null  null
Management Suite 9.5
Manual de usuario
LANDESK MANAGEMENT SUITE
Copyright © 2002-2012 LANDesk Software, Inc. y sus empresas afiliadas. Reservados
todos los derechos. LANDesk y sus logotipos son marcas comerciales registradas o
marcas comerciales de LANDesk Software, Inc. o sus afiliadas en EE.UU. y/o en otros
países. Puede que se reclamen otras marcas o nombres como propiedad de otros.
LANDesk no garantiza que este documento esté libre de errores y se reserva el derecho
de realizar cambios en este documento o en las especificaciones y descripciones de los
productos relacionados, en cualquier momento y sin previo aviso. LANDesk no asume
ninguna obligación de actualizar la información contenida en este documento. Este
documento se proporciona “TAL CUAL” y sin ninguna garantía o licencia, ya sea
explícita o implícita, lo cual incluye, entre otras cosas: adecuación para un propósito
determinado, comerciabilidad, falta de infracción de propiedad intelectual u otros
derechos de terceros. Los productos de LANDesk mencionados en este documento no
se deben utilizar en aplicaciones médicas, de socorro o de mantenimiento. Es probable
que entidades de terceros tengan derechos de propiedad intelectual pertinentes a este
documento y las tecnologías mencionadas en él.
Revisado por última vez el: 12/20/2012
2
USER'S GUIDE
Contenido
Contenido
Consola
Administración de usuarios
Configuración del servidor central
Configuración de servicios del servidor central
Sincronización de servidor central
Configuración de agentes
Vigilante del agente
Inventario
Administrador de consultas / directorios
Auditoría
Informes
Programación de tareas
Programador local
Control remoto
Distribución de software / Distribución de paquetes / Métodos de entrega
Administración de políticas de aplicación
Monitor de licencias de software
Detección de dispositivos no administrados
Implementación de sistemas operativos
Aprovisionamiento
LANDesk SmartVue
Cuentas locales
Administración de dispositivos Macintosh
Introducción a LANDesk Security Suite
Control de acceso a la red
Parches y cumplimiento
Configuraciones de seguridad
Actividad sobre seguridad
Seguridad de punto de final
LANDesk Antivirus
Protección de datos Credant
Administrador de vínculos de LaunchPad
Administración de energía
Alertas
Intel vPro
Servidores centrales de resumen
Servidores preferidos y replicación de contenido
Administración de tenientes
Virtualización de aplicaciones
Consola Web
Administrador de inventario
Administración de hardware de HP
3
4
39
60
81
93
101
144
151
187
194
202
232
245
252
263
311
316
354
370
435
477
488
494
515
526
565
675
687
694
733
784
794
797
812
856
883
891
904
909
912
967
968
3
LANDESK MANAGEMENT SUITE
Consola
Información general sobre la consola
La Consola del LANDesk Administrator le permite efectuar todas las funciones de administración de la red
desde una sola ubicación. Desde una única consola, puede distribuir y actualizar el software o las opciones
de configuración, diagnosticar problemas de hardware y software, implementar imágenes del SO y migrar
perfiles de usuario, utilizar la administración basada en funciones para controlar el acceso de los usuarios a
las funciones y a los dispositivos, utilizar las funciones de control remoto para orientar a los usuarios finales o
resolver problemas, y más.
A Barra de herramientas de la consola, B Menú de diseño, C Menú del servidor central, D Herramientas, E Grupos
de Herramientas, F Vista de red, G Lista de resultados, H Barra de búsqueda, I Panel de herramientas, J Barra de
herramientas, K Etiquetas de herramientas, L Barra de estado
Los temas de ayuda de esta sección describen cómo navegar y usar la consola para visualizar y organizar los
dispositivos, así como la forma de tener acceso a las diferentes herramientas de administración.
4
USER'S GUIDE
Obtener una instalación completa y al día e información sobre la
configuración
Puede disponer de varios servidores y bases de datos para satisfacer sus necesidades específicas de
administración de redes. Para obtener información sobre la instalación del servidor de central y la consola de
LANDesk Management Suite, sobre consolas adicionales, la consola Web y la administración de múltiples
servidores centrales y bases de datos, consulte la documentación de la Comunidad de usuarios de
LANDesk.
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los métodos mejor conocidos de todos
los productos y tecnologías de LANDesk. Para tener acceso a este valioso recurso, vaya a: Página
principal de la Comunidad de usuarios de LANDesk
Temas relacionados
Asistentes de instalación de la consola
Los asistentes están disponibles en varias áreas de LANDesk Management Suite. Estos asistentes
proceden a través de una serie de instrucciones a medida que el usuario completa los pasos descritos.
Los asistentes aparecen automáticamente cuando hay una instalación nueva y se puede tener acceso a ellos
en el menú de Ayuda en cualquier momento. Puede seguir los pasos del asistente para aprender más acerca
de la función o funcionalidad específica. O puede marcar la casilla de verificación No volver a mostrar este
asistente para evitar que el asistente aparezca automáticamente.
Asistente para empezar
El asistente Introducción le ayudará a configurar LANDesk Management Suite con el fin de realizar las
siguientes funciones:
l
Programar tareas en los dispositivos administrados
l
Administrar dispositivos de Intel vPro y de IPMI
l
Dispositivos manejados a control remoto
l
Ver usuarios de dominio en la Consola Web
5
LANDESK MANAGEMENT SUITE
Detección e instalación de los asistentes de agentes
El asistente de Detección e instalación de agentes le ayuda al usuario a configurar LANDesk Management
Suite para realizar las siguientes funciones:
6
l
Detección: busca dispositivos en la red que LANDesk Management Suite no conoce. Se pueden
especificar los intervalos de direcciones IP a rastrear en la red.
l
Implementar un agente: instala al agente de Administración de LANDesk en los dispositivos que se
van a administrar.
USER'S GUIDE
Asistente de actualizaciones de seguridad
El asistente Descargar actualizaciones de revisiones le ayuda al usuario a descargar y manejar los
archivos de las definiciones de vulnerabilidades de revisiones y seguridad que se encuentran en los
servidores de contenido de LANDesk. El asistente ayuda a configurar tareas para descargar actualizaciones,
iniciar tareas y programar descargas futuras.
Asistente de Creación de roles y grupos
El asistente Administración de usuarios le ayuda a realizar los pasos necesarios para administrar quién
puede tener acceso a los dispositivos de la red y qué herramientas o funciones específicas se pueden utilizar
en esos dispositivos. Lo lleva a través del proceso de crear un ámbito, un rol y un permiso de grupo de
usuarios.
Inicio de la consola
Para iniciar la consola
1. Haga clic en Inicio > Programas > LANDesk > Management Suite. (El nombre real del programa
puede cambiar dependiendo del producto de LANDesk que se haya instalado y de la licencia que se
usó para su activación en el servidor central).
2. Escriba el nombre de usuario y la contraseña.
Si se va conectar a un servidor central remoto, siga las reglas habituales de Windows para el inicio de
sesión remoto (por ejemplo, si el usuario es local para el servidor central, escriba únicamente el
nombre de usuario; si se trata de un usuario de dominio, escriba el nombre de dominio o de usuario).
3. Seleccione el servidor central al que desea conectarse. El usuario debe disponer de las credenciales
de autenticación adecuadas para el servidor central.
4. Haga clic en Aceptar.
La consola se abre con la disposición (tamaño, posición, ventanas de herramientas abiertas, etc.) utilizada la
última vez que el usuario finalizó una sesión.
En las otras consolas, las credenciales que se utilicen para iniciar sesión en Management Suite deben
coincidir con las credenciales que utilizó para asignar las unidades al servidor central. Caso contrario, podría
ver un error de "Conexiones múltiples" en el cuadro de diálogo de la consola.
Acerca del cuadro de diálogo Inicio de sesión
Utilice este cuadro de diálogo para ejecutar la consola y conectarse a un servidor central.
l
Nombre de usuario: identifica al usuario de LANDesk. puede ser un usuario administrador u otro tipo
de usuario con acceso restringido (consulte "Administración de usuarios" en la página 39). El usuario
debe ser miembro de uno de los grupos de LANDesk en el servidor central. Siga las normas habituales
de Windows para iniciar sesión remota (por ejemplo, si el usuario es local en ese servidor central,
escriba únicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el nombre_de_
dominio\nombre_de_usuario).
7
LANDESK MANAGEMENT SUITE
l
Contraseña: La contraseña de usuario. (NOTA: si un administrador de LANDesk cambia la
contraseña de otro usuario, por ejemplo la de un usuario de una consola adicional, la nueva contraseña
no surtirá efecto hasta que el usuario reinicie la consola. En ese momento, el usuario debe introducir la
contraseña nueva para iniciar una sesión en la consola).
l
Servidor central: Especifica el servidor central al que desea conectarse. Esta lista es igual a la lista
del servidor central que está disponible en la barra de herramientas de la consola.
Descripción de la Vista de red
La Vista de red es la ventana principal de la consola y constituye el punto de inicio de la mayoría de las tareas
administrativas. Aquí puede ver los datos de inventario de dispositivos, crear consultas para buscar y agrupar
dispositivos, seleccionar dispositivos para efectuar control remoto, etcétera.
La ventana de la Vista de red se encuentra siempre abierta y contiene dos paneles. En el panel izquierdo (A),
se muestra una vista jerárquica de árbol del servidor central y la base de datos a la cual se está conectado
actualmente, así como los grupos de Dispositivos, Consultas y Configuración correspondientes. Los
objetos del árbol se pueden expandir o contraer según sea necesario. El panel derecho (B) de la Vista de red
muestra una lista detallada de los elementos del grupo seleccionado.
Panel de la Vista de red A, vista de la lista de los elementos seleccionados B
Puede cambiar el tamaño de la ventana de la Vista de red y de los paneles y columnas correspondientes,
aunque la ventana no se puede cerrar. La ventana de la Vista de red no es acoplable, al contrario de las
ventanas de herramientas,.
8
USER'S GUIDE
NOTA: Administración basada en funciones
Los dispositivos que puede visualizar y administrar en la Vista de red y las herramientas que puede utilizar
dependerán de los derechos de acceso y del ámbito de los dispositivos que le haya asignado el administrador.
Para obtener más información, consulte "Administración de usuarios" en la página 39.
LaVista de red contiene los siguientes grupos y subgrupos:
Central
El objeto Central identifica el servidor central al que está conectado actualmente. El objeto Central se
encuentra justo debajo de la raíz de la Vista de red y se puede contraer o expandir.
Sintaxis del nombre del objeto central
La sintaxis para el nombre de objeto central es:
Nombre de servidor\Instancia de base de datos
Dispositivos
El grupo Dispositivos incluye los siguientes subgrupos de dispositivos.
l
Mis dispositivos: Muestra una lista de los dispositivos del usuario que ha iniciado sesión en función
del ámbito de dicho usuario. El usuario puede crear subgrupos de dispositivos únicamente en Mis
dispositivos. Para agregar dispositivos al grupo Mis dispositivos o a uno de sus subgrupos, el
usuario debe copiarlos de los grupos Dispositivos públicos y Todos los dispositivos. Los usuarios
también pueden hacer clic y arrastrar los dispositivos de Dispositivos públicos y Todos los
dispositivos al grupo Mis dispositivos.
NOTA: Arrastrar y colocar elementos en la Vista de red
Al hacer clic en un elemento para arrastrarlo a otro grupo en la Vista de red, el cursor indica dónde puede o no
colocar dicho elemento. Al mover el cursor sobre un objeto del grupo, el signo más (+) indica que se puede
agregar el elemento al grupo y un "signo de tachado" (círculo con una línea inclinada) indica que no se puede
agregar.
l
Dispositivos públicos: Muestra una lista de los dispositivos que ha agregado algún administrador (un
usuario con derecho de administrador de LANDesk) y que provienen del grupo Todos los
dispositivos. El administrador ve todos los dispositivos del grupo y los demás usuarios ven
solamente los dispositivos permitidos en su ámbito. Asimismo, sólo el administrador puede crear un
subgrupo en Dispositivos públicos.
l
Todos los dispositivos: Se muestra un listado no jerárquico (sin subgrupos) de todos los dispositivos
que puede ver el usuario que actualmente ha iniciado sesión en función del ámbito de dicho usuario.
Para el administrador, Todos los dispositivos incluye la totalidad de los dispositivos administrados
que se han rastreado en la base de datos central. Los dispositivos configurados con los agentes
estándar de LANDesk aparecen automáticamente en el grupo Todos los dispositivos cuando el
rastreador de inventario los rastrea en la base de datos central.
Para los usuarios regulares, Todos los dispositivos es un compuesto de los grupos Mis dispositivos y
Dispositivos públicos del usuario.
Los administradores y usuarios pueden ejecutar informes de activos en los dispositivos de este grupo.
9
LANDESK MANAGEMENT SUITE
También puede agregar equipos a la Vista de red de forma manual. Para ello, haga clic con el botón
secundario en el grupo Todos los dispositivos, seleccione y haga clic en Insertar nuevo equipo, llene la
información del dispositivo y de la red, y haga clic en Aceptar. Estos equipos también aparecen en el
subgrupo Equipos agregados por el usuario bajo el grupo Configuración.
Hosts de SO virtuales
El grupo Hosts de SO virtuales muestra los servidores virtuales de VMWare ESX. El grupo de Hosts de SO
virtuales incluye los siguientes grupos de configuración:
l
Mis hosts de SO virtuales: muestra una lista de Hosts de SO virtuales del usuario que ha iniciado
sesión, con base en el ámbito de dicho usuario. El usuario sólo puede crear subgrupos de dispositivos
en Mis hosts de SO virtuales.
Los usuarios pueden agregar dispositivos a su grupo de Mis hosts de SO virtuales, o cualquiera de sus
subgrupos. Para ello, se copian y pegan a partir de los grupos de hosts Públicos de SO virtuales y
Todos los hosts de SO virtuales. Los usuarios también pueden hacer clic y arrastrar hosts de SO
virtuales desde Hosts públicos de SO virtuales y Todos los hosts de SO virtuales al grupo de Mis
hosts de SO virtuales.
l
Hosts públicos de SO virtuales: presenta una lista de dispositivos que algún administrador de
Management Suite ha agregado desde el grupo Todos los hosts de SO virtuales. Los usuarios con
derechos de administrador ven todos los dispositivos del grupo, mientras que los demás usuarios de
Consola solamente ven los dispositivos permitidos en su ámbito. Sólo el administrador puede crear un
subgrupo bajo Hosts públicos de SO virtuales.
l
Todos los hosts de SO virtuales: muestra un listado de todos los hosts de SO virtuales que pueden
ser vistos por el usuario en sesión, con base en su ámbito, en forma de una lista "plana" (sin
subgrupos). Para el administrador, Todos los hosts de SO virtuales presenta una lista de todos los
hosts de SO virtuales administrados que se encuentran en la base de datos. Los hosts de SO virtuales
configurados mediante los Agentes de LANDesk estándar aparecen automáticamente en el grupo o la
carpeta de Todos los hosts de SO virtuales cuando el rastreador de inventario los rastrea en la base de
datos.
l
Hosts de SO virtuales del usuario: presenta una lista de todos los hosts virtuales del sistema
operativo en la base de datos (organizado por subgrupos de usuario). A los subgrupos de usuario se les
asigna un nombre compuesto por los ID de inicio de sesión de usuario (por ejemplo, nombre de
equipo\cuenta de usuario o cuenta de dominio\usuario). Cada grupo de usuarios incluye los hosts de
SO que aparecen en el grupo Mis hosts de SO virtuales de ese usuario.
Consultas
El grupo Consultas incluye los siguientes subgrupos de consultas.
l
Mis consultas: Muestra una lista de las consultas creadas por el usuario que ha iniciado una sesión o
de aquellas consultas agregadas al grupo Consultas de usuarios por un administrador. El usuario
puede crear, modificar y eliminar grupos de consultas y consultas en el grupo Mis consultas.
Además, puede copiar consultas a este grupo desde el grupo Consultas públicas.
Toda consulta ejecutada por un usuario está limitada a la serie de dispositivos definida por el ámbito del
usuario. Por ejemplo, si el ámbito de un usuario es Todos los equipos, la consulta buscará todos los
dispositivos de la base de datos central, pero si el ámbito del usuario se limita a 20 equipos, la consulta sólo
buscará estos 20 equipos. Para obtener más información sobre la creación de consultas, ver "Administrador
de consultas / directorios" en la página 187.
10
USER'S GUIDE
l
Consultas públicas: muestra una lista de las consultas agregadas por un administrador o usuario con
derecho de Administración de consultas públicas (PQM). Sólo los usuarios con derechos de
administrador de LANDesk o derechos de PQM pueden agregar, modificar o eliminar grupos de
consultas o consultas en el grupo Consultas públicas. No obstante, todos los usuarios pueden ver
las consultas del grupo y pueden copiarlas en su propio grupo Mis consultas.
l
Todas las consultas: Se muestra un listado no jerárquico (sin subgrupos) de todas las consultas que
puede ver el usuario que actualmente ha iniciado sesión en función del ámbito de dicho usuario. Todas
las consultas es un compuesto de los grupos Mis consultas y Consultas públicas del usuario.
Los administradores pueden utilizar este grupo para ejecutar las consultas de un usuario que quedan fuera del
ámbito de dicho usuario, actuando como si fueran el propio usuario. De este modo, el administrador puede
obtener la vista previa exacta de los resultados que el usuario puede ver al ejecutar la consulta.
Ámbitos
La Vista de red incluye un acceso directo para ver los ámbitos existentes o para modificar o crear nuevos
ámbitos. También puede definir los campos que desee que aparezcan en la Vista de la red. Para obtener
detalles acerca de cómo crear y utilizar ámbitos, consulte "Crear un ámbito" en la página 56.
Configuración
El grupo Configuración incluye los siguientes subgrupos de configuración.
l
Cola de espera de PXE: Se muestra un listado de las colas de espera de PXE y de los dispositivos
que están esperando en éstas.
l
Servidor de estructura metálica: presenta una lista de los dispositivos de estructura metálica que
han sido creados para aprovisionar las tareas.
l
Aprovisionamiento de PXE (Windows PE): presenta una lista de los dispositivos de destino de las
tareas de aprovisionamiento de Microsoft Windows PE.
l
Representantes de dominio de multidifusión: Muestra una lista de los representantes de dominio
de multidifusión que se pueden utilizar para el equilibrio de carga de la distribución de software. Para
obtener más información, consulte "Uso de la Multidifusión dirigida con distribución de software" en la
página 277.
l
Representantes de PXE: Muestra una lista de los dispositivos configurados como representantes de
PXE que pueden implementar imágenes del SO en los dispositivos de su subred.
l
Implementaciones de los clientes no administrados pendientes: Muestra un listado de
dispositivos que se han detectado con la herramienta de Detección de dispositivos no administrados y
que están esperando una tarea de configuración de agente. Para obtener más información, consulte
"Información general sobre la detección de dispositivos no administrados" en la página 354.
l
Equipos agregados por los usuarios: (Administrador solamente) presenta una lista de los equipos
que se han agregado de forma manual a la Vista de red a través del cuadro de diálogo Insertar nuevo
equipo (haga clic con el botón derecho en el grupo Todos los dispositivos).
Resultados del Inspector
Cuando se utiliza el Inspector de LANDesk para ver los datos, se puede hacer doble clic en un gráfico de la
ventana del Inspector y ver los detalles en la ventana Resultados del Inspector.
11
LANDESK MANAGEMENT SUITE
Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por
ejemplo, en Inspector de tareas programadas, un gráfico puede mostrar cuántos dispositivos tuvieron errores
en una tarea. Si hace doble clic en el gráfico, podrá ver los dispositivos individuales que figuran en la carpeta
Resultados del Inspector. Se puede entonces aplicar una acción a los dispositivos (como reiniciar la tarea) o
ver un informe con los datos para hacer seguimiento.
Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un gráfico de
una ventana del inspector.
