-1.i386.rpm Distributions Ubuntu sudo dpkg -i f-secure-automatic-update-agent_<version_number>.<build number>_i386.deb sudo dpkg -i f-secure-policy-manager-server_<version_number>.<build number>_i386.deb 4. Pour le configurer, saisissez /opt/f-secure/fsaua/bin/fspms-config et répondez aux questions. Pour les distributions Ubuntu, saisissez sudo /opt/f-secure/fsaua/bin/fspms-config. Appuyez sur Entrée pour sélectionner la configuration par défaut (entre crochets). 5. Connectez-vous en tant qu'utilisateur normal et saisissez les commandes suivantes pour vérifier le statut des compotants : • • /etc/init.d/fsaua status /etc/init.d/fspms status Vous pouvez également ouvrir votre navigateur et aller aux URL suivantes : • • • http://localhost - statut du Serveur Policy Manager http://localhost/B - statut du serveur de mise à jout automatique http://localhost:8081 - statut de Web Reporting Une fois le script de configuration terminé, l'Agent de mise à jour automatique et le Serveur Policy Manager sont exécutés et démarreront automatiquement dès que l'ordinateur aura été relancé. Installez la Console Policy Manager Ensuite, installez la Console Policy Manager. 1. Connectez-vous en tant que root. Si vous installez le produit sur une distribution Ubuntu, connectez-vous en tant qu'utilisateur normal ayant été ajouté à /etc/sudoers. 2. Ouvrez un terminal. F-Secure Policy Manager | Utilisation du produit sous Linux | 85 3. Pour installer le type : Type de distribution Commande Distributions basées Debian dpkg -i f-secure-policy-manager-console_<version_number>.<build number>_i386.deb Distributions RPM rpm -i f-secure-policy-manager-console-<version_number>.<build number>-1.i386.rpm Distributions Ubuntu sudo dpkg -i f-secure-policy-manager-console_<version_number>.<build number>_i386.deb La Console Policy Manager est installée sous /opt/f-secure/fspmc/. Un nouveau groupe d'utilisateurs nommé fspmc est automatiquement créé. 4. Ajoutez ces utilisateurs au groupe fspmc. Vous devez procéder ainsi avant qu'ils ne puissent exécuter la Console Policy Manager: a) Vérifiez à quels groupes l'utilisateur appartient : groups <user id> Ainsi, si l'utilisateur estTom : groups Tom b) Ajoutez cet utilisateur au groupe fspmc : /usr/sbin/usermod -G fspmc,<groupes auxquels l'utilisateur appartient (sous forme de liste séparée par des virgules)> <user id> Ainsi, si Tom appartient aux groupes normal_users et administrators la commande est : /usr/sbin/usermod -G fspmc,normal_users,administrators Tom Remarque: La liste de groupes séparés par des virgules remplace les groupes auxquels l'utilisateur a appartenu. 5. Sélectionnez la Console Policy Manager dans le sous-menu F-Secure du menu Programmes. Vous pouvez également démarrer la Console Policy Manager depuis la ligne de commande en saisissant sg fspmc -c /opt/f-secure/fspmc/fspmc. Remarque: Sous Red Hat Enterprise Linux 4, vous devez vous déconnecter puis vous reconnecter avant d'utiliser l'élément de menu Programmes. De même, étant donné que la commande sg n'accepte pas l'argument <command>, vous pouvez utiliser newgrp dans la ligne de commande : • • newgrp fspmc /opt/f-secure/fspmc/fspmc Lors du premier démarrage de la Console Policy Manager, vous serez invité à répondre à quelques questions pour compléter la configuration. Ces questions sont les mêmes que dans la version Windows. 86 | F-Secure Policy Manager | Utilisation du produit sous Linux Désinstallation du produit. Pour désinstaller Policy Manager sous Linux, vous devez désinstaller les composants dans un ordre donné. Vous devez désinstaller les 3 composants dans l'ordre suivant : 1. Serveur Policy Manager 2. Agent de mise à jour automatique 3. Console Policy Manager 1. Connectez-vous en tant que root. Si le produit est installé sur une distribution Ubuntu, connectez-vous en tant qu'utilisateur normal ayant été ajouté à /etc/sudoers. 2. Ouvrez un terminal. 3. Saisissez les commandes suivantes dans l'ordre indiqué : Type de distribution Commande Distributions basées Debian Distributions basées RPM Distributions Ubuntu 1. dpkg -r f-secure-policy-manager-server 2. dpkg -r f-secure-automatic-update-agent 3. dpkg -r f-secure-policy-manager-console 1. rpm -e f-secure-policy-manager-server 2. rpm -e f-secure-automatic-update-agent 3. rpm -e f-secure-policy-manager-console 1. sudo dpkg -r f-secure-policy-manager-server 2. sudo dpkg -r f-secure-automatic-update-agent 3. sudo dpkg -r f-secure-policy-manager-console Remarque: Afin d'éviter la suppression accidentelle de données impossibles à reproduire créées par les composants de Policy Manager, telles que les fichiers journaux, les fichiers MIB, l'arborescence du domaine, les stratégies, les fichiers de configuration et les préférences, le processus de désinstallation ne supprime pas les répertoires listés ci-dessous. Ne supprimez pas des clés dont vous pourriez avoir besoin. Pour supprimer complètement ce produit, connectez-vous en tant que root et saisissez les commandes suivantes : rm -rf /var/opt/f-secure/fspms rm -rf /var/opt/f-secure/fsaus rm -rf /etc/opt/f-secure/fspms rm -rf /etc/opt/f-secure/fsaus rm -rf /opt/f-secure/fspmc F-Secure Policy Manager | Utilisation du produit sous Linux | 87 Foire aux questions Vous trouverez ici la solution aux problèmes courants. Question Réponse Où se trouvent les fichiers journaux, les fichiers de Le répertoire de communicatin du Serveur Policy configuration et le répertoire de communication dans Manager contenant les données se trouve sous la version Linux ? /var/opt/f-secure/fspms/commdir Vous pouvez établir une liste de tous les fichiers et de leur emplacement en saisissant la commande suivante, en tant qu'utilisateur normal : • • Distributions basées RPM : rpm -ql f-secure-<component_name>. Distributions basées Debian : dpkg -L f-secure-<component_name>. Vous trouverez les fichiers journaux aux emplacements suivants : • • • Console Policy Manager : /opt/f-secure/fspmc/lib/Administrator.error.log. L'Agent de mise à jour