Iconos de la Vista de red
Observe que en la Vista de red, aparece un icono junto a cada elemento de la lista de resultados, el cual
identifica el tipo de dispositivo. Dependiendo de si el agente está instalado o no, del dispositivo conectado
actualmente, del estado de integridad, etcétera, puede que aparezca una imagen diminuta sobre el icono del
dispositivo o junto a él, luego de haber hecho clic en este icono.
Se pueden actualizar los estados de agente y de integridad de los dispositivos de uno en uno a medida que se
seleccionan en la Vista de red o de todos los dispositivos visibles en la Vista de red al mismo tiempo.
Asimismo, puede actualizar el estado de un dispositivo si lo selecciona y hace clic en el botón Actualizar de la
barra de herramientas. Para obtener información sobre cómo configurar la gestión de la detección de agentes,
consulte "Configurar la detección de agentes" en la página 101.
NOTA: Resolución de imagen de los iconos
Estos iconos de colores de alta densidad requieren como mínimo una configuración de color de 16 bits. Si
los iconos de la consola aparecen desenfocados, cambie la configuración de color en Propiedades de
pantalla de Windows.
Crear grupos en la Vista de red
Los grupos le ayudan a organizar los dispositivos y consultas en la Vista de red de la consola. Puede crear
grupos para organizar los dispositivos de red según la función, ubicación geográfica, departamento, atributos
del dispositivo o cualquier otra categoría que satisfaga sus necesidades. Puede crear, por ejemplo, un grupo
de mercadeo para todos los dispositivos del departamento de mercadeo o un grupo que incluya todos los
dispositivos que ejecutan un SO concreto.
12
USER'S GUIDE
Reglas para la creación de grupos
l
Mis dispositivos y Mis consultas: los administradores y todos los demás usuarios pueden crear
grupos en Mis dispositivos y en Mis consultas.
l
Dispositivos públicos: Sólo los administradores pueden crear grupos en Dispositivos públicos.
l
Consultas públicas: únicamente los administradores o usuarios con derechos de "Administración de
consultas públicas" pueden crear grupos en Consultas públicas.
l
Todos los dispositivos y Todas las consultas: No existe ningún subgrupo en Todos los
dispositivos o Todas las consultas. Los usuarios, incluyendo los administradores, no pueden crear
grupos en Todos los dispositivos o Todas las consultas.
Para crear un grupo
1. En la Vista de red de la consola, haga clic con el botón derecho sobre el grupo principal (como por
ejemplo Mis dispositivos) y luego seleccione Nuevo grupo. O bien, seleccione el grupo principal y
luego haga clic en Modificar > Mis dispositivos > Nuevo grupo.
2. Escriba un nombre para el nuevo grupo y, a continuación, pulse la tecla Intro.
Menús contextuales de los grupos
Puede hacer clic con el botón derecho en los grupos para realizar diversas tareas según el tipo de grupo. Por
ejemplo, si ha creado un subgrupo de dispositivos, el menú contextual le brinda varias opciones.
l
Agregar dispositivos
l
Nuevo grupo (crear un nuevo subgrupo)
l
Ver como informe
l
Exportar como CSV
13
LANDESK MANAGEMENT SUITE
l
Cortar
l
Copiar
l
Pegar
l
Eliminar
l
Cambiar nombre
l
Columnas (seleccione columnas a mostrar)
Para obtener más información sobre las funciones del botón derecho del ratón, consulte "Menús
contextuales" en la página 28.
Configuración de la Vista de red con conjuntos de columnas
Los conjuntos de columnas permiten la personalización de los datos de inventario que se muestran en el
panel derecho de la Vista de red, tanto para las listas de dispositivos como de resultados de consultas. Cada
columna de un conjunto de columnas representa un atributo (o componente) único del inventario rastreado.
Por ejemplo, el conjunto de columnas predeterminado que se muestra en la Vista de red está compuesto por
los atributos Nombre del dispositivo, Tipo y Nombre del SO.
Utilice la herramienta de Configuración de conjuntos de columnas (Herramientas > Administración >
Configuración de conjuntos de columnas) para crear tantos conjuntos de columnas como desee. Luego,
para aplicar un conjunto de columnas, arrástrelo hasta un grupo de dispositivos o a un objeto de consulta en la
Vista de red en forma de árbol.
Herramienta de conjuntos de columnas
La ventana de Herramienta de conjuntos de columnas organiza los conjuntos de columnas en tres categorías:
l
Mis conjuntos de columnas: conjuntos de columnas creados por el usuario que ha iniciado la
sesión.
l
Conjuntos de columnas públicos: conjuntos de columnas creados por un administrador, o
predefinidos en los conjuntos de columnas.
l
Todos los conjuntos de columnas (sólo visibles para el administrador): conjuntos de columnas
creados por todos los usuarios de LANDesk.
Los usuarios pueden copiar un conjunto de columnas del grupo Conjuntos de columnas públicos en su propio
grupo Mis conjuntos de columnas y luego modificar las propiedades de los conjuntos de columnas.
Puede crear subgrupos bajo el objeto Mis conjuntos de columnas para organizar los conjuntos de columnas
aún más.
Crear conjuntos de columnas
Los conjuntos de columnas se crean en el cuadro de diálogo Configuración de columnas. Cada columna
representa un atributo o componente de inventario único que se ha rastreado en la base de datos central. Las
columnas aparecen de izquierda a derecha en la Vista de red. Se pueden especificar los atributos que se
desean incluir al momento de crear o redactar un conjunto de columnas.
14
USER'S GUIDE
Para crear un conjunto de columnas
1. Haga clic en Herramientas > Administración > Configuración de conjuntos de columnas.
2. Seleccione el objeto Mis conjuntos de columnas (o el objeto Conjuntos de columnas públicos) y
luego haga clic en el botón Crear un nuevo conjunto de columnas de la barra de herramientas.
3. En el cuadro de diálogo Configuración de columnas, escriba un nombre para el nuevo conjunto de
columnas.
15
LANDESK MANAGEMENT SUITE
4. Seleccione los atributos de inventario de la lista y agréguelos a la lista de Columnas haciendo clic en
Agregar a las columnas. No olvide seleccionar los atributos que le ayudarán a identificar los
dispositivos de la lista de dispositivos devueltos por la consulta.
5. (Opcional) Puede personalizar cómo y cuándo aparecen las columnas en la Vista de red mediante la
modificación directa de los campos de encabezado, alias y orden de un componente; o mediante la
eliminación o traslado del componente seleccionado hacia arriba o abajo en la lista haciendo uso de los
botones disponibles.
6. (Opcional) Puede especificar datos de calificación más precisos para los componentes de software.
Seleccione el componente, haga clic en el botón Calificar y seleccione un valor clave principal en la
lista de valores disponibles. Para obtener más información, consulte "Especificar la opción de
calificación con los componentes de software" en la página 18.
7. Haga clic en Aceptar para guardar el conjunto de columnas.
16
USER'S GUIDE
Visualización de las columnas
Si después de definir ciertos atributos de inventario, decide que desea ocultar una columna o cambiar su
posición en la Vista de red, puede utilizar el menú contextual para ver el diálogo Seleccionar columnas.
Para cambiar u ocultar columnas
1. Haga clic con el botón derecho en cualquier dispositivo de la lista de resultados de la Vista de red.
2. Seleccione Columnas...
3. Utilice los botones Agregar ->, <-Eliminar, Subir o Bajar para organizar las columnas.
4. Haga clic en Aceptar.
También puede volver a la configuración original de visualización de columnas haciendo clic en
Predeterminada.
Aplicar conjuntos de columnas a grupos y consultas de dispositivos
Una vez que ha creado un conjunto de columnas, arrástrelo a un grupo o subgrupo de dispositivos o a un
objeto específico de consulta en un grupo o subgrupo de consultas. La lista de dispositivos, o de resultados
de consultas, muestra la información de inventario especificados por el conjunto de columnas seleccionado
en el panel derecho de la Vista de red.
Observe que para las listas de dispositivos, es persistente seleccionar distintos conjuntos de columnas aún
cuando se seleccionan varias vistas de consultas. No obstante, para los resultados de las consultas, el
conjunto de columnas debe reaplicarse cuando se alterna entre diversas consultas.
17
LANDESK MANAGEMENT SUITE
También puede hacer clic con el botón secundario en el conjunto de columnas para acceder al menú
contextual para ver y ejecutar tareas comunes, así como para ver y modificar sus propiedades. El menú
contextual incluye las opciones siguientes:
l
Agregar a nuevo grupo
l
Agregar a grupo existente
l
Pertenencia a grupos
l
Establecer como configuración predeterminada
l
Ver como informe
l
Exportar como CSV
l
Copiar
l
Eliminar
l
Cambiar nombre
l
Propiedades
l
Información
l
Exportar
l
Copiar a otros servidores centrales
l
Sincronización automática
l
Columnas
Especificar la opción de calificación con los componentes de software
Durante la creación de los conjunto de columnas que incluyen componentes de software, puede especificar
un criterio calificador para los componentes mediante la elección de un valor clave principal que sea
específico. El calificador de software permite la identificación más precisa de los datos que desee buscar con
una consulta y que desee mostrar en la columna de componentes de software. Por ejemplo, puede configurar
el conjunto de columnas para que muestre la información de una sola versión de las aplicaciones específicas.
Para ello, seleccione el nombre del archivo ejecutable de la aplicación como calificador.
Para especificar un calificador de componentes de software, seleccione el componente en la lista de
Columnas, haga clic en el botón Calificar y seleccione un valor en la lista de valores claves principales que
están disponibles y haga clic Aceptar.
Acerca del diálogo Configuración de columnas
Este cuadro de diálogo contiene las opciones siguientes:
18
l
Nombre: Identifica la configuración de columnas.
l
Atributos del inventario: Se enumeran todos los objetos y atributos del inventario rastreados en la
base de datos central. Expande o contrae los objetos al hacer clic en el cuadro que hay a la izquierda
de cada objeto.
l
Agregar a las columnas: Traslade el atributo de inventario seleccionado hasta la lista de columnas.
Si selecciona un componente de inventario completo, todos los atributos de directorio que contiene
dicho componente se agregarán a la lista de columnas.
l
Columnas: Se enumeran los atributos de inventario en el orden en que aparecerán, de izquierda a
derecha, en la Vista de red.
USER'S GUIDE
l
Calificar: Permite especificar un calificador de datos preciso para el componente de software
seleccionado. Para obtener más información, consulte "Especificar la opción de calificación con los
componentes de software" en la página 18.
l
Eliminar: Elimina el atributo seleccionado de la lista.
l
Subir: Desplaza el atributo seleccionado una posición hacia arriba.
l
Bajar: Desplaza el atributo seleccionado una posición hacia abajo.
l
Aceptar: Guarda la configuración de columnas actual y cierra el cuadro de diálogo.
l
Cancelar: cierra el cuadro de diálogo sin guardar ninguno de los cambios.
Ver los dispositivos administrados
Los dispositivos que ejecutan agentes de LANDesk aparecen automáticamente en el grupo Todos los
dispositivos cuando el rastreador de inventario los rastrea en la base de datos central. Generalmente, este
rastreo se realiza por primera vez durante la configuración inicial de un agente de dispositivo. Una vez que se
rastrea un dispositivo y su informe de inventario se envía a la base de datos central, éste se considera un
dispositivo administrado. En otras palabras, ese servidor central podrá administrarlo ahora. Si desea obtener
más información acerca de la configuración de dispositivos, consulte "Configuración de agentes" en la página
101.
Como el grupo Todos los dispositivos se rellena automáticamente mediante un rastreo de inventario, es
probable que nunca deba detectar a los dispositivos de forma manual. Para detectar a los dispositivos que
aún no se han rastreado en la base de datos central, puede realizar un sondeo de la red mediante la
herramienta de detección de dispositivos no administrados. Para obtener más información, consulte
"Visualización de un inventario de resumen" en la página 153.
Cuando se encuentra conectado con un servidor central específico, el administrador puede ver todos los
dispositivos administrados por ese servidor central. otros usuarios tienen restricciones y únicamente pueden
ver los dispositivos que residen dentro del ámbito que tengan asignado (un ámbito tiene como base una
consulta de base de datos o una ubicación de directorio). Para obtener más información, consulte
"Administración de usuarios" en la página 39.
19
LANDESK MANAGEMENT SUITE
Ver las propiedades del dispositivo
En la Vista de red de la consola, puede ver rápidamente la información acerca de algún dispositivo si hace clic
sobre éste en la lista de dispositivos y selecciona Propiedades.
Diálogo de Propiedades del dispositivo
Utilice este cuadro de diálogo para visualizar información útil acerca del dispositivo seleccionado. El cuadro
de diálogo contiene tres pestañas: Inventario, Dispositivo y Agentes. Haga clic en cada una de ellas para
ver la información correspondiente.
Acerca de la pestaña Inventario
La pestaña Inventario contiene un resumen de los datos de inventario del dispositivo. Para obtener más
información, consulte "Visualización de un inventario de resumen" en la página 153.
Pestaña de Dispositivo
La pestaña Dispositivo contiene información básica acerca de un dispositivo, incluidas su ubicación e
identidad en la red. Esta pestaña también aparece al insertar manualmente un dispositivo (en el menú
contextual del grupo Todos los dispositivos, haga clic en Insertar equipo nuevo).
l
Dispositivo:
l
20
Nombre: El nombre que aparece en la base de datos central y en la vista de red del dispositivo.
Si inserta un dispositivo de forma manual, puede asignarle un nombre fácil de recordar. Si no
USER'S GUIDE
escribe un nombre, el nombre predeterminado del dispositivo será el nombre del equipo
Windows.
l
l
Tipo: El tipo de dispositivo, tal como Windows Server 2008 o XP Workstation.
Red:
l
Nombre de IP: El nombre del equipo Windows del dispositivo.
l
Dirección IP: La dirección IP asignada al dispositivo.
l
Memoria física: Dirección física del dispositivo.
Acerca de la pestaña Agentes
La pestaña Agentes contiene información acerca del estado actual de los agentes y la configuración del
control remoto del dispositivo.
l
Estado del Agente de base común: Indica si el agente de LANDesk estándar (Agente de base
común) está cargado en el dispositivo.
l
Estado de monitor e Inventario en tiempo real: indica si el agente de monitor e inventario en
tiempo real está cargado en el dispositivo.
l
Estado del agente de control remoto: Indica si el agente de control remoto está cargado en el
dispositivo. Si este agente no está cargado en el dispositivo, las operaciones de control remoto (como
por ejemplo la transferencia de archivos y la conversación) no estarán disponibles.
l
Tipo de seguridad: Indica el modelo de seguridad de control remoto utilizado para el dispositivo.
Entre las opciones se incluyen: Plantilla local, Seguridad de Windows NT/plantilla local y Basada en
certificado/plantilla local.
l
Permitir: Muestra las operaciones de control remoto que se permiten en el dispositivo. Estas
operaciones se habilitaron en la configuración del agente de dispositivo.
l
Configuración: Indica el modo en que funciona el control remoto cuando intenta interactuar con el
dispositivo.
Datos de inventario
Los datos de inventario proveen información más detallada sobre el dispositivo. Puede ver información
ampliada sobre el inventario haciendo doble clic en el nombre de dispositivo del panel de resultados de la
Vista de la red.
21
LANDESK MANAGEMENT SUITE
Configurar las alertas del monitor de dispositivos
Si desea que el monitor de dispositivos le notifique cuando los dispositivos administrados estén en línea o
queden fuera de línea, debe configurar primero un reglamento de alertas que efectúe acciones adicionales
(como recibir un correo electrónico cuando se envíe la alerta).
Para configurar la alerta de supervisión de dispositivos
1. Haga clic en Herramientas > Configuración > Alertas.
2. En el árbol de Alertas, amplíe el elemento Reglamentos de alertas.
3. Haga clic con el botón derecho en Reglamentos de alertas del servidor central y haga clic en
Modificar.
4. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Alertas.
5. En el panel de Alertas, bajo la carpeta Estándar, haga clic en Monitor de dispositivos.
6. En el panel derecho, haga clic en Reglas > Agregar.
7. Arrastre la alerta Conectividad del sistema de monitor de dispositivos al pozo de Alertas de la
parte inferior de la página.
8. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Acciones y arrastre cualquier acción adicional que desee al pozo de Acciones. La configuración
predeterminada del administrador de registros de alertas del servidor central es la acción. Puede
seleccionar enviar un correo electrónico o una captura de SNMP, o ejecutar un archivo ejecutable en el
servidor central cuando se reciba la alerta. (Debe definir cada acción, como especificar a donde enviar
las alertas por correo electrónico.)
9. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, hacer clic en
Tiempo y arrastrar Siempre hasta el pozo de Tiempo.
10. Haga clic en el botón Aceptar situado junto a los pozos.
11. En el panel de Acciones a la derecha, haga clic en Publicar.
22
USER'S GUIDE
12. En el panel de Reglamento de alertas a la derecha, haga clic en Resumen de reglas y haga doble
clic en la regla que creó.
13. En el diálogo que aparece, marcar la caja de Integridad si se quiere que el estado de salud de un
dispositivo de la consola cambie cuando se está conectado o desconectado, luego hacer clic en
Aceptar para cerrar el diálogo.
14. Hacer clic en Publicar para publicar cualquier cambio que se haya hecho en el diálogo y cerrar la
ventana de Reglamento.
NOTA: Cuando se configuran las alertas, la configuración se aplica a todos los dispositivos que se estén
supervisando.
Monitor de dispositivos para ver la conectividad de red
La supervisión de dispositivos permite supervisar con regularidad la conectividad de todos los dispositivos
administrados.
La configuración del ping es específica del dispositivo que ha seleccionado. Cuando un dispositivo deja de
responder a un ping (cuando queda fuera de línea), se agrega una notificación de alerta en el registro del
servidor central. Si desea ser notificado con otra acción de alerta, como recibir un correo electrónico cuando
un dispositivo quede fuera de línea, puede configurar una alerta en el reglamento de alertas del servidor
central.
Para supervisar la conectividad de los dispositivos administrados
1. Haga clic en Configurar > Monitor de dispositivos.
2. Haga clic en Agregar. Seleccione uno o varios dispositivos de los que desea supervisar y luego haga
clic en Agregar.
3. Especifique la configuración de Frecuencia de Ping, el número de reintentos y el límite de tiempo de
espera.
4. Haga clic en Aceptar.
Acerca del cuadro de diálogo Configurar supervisión del dispositivo
Utilice este cuadro de diálogo para configurar las opciones de supervisión del dispositivo siguientes.
l
Supervisar estos dispositivos: Muestra una lista de los dispositivos que se están supervisando
actualmente.
l
Agregar: Abre el cuadro de diálogo Agregar dispositivos supervisados desde donde puede buscar
y seleccionar los dispositivos administrados que desee supervisar.
l
Eliminar: Elimina el dispositivo seleccionado de la lista.
l
Frecuencia de ping: Controla cuándo y cómo ocurre la operación de ping. Esta configuración se
puede aplicar a todos los dispositivos individualmente.
l
Enviar ping cada: Programa un ping periódico en el intervalo de minutos especificado.
l
Programar diariamente a: Programa un ping diario a la hora especificada.
l
Reintentos: Especifica el número de intentos de envío de ping.
l
Tiempo de espera: Especifica el número de segundos del tiempo de espera de los intentos de
envío de ping.
23
LANDESK MANAGEMENT SUITE
l
Aceptar: guarda los cambios y cierra el cuadro de diálogo.
l
Cancelar: cierra el cuadro de diálogo sin guardar los cambios.
Acceso a las herramientas de la consola
Las herramientas de la consola están disponibles tanto a través del menú de Herramientas (A) como del
Cuadro de herramientas (B). Para habilitar el Cuadro de herramientas, haga clic en Ver > Cuadro de
herramientas. Sin embargo, para guardar espacio en la consola, puede escoger no activar el Cuadro de
herramientas y solamente seleccionarlas en el menú de Herramientas.