automatique consigne les erreurs d'exécution, les alertes et les autres informations dans le syslog, qui se trouve en règle générale sous /var/log/messages Serveur Policy Manager : /var/opt/f-secure/fspms/logs et /var/opt/f-secure/fsaus/log. Vous trouverez les fichiers de configuration aux emplacements suivants : • • • Console Policy Manager : /opt/f-secure/fspmc/lib/Administrator.properties. Agent de mise à jour automatique : /etc/opt/f-secure/fsaua/fsaua_config Serveur Policy Manager : /etc/opt/f-secure/fspms/fspms.conf. Pourquoi ces fichiers se trouvent à des emplacements Tous les fichiers de Policy Manager ont leur propre si inhabituels ? emplacement, conformément à la norme de hiérarchie du système de fichiers (FHS). Pour plus d'informations sur la FHS, allez à http://www.pathname.com/fhs/. Pourquoi le Serveur Policy Manager ne démarre-t-il Vérifiez que vous avez exécuté le script de pas ? configuration /opt/f-secure/fspms/bin/fspms-config. Vous pouvez également vérifié que tous les ports configurés pour le Serveur Policy Manager sont actifs en vous connectant en tant qu'utilisateur root pour exécuter la commande netstat -lnpt. 88 | F-Secure Policy Manager | Utilisation du produit sous Linux Question Réponse Comment puis-je démarrer, arrêter et redémarrer ou Agent de mise à jour automatique : vérifier le statut des composants de Policy Manager ? /etc/init.d/fsaua {start|stop|restart|status} Serveur Policy Manager : /etc/init.d/fspms {start|stop|restart|status} Comment puis-je spécifier un proxy HTTP : Vous pouvez exécuter le script de configuration /opt/f-secure/fsaua/bin/fsaua-config ou éditer manuellement le fichier de configuration. La directive est http_proxies=http://address:port/. Pensez à redémarrer l'Agent de mise à jour automatique pour activer les nouveaux paramètres. Comment puis-je modifier les ports par défaut (80 et Ces ports sont configurés à l'aide du script de 8080) desquels le Serveur Policy Manager reçoit les configuration requêtes ? /opt/f-secure/fspms/bin/fspms-config. Comment puis-je modifier le port par défaut (8081) duquel Web Reporting reçoit les requêtes ? Le port Web Reporting est configuré avec le script de configuration du Serveur Policy Manager : /opt/f-secure/fspms/bin/fspms-config. Comment puis-je modifier le port par défaut (3050) Par exemple, pour passer du port 3050 à 3051 : utilisé par Web Reporting pour accéder à la base de 1. Changez la ligne contenant RemoteServicePort données Firebird ? = 3050 en RemoteServicePort = 3051 dans la catégorie # TCP Protocol Settings du fichier /opt/f-secure/fspms/firebird/firebird.conf. 2. Changez la ligne firebird_port=3050 en firebird_port=3051 dans le /opt/f-secure/fspms/firebird/tools/fspmwr-db-cleanup.sh. Vous devez redémarrer votre ordinateur après avoir modifié les fichiers de configuration.Serveur Policy Managerpour que la nouvelle configuration prenne effet. Puis-je définir ma propre planification pour la mise à Oui. Les mises à jour automatiques sont effectuées à jour des définitions de virus F-Secure ? l'aide du démon de planification du système d'exploitation cron. Modifiez ou ajoutez votre entrée de planification au fichier /etc/crontab. Ainsi, pour planifier des mises à jour de définition de virus toutes les dix minutes, ajoutez cette ligne dans /etc/crontab : */10 * * * * fspms /opt/f-secure/fspms/bin/fsavupd Pour en savoir plus sur la configuration des mises à jour automatiques à l'aide de cron, reportez-vous à man cron et man 5 crontab. En général, vous pourrez configurer la mise à jour planifiée des F-Secure Policy Manager | Utilisation du produit sous Linux | 89 Question Réponse définitions de virus F-Secure à l'aide de la commande /opt/f-secure/fspms/bin/fspms-config. Comment puis-je mettre à jour manuellement les définitions de virus F-Secure ? Connectez-vous en tant qu'utilisateur fspms et exécutez l'outil de mise à jour en saisissant : sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug Le drapeau facultatif --debug force plus de messages commentés de diagnostics. Comment puis-je publier manuellement les définitions Téléchargez le dernier outil fsdbupdate.run sur de virus F-Secure depuis le dernier paquet http://download.f-secure.com/latest/fsdbupdate.run. fsdbupdate ? Connectez-vous en tant qu'utilisateur root et exécutez cet outil : ./fsdbupdate.run Cela permet de mettre à jour la base de données dans l'Agent de mise à jour automatique. Ensuite, publiez ces mises à jourdans le serveur de mise à jour et le Serveur Policy Manager en planifiant fsavupd dans crontab ou en exécutant manuellement la commande fsavupd : sudo -u fspms /opt/f-secure/fspms/bin/fsavupd Existe-t-il un outil de diagnostic que je peux utiliser ? Oui. Utilisez fsdiag pour collecter des informations sur votre système et les paquets correspondant. Lorsque vous êtes connecté en tant que root, exécutez : /opt/f-secure/fspms/bin/fsdiag Toutes les informations pertinentes seront stockées dans l'archive fsdiag.tar.gz situé dans le répertoire actuel. Vous pouvez ensuite envoyer le fichier à l'assistance client F-Secure sur demande. Je reçois l'alerte ...Un autre serveur de mise 1. Vérifiez si un autre serveur de mise à jour est à jour automatique a été détecté... lors exécuté et utilise les sockets TCP : du démarrage. Que dois-je faire ? netstat -anp | grep bwserver ps axuww | grep bwserver 2. Stop the other Automatic Update Server by running: kill `pidof bwserver` kill -9 `pidof bwserver` 3. Redémarrez le Serveur Policy Manager : /etc/init.d/fspms stop rm -f /var/lock/subsys/fsaus /var/opt/f-secure/fsaus/log/fsaus.pid 90 | F-Secure Policy Manager | Utilisation du produit sous Linux Question Réponse /etc/init.d/fspms start Comment vérifier et réparer une base de données Dans ce cas, utilisez le script Firebird utilisée par Web Reporting lorsque la vitesse fspmwr-db-cleanup.sh, fourni avec Policy de génération des rapports ralentit considérablement ? Manager. Ce script vérifie l'intégrité de la base de données, crée une sauvegarde de la base de données et tente de réparer tout problème de base de données qu'il détecte. Pour entretenir la base de données Firebird, connectez-vous en tant que root et exécutez le script : /opt/f-secure/fspms/firebird/tools/fspmwr-db-cleanup.sh Lorsque vous exécutez le script, le Serveur Policy Manager sera automatiquement arrêté et redémarrera une fois la maintenance terminée. Comment puis-je réinitialiser une base de données corrompue utilisée par Web Reporting ? 1. Arrêtez le Serveur Policy Manager comme suit : /etc/init.d/fspms stop 2. Remplacez le fichier de base de données Firebird corrompu avec le fichier de base de données vide fourni en utilisant les commandes suivantes : cd /var/opt/f-secure/fspms/firebird/data cp /opt/f-secure/fspms/firebird/data/fspmwr.fdb.empty fspmwr.fdb chown firebird:firebird fspmwr.fdb 3. Démarrez le Serveur Policy Manager comme suit : /etc/init.d/fspms start Comment puis-je installer un logiciel sur les hôtes distants depuis la Console Policy Manager sous Linux ? Vous pouvez exporter les paquets d'installation vers les fichiers JAR et utiliser l'outil ilaunchr.exe pour installer le logiciel sur les hôtes, en utilisant par exemple les scripts de connexion. Suivez la procédure décrite dans le manuel. Vous trouverez l'outil ilaunchr.exe dans le répertoire /opt/f-secure/fspmc/bin. Comment puis-je configurer Policy Manager pour l'utiliser dans de grands environnements ? • • Augmentez les valeurs de l'intervalle d'interrogation des paquets entrants et de l'intervalle d'interrogation des paquets sortants de 30 à 60 minutes dans la Console Policy Manager. Utilisez l'installation ou les installations du Proxy Policy Manager pour réduire la charge sur le Serveur Policy Manager dues aux mises à jour de base de données envoyées aux clients. F-Secure Policy Manager | Utilisation du produit sous Linux | 91 Question Réponse • Si un fichier système ext3 est utilisé sur la partition contenant /var/opt/f-secure/fspms/commdir, activez l'indexation de répertoire (dir_index ext2/ext3feature), si elle n'est pas déjà activée. Vous pouvez également désactiver atime sur cette partition. Pour une description détaillée, allez dans http://en.opensuse.org/Speeding_up_Ext3. Chapitre 7 Web Reporting Sujets : • • • Génération et affichage des rapports Maintenance de Web Reporting Web Reporting - Messages d'erreur et dépannage Les rapports graphiques détaillés dans Web Reporting vous permettent d'identifier des ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de virus. Web Reporting vous permet de créer rapidement des rapports graphiques basés sur des données de tendances historiques à l'aide d'une interface basée sur le web. Vous pouvez générer différents rapports et requêtes utiles à partir des alertes Client Security et des informations de statut envoyées par l'Management Agent au Serveur Policy Manager. Vous pouvez exporter les rapports en format HTML. Web Reporting est intégré à une base de données Firebird garantissant son fonctionnement dans toute entreprise, quelle que soit la taille. La base de données Web Reporting collecte toutes les données actuellement stockées dans le Serveur Policy Manager et ajoute les nouvelles données au fur et à mesure. Les données collectées comprennent la plupart des données contenues dans les alertes et certaines données des fichiers incrémentiels de stratégie (.ipf). Pour afficher les rapports générés par Web Reporting, vous devez disposer d'un navigateur Internet tel qu'Internet Explorer ou Mozilla Firefox. 94 | F-Secure Policy Manager | Web Reporting Génération et affichage des rapports Les types généraux de rapports qu'il est possible de créer incluent, par exemple, des graphiques à barres et des graphiques à secteurs sur la sécurité actuelle, des rapports de tendance et des listes détaillées. Pour afficher les types et les modèles de rapports disponibles, sélectionnez l'une des pages (Synthèse de la protection antivirus, Synthèse de la protection Internet, Alertes, Logiciels installés et Propriétés de l'hôte) présentes dans l'interface utilisateur de Web Reporting. Génération d'un rapport Avec Web Reporting, vous pouvez rapidement créer des rapports graphiques en fonction des tendances passées. Vous pouvez générer un rapport Web comme suit: 1. Ouvrez la page principale de Web Reporting. 2. Dans votre navigateur, entrez le nom ou l'adresse IP de Serveur Policy Manager suivie du port utilisé par Web Reporting (séparé par deux points). Par exemple, fspms.example.com:8081. Si vous accédez à Web Reporting de manière locale, ouvrez Web Reporting à partir du menu Démarrer: Démarrer ➤ F-Secure Policy Manager Server ➤ Web Reporting. 3. Attendez l'ouverture de la page de Web Reporting. Cette opération peut être longue dans des environnements de grande taille. Quand la page de Web Reporting s'ouvre, elle affiche un rapport par défaut pour la catégorie de rapport sélectionnée. Racine est sélectionné par défaut dans l'arborescence Domaines de stratégie. 4. Pour afficher un nouveau rapport, sélectionnez d'abord le domaine, le sous-domaine ou l'hôte pour lequel vous souhaitez générer le rapport 5. Sélectionnez ensuite une catégorie de rapports (Synthèse de la protection antivirus, Synthèse de la protection Internet, Alertes, Logiciels installés et Propriétés de l'hôte) et le rapport à générer. 6. Patientez pendant l'affichage du rapport dans la partie inférieure de la fenêtre principale. Création d'un rapport imprimable Vous pouvez également imprimer un rapport généré. Pour obtenir une version imprimable de la page: 1. Cliquez sur le lien Version imprimable dans le coin supérieur droit de la page. Cette action ouvre une nouvelle fenêtre dans le navigateur avec le contenu du cadre principal sous un format imprimable. 