A Menú de Herramientas, B Panel de Herramientas
El administrador de Management Suite ve todas las herramientas tanto del menú de Herramientas como del
Cuadro de herramientas. Los usuarios de Management Suite verá únicamente las herramientas y funciones
que les estén permitidas en función de los derechos que tengan asignados. Las herramientas que dependen
de los derechos que no se le han concedido a un usuario no aparecerán en el menú de Herramientas ni en el
Cuadro de herramientas cuando dicho usuario inicie una sesión en la consola. Por ejemplo, si un usuario no
tiene derechos de "Administración de energía", la herramienta de "Administración de energía" no aparecerá en
el menú de Herramientas ni en el Cuadro de herramientas.
Cuando se hace clic sobre el nombre de una herramienta, se abre la ventana de dicha herramienta en la
consola, debajo de la Vista de la red.
Las ventanas de las herramientas se pueden cambiar de tamaño, acoplar, hacer flotar, ocultar y cerrar. Puede
tener varias ventanas de herramientas abiertas al mismo tiempo, ya sean acopladas o flotantes. Para obtener
más información, consulte "Mover y cambiar el tamaño de las ventanas de herramientas" en la página 25.
Favoritos
Si encuentra que utiliza ciertas herramientas más a menudo que otras, puede establecer rápidamente una
caja de herramientas de Favoritos haciendo clic con el botón derecho en cualquier herramienta del cuadro de
herramientas y seleccionando "Mostrar en Favoritos". De esta forma de puede tener acceso a Favoritos
mediante el botón de Favoritos de la parte inferior del panel Herramientas.
Mostrar/Ocultar imagen
24
USER'S GUIDE
Mover y cambiar el tamaño de las ventanas de herramientas
La consola permite abrir tantas herramientas como desee y moverlas dentro y fuera de la ventana principal de
la consola.
NOTA: Puede guardar las disposiciones de consola diseñadas y preferidas para determinadas tareas de
administración, y restaurar una disposición guardada siempre que sea necesario. Para obtener más
información, consulte "Guardar la disposición de la consola" en la página 30.
Cuando abre varias ventanas de herramientas, éstas aparecen como pestañas en una única ventana. La
ventana de herramienta activa se muestra en la parte superior, con una pestaña para cada herramienta abierta
en un lado o en la parte inferior de la misma. Haga clic sobre una pestaña para visualizar la ventana de
herramientas.
Acoplar las ventanas de herramientas
Se puede "acoplar" una ventana de herramientas arrastrándola a alguno de los bordes de la consola. Se dice
que la ventana se encuentra acoplada cuando está adjunta a un vértice de la consola. Puede acoplar las
ventanas en sentido horizontal o vertical en la consola.
Para acoplar una ventana de herramientas
1. Haga clic en la barra de título de la ventana y arrastre la ventana a algún borde de la consola
2. Cuando aparezca el rectángulo de acoplamiento (contorno atenuado de la ventana) que indica que la
ventana se va a acoplar, suelte el botón del ratón. La ventana se adjuntará a ese vértice de la consola.
25
LANDESK MANAGEMENT SUITE
Hacer flotantes las ventanas de herramientas
También se puede desacoplar la ventana de herramientas y arrastrarla (tomándola por la barra de título) de
manera que pueda "flotar" a otra ubicación dentro o fuera de la consola. Las ventanas de herramientas
flotantes se pueden arrastrar o cambiar de tamaño para quitarlas temporalmente y dar más espacio para
trabajar en otras tareas. Cuando se arrastra la ventana de herramientas, las etiquetas de cualquier
herramienta abierta en ese momento también flotarán con ella. Para regresar la herramienta a su ubicación
acoplada o predefinida, simplemente haga doble clic en ella. O puede arrastrarla de regreso a su posición y
soltarla cuando aparezca el rectángulo gris de acoplamiento en la ubicación correcta.
Mostrar/Ocultar imagen
Observe que únicamente las ventanas de herramientas (aquéllas a las que se puede tener acceso desde el
menú Herramientas o el Cuadro de herramientas) pueden existir como ventanas acopladas, flotantes o con
pestañas. Se puede cambiar el tamaño de la ventana de la Vista de red, pero no se puede colocar como
pestaña junto con otras ventanas, convertir en una ventana flotante fuera de la consola o cerrar.
Si minimiza y, a continuación, restaura la ventana principal de la consola, todas las ventanas acopladas y
flotantes, incluidas las ventanas con pestañas, también se minimizan y restauran.
Ocultar automáticamente las ventanas de herramientas
Las ventanas de herramientas también admiten la función de ocultar automáticamente. Ocultar
automáticamente es un botón en forma de chincheta en la esquina superior derecha de una ventana que
permite mantener una ventana en su lugar u ocultarla.
Cuando la chincheta está clavada (por ejemplo, la imagen de la chincheta apunta hacia abajo), la ventana
permanecerá fija en ese lugar y la función de ocultar automáticamente estará temporalmente inhabilitada.
Cuando la chincheta está desclavada (por ejemplo, la imagen de la chincheta apunta hacia la izquierda) la
ventana entra en el modo de ocultar automáticamente cuando el cursor se desplaza fuera de ella. Mediante la
función de ocultar automáticamente se minimiza y acopla la ventana en uno de los vértices de la consola y,
en su lugar, se muestra una pestaña.
El Panel de herramientas también admiten la función de ocultar automáticamente.
26
USER'S GUIDE
Buscar elementos utilizando la barra Buscar
La barra de Búsqueda aparece en una barra de herramientas cuando tenga sentido que el usuario busque
algún elemento específico en alguna lista relacionada. Por ejemplo, cada vez que una lista de elementos
aparece en la parte superior o inferior de la consola, se incluye la barra de Búsqueda en esta vista para facilitar
localizar algún elemento específico en la lista correspondiente.
Un ejemplo puede ser útil. Considere una organización que tiene 10000 nodos en la base de datos. Un usuario
pide ayuda, y el miembro de asistencia técnica tiene que encontrar el dispositivo en la consola. El miembro de
asistencia técnica puede pedir el nombre de acceso del usuario o el nombre de equipo, o cualquier otra
información específica de usuario y dispositivo y buscar el registro exacto entre las 10000 entradas en un
segundo o dos.
Paso 2 Buscar cuadro de texto, 3 En la lista de columna, 4 Botón de búsqueda
Para buscar un elemento con la barra Buscar
1. Seleccione el grupo Todos los dispositivos. La barra Buscar aparece al principio de la lista.
2. En el cuadro de texto Buscar, escriba el texto que desea buscar.
3. En la lista En la columna, seleccione la columna en la cual desea buscar
4. Haga clic en el botón de la barra de herramientas Buscar.
La lista resultante muestra sólo los elementos que coinciden con los criterios de búsqueda.
Opciones de la barra de herramientas
La consola incluye una barra de herramientas que proporciona acceso mediante un solo clic a las operaciones
más comunes de la vista de red así como a algunas opciones básicas de configuración de la consola. Los
botones de la barra de herramientas aparecen atenuados cuando se selecciona un elemento de la Vista de red
que no admite esa operación.
Botones de la barra de herramientas de la consola
l
Cortar: Quita elementos de la Vista de red y los almacena temporalmente en el portapapeles. Si corta
un elemento por error, utilice el comando pegar para restaurarlo. Se debe restaurar el elemento
eliminado antes de ejecutar cualquier otro comando.
l
Copiar: Copia elementos de una ubicación de la Vista de red a otra diferente.
l
Pegar: Pega elementos que se han cortado o copiado.
l
Eliminar: Elimina el elemento de modo permanente. No se pueden restaurar elementos que se hayan
eliminado de la Vista de red.
27
LANDESK MANAGEMENT SUITE
l
Actualizar: Actualiza el grupo o elemento seleccionado en la Vista de red. Además, puede contraer y
expandir un grupo para actualizar sus elementos. También puede hacer clic en Ver > Actualizar para
actualizar el elemento seleccionado actualmente en la Vista de red.
l
Actualizar ámbito: Actualiza el grupo o elemento seleccionado en la vista de red, en función del
ámbito del usuario que ha iniciado la sesión (tal como se define en la herramienta Usuarios). Los
ámbitos se actualizan cuando los usuarios inician sesión o cuando algún usuario de consola con
privilegios administrativos haga clic en este botón.
l
Disposición: Muestra un listado de las disposiciones de ventana que tenga guardadas. Seleccione
una disposición de la lista desplegable para restaurar la consola a esa disposición. Si desea guardar la
disposición actual, haga clic en el botón Guardar la disposición actual.
l
Servidor central: Muestra un lista de los servidores centrales a los cuales se ha conectado antes (lo
cual hace que figuren en la lista). Puede seleccionar un servidor central de la lista o bien escribir el
nombre de uno y pulsar Escribir. Se busca el servidor central en la red y si se encuentra, se le solicita
que inicie sesión con un nombre de usuario y una contraseña válidos.
Menús contextuales
Los menús contextuales están disponibles en todos los elementos de la consola, incluyendo grupos,
dispositivos, consultas, tareas programadas, secuencias de comandos, etc. Los menús contextuales
proporcionan un acceso rápido a las tareas comunes y a la información esencial de un elemento.
Para ver el menú contextual de un elemento, seleccione y haga clic con el botón derecho en el elemento.
Opciones disponibles en el menú contextual
Las opciones que aparecen en el menú contextual del dispositivo, al igual que las opciones que están
desactivadas o atenuadas, podrían cambiar dependiendo de la plataforma del dispositivo y de los agentes de
LANDesk que estén instalados en él.
Por ejemplo, si hace clic con el botón derecho en un dispositivo administrado en la Vista de red, el menú
contextual mostrará por lo general las siguientes opciones:
28
l
Inventario: Muestra todos los datos de inventario del dispositivo rastreados en la base de datos
central.
l
Historial de inventario: Muestra los cambios en los datos de inventario de los atributos que se hayan
seleccionado para realizarles seguimiento. Se puede imprimir el historial de inventario o exportarlo a un
archivo .CSV.
l
Control remoto: Abre una sesión de control remoto con el dispositivo.
l
Conversación: Abre una sesión de conversación remota con el dispositivo.
l
Transferencia de archivos: Abre el cuadro de diálogo de transferencia de archivos desde
donde se pueden transferir archivos al dispositivo y desde él.
l
Ejecución remota: Permite desplazarse hasta un archivo por lotes o una aplicación que se
encuentren en el dispositivo y ejecutarlos.
l
Reiniciar: Le permite reiniciar el dispositivo.
l
Reactivar: Reactiva de forma remota un dispositivo cuyo BIOS admite la tecnología Wake on LAN.
l
Apagar: Apaga de forma remota el dispositivo. l
Rastreo de inventario: Ejecuta un rastreo de inventario en el dispositivo.
l
Manejo de variables:
l
Historial de aprovisionamiento:
USER'S GUIDE
l
Tareas programadas y políticas: Muestra las tareas programadas actuales y las políticas de
administración de aplicaciones del dispositivo.
l
Agregar a nuevo grupo: Agrega una copia del dispositivo a un nuevo grupo definido por el usuario en
el grupo Mis dispositivos. Se le solicitará que escriba un nombre para el grupo nuevo.
l
Agregar a grupo existente: Permite seleccionar el grupo en que desea agregar una copia del
dispositivo.
l
Pertenencia a grupos: Muestra todos los grupos de los que el dispositivo es actualmente miembro.
l
Ejecutar consultas de informes: Abre el cuadro de diálogo Informes desde el
que puede seleccionar de entre una lista de informes para ejecutarlos en el
dispositivo. Haga doble clic sobre el nombre de un informe para ejecutarlo.
l
Actualizar la configuración del Vigilante del agente: Abre el cuadro de diálogo Actualizar la
configuración del Vigilante del agente, donde puede habilitar o deshabilitar el monitor en tiempo real de
agentes y servicios específicos de LANDesk, elegir una configuración para el Vigilante del agente o
configurar una nueva y especificar un intervalo de tiempo para buscar cambios en la configuración
seleccionada.
l
Información de revisiones y seguridad: Abre el diálogo de información de Seguridad y revisiones
que muestra los datos detallados de rastreo y reparación correspondientes al dispositivo, incluyendo
las vulnerabilidades detectadas y otros riesgos a la seguridad, revisiones instaladas y la historia de las
reparaciones.
l
Rastrear seguridad/cumplimiento ahora: Abre un cuadro de diálogo que permite seleccionar las
opciones de rastreo y reparación, y luego hacer clic en Aceptar para ejecutar un rastreo de seguridad
inmediato en el dispositivo.
l
Rastrear ahora con Antivirus: abre un diálogo que le permite seleccionar la configuración de
antivirus y luego hacer clic en Aceptar para ejecutar un rastreo de antivirus inmediato en el dispositivo.
l
Administrar usuarios y grupos locales: Abre el cuadro de diálogo Usuarios y grupos locales, el cual
permite administrar de forma remota los usuarios y grupos locales de un dispositivo Windows.
l
Cortar: Elimina elementos de un grupo definido por el usuario. No se pueden cortar elementos de los
grupos "Todos".
l
Copiar: Crea una copia del elemento que se puede agregar a otro grupo.
l
Pegar: Coloca el elemento que se ha cortado o copiado en un grupo definido por el usuario.
l
Eliminar: quita el elemento del grupo definido por el usuario.
l
Eliminar: Elimina el elemento del grupo "Todos" y de cualquier otro grupo del cual sea miembro en es
momento.
l
Propiedades: Muestra el resumen de inventario, información sobre dispositivos, el estado del agente
y la configuración del control remoto del dispositivo.
Este tema de ayuda no cubre todos los menú de acceso directo posibles de los tipos de elementos. Haga clic
con el botón derecho en algún elemento para ver las opciones que están disponibles.
NOTA: Si el servidor de seguridad bloquea los paquetes UDP
Si administra dispositivos a través de un servidor de seguridad que bloquea paquetes UDP, no podrá
utilizar las siguientes funciones de menú contextual de dispositivo: Reactivar, Apagar, Reiniciar y
Rastreo de inventario.
Barra de estado
La barra de estado de la parte inferior de la consola muestra la siguiente información (de izquierda a derecha):
29
LANDESK MANAGEMENT SUITE
Elementos de la barra de estado
l
Número de elementos seleccionados en un listado
l
Nombre y estado de la tarea actual
l
Nombre del usuario que actualmente ha iniciado sesión
Guardar la disposición de la consola
Las disposiciones son configuraciones guardadas de la consola e incluyen la posición y el tamaño de la Vista
de red, el Cuadro de herramientas y todas las ventanas de herramientas abiertas. Se pueden utilizar para
guardar y restaurar configuraciones de consola personalizadas que resulten particularmente útiles para
determinadas tareas o usuarios.
Para cambiar la disposición de la consola, seleccione una disposición guardada en la lista Disposición de la
barra de herramientas principal.
Para guardar la disposición actual
1. Configure la interfaz de consola del modo que desee.
2. Haga clic en el botón Disco situado junto a la lista Disposición de la barra de herramientas.
3. Escriba un nombre exclusivo para la disposición.
4. Haga clic en Aceptar.
Acerca del cuadro de diálogo Administrar disposiciones de ventanas
Utilice este cuadro de diálogo para administrar disposiciones de ventanas guardadas y para restablecer la
ventana de la consola a la disposición anterior.
30
l
Disposiciones guardadas: Muestra una lista de todas las disposiciones guardadas.
l
Restablecer: Devuelve la ventana de la consola a la disposición anterior.
l
Eliminar: Elimina la disposición seleccionada.
l
Cambiar nombre: Permite cambiar el nombre de la disposición seleccionada.
USER'S GUIDE
Cambiar la conexión al servidor central
La consola le permite ver y administrar el contenido de cualquier base de datos asociada a un servidor central
al que se puede conectar en la red. Esto permite crear bases de datos para diferentes sitios, unidades
organizativas o redes internas lógicas.
Únicamente se puede conectar a un servidor central a la vez.
Para cambiar las conexiones al servidor central
1. Seleccione un servidor central en la lista desplegable Central que está ubicada en la parte derecha de
la barra de herramientas de la consola. O bien, ingrese el nombre de algún servidor central en el cuadro
de texto Central y pulsar Intro.
Se busca el servidor en la red. Si se encuentra, se le solicitará que inicie una sesión en el cuadro de
diálogo estándar de Inicio de sesión.
2. Escriba el nombre de usuario y la contraseña.
Siga las normas habituales de Windows para iniciar sesión remota (por ejemplo, si el usuario es local en ese
servidor central, escriba únicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el
nombre_de_dominio\nombre_de_usuario).
Una vez conectado al servidor central, el nombre de éste se agrega automáticamente a la lista Central de la
barra de herramientas. También puede iniciar sesión rápidamente como otro usuario en el servidor central actual haciendo clic en la
lista desplegable Servidor central y, sin cambiar el nombre del Servidor central, presionando la tecla Intro.
Visualización de datos utilizando el inspector
El inspector de LANDesk Management Suite muestra los detalles acerca de los elementos de la consola
LANDesk. Utilice el inspector para encontrar rápidamente información sobre los dispositivos administrados,
los grupos, las consultas, las configuraciones de seguridad y muchos elementos más.
Los Inspectores están definidos para muchos elementos estándar. Por ejemplo, puede inspeccionar los
dispositivos administrados, las tareas programadas, las vulnerabilidades y el servidor central.
Derechos de usuario necesarios para visualizar el inspector
Para visualizar el inspector, el usuario debe tener los derechos correctos asignados en la administración
basada en roles. El derecho de Inspector tiene una sola opción, Visualizar, que se puede habilitar para un
usuario. Si un usuario no tiene este derecho, el inspector automático y la opción del menú contextual del
inspector no son visibles.
Para obtener información acerca de la administración basada en roles, consulte "Administración de usuarios"
en la página 39.
31
LANDESK MANAGEMENT SUITE
Abrir una ventana del inspector
Hay dos maneras de ver los datos de una ventana del inspector:
l
Encender el inspector automático (haga clic en Ver > Inspección automática). Se abrirá una ventana
que muestra los datos en cualquier momento que se haga clic en un elemento. Cada vez que haga clic
en otro elemento, los datos de ese elemento aparecerán en la ventana del Inspector automático.
l
Haga clic con el botón derecho en un elemento y seleccione Inspeccionar. Se abrirá una nueva
ventana del inspector con los datos de ese elemento.
Las ventanas del inspector se abren aparte de la consola.
32
USER'S GUIDE
Visualización de los datos del inspector
Las ventanas del inspector contienen diferentes fichas y datos. Los elementos se muestran con base en el
archivo XML que se definió para ese elemento. Por ejemplo, se proporciona un inspector predeterminado para
los dispositivos administrados. Cuando se hace clic en un dispositivo administrado, verá las siguientes fichas
en la ventana del inspector:
Puede cambiar el tamaño de la ventana para ver los datos. Puede actuar sobre algunos elementos, como la
lista de procesos que se ejecutan en un dispositivo administrado. En la ventana de inspector, puede hacer clic
en la ficha Procesos, hacer clic con el botón derecho en un proceso de la lista y cerrar el proceso.
33
LANDESK MANAGEMENT SUITE
Del mismo modo, se pueden detener o iniciar servicios que se ejecutan en un dispositivo haciendo clic en la
ficha Servicios y haciendo clic con el botón derecho en un servicio de la lista.
Visualización de los resultados del inspector
Algunos elementos de datos de la ventana de inspector se muestran como gráficos. Para ver los detalles de
un gráfico, haga doble clic en éste. Los detalles de los datos se muestran en la vista de red de la lista de
Resultados del inspector.
Cada gráfico muestra un resumen de los datos cuando se señala a una parte de la tabla.
34
USER'S GUIDE
Haga doble clic en el gráfico para ver los datos asociados en formato de lista.
35
LANDESK MANAGEMENT SUITE
Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por
ejemplo, en Inspector de tareas programadas, un gráfico puede mostrar cuántos dispositivos tuvieron errores
en una tarea. Si hace doble clic en el gráfico, podrá ver los dispositivos individuales que figuran en la carpeta
Resultados del inspector. Se puede entonces aplicar una acción a los dispositivos (como reiniciar la tarea)
o ver un informe con los datos para hacer seguimiento.
Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un gráfico de
una ventana del inspector. En el ejemplo anterior, podría hacer clic en la sección "Sin antivirus" de un gráfico
para ver una lista de los dispositivos que no tienen una aplicación de antivirus. Si hace clic en la sección
"Antivirus instalado" del gráfico, la lista cambiará para mostrar los dispositivos que tienen una aplicación de
antivirus.
Datos en tiempo real de los inspectores
Algunos datos del inspector se pueden actualizar en tiempo real. Esto sólo puede suceder si se desplegó un
agente de dispositivos que incluía el componente de inventario y supervisión en tiempo real.
Para comprobar si el dispositivo tiene el agente de inventario y supervisión en tiempo real
1. En la vista de red, haga clic con el botón derecho en el dispositivo y seleccione Propiedades.
2. Haga clic en la ficha Agentes.
Inspectores predeterminados
Los siguientes inspectores predefinidos se incluyen al instalar el complemento del inspector:
l
Conjuntos de columnas
l
Consultas de equipos
l
Usuarios de la consola
l
Grupos de usuarios de la consola
l
Servidores centrales
l
Métodos de entrega
l
Paquetes de distribución
l
Consultas
l
Roles
l
Tareas programadas
l
Ámbitos
l
Secuencias de comandos
l
Agrupaciones
l
Vulnerabilidades
Creación de inspectores personalizados
Puede crear un archivo XML que defina los parámetros del inspector de los elementos de la consola de
LANDesk Management. Para ello, tendrá que estar familiarizado con las convenciones de XML y comprender
cómo se administran los datos en la base de datos que utiliza el servidor central.
Para obtener instrucciones sobre la creación de un inspector personalizado, consulte el documento "Crear un
inspector personalizado" de la Comunidad de usuarios de LANDesk.
36
USER'S GUIDE
NOTA: Ayuda sobre el inspector en la Comunidad de usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene documentos técnicos y foros de usuarios acerca del
inspector. Para acceder a la comunidad, vaya a: http://community.landesk.com
Inspeccionar elementos automáticamente
Utilice la función de Inspección automática para mostrar información detallada acerca de cualquier elemento
en el cual se haga clic. Cada vez que haga clic en un elemento nuevo, el contenido de la ventana del inspector
cambiará para mostrar este elemento.
1. Haga clic en Ver > Inspector automático.
2. Haga clic en un elemento de la lista, como en un dispositivo administrado, una tarea programada o una
vulnerabilidad.
Desvincular una ventana del inspector automático
Si desea mantener los datos en una ventana del inspector automático, desvincule al inspector.
1. Haga clic en el botón Desvincular
.
Esto mantiene los datos actuales en una ventana del inspector, y luego se puede hacer clic en otros
elementos que se abrirán en una nueva ventana del inspector automático.
Por ejemplo, puede desvincular los datos si desea comparar más de un elemento de forma paralela. Tendría
que desvincular la primera ventana de datos y luego hacer clic en un elemento nuevo para abrir una segunda
ventana del inspector.
Inspeccionar elementos manualmente
Si no utiliza Autoinspección, puede inspeccionar cualquier elemento haciendo clic con el botón derecho en el
mismo. Cada vez que inspeccione manualmente un elemento, se abrirá una nueva ventana de inspector con
los nuevos datos.
1. Haga clic con el botón derecho en un elemento de la lista (como un dispositivo administrado).
2. Seleccione Inspeccionar.
Desvincular contenido dinámico
Los datos de la ventana del inspector pueden ser dinámicos. Algunos elementos de datos se actualizará de
forma periódica (si el dispositivo tiene el componente de inventario en tiempo real).
Para mantener los datos que aparecen actualmente en un inspector
1. Haga clic en el botón Desvincular
.
Actualización de los datos en una ventana desvinculada
Después de desvincular una ventana del inspector, no se pueden volver a enlazar los datos para que sean
dinámicos. Los datos en la ventana permanecerán igual, a menos que se cambie la configuración de
actualización.
37
LANDESK MANAGEMENT SUITE
Para actualizar los datos en un inspector
1. Haga clic en el botón Cambiar la frecuencia de actualización
.
2. El texto al lado del botón indica el valor de la actualización actual. Haga clic de nuevo en el botón para
cambiar la configuración, la cual puede ser de 10 segundos, 30 segundos o 10 minutos.
38
USER'S GUIDE
Administración de usuarios
Información general sobre la administración basada en roles
LANDesk Management Suite le permite administrar usuarios de consola mediante un conjunto amplio de
funciones de administración basadas en roles. Se puede:
l
Asignar permisos de grupo con base en funciones granulares
l
Asignar permisos fácilmente a usuarios múltiples mediante grupos de usuario locales o de LDAP
l
Sincronizar configuraciones de usuarios de consola a través de servidores central múltiples
Puede crear roles para los usuarios según sus responsabilidades, las tareas de administración que desea que
realicen y los dispositivos a los que desea que tengan acceso, vean y administren. El acceso a los
dispositivos se puede limitar a una ubicación geográfica como un país, región, estado, ciudad o incluso una
sola oficina o departamento. El acceso también se puede limitar a una plataforma de dispositivo, tipo de
procesador o cualquier otro atributo de hardware o software determinado del dispositivo. Con la
administración basada en roles, puede elegir cuántos roles desea crear, qué usuarios pueden actuar en
dichos roles y qué tan grande o pequeño es el ámbito de acceso al dispositivo. Por ejemplo, puede haber uno
o más usuarios cuyo rol sea la de administrador de distribución de software, otro usuario responsable de las
operaciones de control remoto, un usuario que ejecute informes, etc.
Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de usuarios de consola que tiene,
puede evitar completamente la administración basada en roles y solamente agregar los usuarios al grupo local
de Administradores de LANDesk del servidor central. Los miembros de este grupo tienen acceso pleno a la
consola y pueden administrar todos los dispositivos. Como valor predeterminado, la cuenta que se utiliza para
instalar Management Suite se coloca en el grupo de Administradores de LANDesk.
La administración basada en roles es lo suficientemente flexible para permitirle crear tantos roles
personalizados como sea necesario. Puede asignar los mismos permisos a varios usuarios, aunque deberá
restringir el acceso de ellos a una serie limitada de dispositivos con un ámbito reducido. Se puede limitar
incluso el ámbito de un administrador, sobre todo si pasa a ser administrador de un área geográfica o un tipo
de dispositivo administrado específicos. El modo en que aproveche las ventajas de la administración basada
en funciones depende tanto de los recursos de red y personal como de sus necesidades concretas.
NOTA: Si ha actualizado a partir de Management Suite 8, la instalación crea un archivo de registro
llamado ..\LANDesk\Management Suite\RBAUpgradeReport.txt. Este archivo contiene información para
ayudarle a asignar roles de 8.x a 9.x.
Para obtener más información sobre la utilización de roles, ver las siguientes secciones:
l
"Adición de usuarios de la consola Management Suite" en la página 40
l
"Manejo de autenticaciones" en la página 43
l
"Administración de roles" en la página 44
l
"Comprensión de derechos y estados" en la página 46
l
"Creación de ámbitos" en la página 55
l
"Uso de agrupaciones" en la página 58
39
LANDESK MANAGEMENT SUITE
Flujo de trabajo de la administración basada en roles
El siguiente es el proceso básico para usar la administración basada en roles:
1. Crear roles para los usuarios de consola.
2. Utilizar la herramienta de Usuarios y de grupos locales de Windows para agregar usuarios de consola
a los grupos de Windows LANDesk apropiados.
3. Crear autenticaciones para cada Directorio activo que se usará para designar usuarios de consola.
4. Opcionalmente, usar ámbitos para limitar la lista de dispositivos que los usuarios de consola pueden
administrar.
5. Opcionalmente, se pueden usar grupos para también clasificar en categorías a los usuarios de
consola.
Adición de usuarios de la consola Management Suite
Los usuarios de Management Suite pueden iniciar una sesión en la consola y realizar tareas concretas en
determinados dispositivos de la red. El usuario que inició sesión en el servidor durante la instalación de
Management Suite se coloca automáticamente en el Grupos de usuarios de Administradores de LANDesk
de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar
usuarios de grupo adicionales a la consola y asignar permisos y ámbitos. Una vez que se han creado los
demás administradores, éstos pueden realizar las mismas tareas administrativas.
La instalación de Management Suite crea varios grupos locales de Windows en el servidor central. Estos
grupos controlan los permisos del sistema de archivos en las carpetas del programa de Management Suite del
servidor central. Debe agregar manualmente los usuarios de consola a uno de estos grupos locales de
Windows:
l
LANDesk Management Suite: este grupo permite tener acceso básico al servidor central. Las
carpetas de Management Suite son de solo lectura. Los usuarios en este grupo no pueden escribir en
el directorio de secuencias de comandos, por lo tanto no podrán administrar las secuencias de
comandos. La corrección de vulnerabilidades mediante revisiones y el despliegue del SO no trabajarán
correctamente para los usuarios de este grupo porque estas dos funciones usan secuencias de
comandos.
l
LANDesk Script Writers: Este grupo les permite a los usuarios escribir en la carpeta de secuencias
de comandos. La corrección de vulnerabilidades mediante revisiones y el despliegue del SO requieren
pertenencia a este grupo. Este grupo no concede ningún otro privilegio administrativo.
l
Administrador de LANDesk: este es el grupo a prueba de error para tener acceso a la consola. Algún
miembro de este grupo tiene derechos completos en la consola, incluyendo la escritura de secuencia
de comandos. Como valor predeterminado, la cuenta de usuario que instaló Management Suite se
agrega a este grupo. Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de
usuarios de consola que tiene, puede evitar completamente la administración basada en roles y
solamente agregar los usuarios a este grupo.
Cuando agregue administradores plenos a la consola, puede agregarlos bien sea al grupo local de
Administradores de LANDesk del servidor central o puede agregarlos a un grupo diferente que tenga derechos
de "Administrador" LANDesk. La única diferencia es que los usuarios del grupo de Administradores de
LANDesk en Windows no se pueden eliminar de la consola hasta que se eliminen del grupo de
Administradores de LANDesk.
40
USER'S GUIDE
El árbol de Usuarios y grupos de las Herramientas de usuarios muestra la lista de usuarios de consola
autorizados. Se puede ver la última vez que un usuario de consola inició sesión, su grupo, rol, ámbito, estado
de restricción de tiempo de control remoto y equipo. También puede utilizar este árbol para ver si los usuarios
están en los grupos Windows locales de LANDesk. Los usuarios no podrán iniciar sesión hasta que se hayan
agregado a uno de los grupos de LANDesk que se describen en esta sección.
Los usuarios se almacenan en la base de datos mediante identificadores de seguridad únicos (SID). Si un
usuario de Active Directory cambia el nombre de cuenta, por ejemplo, si se casa, su SID debe seguir siendo
el mismo y sus permisos de Management Suite se seguirán aplicando.
IMPORTANTE: Las consolas adicionales y el servidor central deben ser miembros del mismo dominio o
grupo de trabajo. Los usuarios de consola no se podrán autenticar con un servidor central que esté en un
dominio o grupo de trabajo diferente.
Agregar usuarios a la consola de Management Suite
Los usuarios de Management Suite pueden iniciar una sesión en la consola y realizar tareas concretas en
determinados dispositivos de la red. El usuario que inició sesión en el servidor durante la instalación de
Management Suite se coloca automáticamente en el Grupos de usuarios de Administradores de LANDesk
de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar
usuarios de grupo adicionales a la consola y asignar permisos y ámbitos. Una vez que se han creado los
demás administradores, éstos pueden realizar las mismas tareas administrativas.
Para agregar usuarios a un grupo LANDesk desde el cuadro de diálogo de Windows Computer
Management
1. En el servidor, desplácese hasta la utilidad Herramientas administrativas > Administración de
equipos > Usuarios locales y grupos > Grupos.
2. Haga clic con el botón derecho en el grupo de LANDesk que desee y luego haga clic en Agregar a
grupo.
3. En el cuadro de diálogo Propiedades del grupo, haga clic en Agregar.
4. En el cuadro de diálogo Seleccionar usuarios y grupos, seleccione los usuarios (y grupos) de la lista
que desee y haga clic en Agregar.
5. Haga clic en Aceptar.
Para agregar un usuario o grupo de la consola de Management Suite
1. Haga clic en Herramientas > Administración > Administración de usuarios.
2. En el árbol Usuarios y grupos , haga clic en la fuente de autenticación que contiene el usuario o grupo
que desee y haga clic en Nuevo usuario o grupo.
3. En el directorio de la fuente de autenticación, seleccione el usuario o grupo que desee agregar y haga
clic en Agregar. Si desea seleccionar usuarios individuales dentro de un grupo, haga clic con el botón
derecho en el grupo y haga clic en Seleccionar usuarios para agregar. A continuación, puede
seleccionar los usuarios que desee y hacer clic en Agregar usuarios seleccionados.
4. En el cuadro de diálogo que le recuerda agregar manualmente el usuario o grupo seleccionado al grupo
correspondiente de Windows de LANDesk local, haga clic en Aceptar.
5. Haga clic en Cerrar.
41
LANDESK MANAGEMENT SUITE
6. Si no lo ha hecho, utilice la herramienta Usuarios y grupos locales de Windows para agregar el
nuevo usuario o grupo al grupo correspondiente de Windows de LANDesk local como se describió
anteriormente en esta sección.
7. Asignar roles y ámbitos al nuevo usuario o grupo.
Eliminar usuarios
También puede utilizar el árbol de Usuarios y grupos para eliminar usuarios o grupos de la consola. Cuando
se elimina un usuario o grupo, se le solicitará que decida cómo quiere manejar los elementos de consola de
los cuales el usuario era propietario, como consultas, tareas programadas, etcétera. Puede hacer que la
consola automáticamente elimine los elementos que ésta tenga o puede hacer que la consola los reasigne a
otro usuario o grupo que usted seleccione. Observe que la eliminación de un usuario sólo elimina a dicho
usuario de la base de datos de usuarios de Management Suite. También tendrá que quitar manualmente al
usuario o grupo de los grupos de Windows de LANDesk locales de los cuales son miembros. Si no hace esto,
el usuario eliminado de todas maneras podrá iniciar sesión en la consola.
Para eliminar un usuario de consola
1. Haga clic en Herramientas > Administración > Administración de usuarios.
2. En el árbol de Administración de usuarios, haga clic en Usuarios y grupos.
3. Seleccione al usuario o grupo que desee eliminar y presione la tecla Suprimir.
4. Si desea eliminar objetos asociados con el usuario, haga clic en Aceptar.
5. Si desea reasignar objetos asociados con el usuario de consola, seleccione Asignar objetos al
usuario/grupo o la agrupación siguientes y haga clic en al usuario, equipo o agrupación que desee
que reciba los objetos y haga clic en Aceptar.
6. Elimine el usuario del grupo local o del grupo de Active Directory que les concede acceso a la consola.
Visualización de las propiedades de usuario o grupo
En el árbol de Usuarios y grupos, puede hacer clic con el botón derecho en un usuario o grupo en el panel
derecho y hacer clic en Propiedades. Este cuadro de diálogo de propiedades muestra todas las propiedades
y derechos efectivos de ese usuario. El cuadro de diálogo Propiedades contiene las siguientes páginas:
42
l
Resumen: resume los roles, ámbitos, equipos, la pertenencia al grupo y los derechos efectivos de ese
usuario o grupo.
l
Derechos efectivos: muestra una vista más detallada de los derechos efectivos de ese usuario o
grupo.
l
Roles: muestra los roles explícitos y heredados. Puede seleccionar qué roles explícitos se aplican a
ese usuario o grupo.
l
Ámbitos: muestra los ámbitos explícitos y heredados. Puede seleccionar qué ámbitos explícitos se
aplican a ese usuario o grupo.
l
Agrupaciones: muestra las agrupaciones explícitas y heredadas. Puede seleccionar qué
agrupaciones explícitas se aplican a ese usuario o grupo.
l
Restricciones de tiempo del control remoto: le permite aplicar y modificar las restricciones de
tiempo RC. Para obtener más información, consulte "Utilización de las restricciones de tiempo de
control remoto" en la página 59.
l
Pertenencia a grupos: muestra los grupos a los cuales pertenece ese usuario.
USER'S GUIDE
l
Miembros del grupo: si se selecciona un grupo, muestra los miembros del grupo. Si se selecciona un
usuario, muestra el grupo del cual el usuario es miembro.
Si se realizan cambios en las páginas que se pueden modificar, debe hacer clic en Aceptar para aplicar los
cambios. A continuación, puede volver a abrir el cuadro de diálogo Propiedades si es necesario.
Manejo de autenticaciones
Utilice la herramienta de Administración de usuarios para definir las credenciales de los grupos de Directorio
Activo que tendrán acceso a la consola. Estas credenciales sólo tienen que permitir que Management Suite
enumere el directorio. Tendrá que proporcionarle credenciales a cada Directorio Activo que contenga usuarios
que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarán qué grupos
de usuario se pueden seleccionar para asignarles permisos de grupo de consola.
La autenticación de consola está basada en la pertenencia al grupo local de Windows o al grupo de Directorio
Activo. Cuando un administrador de LANDesk asigna permisos de grupo a un grupo local o de Directorio
Activo, los usuarios que son miembros de ese grupo pueden iniciar sesión en Windows o la Consolas Web y
compartir los permisos asignados a ese grupo.
Debe tener en cuenta los aspectos siguientes al administrar los Directorios activos que se utilizan con
Management Suite:
l
Active Directory está totalmente integrado con DNS y se requiere TCP / IP (DNS). Para que sea
completamente funcional, el servidor DNS debe ser compatible con los registros de recursos SRV o
registros de servicios.
l
El uso de Active Directory para agregarle algún usuario a un grupo que se está utilizando en la consola
no habilitará al usuario para que inicie sesión en la consola aunque Management Suite le hayan
asignado permiso al usuario. Para iniciar sesión en la consola, el usuario debe pertenecer a los grupos
locales de LANDesk del servidor central. Para obtener más información, consulte "Adición de usuarios
de la consola Management Suite" en la página 40.
l
Para que los Directorios activos funcionen debidamente con la administración basada en roles, debe
configurar las credenciales del servidor COM+ en el servidor central. Esto permite que el servidor
central utilice una cuenta en uno de los grupos locales de LANDesk del servidor central que tenga los
permisos necesarios para enumerar los miembros del dominio Windows, tal como la cuenta de
administrador. Para obtener instrucciones sobre cómo realizar la configuración, consulte
"Configuración de credenciales de servidor COM+" en la página 75.
Si la contraseña de cuenta de una autenticación cambia, tendrá que iniciar sesión en la consola y cambiar la
contraseña por la nueva contraseña en el cuadro de diálogo de autenticación. Se puede hacer lo anterior
iniciando sesión en un grupo local. Los usuarios se autentican cuando inician sesión, por lo cual cualquier
sesión existente seguirá funcionando. A los usuarios del dominio al cual se le cambió la contraseña no se les
permitirá iniciar sesión hasta que el cambio de la contraseña haya sido corregido en la herramienta de
Usuarios.
Establecer derechos con Active Directory
Las siguientes reglas aplican al utilizar Active Directory con RBA:
l
Si un usuario es miembro de un grupo de Active Directory, el usuario hereda los derechos de RBA de
ese grupo.
l
Si un usuario es miembro de un grupo de Active Directory, el cual es un miembro de un grupo de nivel
más alto, el usuario hereda los derechos RBA del grupo del nivel superior.
43
LANDESK MANAGEMENT SUITE
l
Los grupos se pueden anidar, y heredan los derechos correspondientes de acuerdo con las reglas de
Active Directory habituales.
Agregar una autenticación de Directorio Activo
Utilice la herramienta de Administración de usuarios para definir las credenciales de los grupos de Active
Directory que tendrán acceso a la consola. Estas credenciales sólo tienen que permitir que Management
Suite enumere el directorio. Tendrá que proporcionarle credenciales a cada Directorio Activo que contenga
usuarios que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarán de
qué grupos de usuarios se puede seleccionar cuando se asignen permisos de grupo en la consola.