2. Imprimez la page via la fonction d'impression de votre navigateur. Vous avez également la possibilité d'enregistrer le rapport pour une utilisation ultérieure. Pour cela, utilisez les options Enregistrer sous ou Enregistrer la page sous. Assurez-vous que l'option Enregistrer permet bien l'enregistrement de la page Web complète, images incluses: • • Si vous utilisez Microsoft Internet Explorer, sélectionnez Fichier ➤ Enregistrer dans le menu. Dans la fenêtre Enregistrer la page Web qui s'ouvre, sélectionnez Page Web complète dans le menu déroulant Type. Si vous utilisez Mozilla, sélectionnez Fichier ➤ Enregistrer la page sous dans le menu. F-Secure Policy Manager | Web Reporting | 95 Génération de rapports automatisés Vous pouvez enregistrer l'URL d'un rapport imprimable pour générer des rapports automatisés. Si vous générez automatiquement des rapports, vous n'aurez plus à sélectionner la catégorie du rapport, son type ni le domaine de stratégie à surveiller la prochaine fois que vous voulez générer le même rapport, car ces informations seront déjà incluses dans l'adresse URL spécifique au rapport. Deux possibilités se présentent: • • Générez un rapport comportant les éléments à surveiller, puis ajoutez un lien vers ce rapport sur votre ordinateur (bureau, signets ou tout autre emplacement). La prochaine fois que vous ouvrirez Web Reporting via ce lien, le rapport sera à nouveau généré et contiendra les toute dernières données. Vous pouvez également enregistrer le rapport que vous avez généré de manière à pouvoir comparer la situation présente avec les rapports ultérieurs. Créez tout d'abord une version imprimable de la page avant de l'enregistrer dans son intégralité dans le navigateur. Vous pourrez, de cette manière, conserver le rapport tel qu'il était lors de l'enregistrement. 96 | F-Secure Policy Manager | Web Reporting Maintenance de Web Reporting Cette section traite des tâches de maintenance de Web Reporting. Remarque: Web Reporting est activé et désactivé pendant l'installation de Serveur Policy Manager. Pour activer ou désactiver Web Reporting, vous devez réinstaller Serveur Policy Manager. La restriction de l'accès à la machine locale est également configurée lors de l'installation. Pour assurer la maintenance de Web Reporting, un fichier de commandes est fourni. Ce fichier se trouve à l'emplacement suivant: <Dossier F-Secure Installation>\Management Server 5\Web Reporting\firebird\tools et peut être utilisé dès qu'une dégradation remarquable de la vitesse de génération des rapports se produit. Sous Windows Vista et Server 2008, le fichier de commandes doit être exécuté avec des privilèges d'administration Création d'une copie de sauvegarde de la base de données de Web Reporting Nous vous conseillons d'effectuer des mises à jour régulières pour empêcher la perte de données de rapports utiles. Il est possible de sauvegarder la base de données de Web Reporting sur un support de sauvegarde, comme suit: 1. Arrêtez le service Serveur Policy Manager. 2. Copiez le fichier C:\Program Files\F-Secure\Management Server 5\Web Reporting\firebird\data\fspmwr.fdb sur le support de sauvegarde. Vous pouvez également recourir à un utilitaire de compression des données pour compresser le fichier. Son utilisation vous permet par ailleurs de vérifier que la base de données sauvegardée est restée intacte. 3. Redémarrez le service Serveur Policy Manager. Remarque: Une copie de sauvegarde permet de protéger les historiques de toute corruption. Elle permet également de conserver les données plus anciennes qui auraient pu être supprimées lors d'une modification de la durée de stockage maximale appliquée à la base de données de Web Reporting. Restauration de la base de données de Web Reporting à partir d'une copie de sauvegarde Vous pouvez restaurer des données sauvegardées qui ont été perdues à cause d'une corruption ou de la modification de la capacité maximale de stockage des données dans la base de données de Web Reporting. Il est possible de restaurer la base de données de Web Reporting à partir d'une copie de sauvegarde de la façon suivante: 1. Arrêtez le service Serveur Policy Manager. 2. Copiez et décompressez le fichier fspmwr.fdb situé sur le support de sauvegarde dans le répertoire suivant: C:\Program Files\F-Secure\Management Server 5\Web Reporting\firebird\data. 3. Redémarrez le service Serveur Policy Manager. F-Secure Policy Manager | Web Reporting | 97 Web Reporting - Messages d'erreur et dépannage Cette section traite des messages d'erreur Web Reporting et du dépannage de la base de données Web Reporting. Messages d'erreur Les messages d'erreur courants que vous risquez de rencontrer lors de l'utilisation de Web Reporting sont répertoriés dans cette section. • Message d'erreur du navigateur: La connexion a été refusée lors de la tentative pour joindre <emplacement> Votre navigateur n'a pas pu entrer en contact avec Serveur Policy Manager. Votre lien renvoie peut-être vers un ordinateur ou un port incorrect, Serveur Policy Manager n'est pas installé sur cet ordinateur ou le service Serveur Policy Manager n'est pas en cours d'exécution. Vérifiez chacun de ces points dans l'ordre indiqué. Il se peut également qu'un pare-feu empêche la connexion. • Message d'erreur: Web Reporting a perdu sa connexion à la base de données, il vous faut redémarrer le service Policy Manager Server. Si Web Reporting ne peut pas entrer en contact avec la base de données, redémarrez le service Serveur Policy Manager. Si le problème persiste, vous pouvez réinstaller Serveur Policy Manager, en conservant la base de données existante. Dépannage En général, si Web Reporting ne fonctionne pas, vous devez essayer les étapes indiquées dans la présente section. Effectuez ces étapes dans l'ordre suivant: 1. Rechargez la page. 2. Si le problème est dû au fait que les processus sont en cours de démarrage, patientez quelques instants, puis réessayez de recharger la page. Pour réduire le temps nécessaire au démarrage, supprimez les alertes inutiles du répertoire CommDir. 3. 4. 5. 6. 