Para agregar una autenticación
1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Usuarios y
grupos y haga clic en Nueva fuente de autenticación.
2. En el cuadro de diálogo Fuente de autenticación, ingrese las credenciales que dan acceso a Active
Directory.
3. Haga clic en Aceptar.
Ajuste de la frecuencia de consulta del directorio
En LMDS 9 SP2, existe una función llamada Resolveusergroups.exe. Esta función se ejecuta
periódicamente (cada 20 minutos) para actualizar la lista de usuarios de LANDesk Management Suite.
Una vez que se realiza la lista de usuarios, se coloca en la memoria caché y se utiliza hasta que se vuelva a
ejecutar Resolveusergroups.exe. En algunos entornos de Directorio Activo, si los valores de TTL son
demasiado pequeños, puede que algunas de las cuentas de usuario que han sido determinadas crucen el
umbral de TTL antes de que todas las cuentas hayan sido determinadas. Esto provoca que la memoria caché
se actualice una y otra vez, y la consola carga muy lentamente.
Si esto sucede en su entorno, cambiar los valores de TTL de la configuración predeterminada de
Resolveusergroups.exe. Puede ejecutar Resolveusergroups.exe /? Para ver cómo se utiliza. El los valores
de TTL son en segundos. Este es un ejemplo concreto que establece los valores de TTL en el máximo:
Resolveusergroups.exe /verbose /TTL 600 /LDTTL 60
Cualquier cambio en los valores de TTL se escriben en la tabla KeyValue de la base de datos
(GroupResolutionTTL y LocalLDGroupResolutionTTL), de modo que sean persistentes.
Administración de roles
Use el árbol de Roles para definir y mantener roles administrativos y sus derechos de consola asociados. Los
derechos de consola están basados en las funciones de Management Suite. Por ejemplo, usted puede crear
un rol de asistencia técnica y darle el derecho de control remoto.
Podrá introducir tantos roles adicionales como desee. Los nuevos roles no se asignan automáticamente a
ningún usuario ni grupo. Una vez que cree un rol, asócielo con un grupo o usuario del árbol de Permisos de
grupo.
Puesto que se pueden asignar varios roles a grupos o usuarios, decida como desea asignar los derechos.
Usted puede asignar derechos basados en una descripción del trabajo, como "asistencia técnica," o puede
asignar derechos basados en la función de consola, como "control remoto." Según el número y la variedad de
usuarios de consola que su organización tenga, un modo puede trabajar mejor que el otro.
44
USER'S GUIDE
Puede asignarle varios roles a un usuario o grupo de Active Directory. Si hay derechos en conflicto entre los
roles seleccionados, el permiso de grupo será la suma de los roles y ámbitos combinados. Por ejemplo, si uno
de los roles incluidos permite el control remoto y otro rol incluido lo niega, el permiso de grupo resultante
permitirá el control remoto. Puede consultar los derechos efectivos de un usuario o grupo abriendo sus
propiedades y viendo la página Derechos efectivos.
En general, debe evitar asignar un rol a los grupos locales predeterminados: LANDesk Management Suite,
LANDesk Script Writers y LANDesk Administrators. La asignación de roles a un grupo afecta a cada uno de
sus miembros. Puesto que todos los usuarios de consola deben ser miembros de uno de estos tres grupos,
se podría restringir involuntariamente el acceso de todos los miembros a las funciones de consola. El grupo
de administradores LANDesk ya cuenta con un rol predeterminado de Administrador, el cual no se puede
restringir más.
Los cambios en los derechos del usuario que inicio sesión no tendrán efecto hasta la próxima vez que inicie
sesión.
Para obtener más información, consulte "Comprensión de derechos y estados" en la página 46 y
"Comprensión de los roles predeterminados" en la página 46.
Crear y asignar un rol
Utilice los roles para definir y mantener roles administrativos y sus derechos de consola asociados.
45
LANDESK MANAGEMENT SUITE
Para crear y asignar un rol
1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Roles y haga
clic en Nuevo rol.
2. En el cuadro de diálogo propiedades de rol, ingrese un Nombre de rol.
3. Active o desactive los derechos que desee haciendo clic en el símbolo de la columna apropiada. Cada
clic alterna el estado del derecho.
4. En el árbol, haga clic en Usuarios y grupos y seleccione los usuarios y grupos que tendrá el nuevo
rol.
Para asignar un rol existente a los usuarios y grupos
1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Roles y haga
clic en Propiedades. También puede hacer doble clic en un rol para modificar sus propiedades.
2. En la página Usuarios y grupos, seleccione los grupos que desee que tenga ese rol.
3. Haga clic en Aceptar.
Comprensión de los roles predeterminados
Hay varios roles predeterminados bajo el árbol de Roles. Puede modificar o eliminar cualquiera de estos roles
predeterminados, a excepción del rol de Administrador de LANDesk.
l
Configuración de la auditoría
l
Auditor
l
Visor del inspector
l
Asistencia técnica de TI
l
Administrador de LANDesk
l
Administración de revisiones
l
Administración de energía
l
Aprovisionamiento
l
Seguridad
l
Distribución de software
l
Licencias de software
IMPORTANTE: Los administradores de LANDesk tienen plenos derechos
Los Administradores de LANDesk tienen derechos completos en todos los ámbitos y derechos. También
tienen acceso completo a la herramienta de Usuarios y pueden hacer cualquier cambio que deseen.
Además, sólo los usuarios con derechos de Administrador pueden configurar los servicios de LANDesk
que se ejecutan en el servidor central.
Comprensión de derechos y estados
Un usuario puede tener cuatro tipos de derechos:
46
l
Ver: le permite a los usuarios tener acceso a alguna herramienta de consola.
l
Modificar: le permite a los usuarios hacer cambios en la herramienta de consola asociada. Incluye el
derecho de Ver.
USER'S GUIDE
l
Desplegar: le permite a los usuarios crear, modificar o eliminar cualquier tarea programada asociada
con la correspondiente herramienta de consola asociada.
l
Modificar público: le permite a los usuarios crear, modificar o eliminar elementos en alguna carpeta
Pública de la herramienta de consola.
No todos los derechos admiten todos los tipos. Por ejemplo, el derecho de "Administración de consultas
públicas" sólo puede tener el tipo "Modificar público". No tendría sentido tener también los tipos "Ver",
"Modificar" o "Implementar".
Un derecho puede tener tres estados:
l
Una marca de verificación:
l
Una X:
l
Un símbolo de No aplica:
Al hacer clic en un Marca de verificación o una X, se alternará su estado.
Si los usuarios no tienen ningún derecho para utilizar alguna herramienta, no verán la herramienta cuando
inicien sesión en la consola. La herramienta no aparecerá en el Cuadro de herramientas o en el menú de
Herramientas.
La herramienta Tareas programadas sólo puede ser vista por los usuarios que tengan el derecho de
"Implementar" y, en ese caso, sólo pueden trabajar con las tareas asociadas con la herramienta para la cual
se desplegaron los derechos. Todas las otras tareas son de sólo lectura.
Comprensión del derecho "Modificar público"
El grupo público de una herramienta puede ser visto por todos los usuarios. Los elementos en el grupo público
son de sólo lectura, a menos que usted tenga el derecho "Modificar público". Los usuarios que tienen el
derecho "Modificar público" en alguna función, sólo puede modificar elementos públicos de esa función. Otros
elementos públicos serán de sólo lectura. Los elementos de sólo lectura de todas maneras son útiles, ya que
los usuarios pueden copiar dichos elementos al grupo de árbol "Mi..." y modificarlos allí.
El grupo público de la herramienta de Tareas programadas funciona un poco diferente. Todas las tareas en el
grupo Público pueden ser vistas por los usuarios con el derecho "implementar", incluyendo las tareas de
funciones a las cuales no tienen acceso los usuarios. Sin embargo, sólo las tareas para las cuales los
usuarios tienen el derecho "Implementar" se pueden modificar. El resto son de sólo lectura.
Si usted tiene los tipos de derecho de "Modificar público" e "Implementar", usted puede crear nuevas tareas
en el grupo Público así como agregar o eliminar tareas en él.
Referencia sobre los derechos de consola
Los derechos de consola proporcionan acceso a las herramientas y funciones de Management Suite. Los
usuarios deben tener los derechos necesarios para realizar las tareas correspondientes. Por ejemplo, para
controlar los dispositivos de forma remota en su ámbito, el usuario debe pertenecer a un grupo que tenga
derechos de control remoto.
La administración basada en roles incluye los siguientes permisos:
l
Administrador
l
Configuración de agentes
l
Alertas
l
Consola Web básica
47
LANDESK MANAGEMENT SUITE
l
Replicación de Contenido
l
Sincronización de servidor central
l
Formularios de datos personalizados
l
Administración de dispositivos
l
Agregar o eliminar dispositivos
l
Supervisión de dispositivos
l
Control de energía de dispositivos
l
Administrar usuarios y grupos locales
l
Administrar grupos de dispositivo públicos
l
Detección de dispositivos no administrados
l
Inspector
l
Administración de vínculos
l
Implementación y aprovisionamiento del SO
l
Administración de energía
l
Administración de consultas públicas
l
Actualizar ámbitos
l
Herramientas de control remoto
l
l
l
l
Conversación
l
Ejecutar programas
l
Reiniciar
l
Control remoto
l
Transferir archivos
Elaboración de informes
l
Diseñador de informes
l
Informes
Seguridad
l
Control de acceso a la red
l
Revisiones y cumplimiento
l
Configuraciones de seguridad
Distribución de software
l
Métodos de entrega
l
Administración de directorios
l
Paquetes de distribución
l
Administración de vínculos
l
Administrar secuencias de comandos
l
Monitor de licencias de software
l
Administración de usuarios
l
vPro
Consulte las descripciones de abajo si desea obtener más información sobre cada permiso y cómos se
pueden utilizar estos permisos para crear roles administrativos.
48
USER'S GUIDE
NOTA: El ámbito controla el acceso a los dispositivos
Recuerde que al utilizar las funciones permitidas por estos permisos, los usuarios siempre estarán
limitados por su ámbito (los dispositivos que pueden ver y manipular).
Administrador de Management Suite
El permiso de administrador de Management Suite proporciona acceso completo a todas las herramientas de
aplicación (no obstante, el uso de estas herramientas está limitado a los dispositivos incluidos en el ámbito
del administrador).
El permiso de administrador de Management Suite le confiere a los usuarios capacidad para:
l
Administrar usuarios con la herramienta de Usuarios.
l
Ver y configurar licencias de productos en el menú Configurar.
l
Configurar servicios de LANDesk.
l
IMPORTANTE: Realizar TODAS las tareas de Management Suite permitidas por el resto de los
derechos
Configuración de agentes
l
Sin derechos: No se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo. No se puede implementar un trabajo de configuración de
agente.
l
Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede programar cualquier tarea de
configuración de agente que todos puedan ver (incluyendo públicos).
l
Modificar público: Se pueden asignar configuraciones al público. Se puede modificar configuraciones
públicas.
Alertas
l
Sin derechos: No se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo. No se puede implementar.
l
Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar.
Consola Web básica
l
Sin derechos: No se puede iniciar sesión en la Consola Web.
l
Ver: No aplica.
l
Modificar: Puede iniciar sesión en la consola Web y ver lo más básico.
l
Desplegar: No aplica.
Replicación de Contenido
l
Sin derechos: No se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo.
l
Desplegar: No aplica.
49
LANDESK MANAGEMENT SUITE
Sincronización de servidor central
l
Sin derechos: Sin ninguna herramienta de sincronización de servidor central. No se tienen las
opciones al hacer clic con el botón derecho de Sincronización automática o Copiar en el servidor
central. Aún se muestran las opciones de importación y exportación. (Éstas vienen con el derecho de
"Modificar" de la herramienta que tiene estas opciones.)
l
Ver: Se puede ver la herramienta, pero no se puede hacer ningún cambio. Tampoco tiene opciones de
sincronización en los menús de contexto como en la anterior.
l
Modificar: Se puede hacer todo. Agregar/eliminar servidores centrales de destino, encender o apagar
componentes, y habilitar la sincronización automática en las instancias y la sincronización manual.
l
Desplegar: No aplica.
Formularios de datos personalizados
l
Sin derechos: No se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo. No se puede implementar.
l
Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar.
Administración de dispositivos
Agregar o eliminar dispositivos
l
Sin derechos:
l
No se puede ver la opción Insertar nuevo equipo en el menú de contexto cuando se visualizan
Todos los dispositivos en la Vista de red.
l
No se puede ver la opción Eliminar en el menú de contexto cuando se selecciona un
dispositivo en la Vista de red.
l
No se puede ver el nodo de Vista de red > Configuración > Equipos agregados por el
usuario.
l
Ver: No aplica.
l
Modificar:
l
l
Se puede ver y usar la opción Insertar nuevo equipo en el menú de contexto cuando se
visualizan Todos los dispositivos en la Vista de red.
l
Se puede ver y usar la opción Eliminar en el menú de contexto cuando se selecciona un
dispositivo en la Vista de red.
l
Se puede ver el nodo de árbol de Vista de red > Configuración > Equipos agregados por el
usuario.
Desplegar: No aplica.
Supervisión de dispositivos
50
l
Sin derechos: No se puede ver Monitor de dispositivos en el menú de Configurar.
l
Ver: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver la información en la
herramienta del monitor de Dispositivos. No se le puede modificar.
l
Modificar: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver y modificar la
información en la herramienta del monitor de Dispositivos.
l
Desplegar: No aplica.
USER'S GUIDE
Control de energía de dispositivos
l
Modificar: Se pueden ver y usar las opciones Despertar, Reiniciar y Apagar en el menú de contexto
cuando se selecciona un dispositivo.
Administrar usuarios y grupos locales
l
Modificar: Se puede ver y usar Administrar a usuarios locales y grupos en el menú de contexto
cuando se selecciona un dispositivo.
Administrar grupos de dispositivo públicos
l
Sin derechos: No se puede cambiar nada en Dispositivos públicos.
l
Ver: No aplica.
l
Modificar: No aplica.
l
Desplegar: No aplica.
l
Modificar público: Pueden crear, eliminar y cambiar grupos de dispositivos en Dispositivos públicos.
Se puede mover un grupo de dispositivos en Dispositivos públicos.
Detección de dispositivos no administrados
l
Sin derechos: No se puede ver la herramienta UDD.
l
Ver: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o
modificar nada.
l
Modificar: Se puede abrir la herramienta UDD y ver cualquier elemento. Se puede crear, eliminar o
modificar todo.
l
Desplegar: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o
modificar nada. Se puede programar una tarea UDD.
Inspector
l
Sin derechos: No se ve la herramienta Inspector.
l
Ver: Se puede abrir la herramienta Inspector y ver cualquier elemento.
Implementación / aprovisionamiento del SO
l
Sin derechos: No se puede ver la herramienta de Despliegue del SO.
l
Ver: Se puede ver la herramienta. No se puede cambiar nada.
l
Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas.
l
Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo públicos). No
se pueden crear, modificar ni eliminar elementos.
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
Administración de energía
l
Sin derechos: No se puede ver la herramienta de Administración de energía.
l
Ver: Se puede ver la herramienta. No se puede cambiar nada.
l
Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas.
l
Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo públicos). No
se pueden crear, modificar ni eliminar elementos.
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
51
LANDESK MANAGEMENT SUITE
Administración de consultas públicas
l
Sin derechos: Comportamiento regular.
l
Ver: No aplica.
l
Modificar: No aplica.
l
Desplegar: No aplica.
l
Modificar público: Se pueden mover consultas a la carpeta Pública. Se pueden crear, modificar o
eliminar consultas en la carpeta Pública.
Actualizar ámbitos
l
Sin derechos: El botón de la barra de herramientas Actualizar ámbitos de la Vista de red no hace
nada.
l
Modificar: El botón de la barra de herramientas Actualizar ámbitos de la Vista de red actualiza todos
los ámbitos. Utilícelo cuando haya agregado dispositivos a un ámbito o haya cambiado el ámbito de un
usuario y desea permitir que ese usuario vea el nuevo ámbito. De lo contrario la actualización del
ámbito puede tardar hasta una hora antes de que suceda automáticamente.
Herramientas de control remoto
Conversación
l
Modificar: Se puede ver la opción Control remoto > Charlar y se puede usar. La opción Charlar se
habilita en la ventana de Control remoto.
Ejecutar programas
l
Modificar: Se puede ver la opción Control remoto > Ejecutar programa y se puede usar. La opción
Ejecutar programa se habilita en la ventana de Control remoto.
Reiniciar
l
Modificar: Se puede ver la opción Control remoto > Reiniciar y se puede usar. La opción Reiniciar
se habilita en la ventana de Control remoto.
Control remoto
l
Sin derechos: No se puede ver la opción Control remoto > Control remoto en el menú de contexto.
l
Ver: Se puede ver la opción Control remoto > Control remoto y se puede controlar remotamente un
dispositivo. No se puede tomar el control del dispositivo (sólo verlo).
l
Modificar: Se puede ver la opción Control remoto > Control remoto, y se puede controlar
remotamente y tomar control de un dispositivo.
l
Desplegar: No aplica.
Transferir archivos
l
Modificar: Se puede ver la opción Control remoto > Transferir archivos y se puede usar. La opción
Transferir archivos se habilita en la ventana de Control remoto.
Elaboración de informes
Diseñador de informes
52
l
Sin derechos: no se puede abrir el diseñador.
l
Ver: No aplica.
l
Modificar: se puede abrir el diseñador y crear o modificar informes.
USER'S GUIDE
l
Desplegar: No aplica.
l
Modificar público: No aplica.
Informes
l
Sin derechos: no se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar
nada.
l
Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al
diseñador, se necesita el derecho para modificar al Diseñador de informes para tener acceso a él.
l
Desplegar: Puede programar y publicar informes.
l
Modificar público: puede mover informes al grupo Público.
Seguridad
Control de acceso a la red
l
Sin derechos: No se puede ver la herramienta.
l
Ver: Se puede ver esta herramienta y se puede ver todo (tal como la configuración 802.1x). No se
puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo, incluso la publicación de la configuración de NAC.
l
Desplegar: No aplica.
Revisiones y cumplimiento
l
Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las
políticas de distribución de software que se hayan creado a partir de la herramienta.
l
Ver: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede descargar el
contenido, crear/modificar/eliminar configuraciones, ni cambiar nada. El acceso es de sólo lectura.
l
Modificar: Se puede ver la herramienta. Se puede ver todo lo de adentro. Se puede modificar todo. No
se puede programar nada, incluyendo: descargas de contenido, funciones de rastreo, funciones de
reparación, recopilar históricos, etc.
l
Desplegar: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede modificar nada,
pero se puede crear una tarea o política usando la información de allí correspondiente a elementos que
se pueden ver (incluyendo públicos).
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
Configuraciones de seguridad
l
Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las
políticas de la ventana de tareas Programadas que se hayan creado a partir de la herramienta.
l
Ver: Se puede ver esta herramienta y la herramienta de Actividades de seguridad. Se puede mirar, pero
no cambiar ninguna configuración ni crear ninguna tarea.
l
Modificar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver
todo lo de adentro. Se puede modificar todo. No se puede programar nada.
l
Desplegar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver
todo lo de adentro. No se puede modificar nada, pero se puede crear una tarea o política para
implementarla en un cliente o cambiar su configuración correspondiente a elementos que se pueden
ver (incluyendo públicos).
53
LANDESK MANAGEMENT SUITE
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
Distribución de software
Métodos de entrega
l
Ver: Se puede ver la herramienta y todo su interior.
l
Modificar: Se pueden crear, eliminar o modificar los métodos.
l
Desplegar: No aplica.
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
Administración de directorios
l
Ver: Puede ver la herramienta y todo su interior (asumiendo que alguien ya se haya autenticado).
l
Modificar: Se puede autenticar en un nuevo directorio y se puede ver todo, y se pueden
crear/modificar/eliminar consultas.
l
Desplegar: No aplica.
Paquetes de distribución
l
Ver: Se puede ver la herramienta y todo su interior.
l
Modificar: Se pueden crear, eliminar o modificar paquetes.
l
Desplegar:
l
l
Puede desplegar un paquete con la herramienta de paquete de distribución.
l
Se puede usar el botón Crear tarea de distribución de software en la herramienta de tareas
programadas.
l
Se puede usar el botón Crear tarea de secuencia de comandos personalizada en la
herramienta de tareas programadas.
l
Esto aplica a todos los elementos que se pueden ver (incluyendo públicos).
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
Administración de vínculos
l
Sin derechos: No se puede ver la herramienta de Administración de enlaces.
l
Ver: Se puede ver la herramienta. No se puede cambiar nada.
l
Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar una tarea o
política.
l
Desplegar: No se pueden crear, modificar ni eliminar elementos. Se puede programar una tarea o
política.
Administrar secuencias de comandos
54
l
Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y cambiar todo. No se puede programar ninguna tarea.
l
Desplegar: Se pueden programar tareas de los elementos que ellas pueden ver (incluyendo públicos).
No se pueden crear, modificar ni eliminar elementos.
l
Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o
eliminar elementos en la carpeta Pública.
USER'S GUIDE
Monitor de licencias de software
l
Sin derechos: No se puede ver la herramienta de monitorización de licencias de Software.
l
Ver: Se puede ver todo. No se puede cambiar nada.
l
Modificar: Se puede ver y modificar todo.
l
Desplegar: No aplica.
Administración de usuarios
l
Sin derechos: No se puede ver la herramienta de Usuarios.
l
Ver: Se puede ver todo. No se puede cambiar nada.
l
Modificar: No aplica.
l
Desplegar: No aplica.
vPro
l
Sin derechos: No se puede ver o cambiar la información y configuración de vPro.
l
Ver: No aplica.
l
Modificar: Se puede ver y cambiar la información y configuración de vPro.
l
Desplegar: No aplica.
Información adicional acerca de las tareas programadas
l
Las personas que tengan derechos para "Desplegar" correspondientes a las herramientas que utilizan
tareas que se pueden programar, podrán ver la herramienta de tareas programadas.
l
Si alguien tiene derechos para "Desplegar", entonces tienen derechos para modificar cualquier parte
del tipo de tarea para la cual tienen derechos para "Desplegar" (por ejemplo, configuración de agente,
distribución de software, Revisiones, etcétera).
l
Si alguien tiene derechos para "Desplegar", sólo puede cambiar los paneles de Destino y de
Programar de una tarea Pública.
l
Si alguien tiene derechos para "Desplegar" y para "Modificar públicos", pueden hacer cualquier cambio
en las tareas Públicas y las pueden mover a, y desde, la carpeta Pública.
l
Si alguien tiene derechos para "Modificar públicos", pero no para "Desplegar", ellos no pueden
modificar ninguna tarea de ese tipo, incluyendo tareas Públicas.
Creación de ámbitos
El ámbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar.
El ámbito puede tener una dimensión tan amplia o reducida como desee y abarcar así todos los dispositivos
administrados que se rastrean en la base de datos central o bien un solo dispositivo. Esta flexibilidad,
combinada con el acceso a las herramientas modulares, es lo que hace que la administración basada en roles
sea una función de administración tan versátil.
Ámbitos predeterminados
La administración basada en funciones de Management Suite incluye un ámbito predeterminado: "Todas los
equipos." Este ámbito incluye todos los dispositivos administrados de la base de datos. El ámbito
predeterminado no se puede modificar ni quitar.
55
LANDESK MANAGEMENT SUITE
Ámbitos personalizados
Existen tres de ámbitos personalizados que puede crear y asignar a los usuarios:
l
Consulta LDMS: controla el acceso a sólo aquellos dispositivos que coinciden con una búsqueda de
consultas personalizadas. Puede seleccionar una consulta existente o crear consultas nuevas en el
cuadro de diálogo Propiedades de ámbito, para definir un ámbito. Tenga en cuenta que también puede
copiar las consultas de los grupos de Consultas de la vista de red directamente en el grupo Ámbitos.
Para obtener más información sobre la creación de consultas, ver "Administrador de consultas /
directorios" en la página 187.
l
LDAP: controla el acceso solamente a los dispositivos recopilados por el rastreador de inventario que
se encuentran en una estructura de directorio compatible con LDAP. Seleccione las ubicaciones de
directorios en el cuadro de diálogo Seleccionar dispositivos visibles para definir un ámbito. Este tipo
de ámbito basado en directorios admite las ubicaciones de directorios personalizadas (si ingresó rutas
de directorio personalizadas como parte de la configuración de agentes). Los directorios
personalizados disponibles aparecen en el cuadro de diálogo Seleccionar dispositivos visibles.
Utilice directorios personalizados para definir un ámbito si no se dispone de una estructura de
directorios compatible con LDAP, o si desea limitar el acceso a los dispositivos por un detalle
específico de organización, como la ubicación geográfica o el departamento.
l
Grupo de dispositivos: controla solamente el acceso a los dispositivos que pertenecen a un grupo de
dispositivos específico en la vista de red.
A un usuario de Management Suite se le puede asignar uno o más ámbitos al mismo tiempo. Además, un
ámbito puede asociarse a varios usuarios.
Funcionamiento de los ámbitos múltiples
Se le puede asignar más de un ámbito a cualquiera de los usuarios de Management Suite. Cuando se asignan
varios ámbitos a un usuario, el usuario tiene derechos a todos los equipos de todos los ámbitos asignados. La
lista acumulativa de equipos de todos los ámbitos asignados es el ámbito efectivo del usuario.
El ámbito efectivo de un usuario se puede personalizar agregando y eliminando ámbitos en cualquier
momento. Se pueden utilizar ámbitos y tipos de ámbitos juntos.
Los derechos de un usuario y los ámbitos se pueden modificar en cualquier momento. Si modifica los
derechos o ámbitos de un usuario, dichos cambios tendrán efecto la próxima vez que el usuario inicie sesión
en la consola o cuando el administrador de consola haga clic en el botón de la barra de herramientas
Actualizar ámbito en la Consola (en la parte superior de la ventana).
Crear un ámbito
El ámbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar.
El ámbito puede tener una dimensión tan amplia o reducida como desee y abarcar así todos los dispositivos
administrados que se rastrean en la base de datos central o bien un solo dispositivo.
Para crear un ámbito
1. Haga clic en Herramientas > Administración > Administración de usuarios.
2. Haga clic con el botón secundario en Ámbitos y haga clic en Ámbito nuevo.
3. En el cuadro de diálogo Propiedades de ámbito, escriba un nombre para el nuevo ámbito.
56
USER'S GUIDE
4. Especifique el tipo de ámbito que desee crear (consulta LDMS, directorio LDAP o personalizado, o
grupo de dispositivos) haciendo clic en el tipo de ámbito en la lista desplegable y luego haciendo clic en
Nuevo.
5. Si está creando un ámbito basado en una consulta LDMS, defina la consulta en el cuadro de diálogo
Nueva consulta de ámbito y haga clic en Aceptar.
6. Si va a crear un ámbito de aplicación basado en un directorio, seleccione las ubicaciones (directorio
LDAP o personalizado) en la lista de Seleccionar dispositivos visibles (puede ver el directorio
haciendo clic en Explorar directorios), y luego haga clic en Aceptar.
Haga clic en los signos más (+) y menos (-) para expandir y contraer los nodos del árbol de directorios. En el
ámbito se incluirán todos los nodos del nodo principal seleccionado.
Las ubicaciones de directorio LDAP se determinan mediante la ubicación del servicio de directorio del
dispositivo. Las ubicaciones de directorio personalizado se determinan mediante el atributo de ubicación de
equipo del dispositivo en la base de datos del inventario. Este atributo se define durante la configuración del
agente de dispositivo.
7. Si está creando un ámbito basado en un grupo de dispositivos, seleccione un grupo en la lista de
grupos de dispositivos disponibles y haga clic en Aceptar.
8. Vuelva a hacer clic en Aceptar para guardar el ámbito y cierre el cuadro de diálogo.
Para crear un ámbito con base en una consulta existente
1. Haga clic con el botón derecho en Ámbitos y haga clic en Nuevo ámbito a partir de la consulta.
2. Seleccione las consultas que desee y haga clic en Aceptar.
3. Se hará una copia de la consulta y aparecerá un nuevo ámbito en el árbol con un nombre basado en el
nombre de la consulta de origen.
NOTA: Puede crear rápidamente un ámbito a partir de una consulta existente arrastrando una consulta
desde la vista de red al árbol de ámbitos.
NOTA: Los ámbitos utilizan una copia de la consulta en la cual se basan. Los cambios en la consulta de
origen de la Vista de red no afectarán a los ámbitos existentes.
Acerca del cuadro de diálogo Propiedades de ámbitos
Utilice este cuadro de diálogo para crear o modificar un ámbito. Puede tener acceso a este cuadro de diálogo
seleccionando un ámbito y haciendo clic en el botón Modificar ámbito de la barra de herramientas o
haciendo clic con el botón derecho en el ámbito y seleccionando Propiedades.
l
Nombre del ámbito: identifica el ámbito.
l
Seleccione un tipo de ámbito:
l
Consulta LDMS: crea un ámbito cuya serie de dispositivos se determina mediante una
consulta personalizada. Cuando este tipo de ámbito está seleccionado y se hace clic en
Nuevo, se abre el cuadro de diálogo Nueva consulta en el cual puede definir y guardar una
consulta. Este es el mismo cuadro de diálogo que se utiliza cuando se crea una consulta de
base de datos en la vista de red. (Tenga en cuenta que también puede copiar las consultas de
los grupos de Consultas de la vista de red directamente en el grupo Ámbitos).
57
LANDESK MANAGEMENT SUITE
l
LDAP: crea un ámbito cuya serie de dispositivos se determina mediante la ubicación de los
dispositivos (directorio LDAP y/o uno personalizado) Cuando este tipo de ámbito está
seleccionado y se hace clic en Nuevo, se abre el cuadro de diálogo Seleccionar dispositivos
visibles en el cual puede seleccionar ubicaciones a partir de los datos de inventario. Haga clic
en los signos más (+) y menos (-) para expandir y contraer los nodos del árbol de directorios.
Para seleccionar varias ubicaciones a la vez, utilice Ctrl+clic. En el ámbito se incluirán todos
los nodos del nodo principal seleccionado. Si hace clic en Explorar directorios, puede ubicar y
seleccionar los dispositivos en el árbol del directorio LDAP actual para los directorios que se
configuraron.
l
Grupo de dispositivos: crea un ámbito cuya gama de dispositivos es determinada por un
grupo de dispositivos existente contenido bajo el objeto Dispositivos de la vista de red. Cuando
este tipo de ámbito está seleccionado y se hace clic en Nuevo, se abre el cuadro de diálogo
Filtro de consulta en el cual puede seleccionar un grupo de dispositivos.
l
Definición actual de ámbito: muestra las instrucciones de consulta de un ámbito basado en una
consulta, las rutas de ubicación de un ámbito basado en un directorio o el nombre de grupo de un
ámbito basado en un grupo de dispositivos.
l
Modificar: abre el cuadro de diálogo correspondiente al ámbito en el cual puede modificar los
parámetros e instrucciones de la consulta.
Crear una agrupación
Una agrupación de administración basada en roles es un grupo de usuarios que pueden ver y compartir la
propiedad de las tareas y configuraciones que pertenecen a la agrupación.
Para crear una agrupación
1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Agrupaciones
y haga clic en Nueva agrupación.
2. Ingrese un Nombre de agrupación.
3. Seleccione los usuarios y grupos que desee en el equipo.
4. Haga clic en Aceptar.
Uso de agrupaciones
Una agrupación de administración basada en roles es un grupo de usuarios que pueden ver y compartir la
propiedad de las tareas y configuraciones que pertenecen a la agrupación. Por ejemplo, si usted tiene varios
departamentos que quieren compartir consultas o tareas, puede reunir los departamentos en una agrupación.
Las tareas y las configuraciones de una agrupación aparecen en un grupo especial que tiene el mismo nombre
de la agrupación de la vista de árbol de la herramienta. Por ejemplo, si hubiera una agrupación llamada "Salt
Lake" del cual usted es miembro, vería un subgrupo de "Dispositivos de Salt Lake" bajo el grupo
Dispositivos en la Vista de red. La gente puede pertenecer a varias agrupaciones.
La gente que no está en ninguna agrupación no verá que ese grupo en ninguna parte de la consola. La gente
con derechos de administrador puede ver todas las agrupaciones y el contenido de ellas. Aunque puede usar
carpetas públicas para compartir el contenido de la consola, el contenido de la carpeta pública puede ser vista
por todos los que tienen derechos a una herramienta. La ventaja de las agrupaciones consiste en que sólo los
miembros de la agrupación ven su contenido, haciendo potencialmente el contenido más organizado y
accesible a los miembros de la agrupación.
58
USER'S GUIDE
Las agrupaciones consisten de uno o varios permisos de grupo. Incluso puede crear agrupaciones con
solamente 1 o 2 personas. Por ejemplo, si una persona está enferma, se puede agregar su sustituto a la
misma agrupación. O, si hay dos personas que comparten responsabilidades, se pueden colocar en la misma
agrupación.
Los administradores y los miembros de la agrupación pueden cambiar la propiedad de los elementos de árbol
haciendo clic con el botón derecho en ellos y haciendo clic en Información. Los cuadros de diálogo de
información tienen una lista desplegable de Propietarios en la cual puede seleccionar al propietario del
elemento.
Utilización de las restricciones de tiempo de control remoto
Las restricciones de tiempo limitan las horas y los días en los cuales los usuarios de consola pueden iniciar
sesiones de control remoto. Se pueden especificar los días de la semana y la hora inicial y final (en formato
UTC) en las cuales se desea permitir el control remoto.
Note que la hora inicial está en formato UTC (Tiempo universal coordinado u Hora del meridiano de
Greenwich). El servidor central determina el tiempo inicial comparando con la hora UTC que informa el
sistema operativo del servidor central. El servidor central no se ajusta a la zona de la hora local de los
usuarios de consola. Cuando ingrese el valor del tiempo inicial, debe compensar la diferencia entre el tiempo
UTC y el huso horario local de los operadores de consola y usar el tiempo ajustado resultante.
De forma predeterminada, no hay ninguna restricción de tiempo de control remoto activada.
Tenga en cuenta que los derechos de RBA son acumulativos. Si algún usuario es miembro de varios roles,
sin querer se podría permitir el control remoto cuando se tenía la intención de restringirlo.
Por ejemplo, si un usuario es miembro de un rol con control remoto que incluye restricciones de tiempo y ese
usuario es también miembro de un rol de seguridad que no incluye restricciones de tiempo, el usuario no
tendrá ninguna restricción de tiempo de control remoto.
Para asegurarse de que las restricciones de tiempo de control remoto se apliquen en la forma en que se
desee, se recomienda asegurarse de que sólo se les haya aplicado un rol a los usuarios con restricciones de
tiempo.
Asignar restricciones de tiempo al control remoto
Las restricciones de tiempo limitan las horas y los días en los cuales los usuarios de consola pueden iniciar
sesiones de control remoto.
Para utilizar las restricciones de tiempo de control remoto
1. En la herramienta de administración de usuarios (Herramientas > Administración >
Administración de usuarios), haga clic con el botón derecho en un usuario o grupo en el árbol
Grupos y usuarios y haga clic en Propiedades.
2. En el panel izquierdo, haga clic en Restricciones de tiempo de control remoto.
3. Marque la casilla Usar restricciones de tiempo.
4. Marque los días que desea activar.
5. Ingrese el intervalo de tiempo UTC durante el cual desea permitir el control remoto.
6. Haga clic en Aceptar cuando termine.
59
LANDESK MANAGEMENT SUITE
Configuración del servidor central
Selección del hardware de la base de datos y del servidor
central
Al establecer un servidor central de LANDesk Management Suite, se debe decidir sobre la velocidad,
memoria y el almacenamiento de los servidores involucrados. El administrador también debe decidir cuándo
pasar de un solo servidor a varios servidores centrales. Esta sección trata sobre dichas decisiones. Las
cuatro opciones de hardware principales son la selección de la CPU, la memoria, el almacenamiento y la
tarjeta de red. Las siguientes listas son recomendaciones sobre hardware correspondientes a varios números
de nodos administrados.
El factor más importante al tomar estas decisiones es el número de nodos administrados que habrá en la red.
Se debe estimar el número de nodos durante el proceso previo de recopilación de información de red. Sin
embargo, se deben considerar otros factores, tales como qué componentes se utilizarán más, el número de
personas que necesitarán acceso a la consola de LANDesk o la consola Web, el modelo de administración de
red y el cumplimiento de las normas y estándares empresariales.
Las recomendaciones de hardware son diferentes en cada entorno y las siguientes son pautas generales para
ayudar a determinar cuál sería el hardware ideal para un entorno dado.
Cuando se va a seleccionar el software de la base de datos, hay las siguientes opciones permitidas:
l
Microsoft SQL Express 2008 (incluido con Management Suite, recomendado para entornos de prueba
o implementaciones pequeñas solamente)
l
Microsoft SQL 2005
l
Microsoft SQL 2008
l
Oracle 11g R2
Configuración en un sólo servidor central
Todos los servicios de Management Suite alojados en un servidor
(hasta 750 dispositivos)
En los dominios de administración de Management Suite con 750 dispositivos o menos, puede instalar el
servidor central, la consola, el servidor de la consola Web y la base de datos central en un sólo servidor. En
este caso, puede considerar el uso de la base de datos predeterminada de SQL Express, que generalmente
es más fácil de mantener. El servidor debe cumplir por lo menos con los siguientes requisitos del sistema
antes de instalar Management Suite en una configuración que tenga 1000 dispositivos o menos.
l
Procesador Intel Xeon Dual Core de 32 bits o 64 bits
l
4 GB de memoria RAM
l
Adaptador de red de 100/1000 Megabit
l
72 GB de espacio libre en disco en unidades o en matrices de 10K RPM o más velocidad
IMPORTANTE: Microsoft SQL Express tiene un límite de tamaño de base de datos de 4 gigabytes. Si se
alcanza esta limitación, el servidor central dejará de funcionar correctamente y la base de datos ya no
60
USER'S GUIDE
podrá escribir más datos. Es posible que cada agente pudiera usar entre 2 y 4 megabytes o más, por lo
cual debe supervisar la utilización de disco y actualizar a una versión completa de SQL antes de alcanzar
el límite de 4 gigabytes.
Configuración de servidores individuales (de 750 a 1500 dispositivos)
Si el dominio de administración de Management Suite contiene de 750 a 1500 dispositivos, de todas maneras
puede utilizar sólo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes
de instalar Management Suite.
l
Procesador Intel Xeon Dual Core de 64 bits
l
4 GB o más de memoria RAM
l
Un adaptador de red de un gigabyte
l
3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o
más
NOTA: Un servidor central que maneje de 750 a 1500 nodos y esté ejecutando todas las funciones de
LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la
aplicación LANDesk Management Suite, la aplicación de la base de datos, la base de datos y los registros
de la base de datos están todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se
recomienda que el servidor que aloje una configuración con todas las funciones tenga tres matrices de
unidades en lectores integrados separados (discos físicos) para evitar problemas de recursos. Se debe
implementar la siguiente configuración de unidades.
l
Una unidad o matriz para el sistema operativo
l
Una unidad o matriz para la aplicación de LANDesk Management Suite y la aplicación de la base de
datos
l
Una unidad o matriz para la base de datos y los registros de la base de datos
NOTA: El servidor que aloja esta configuración requiere tres matrices de unidades en lectores integrados
separados (discos físicos).