7. Redémarrez le service Web Reporting. Redémarrez Serveur Policy Manager. Redémarrez l'ordinateur. Réinstallez Serveur Policy Manager tout en conservant la configuration existante. Si toutes ces solutions échouent, réinitialisez la base de données de Web Reporting ou restaurez-la à partir d'une copie de sauvegarde. Réinitialisation de la base de données de Web Reporting Si la base de données de Web Reporting se révèle être endommagée, vous pouvez la remplacer par un fichier de base de données vide. Normalement, le serveur Web Reporting efface automatiquement les données obsolètes de la base de données, en fonction du délai maximum configuré pour le stockage de celles-ci. Toutefois, si la base de données se révèle être endommagée, vous pouvez la remplacer par un fichier de base de données vide. La procédure est la suivante: 1. Arrêtez le service Serveur Policy Manager. 2. Copiez le fichier fspmwr.fdb.empty sur le fichier fspmwr.fdb pour le remplacer. 98 | F-Secure Policy Manager | Web Reporting Ils se trouvent tous deux dans le même répertoire. Si, par inadvertance, vous avez perdu le fichier fspmwr.fdb.empty, réinstallez Serveur Policy Manager. 3. Démarrez le service Serveur Policy Manager. Modification du port de Web Reporting La méthode recommandée pour modifier le port de Web Reporting consiste à réexécuter le programme d'installation de Policy Manager, et à y modifier le port de Web Reporting. Vous pouvez également changer le port de Web Reporting en modifiant la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5: 1. Arrêtez Serveur Policy Manager. 2. Ouvrez la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5. 3. Modifiez la valeur WRPortNum et saisissez le nouveau numéro de port. Assurez-vous que Décimal est sélectioné comme option de Base lors de la saisie du nouveau numéro de port. 4. Démarrez Serveur Policy Manager. S'il existe un conflit entre les ports, Serveur Policy Manager ne démarre pas et génère un message d'erreur dans le fichier journal. Dans ce cas, essayez un autre port qui ne soit pas déjà utilisé. Chapitre 8 Proxy Policy Manager Sujets : • Présentation Dans cette section, vous trouverez des informations de base sur Proxy Policy Manager. 100 | F-Secure Policy Manager | Proxy Policy Manager Présentation Proxy Policy Manager offre une solution aux problèmes de bande passante rencontrés dans les installations distribuées de Client Security en réduisant sensiblement la charge sur les réseaux utilisant des connexions lentes. Proxy Policy Manager met en cache les mises à jour de base de données de définitions de virus récupérées à partir de Serveur Policy Manager ou du serveur de mise à jour F-Secure. Il se trouve sur le même réseau distant que les hôtes qui l'emploient comme point de distribution des bases de données. Chaque réseau lent devrait idéalement comporter une installation de Proxy Policy Manager. Proxy Policy Manager charge les mises à jour de bases de données de définitions de virus directement depuis le serveur de distribution de F-Secure. Les hôtes exécutant Anti-virus récupèrent ces mises à jour localement à partir de Proxy Policy Manager. Les postes de travail des bureaux distants communiquent eux aussi avec Serveur Policy Manager du siège central, mais cette communication est limitée à l'administration des stratégies distantes, à la surveillance d'état et aux alertes. Chapitre 9 Dépannage Sujets : • • • Serveur Policy Manager et Console Policy Manager Policy ManagerWeb Reporting Distribution des stratégies Si vous rencontrez des problèmes lors de l'utilisation du produit, vous pourrez trouver des solutions dans cette section. 102 | F-Secure Policy Manager | Dépannage Serveur Policy Manager et Console Policy Manager Le problèmes liés à Serveur Policy Manager et Console Policy Manager sont décrits dans la présente section. Question Réponse Serveur Policy Manager ne démarre pas. Pourquoi? Vous trouverez des erreurs d'exécution, des avertissements et d'autres informations dans le fichier: <F-Secure>\Management Server 5\logs\error.log Si le journal Application dans l'Observateur d'événements (Outils d'administration dans NT/2000/2003) indique «ServerRoot must be a valid director» ou «Syntax error on line 6» en provenance du service Apache, procédez comme suit: Vérifiez d'abord la validité de la ligneServerRoot qui est définie dans le fichier httpd.conf (ligne 6 par défaut). Si cette ligne est correcte, vérifiez que les droits d'accès au répertoire de communication (properties/security/permissions) incluent le compte d'utilisateur Service local. Si Service local n'est pas indiqué comme utilisateur autorisé, ajoutez l'utilisateur manuellement et définissez les droits d'accès avec la valeur Contrôle total. Propagez les droits d'accès au répertoire Management Server 5 (par défaut à l'emplacement C:\Program Files\F-Secure\Management Server 5) et à tous ses sous-répertoires. Après avoir effectué ces modifications, redémarrez le service Serveur Policy Manager ou redémarrez l'ordinateur. Le compte Service local est le compte système Windows, et le service Serveur Policy Manager est démarré sous ce compte d'utilisateur. Lors d'une installation normale, les droits d'accès pour le répertoire Management Server 5 sont automatiquement définis de façon appropriée. Si le répertoire est copié manuellement ou, par exemple, s'il est restauré à partir d'une sauvegarde, les droits d'accès risquent d'être supprimés. Dans ce cas, procédez de la manière indiquée dans le paragraphe précédent. Où les fichiers journaux, les fichiers de configuration Les fichiers journaux se trouvent dans et le répertoire de communication sont-ils situés pour <F-Secure>\Management Server 5\logs Serveur Policy Manager? Les fichiers de configuration se trouvent dans <F-Secure>\Management Server 5\conf Le répertoire de communication Serveur Policy Manager se trouve dans: F-Secure Policy Manager | Dépannage | 103 Question Réponse <F-Secure>\\Management Server 5\commdir Où les fichiers journaux de Console Policy Manager Le fichier journal est le suivant sont-ils situés? <F-Secure>\Administrator\lib\administrator.error.log Comment la modification du rôle du serveur arrête