Configuración de servidores individuales (de 1500 a 3000 dispositivos)
Si el dominio de administración de Management Suite consiste de 1500 a 3000 dispositivos, todavía se puede
utilizar sólo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes de
instalar Management Suite.
l
Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits
l
de 6 a10 GB o más de RAM (4 GB para el SO y servicios LANDesk, más 1 a 2 MB por nodo para la
base de datos. Para tener RAM de reserva, adquiera 10 GB)
l
Importante: el servidor central de Management Suite en esta configuración requiere dos matrices de
unidades en lectores integrados separados.
l
Un adaptador de red de un gigabyte
l
3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o
más
61
LANDESK MANAGEMENT SUITE
NOTA: Un servidor central que maneje de 1500 a 3000 nodos y esté ejecutando todas las funciones de
LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la
aplicación LANDesk Management Suite, la aplicación de la base de datos, la base de datos y los registros
de la base de datos están todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se
recomienda que el servidor que aloje una configuración con todas las funciones tenga tres matrices de
unidades en lectores integrados separados (discos físicos) para evitar problemas de recursos. Se debe
implementar la siguiente configuración de unidades.
l
Una matriz para el sistema operativo, Raid 0, 1, 5 o una tecnología equivalente o más veloz
l
El software de Management Suite se debe instalar en una matriz en RAID 0, 5, 10 o una tecnología
equivalente o más veloz
l
Una matriz para la base de datos y los registros de la base de datos, RAID 0, RAID 5 o RAID 10 o una
tecnología equivalente o más veloz
IMPORTANTE: El servidor que aloja esta configuración requiere tres matrices de unidades en lectores
integrados separados (discos físicos).
Configuración para varios servidores centrales
Configuración para varios servidores (de 3000 a 5000 dispositivos)
Si el dominio de administración de Management Suite tiene entre 3.000 y 5.000 dispositivos, LANDesk
recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento.
Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite.
Servidor central de Management Suite y software de la consola Web en un
servidor
l
Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits
l
4 GB o más de memoria RAM
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
l
Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más
l
La matriz del sistema operativo debe ser RAID 0 ó 1, o una tecnología equivalente o más veloz
l
El software de Management Suite se debe instalar en una matriz en RAID 0, 5 o 10, o una tecnología
equivalente o más veloz
Base de datos central en un segundo servidor
l
Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la
administración de memoria
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).
62
l
Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits
l
de 4 GB a 10 GB de RAM (1 GB para el OS, más 1 – 2 MB por nodo.)
USER'S GUIDE
IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número total de dispositivos que este
servidor central administrará por 2 MB para obtener una estimación mejor. Por ejemplo, 5000 dispositivos
requieren entre 6 y 10 GB de memoria RAM.
l
SQL 2005 o 2008 Enterprise, u Oracle 11g
l
Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más
veloz
l
Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz
IMPORTANTE: el servidor de la base de datos en esta configuración requiere tres matrices de unidades
en lectores integrados separados.
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
Configuración para varios servidores (de 5000 a 8000 dispositivos)
Si el dominio de administración de Management Suite tiene entre 5000 y 8000 dispositivos, LANDesk
recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento.
Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite.
Servidor central de Management Suite y software de la consola Web en un
servidor
l
Procesadores de Quad (cuatro procesadores físicos) Intel Xeon Quad Core de 64 bits
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).
l
4 GB o más de memoria RAM
IMPORTANTE: el servidor central de Management Suite en esta configuración requiere dos matrices de
unidades en lectores integrados separados.
l
Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una
tecnología equivalente o más veloz
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
Base de datos central en un segundo servidor
l
Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la
administración de memoria
63
LANDESK MANAGEMENT SUITE
l
Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits
l
de 6 GB a 12 GB de RAM (1 GB para el OS, más 1 – 2 MB por nodo.)
IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número total de dispositivos que este
servidor central administrará por 2 MB para obtener una estimación mejor. Por ejemplo, 8000 dispositivos
requieren entre 9 y 16 GB de memoria RAM.
l
SQL 2005 o 2008 Enterprise, u Oracle 11g
l
Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más
veloz
l
Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz
IMPORTANTE: el servidor de la base de datos en esta configuración requiere tres matrices de unidades
en lectores integrados separados.
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
Configuración de varios servidores (de 8000 a 16000 dispositivos)
Si el dominio de administración de Management Suite tiene más de 8000 dispositivos, LANDesk recomienda
dividir los componentes de Management Suite en varios servidores para mejorar el rendimiento de la base de
datos. Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management
Suite.
Servidor central de Management Suite y software de la consola Web en un
servidor
l
Cuatro procesadores físicos, cada uno con un servidor central doble o superior
l
de 4 a 8 GB de RAM
l
Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una
tecnología equivalente o más veloz
IMPORTANTE: LANDesk ejecuta muchas operaciones de escritura en las siguientes carpetas bajo
LDLogon: LDScan, VulscanResults, sdstatus, AlertQueue, etc. Si se monta una unidad como una carpeta,
tal como el LDlogon, en vez de montarla como una letra de unidad se puede mejorar la E/S de disco.
IMPORTANTE: el servidor central de Management Suite en esta configuración requiere dos matrices de
unidades en lectores integrados separados.
64
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
La matriz de la aplicación debe estar en una segunda matriz de RAID por separado
USER'S GUIDE
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
Base de datos central en un segundo servidor
l
Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la
administración de memoria
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).
l
Procesadores de Quad (cuatro procesadores físicos) Intel Xeon Quad Core de 64 bits
l
de 12 a 24 GB o más de memoria RAM como mínimo
IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número de dispositivos que este
servidor central administrará por 1 o 2 MB para obtener una estimación mejor. Por ejemplo, 16000
dispositivos requieren entre 17 y 24 GB de memoria RAM.
l
SQL 2005 o 2008 Enterprise, u Oracle 11g
l
Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o una
tecnología equivalente o más veloz
l
La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz
l
Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más
veloz
l
Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz
l
Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la
base de datos)
Configuración para varios servidores (16000 o más dispositivos)
Con las nuevas funciones del Servidor central Empresarial, LANDesk ahora admite servidores centrales
individuales que exceden 16000 nodos. En instalaciones de LANDesk Management Suite de este tamaño y
mayores, recomendamos que se obtenga ayuda adicional para efectuar la configuración por parte de
LANDesk Professional Services o un proveedor de Expert Solutions Provider (ESP).
Ejecutar el programa de instalación de LANDesk
Management Suite
Antes de instalar Management Suite, asegúrese que el servidor que ha seleccionado cumpla con los
requisitos del sistema que se describieron en esta sección. Los pasos siguientes instalan Management Suite
con la base de datos predeterminada de Microsoft SQL Express 2008. Si planea utilizar una de las otras
bases de datos admitidas, debe instalar y configurar esa base de datos antes de ejecutar la instalación de
Management Suite. Para obtener instrucciones detalladas sobre cómo hacer esto y la instalación de
Management Suite, consulte LANDesk User Community en http://support.landesk.com.
Se debe desactivar el servicio de indexación y el servicio de búsqueda de Windows antes de instalar
LANDesk Management Suite 9.5; si no se desactivan estos servicios, podría fallar la instalación. Consulte el
artículo siguiente para obtener más información: http://community.landesk.com/support/docs/DOC-7245.
65
LANDESK MANAGEMENT SUITE
Además, asegúrese de que el servidor en el cual se está instalando no tenga Microsoft Windows Server
Update Service instalado en él. Si el servicio está activo, tendrá problemas para iniciar sesión en la consola.
Como cada entorno tiene necesidades diferentes, le recomendamos que se comunique con su distribuidor o
un Expert Solution Provider (ESP) para obtener información acerca de Certified LANDesk Deployment. Si no
sabe quién es su distribuidor, vaya al siguiente sitio para encontrar un encargado de ventas de LANDesk que
pueda indicarle quién es su distribuidor:
l
http://www.landesk.com/wheretobuy/default.aspx
Para obtener más información visite el sitio Web siguiente:
l
http://www.landesk.com/SupportDownload/Support.aspx?id=3215
El instalador de Management Suite abrirá puertos en la barrera de seguridad de Windows en el servidor
central. Normalmente, el instalador de Management Suite y el agente de configuración configurarán estos
puertos de forma automática. Si está usando una barrera de seguridad diferente, tendrá que configurar los
puertos manualmente. Para obtener más información sobre el uso de los puertos de Management Suite,
consulte la siguiente URL:
l
Puertos que utiliza Management Suite - lista completa:
http://community.landesk.com/support/docs/DOC-1591
Para instalar LANDesk Management Suite
1. En el medio de instalación, ejecute Setup.exe.
66
USER'S GUIDE
2. En la pantalla de bienvenida principal, seleccione el idioma de instalación y luego haga clic en
Continuar.
3. Acepte el contrato de licencia y luego haga clic en Continuar.
4. En la página Qué desea instalar, asegúrese de que Servidor central esté seleccionado y luego haga
clic en Continuar.
5. En la página de Prerrequisitos, asegúrese que el servidor pase la verificación de prerrequisitos. Si no
pasa, instale los prerrequisitos faltantes y haga clic en Continuar.
6. En la página Cómo debe LANDesk configurar la base de datos, haga clic en Configurar una
nueva base de datos 9.5 y luego haga clic en Continuar.
7. En la página Aplicación de la base de datos, seleccione SQL Express (paquete) y luego haga clic
en Continuar.
8. En la página Dónde desea instalar, haga clic en Continuar para aceptar la ruta de instalación
predeterminada (C:\Archivos de programa (x86)\LANDesk\ManagementSuite\).
9. En la página Listo para instalar, haga clic en Instalar.
10. Cuando la instalación termine haga clic en Reiniciar ahora.
11. Después de que reinicie, espere cinco minutos para que todos los servicios se inicien.
12. Active su servidor central como se describió en "Activación del servidor central" en la página 72.
13. Inicie la consola e inicie sesión con las credenciales de Windows del usuario que inició sesión durante
la instalación de Management Suite. (Durante la instalación, automáticamente se le dan al usuario
derechos de administrador completos en la consola.)
Cuando inicie la consola, se abrirá un asistente para ayudarle a configurar Management Suite. Es importante
que siga los pasos del asistente. Después de hacer esto, consulte "Configuración de agentes de
dispositivos" en la página 101 y LANDesk User Community en http://community.landesk.com para obtener
más información sobre el despliegue de agentes.
Instalación de consolas de Management Suite adicionales
La consola de Management Suite se instala automáticamente en el servidor central. Esta consola se debe
instalar en los equipos del administrador de LANDesk que necesiten todas las funciones o acceso a todas las
herramientas de Management Suite. La consola se utiliza para interactuar con varias de las funciones de
Management Suite; por ejemplo, para distribuir software, controlar remotamente dispositivos administrados,
ver información de inventario y efectuar otras funciones de administración.
Para usar herramientas y funciones adicionales, las consolas se pueden instalar a lo largo de toda la red.
(LANDesk Software no cobra nada extra por tener consolas adicionales.)
Para obtener más información sobre las plataformas soportadas, consulte el siguiente documento en la
Comunidad de usuarios de LANDesk: http://community.landesk.com/support/docs/DOC-7478.
Para instalar una consola adicional
1. Desde su medio de instalación de Management Suite, inicie el autoejecutable.
2. Haga clic en el botón Consola remota.
3. Haga clic en Continuar.
4. Si la verificación de prerrequisitos pasa, haga clic en Continuar. De lo contrario, corrija los
prerrequisitos faltantes.
67
LANDESK MANAGEMENT SUITE
5. Haga clic en Ejecutar Instalación.
6. Siga las indicaciones de instalación.
Configuración de la consola Web
La consola Web proporciona un subconjunto de funciones de consola de Management Suite como
consecuencia de la presencia de un explorador Web. Una vez instalado en un servidor Web, los usuarios
designados pueden tener acceso a la consola Web a través de Microsoft Internet Explorer u otros
exploradores Web compatibles. Este sistema (instalado de forma predeterminada en el servidor central)
permite a los usuarios acceso a través de la consola Web sin necesidad de efectuar instalaciones adicionales
en sus equipos locales.
De forma predeterminada, el programa de configuración ubica los archivos de la consola Web en la carpeta
\Inetpub\wwwroot\remote.
La instalación también crea archivos compartidos de consola Web con los permisos necesarios en el servidor
central.
La consola Web y los dispositivos administrados necesitan los siguientes archivos compartidos y permisos
para funcionar correctamente:
l
ldmain: aplicaciones de servidor (\Archivos de Programa\LANDesk\ManagementSuite). El grupo
Administradores debe contar con Full Control (Todo el control). En Microsoft Windows 2003, el grupo
Network Service (Servicio de redes) debe tener derechos para Leer y ejecutar, Hacer listas de
contenido de carpetas y Leer.
l
ldlog: registros (\Archivos de programa\LANDesk\ManagementSuite\log).
l
ldlogon: aplicaciones de dispositivo administrados y agentes (\Archivos de
Programa\LANDesk\ManagementSuite\ldlogon). El grupo Administradores debe tener Full Control
(Control total) y el grupo Everyone (Todos) debe tener derechos de Sólo lectura.
l
secuencias de comandos: secuencias de comandos de distribución de software (\Archivos de
Programa\LANDesk\ManagementSuite\Scripts).
Si la consola Web se instala en un servidor diferente al servidor central, el usuario que inicie sesión debe ser
un administrador de dominio, y la cuenta de administrador de dominio debe pertenecer a uno de los grupos de
usuarios LANDesk del servidor central. El servidor central y los servidores de la consola Web deben
encontrase en el mismo dominio y cualquier usuario que necesite utilizar la consola Web se debe agregar a
alguno de los grupos de LANDesk tanto en el servidor central como en los servidores de la consola Web.
La consola Web de Management Suite 9 no se puede ejecutar en un servidor central o una consola anterior.
Solamente se puede ejecutar la consola Web de Management Suite 9 en un servidor central o equipo de
consola de Management Suite 9. Las versiones anteriores de Management Suite no funcionarán.
Si la consola Web se instala en un servidor de Microsoft Windows 2003, el Servidor de Información de
Internet (IIS) desactiva las páginas de servidor activas de manera predeterminada. Deben estar activadas
para que la consola Web funcione correctamente.
Para habilitar las páginas de servidor activas en los servidores de Microsoft Windows 2003
1. Haga clic en Inicio | Herramientas administrativas | Administrador de Servicios de Internet
Information Server (IIS).
2. Haga clic para ampliar <CoreServerName>.
3. Haga clic en Extensión de servicio Web.
68
USER'S GUIDE
4. Haga clic en Páginas activas del servidor.
5. Hacer clic en Permitir.
6. Cierre la ventana del Gerente de Servicios de Información de Internet (IIS).
A fin de verificar la instalación de la consola Web, se puede abrir un explorador de Web e ingresar el URL del
servidor Web. Como valor predeterminado, el URL es:
l
http://<WebServerName>/remote
La instalación habrá sido correcta si el explorador solicita las credenciales de inicio de sesión y abre la
consola.
La primera vez que se inicia la consola, puede demorar hasta 90 segundos para que aparezca. Este retraso
sucede debido a que el servidor tiene que realizar la compilación de los códigos de la consola, lo cual se
efectúa una sola vez. La consola se inicia con mayor rapidez después de la primera vez.
Si se presenta un error de negación de permiso cuando se está teniendo acceso a la consola Web, se debe
habilitar la autenticación de Integrated Microsoft Windows como el método de autenticación del sitio de la
consola Web.
Cómo verificar el método de autenticación
1. Haga clic en Start > Herramientas administrativas > Administrador de servicios de Internet
(Internet Information Server - IIS).
2. Haga clic para ampliar <NombreServidorCentral> > Sitios Web > Sitio Web predeterminado.
3. Haga clic en Propiedades en el menú de despliegue vertical de la carpeta Remoto.
4. Haga clic en la pestaña Seguridad de directorio.
5. Haga clic en Modificar en el campo de Acceso anónimo y control de autenticación.
6. Desmarque la casilla de verificación de Habilitar acceso anónimo.
7. Asegúrese de que esté seleccionada la casilla de verificación Autenticación integrada de
Windows.
8. Haga clic en Aceptar para salir de la ventana de Métodos de autenticación.
9. Haga clic en Aceptar para salir de la ventana de Métodos de autenticación.
10. Cierre la ventana del Gerente de Servicios de Información de Internet (IIS).
Comparación de funciones entre la Consola y la consola Web
La siguiente tabla presenta una lista de las capacidades de la consola de Management Suite y la consola Web
de Management Suite.
Capacidad
Consola
Consola
Web
Notas
Configuración del
agente
Sí
Mínima
Los Despliegues de agente programados y las Tareas de
actualización pueden ser vistos y controlados por los usuarios de la
consola Web que tengan derechos a la Configuración de agente.
Alertas
Sí
No
Antivirus
Sí
No
69
LANDESK MANAGEMENT SUITE
Capacidad
Consola
Consola
Web
Notas
Configuración de
conjuntos de
columnas
Sí
Sí
En el acceso de la Consola Web bajo Preferencias en la pestaña de
Columnas personalizadas.
Configurar
servicios
Sí
No
Administrador del
control de
conexiones
Sí
Mínima
Formularios de
datos
personalizados
Sí
No
Métodos de
entrega
Sí
Sí
La pestaña localizada bajo Distribución en la consola Web.
Uso de clic con el
botón derecho en
los dispositivos
Sí
Sí
Comportamiento muy diferente - la única función común es ejecutar
un rastreo de inventario (en “Rastrear dispositivo” de Web).
Administrador de
directorios
Sí
Sí
Administrador de
pantalla
Sí
No
Paquetes de
distribución
Sí
Sí
Prevención de
intrusión de host
Sí
No
Gerente de
vínculos de
LaunchPad
Sí
Mínima
Registros
Sí
No
Administrar
secuencias de
comandos
Sí
Parcial
En Secuencias de comandos, se pueden programar y agrupar las
secuencias de comandos existentes.
Despliegue del
SO
Sí
Mínima
Las secuencias existentes de comandos de Despliegue del SO que
ya se han programado pueden ser vistas y controladas por los
usuarios de la consola Web con derechos a Despliegue del SO
mediante Secuencias de comandos > Secuencias de comandos de
Despliegue del SO.
Administración de
energía
Sí
Mínima
Las tareas programadas de políticas de energía pueden ser
potencialmente vistas y controladas por los usuarios de la Consola
Web.
70
Los despliegues programados pueden ser vistos y controlados por
los usuarios de la consola Web con derechos de Administrador de
control de conexiones.
Los despliegues programados de LaunchPad Link pueden ser vistos
y controlados por los usuarios de la consola Web con derechos de
Distribución de software.
USER'S GUIDE
Capacidad
Consola
Consola
Web
Notas
Aprovisionamiento
Sí
No
Menú de inicio de
PXE
Sí
No
Capacidad de
consulta
Sí
Parcial
Control remoto
Sí
Sí
Informes
Sí
Sí
Tareas
programadas
Sí
Sí
Ámbitos
Sí
Parcial
Los ámbitos existentes se le pueden agregar a un usuario, pero no
se pueden crear nuevos ámbitos.
Administrador de
seguridad y
revisiones
Sí
Mínima
Los rastreos programados y las tareas de reparación pueden ser
vistas y controladas por los usuarios de la consola Web que tengan
derechos de Gerente de Revisiones.
Monitor de
licencias de
software
Sí
Parcial
No son visibles los datos de utilización de producto en la consola
Web, no están disponibles los informes de cumplimiento de los
productos individuales y de grupo, y no se pueden ignorar o agrupar
productos.
Detección de
dispositivos no
administrados
Sí
Mínima
Los Rastreos programados de detección de dispositivos no
administrados pueden ser vistos y controlados por los usuarios de la
consola Web con derechos de Detección de dispositivos no
administrados.
Usuarios
Sí
No
Configuración de
agente de
Windows CE
Sí
No
Creador de CAB
de Windows CE
Sí
No
La consola Web permite el uso de una función de Conteo que no
está en la consola Windows. Las consultas no se pueden ver como
informes en la consola Web.
La consola de informes se inicia en una ventana de explorador
aparte.