le Le serveur Contrôleur de domaine et le serveur fonctionnement de Serveur Policy Manager? Membre/autonome utilisent différents types de comptes: comptes de domaine sur un contrôleur de domaine et comptes locaux sur un serveur membre. Comme Serveur Policy Manager utilise son propre compte pour s'exécuter, ce compte devient non valide lors du changement de rôle. La façon la plus facile de restaurer Serveur Policy Manager après le changement de rôle du serveur est de réinstaller Serveur Policy Manager avec l'option Conserver les paramètres actuels sélectionnée. Cette opération recréera le compte Serveur Policy Manager et réinitialisera les droits d'accès à leur valeur correcte. Remarque: Si vous avez déplacé le répertoire commdir manuellement, vous devrez éventuellement rajouter un contrôle total pour le nouveau compte dans cette arborescence. Comment un renforcement de sécurité de Windows Les restrictions de droits d'accès, surtout les peut-il empêcher la bonne exécution de Serveur Policy restrictions sous le répertoire %SystemRoot% Manager? (c:\windows ou c:\winnt) peuvent empêcher Serveur Policy Manager de démarrer, puisque son propre compte (Service local) doit pouvoir lire les fichiers DLL et SYS associés au réseau. Vous devez permettre au compte Service local de «lire» les répertoires suivants: %SystemRoot% %SystemRoot%\system32 %SystemRoot%\system32\drivers Certaines restrictions de service peuvent également empêcher le service Serveur Policy Manager de démarrer. Pour plus d'informations à ce sujet, consultez la documentation de Microsoft Windows Server. Pourquoi m’est-il impossible de me connecter à Serveur Policy Manager? Si vous obtenez l'erreur «Impossible de se connecter au serveur d'administration. Un autre administrateur doit être connecté, vérifiez que personne d'autre n'est connecté à Serveur Policy Manageravec Console Policy Manager. Cette erreur peut également être provoquée par un arrêt incorrect de Console Policy Manager. Pour régler le problème, vois pouvez soit 104 | F-Secure Policy Manager | Dépannage Question Réponse attendre que Serveur Policy Manager s'éteigne seul (<=5 minutes) soit supprimer le fichier admin.lck dans commdir, puis redémarrer le service Serveur Policy Manager. Pourquoi la connexion entre Console Policy Manager Si Console Policy Manager est exécuté sur un et Serveur Policy Manager est-elle interrompue? ordinateur différent de celui où est exécuté Serveur Policy Manager, la connexion peut être altérée par les problèmes de réseau. Il a été souvent observé, par exemple, qu'un changement de commutateur réseau peut entraîner des problèmes de perte de connexion entre Console Policy Manager et Serveur Policy Manager. Généralement, ces problèmes sont corrigés par la mise à jour des pilotes réseau à la dernière version sur les ordinateurs concernés ou en reconfigurant les ordinateurs Console Policy Manager et Serveur Policy Manager. Si Console Policy Manager est installé sur le même ordinateur que Serveur Policy Manager, il existe un risque que Serveur Policy Manager pâtisse d'une charge réseau telle qu'il ne dispose plus d'une seule connexion disponible. Console Policy Manager et tous les hôtes sont en concurrence pour l'obtention des mêmes ressources réseau. Avec les paramètres par défaut, Serveur Policy Manager ne peut gérer que 150 connexions simultanées. Vous pouvez accroître le nombre de connexions simultanées en augmentant la valeur ThreadsPerChild dans le fichier httpd.conf et en redémarrant ensuite Serveur Policy Manager. Autres solutions possibles: augmenter les intervalles d'interrogation des hôtes, écourter les délais d'attente réseau de Windows ou encore augmenter le nombre de ports réseau Windows. Paramètres réseau Windows pratiques HKLM\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\MaxUserPort (nombre maximal de ports réseau, valeur par défaut = 5000) HKLM\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\TcpTimedWaitDelay (délai d'attente avant fermeture d'une connexion réseau inactive, valeur par défaut = 240 secondes). La commande netstat -an permet de vérifier si un trop grand nombre de connexions sont ouvertes sur le serveur. Comment modifier les ports sur lesquels le serveur écoute les requêtes? Par défaut, le module d'administration de Serveur Policy Manager (le composant qui traite les demandes provenant de Console Policy Manager) surveille le port 8080. Le module hôte de Serveur Policy Manager (le composant qui traite les demandes des postes de F-Secure Policy Manager | Dépannage | 105 Question Réponse travail) surveille pour sa part le port 80. Ces paramètres peuvent être modifiés lors de l'installation. Si vous devez modifier les numéros de port après l'installation: 1. Arrêtez Serveur Policy Manager. 2. Ouvrez la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5. 3. Modifiez les valeurs AdminPortNum (module d'administration) et HttpPortNum (module hôte) et saisissez les nouveaux numéros de port. Assurez-vous que Décimal est l'option de base sélectionnée lors de la saisie du nouveau numéro de port. 4. Démarrez Serveur Policy Manager. Avertissement: Si certaines de vos stations de travail sont déjà configurées pour accéder à Serveur Policy Manager (via le module hôte de Serveur Policy Manager), vous ne devez pas modifier le port hôte de Serveur Policy Manager via lequel les agents communiquent, puisque vous risquez d'être dans un état où les stations de travail ne pourront pas contacter le serveur. 106 | F-Secure Policy Manager | Dépannage Policy ManagerWeb Reporting L'emplacement des fichiers de configuration et journaux est indiqué ici. Question Réponse Où se trouvent les fichiers journaux et les fichiers de Les fichiers journaux se trouvent dans configuration pour Web Reporting ? <F-Secure>\Management Server 5\Web Reporting\logs Les fichiers de configuration se trouvent dans La clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5 <F-Secure>\Management Server 5\Web Reporting\firebird\aliases.conf <F-Secure>\Management Server 5\Web Reporting\firebird\firebird.conf Consultez également les fichiers de configuration du Serveur Policy Manager : <F-Secure>\Management Server 5\conf\httpd.conf F-Secure Policy Manager | Dépannage | 107 Distribution des stratégies Dans cette section, vous trouverez des informations sur les messages d'erreur communs relatifs à la distribution de stratégies. Question Réponse Lors de la distribution d'une stratégie, Console Policy Voir ci-dessous pour des informations sur les Manager affiche un message d'erreur relatif à une messages d’erreur susceptibles de s’afficher pendant valeur de stratégie incorrecte. Que dois-je faire? la distribution des stratégies, leurs causes et des solutions éventuelles. Message d'erreur Raison Solution Divisez les hôtes en sous-domaines de façon à pouvoir définir la La valeur sélectionnée dans une nouvelle valeur pour les hôtes liste de choix ne fait pas partie des bénéficiant de la version la plus «<nom du paramètre>» a une choix d’un sous-domaine ou d’un récente du logiciel et à utiliser des hôte, les limites de restriction restriction incorrecte valeurs de stratégie plus anciennes spécifiées sont trop hautes ou trop pour les autres hôtes. Pour ce faire: «<nom du paramètre>» basses, ou une liste de choix vide possède une valeur a été spécifiée. 1. Regroupez les hôtes en incorrecte: «<valeur>» sous-domaines basés sur la Lorsqu'un domaine comprend des version du produit installé. Vous hôtes sur lesquels différentes pouvez, par exemple, grouper versions de produits sont installées, les hôtes qui ont installé Client les paramètres de la base de Security 6.x dans un données MIB de la version la plus sous-domaine et les hôtes qui récente sont utilisés pour modifier ont installé Client Security7.x les valeurs de stratégie. De ce fait, dans un autre domaine. la distribution de la stratégie peut 2. Définissez la plupart des échouer sur les hôtes dotés de paramètres sur le domaine versions antérieures du logiciel car racine, puis créez des ces dernières ne prennent pas en sous-domaines pour les charge les nouveaux paramètres exceptions. C’est une bonne ou nouvelles valeurs de la stratégie. solution si vous ne disposez que . de quelques hôtes avec une ancienne version du logiciel. «nom du paramètre» a une valeur en dehors de la restriction Raison 1: Raison 2 : Vous avez saisi une valeur entière non compris dans les restrictions de plage. «<nom du paramètre>» est requis mais n'est pas défini Le paramètre est requis, mais il est Saisissez une valeur ou appliquez vide. l'opération Effacer pour rétablir l'héritage de la valeur à partir du domaine ou MIB parent. Si la valeur est vide à plusieurs niveaux du domaine, vous devrez peut-être effectuer l'opération Effacer plusieurs fois. Chapitre 10 Codes d'erreur Ilaunchr Sujets : • Codes d'erreur Cette section fournit des informations sur les codes d'erreur relatifs au composant Ilaunchr. 110 | F-Secure Policy Manager | Codes d'erreur Ilaunchr Codes d'erreur Après l'exécution de la commande Ilaunchr.exe, les résultats d'installation s'affichent à l'aide des codes standard. Le script de connexion vous permet de rechercher la cause du problème. Voici un exemple que vous pouvez insérer dans votre script de connexion: Start /Wait ILaunchr.exe \\server\share\mysuite.jar /U if errorlevel 100 Go to Some_Setup_Error_occurred if errorlevel 5 Go to Some_Ilaunchr_Error_occurred if errorlevel 3 Go to Problem_with_JAR_package if errorlevel 2 Go to User_does_not_have_admin_rights if errorlevel 1 Go to FSMA_was_already_installed if errorlevel 0 Echo Installation was OK! Codes d'erreur: Code d'erreur Description 0 Installation OK. 1 FSMA déjà installé. 2 L'utilisateur ne dispose pas des droits d'administrateur. 3 Fichier JAR introuvable. 4 Fichier JAR endommagé. 6 Erreur survenue lors de la décompression d'un fichier d'installation. 7 Espace insuffisant sur le disque de destination pour l'installation. 8 Le fichier package.ini est introuvable dans le fichier JAR. 9 Le fichier package.ini ne contient aucune instruction de fonctionnement. 10 Paramètres incorrects sur la ligne de commande ou dans le fichier .ini. 11 Erreur d'initialisation d'un nouveau processus de travail. 12 Erreur de création du processus destiné au programme d'installation. 13 Impossible de créer un répertoire temporaire. 14 Erreur indéfinie. 100 Données nécessaires à l'installation silencieuse introuvables. Fichier JAR incorrect. 101 Mise à jour désactivée (tentative de mise à jour de l'installation lors de l'exécution du programme d'installation). 102 Le programme d'installation n'a pas pu lire le fichier product.ini. 103 Données incorrectes rencontrées dans prodsett.ini. F-Secure Policy Manager | Codes d'erreur Ilaunchr | 111 Code d'erreur Description 104 Management Agent a interrompu l'installation ou un conflit de logiciel a été détecté. L'installation a été interrompue. 105 La clé d'abonnement est erronée ou introuvable. L'installation a été interrompue. 110 Espace disque insuffisant. 111 Le lecteur de destination n'est pas local. 120 L'utilisateur ne dispose pas des droits d'accès administrateur au poste. 130 Le programme d'installation n'a pas pu copier les fichiers non compressés dans le répertoire de destination. 131 Le programme d'installation n'a pas pu copier le plugin de désinstallation du produit dans le répertoire de destination. 132 Le programme d'installation n'a pas pu copier le fichier product.ini dans le répertoire temporaire. 133 Erreur survenue lors de la sauvegarde du fichier du produit dans le répertoire de destination. 134 Impossible de copier prodsett.ini. 140 Une version plus récente de la suite a été détectée. 150 Le programme d'installation n'a pas pu charger la DLL du plugin du produit. 151 Le programme d'installation n'a pas pu charger la DLL de prise en charge de l'installation. 152 Le programme d'installation n'a pas pu charger la DLL wrapper. 160 Le programme d'installation n'a pas pu initialiser le fichier Cab. 170 Le plugin d'installation de Management Agent a retourné une erreur. 171 Le plugin a retourné un code inattendu. 172 Le plugin a retourné un code wrapper. 173 L'une des opérations d'installation ou de désinstallation précédentes n'a pas été terminée. Un redémarrage est nécessaire pour la terminer. 174 L'ordinateur de destination a été redémarré afin de terminer une des opérations d'installation ou de désinstallation précédentes. Veuillez relancer l'installation. 200 Réussite partielle. L'installation de certains produits a échoué. Chapitre 11 Codes d'erreur de l'installation distante avec FSII Sujets : • Codes d'erreur Cette section décrit les codes d'erreur les plus courants et les messages qui apparaissent durant l'opération Autodécouvrir hôtes Windows. 114 | F-Secure Policy Manager | Codes d'erreur de l'installation distante avec FSII Codes d'erreur Vous trouverez dans cette section des descriptions pour les codes et messages d'erreur les plus répandus qui s'affichent lors d'opérations d'installation à distance. Codes d'erreur Windows Code d'erreur Description 1057 Le nom du compte utilisateur est incorrect ou n'existe pas. 5 Accès refusé. Si vous utilisez l'option Ce compte, il est important que l'administrateur soit connecté à l'ordinateur Console Policy Manager avec des droits d'administrateur du domaine. En ce qui concerne les domaines sécurisés, veillez à vous connecter à Console Policy Manager avec le compte associé au domaine. 1069 Echec de connexion. Dans la plupart des cas, le mot de passe saisi est incorrect. 1722 Le serveur RPC n'est pas disponible. Ce message d'erreur apparaît lorsque vous redémarrez l'hôte immédiatement après l'installation alors que Console Policy Manager n'a pas terminé la vérification de l'installation. 1219 Console Policy Manager a des connexions réseau ouvertes sur le poste de travail cible. Fermez ces connexions avant de tenter d'en ouvrir avec un autre compte d'utilisateur. Messages d'erreur Message d'erreur Description Le droit requis n'est pas attribué au compte actuel. Par défaut, même l'administrateur ne dispose pas du Il doit être ajouté manuellement. droit requis Acteur dans un système d'exploitation sur l'ordinateur Console Policy Manager. Si vous ne disposez pas de ce droit, WindowsNT empêche l'authentification par FSII des comptes utilisateur saisis. Afin d'ajouter ce droit au compte de l'administrateur sur Console Policy Manager, ouvrez Gestionnaire des utilisateurs WindowsNT ➤ Stratégies ➤ Droits utilisateur. Management Agent a interrompu l'installation ou Le programme d'installation de Management Agent un conflit de logiciel a été détecté. Installation annule l'ensemble de l'installation dans les cas interrompue. suivants: • • Un conflit avec un logiciel tiers est détecté. Il existe de nombreuses autres possibilités, notamment: l'adresse URL de Serveur Policy Manager n'est pas correcte. F-Secure Policy Manager | Codes d'erreur de l'installation distante avec FSII | 115 Message d'erreur Description La clé du CD est erronée ou introuvable. Installation interrompue. L'installation sur l'hôte distant ne démarre pas en raison d'une saisie incorrecte de la clé d'abonnement. Vérifiez la syntaxe. Espace disque insuffisant sur l'hôte de destination L'hôte de destination ne dispose pas d'un espace disque suffisant. Généralement, au moins 20Mo sont nécessaires. L'installation de Management Agent a échoué en Une erreur d'installation fatale est survenue lors de raison d'une erreur FSMAINST fatale. Reportez l'installation de Management Agent. Il est recommandé de l'installer manuellement sur l'hôte. Vous pouvez également rechercher le mot clé ERREUR dans lefswssdbg.log fichier situé dans le répertoire Windows de l'hôte de destination. Produit F-Secure plus récent détecté, installation Si une version plus récente d'un produit est installée interrompue sur l'hôte de destination, l'installation ne peut démarrer que lorsque celle-ci est désinstallée. Données incorrectes rencontrées dans prodsett.ini. Le fichier de configuration prodsett.ini comporte des informations incorrectes. Si vous l'avez modifié manuellement, vérifiez que la syntaxe est correcte. Pour l'installation, il est plutôt recommandé d'exporter les fichiers JAR à l'aide de la commande ILAUNCHR que de modifier directement prodsett.ini. Chapitre 12 Notation NSC pour masques de réseau Sujets : • Détails de la notation NSC Vous trouverez des informations sur l'association d'une adresse réseau avec son sous-réseau associé. 118 | F-Secure Policy Manager | Notation NSC pour masques de réseau Détails de la notation NSC La notation NSC est une norme de notation abrégée qui associe une adresse réseau au masque de réseau correspondant. La notation NSC définit le nombre de bits uniques contigus dans le masque de réseau en ajoutant après l'adresse réseau une barre oblique suivie d'un nombre. Voici un exemple simple: Adresse réseau Masque de réseau Notation NSC 192.168.0.0 255.255.0.0 192.168.0.0/16 192.168.1.0 255.255.255.0 192.168.1.0/24 192.168.1.255 255.255.255.255 192.168.1.255/32 La notation NSC est incompatible avec les réseaux utilisant des masques de réseau de type «peigne» dans lesquels les bits uniques ne sont pas tous contigus. Le tableau suivant indique le nombre de bits pour chaque masque de réseau autorisé. .0.0.0/0 est une définition de réseau spéciale réservée à l'itinéraire par défaut. Masque de réseau Bits 128.0.0.0 1 192.0.0.0 2 224.0.0.0 3 240.0.0.0 4 248.0.0.0 5 252.0.0.0 6 254.0.0.0 7 255.0.0.0 8 255.128.0.0 9 255.192.0.0 10 255.224.0.0 11 255.240.0.0 12 255.248.0.0 13 255.252.0.0 14 255.254.0.0 15 255.255.0.0 16 255.255.128.0 17 255.255.192.0 18 255.255.224.0 19 255.255.240.0 20 255.255.248.0 21 255.255.252.0 22 255.255.254.0 23 255.255.255.0 24 255.255.255.128 25 F-Secure Policy Manager | Notation NSC pour masques de réseau | 119 Masque de réseau Bits 255.255.255.192 26 255.255.255.224 27 255.255.255.240 28 255.255.255.248 29 255.255.255.252 30 255.255.255.254 31 255.255.255.255 32