71
LANDESK MANAGEMENT SUITE
Activación del servidor central
LANDesk Software, Inc. utiliza un servidor de licencias central que le ayuda a administrar las licencias de
producto y de nodos del servidor central. Para utilizar los productos de LANDesk, debe obtener de LANDesk
un nombre de usuario y una contraseña que activará el servidor central con un certificado autorizado. Es
necesario activar cada servidor central para poder utilizar los productos de LANDesk en dicho servidor.
Puede activar el servidor central ya sea automáticamente a través de Internet o manualmente a través de
correo electrónico. Si se cambia considerablemente la configuración de hardware de un servidor central, es
probable que sea necesaria la reactivación.
De forma periódica, el componente de activación de cada servidor genera datos pertinentes a:
l
La cantidad precisa de nodos que se utilizan
l
La configuración de hardware codificada que no es personal
l
Los programas de LANDesk Software específicos que se utilizan (de forma colectiva, los "datos de la
cantidad de nodos")
La activación no recopila ni genera ningún otro tipo de datos. El código de clave de hardware se genera en el
servidor central haciendo uso de factores de configuración de hardware no personales, tales como el tamaño
de la unidad de disco duro, la velocidad de procesamiento del equipo, etc. El código de clave de hardware se
envía a LANDesk en formato codificado y la clave privada de la codificación reside solamente en el servidor
central. LANDesk utiliza el código de clave de hardware para crear una porción del certificado autorizado.
Después de instalar el servidor central, utilice la utilidad de activación del servidor central (Inicio > Todos
los programas > LANDesk > Activación del servidor central) para activarlo con una cuenta de LANDesk
asociada a las licencias adquiridas o con una licencia de evaluación de 45 días. La licencia de evaluación de
45 días es válida para 100 nodos. El período de evaluación de 45 días comienza cuando se activa el producto
por primera vez en el servidor central. Si se instalan otros productos de LANDesk para evaluarlos en el
servidor central después del período de 45 días, dicho período no se extiende. Todos los productos de
LANDesk de un mismo servidor central comparten la misma licencia de evaluación y el mismo período de
evaluación de 45 días.
Puede instalar productos de LANDesk adicionales bajo la licencia de evaluación de 45 días con el programa
de ejecución automática del CD de instalación. Instale el producto que desee desde la ejecución automática y
seleccione la opción Modificar durante la instalación. Luego podrá agregar productos de LANDesk al servidor
central o quitarlos de éste.
Para cambiar de una evaluación de 45 días a una licencia pagada en cualquier momento, ejecute la utilidad
Activación del servidor central y escriba el nombre de usuario y la contraseña deLANDesk .
Existen dos tipos de licencia: cliente y servidor. Cada vez que se instalan agentes de Management Suite en
un sistema operativo de servidor, tales como Windows 2000 Server o Windows 2003 Server, la instalación
consume una licencia de Management Suite correspondiente a un servidor. Los servidores centrales de
resumen no necesitan activarse.
Cada vez que se generan datos de cuenta de nodos en un servidor central mediante el software de activación,
debe enviar los datos de cuenta de nodos a LANDesk, ya sea automáticamente a través de Internet o
manualmente a través de correo electrónico. Si no envía los datos de cuenta de nodos dentro del período de
gracia de 30 días a partir del intento inicial de verificación de la cuenta de nodos, es probable que el servidor
central deje de funcionar hasta que envíe los datos a LANDesk. Una vez que envía los datos de cuenta de
nodos, LANDesk le proporcionará un certificado autorizado que permitirá que el servidor central funcione
normalmente.
72
USER'S GUIDE
Una vez que haya activado un servidor central, utilice el diálogo Configurar > Licencias de productos de la
consola de Management Suite, para ver los productos y la cantidad de nodos autorizados adquiridos para la
cuenta en la cual se autentica el servidor central. También puede ver la fecha en que el servidor central
verificará los datos de cuenta de nodos con el servidor de licencias central. El servidor central no le limita a la
cantidad de nodos autorizados adquiridos.
Acerca de la utilidad Activación del servidor central
Utilice la utilidad Activación del servidor central para:
l
Activar un servidor nuevo por primera vez
l
Actualizar un servidor central existente o cambiar de una licencia de evaluación a una licencia
completa
l
Activar un servidor nuevo con una licencia de evaluación de 45 días
Para iniciar la utilidad, haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor
central. Si el servidor central no tiene una conexión a Internet, consulte "Activación de un servidor central o
verificación de los datos de cuenta de nodos de forma manual" en la página 74.
Cada servidor central debe tener un certificado autorizado único. Varios servidores centrales no pueden
compartir el mismo certificado de autorización, aunque pueden verificar las cuentas de nodos de la misma
cuenta de LANDesk.
De forma periódica, el servidor central genera información de verificación de cuenta de nodos en el archivo
"\Archivos de programa\LANDesk\Authorization Files\.usage". Este archivo se envía de forma periódica al
servidor de licencias de LANDesk. Este archivo está en formato XML y se firma y codifica de forma digital. Si
se cambia este archivo de forma manual, se anula su contenido y el informe de uso siguiente que se envía al
servidor de licencias de LANDesk.
El servidor central se comunica con el servidor de licencias de LANDesk a través de HTTP. Si utiliza un
servidor proxy, haga clic en la pestaña Proxy y escriba la información de proxy. Si el servidor central tiene
conexión a Internet, la comunicación con el servidor de licencias es automática y no requiere su intervención.
Tenga en cuenta que la utilidad Activación del servidor central no inicia una conexión a Internet de acceso
telefónico de forma automática, pero si usted la inicia manualmente y ejecuta la utilidad de activación, ésta
puede utilizar la conexión para enviar los datos de uso.
Si el servidor central no tiene conexión a Internet, verifique y envíe la cuenta de nodos manualmente, tal como
se describe más adelante en esta sección.
Activación de un servidor con la cuenta de LANDesk
Antes de activar un servidor nuevo con una licencia completa, debe configurar una cuenta con LANDesk, la
cual le otorga licencia para los productos de LANDesk y la cantidad de nodos que haya adquirido. Necesita la
información de la cuenta (nombre de contacto y contraseña) a fin de activar el servidor. Si no tiene dicha
información, comuníquese con el representante de ventas de LANDesk.
Para activar un servidor
1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central.
2. Haga clic en Activar este servidor central haciendo uso de su nombre de contacto y
contraseña de LANDesk.
73
LANDESK MANAGEMENT SUITE
3. Escriba el Nombre de contacto y la Contraseña que desea para el servidor central.
4. Haga clic en Activar.
Activación de un servidor con una licencia de evaluación
La licencia de evaluación de 45 días activa el servidor con el servidor de licencias de LANDesk. Una vez que
caduca el período de evaluación de 45 días, no podrá iniciar una sesión en el servidor central y éste dejará de
aceptar rastreos de inventario. No obstante, no se perderán los datos existentes en el software y la base de
datos. Mientras utiliza la licencia de evaluación de 45 días o después que ésta expire, puede volver a ejecutar
la utilidad Activación del servidor central y cambiar a la activación completa que utiliza una cuenta de
LANDesk. Si ha caducado la licencia de evaluación, al cambiar a la licencia completa se reactiva el servidor
central.
Para activar la evaluación de 45 días
1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central.
2. Haga clic en Activar este servidor central para la evaluación de 45 días.
3. Haga clic en Activar.
Actualización de una cuenta existente
La opción de actualización envía la información de uso al servidor de licencias de LANDesk. Los datos de uso
se envían automáticamente si tiene conexión a Internet, de modo que no necesitará utilizar esta opción para
enviar la verificación de la cuenta de nodos. También puede utilizar esta opción para cambiar la cuenta de
LANDesk a la que pertenece el servidor central. Esta opción también puede cambiar un servidor central de
una licencia de evaluación a una licencia completa.
Para actualizar una cuenta existente
1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central.
2. Haga clic en Actualizar el servidor central que está utilizando su nombre de contacto y
contraseña de LANDesk.
3. Escriba el Nombre de contacto y la Contraseña que desea para el servidor central. Si escribe un
nombre y una contraseña distintos a los utilizados originalmente para activar el servidor central, el
servidor cambia a la nueva cuenta.
4. Haga clic en Activar.
Activación de un servidor central o verificación de los datos
de cuenta de nodos de forma manual
Si el servidor central no tiene conexión a Internet, la utilidad Activación del servidor central no podrá enviar los
datos de cuenta de nodos. Se muestra un mensaje, el cual le indica que envíe los datos de activación y de
verificación de cuenta de nodos de forma manual a través de correo electrónico. La activación por correo
electrónico es un proceso sencillo y rápido. Si aparece el mensaje de activación manual en el servidor central
o si utiliza la utilidad Activación del servidor central y aparece el mensaje, siga estas pasos.
Para activar un servidor central o verificar los datos de cuenta de nodos de forma manual
1. Cuando el servidor central le solicita que verifique los datos de cuenta de nodos de forma manual, éste
crea un archivo de datos llamado {languagecode}-activate.{datestring}.txt en la carpeta "\Archivos de
74
USER'S GUIDE
programa\LANDesk\Authorization Files". Adjunte este archivo a un mensaje de correo electrónico y
envíelo a [email protected] Puede utilizar cualquier asunto o cuerpo en el mensaje.
2. LANDesk procesa el archivo adjunto al mensaje y le responde a la dirección de correo electrónico
desde la cual se envió. El mensaje de LANDesk brinda instrucciones y un nuevo archivo de
autorización.
3. Guarde el archivo de autorización adjunto en la carpeta \Archivos de programa\LANDesk\Authorization
Files. El servidor central procesa inmediatamente el archivo y actualiza el estado de activación.
Si la activación manual falla o el servidor central no puede procesar el archivo de activación adjunto, se
cambia el nombre del mismo con la extensión .rejected y la utilidad registra el suceso con más detalles en el
registro de aplicaciones del visor de sucesos de Windows.
Configuración de credenciales de servidor COM+
Si se utiliza un servidor de consola Web que no sea el central o si desea utilizar grupos de dominio dentro del
grupo de LANDesk Management Suite en el servidor central, hay una configuración adicional de servidor que
debe realizar a fin de que funcione correctamente la autenticación de Management Suite. Los servidores de la
consola Web deben obtener la información de conexión de la base de datos y la información del servidor
central, pero debido a que los servidores de consola Web utilizan las credenciales Web sin personalizar en
IIS, no se pueden comunicar de forma directa con el servidor central.
Para resolver este problema, el servidor de la consola Web y el servidor central utilizan una aplicación COM+
para comunicarse mediante HTTPS, lo que permite al servidor de la consola Web obtener la información de
usuario y la base de datos del servidor central. Necesita configurar esta aplicación COM+ en el servidor de la
consola Web para utilizar una cuenta que tenga los derechos necesarios, como la cuenta del administrador de
dominio. La cuenta que proporcione debe pertenecer al grupo de LANDesk Management Suite del servidor
central (esto le permite el acceso a la información de conexión de base de datos del servidor central) y
necesita tener derechos para enumerar miembros de dominio de Windows.
Si utiliza grupos de dominio dentro del grupo de LANDesk Management Suite del servidor central,
Management Suite también necesita tener la capacidad para enumerar miembros de dominio de Windows. En
este caso, también debe proporcionar una cuenta para la aplicación LANDesk1 COM+ del servidor central.
Para configurar la aplicación LANDesk1 COM+ en un servidor central o de consola Web remota
1. Vaya al servidor Web o al servidor central que desea configurar.
2. En las Herramientas administrativas del panel de control de Windows, abra Servicios de
componentes.
3. Haga clic en Servicios de componentes > Equipos > Mi equipo > Aplicaciones COM+.
4. Haga clic con el botón derecho en la aplicación LANDesk1 COM+ y seleccione Propiedades.
5. En la pestaña Identidad, ingrese las credenciales que desea utilizar.
6. Haga clic en Aceptar.
Plataformas y funciones compatibles
Para obtener más información sobre las versiones del sistema operativo y los idiomas que Management Suite
admite (en el servidor central, los dispositivos administrados y las herramientas y funciones de LANDesk),
consulte los siguientes documentos Comunidad de usuarios de LANDesk:
75
LANDESK MANAGEMENT SUITE
l
Plataformas compatibles y Matriz de compatibilidad de LANDesk Management Suite
l
Compatibilidad con idiomas de cliente de LANDesk Management Suite 9.0
Uso de los puertos de Management Suite
Al utilizar Management Suite en un entorno que incluya barreras de seguridad (o enrutadores que filtran el
tráfico), es crucial tener la información sobre los puertos que deben abrirse en las barreras de seguridad
(firewalls).
Los siguientes documentos de la Comunidad de usuarios de LANDesk identifican los puertos que
Management Suite utiliza en el servidor central y los dispositivos administrados.
l
Puertos que utiliza Management Suite - Lista completa:
http://community.landesk.com/support/docs/DOC-1591
l
Diagrama de la arquitectura de puertos: http://community.landesk.com/support/docs/DOC-8092
IMPORTANTE: Normalmente, durante el proceso de instalación, la configuración del agente y la
instalación de LANDesk Management Suite configurarán estos puertos de forma automática en la barrera
de seguridad Windows Firewall. Sin embargo, si está usando una barrera de seguridad diferente, tendrá
que configurar los puertos manualmente.
Mejoras en la seguridad del servidor central
LANDesk quiere asegurarse de que usted tenga la máxima seguridad y confianza en la seguridad de no sólo
los dispositivos de usuario final administrados y protegidos de la red, sino también en los servidores
centrales, servidores de resumen y consolas adicionales de LANDesk.
Con la última versión, hemos puesto en práctica varias medidas esenciales que contribuyen al logro de este
objetivo.
Funciones de seguridad del servidor central que se agregaron a la
versión 9.5
La versión 9.5 de LANDesk® Management Suite contiene varias mejoras nuevas e inteligentes en la
seguridad del servidor central de LANDesk. Estas mejoras están diseñadas para ayudarles a los
administradores de sistemas de LANDesk a asegurar y proteger de forma más completa los servidores
centrales en la red de los ataques de software malicioso, accesos no autorizados y otros riesgos comunes de
la seguridad.
Las mejoras en la seguridad de los servidores centrales no se encuentran en una única herramienta, un
servicio o una interfaz de la consola de LANDesk, sino distribuidas por todos los componentes del producto.
Por lo tanto, para que usted pueda comprender, controlar y hacer seguimiento (si es necesario) más fácil y
rápidamente de estas importantes mejoras en la seguridad de los servidores centrales, estas se han
consolidado y se describen aquí en una sola sección de ayuda.
Esta sección enumera dónde se encuentran las mejoras a la seguridad, y las describe aquí o proporciona un
enlace a las respectivas funciones en las cuales se puede encontrar información más detallada.
Se agregaron y/o actualizaron las siguientes funciones a fin de consolidar la seguridad del servidor central.
76
l
"El accesos al recurso compartido LDMAIN está restringido" en la página 77
l
"Mejoras en la seguridad los Servicios Web y la Consola Web" en la página 78
USER'S GUIDE
l
"El acceso remoto al registro se deshabilitó" en la página 79
l
"Actualizaciones de Open SSL" en la página 79
l
"Mejoras al cifrado de la base de datos" en la página 80
l
"Se eliminaron funciones o elementos para mejorar la seguridad del servidor central" en la página 80
El accesos al recurso compartido LDMAIN está restringido
El recurso compartido LDMAIN está bloqueado. La razón de esto es evitar que los usuarios generales de
LANDesk tengan acceso a esta carpeta en la cual podrían modificar archivos críticos (por ejemplo, los
archivos de las secuencias de comandos personalizadas).
NOTA: Los archivos de las secuencias de comandos personalizadas se han movido
Con el fin de evitar el acceso no autorizado, los archivos de las secuencias de comandos personalizadas
se han trasladado a la base de datos central.
El recurso compartido LDMAIN requiere una implementación más segura, y para lograr este objetivo, se
realizaron los siguientes cambios:
LDMAIN se trasladó de:
C:\Program Files (x86)\LANDesk\ManagementSuite (que era el recurso compartido de LDMAIN)
a una nueva subcarpeta denominada:
C:\Program Files (x86)\LANDesk\ManagementSuite\ldmain (que ahora es una carpeta específica)
El recurso compartido LDMAIN ahora contiene menos archivos y carpetas. Los administradores (con los
derechos adecuados) aún pueden copiar los archivos de programa que deseen en el recurso compartido
LDMAIN, pero éste tiene una estructura mucho más ordenada, limitada y enfocada.
IMPORTANTE: Los derechos administrativos basados en roles se han restringido
Además, los derechos administrativos basados en roles han sido restringidos para impedir el acceso al
recurso compartido LDMAIN. El grupo de LANDesk Management Suite ya no tiene derechos de Control
total o Modificación de esta carpeta. Los miembros de este grupo pueden continuar leyendo y ejecutando
secuencias de comandos, etc. Sólo los miembros del grupo de Administradores de LANDesk tienen esos
derechos y puede escribir o modificar archivos en el recurso compartido LDMAIN.
77
LANDESK MANAGEMENT SUITE
La carpeta LDMAIN contiene varias subcarpetas que son sólo enlaces o indicadores del sistema de archivos
a la carpeta real de la carpeta \LANDesk\ManagementSuite\ldmain. Estas carpetas de enlace se identifican
mediante una flecha sobrepuesta, como se muestra a continuación:
Mejoras en la seguridad los Servicios Web y la Consola Web
Se realizaron los siguientes cambios a la Consola web y los Servicios web para aumentar la seguridad del
servidor central de LANDesk.
l
La seguridad del sitio web se ha actualizado con base en pruebas de penetración (p.ej., recorrido de
ruta, secuencias de comandos entre sitios, otras vulnerabilidades web conocidas).
l
La consola web se actualizó para .NET 4.0 .
l
La seguridad de la consola web se probó y verificó totalmente.
l
Se retiraron las páginas de informes de la consola web que no se utilizaban.
NOTA: Más detalles sobre los cambios específicos a la consola Web y servicios Web
Para obtener más detalles sobre las mejoras de seguridad que en la consola Web y servicios Web,
consulte el documento de los mejores métodos conocidos situado en la Comunidad de usuarios de
LANDesk.
78
USER'S GUIDE
El acceso remoto al registro se deshabilitó
El acceso de registro remoto al servidor central se eliminó. La forma en que esto se logró fue quitando los
derechos de lectura/escritura a todos los grupos administrativos basados en roles de LANDesk. Los
derechos en materia de seguridad se retiraron del grupo de LANDesk Management Suite en la siguiente clave
del registro:
HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg
Así que, ahora, en lugar de utilizar lecturas de registro remoto, la consola de Control remoto usa Servicios
web seguros. Estos cambios deberán ser transparentes para el usuario de LANDesk.
Además, se actualizó la interfaz de usuario de DBRolllup.exe. Ahora se requiere que el administrador ingrese
la información de configuración de la base de datos. Esto elimina las llamadas el registro remoto entre el
servidor central y el servidor de resumen, como se muestra a continuación:
Actualizaciones de Open SSL
Como un hecho, a medida que Open SSL ha evolucionado con el tiempo, este se ha vuelto más seguro.
Actualmente, el soporte de LANDesk ofrece la última versión actualizada de Open SSL.
Open SSL es actualmente la versión 1.0.1c. Esta versión de Open SSL ha resuelto varias vulnerabilidades
conocidas.
Para encontrar la versión más reciente de Open SSL en la Comunidad de usuarios de LANDesk, vaya a la
página principal en:
Página principal de la Comunidad de usuarios de LANDesk
NOTA: La compatibilidad con versiones anteriores de Open SSL se ha mantenido
LANDesk ha mantenido compatibilidad con versiones anteriores de Open SSL mediante el uso de los
mismos algoritmos.
79
LANDESK MANAGEMENT SUITE
Mejoras al cifrado de la base de datos
La columna CONNECTINFO en la tabla de metasistemas ahora está cifrada para que los usuarios NO
tengan la capacidad de leer esa información.
Se eliminaron funciones o elementos para mejorar la seguridad del
servidor central
Las siguientes herramientas, funciones y componentes se han retirado del producto LANDesk Management
Suite, versión 9.5, debido a que las funciones ya no se utilizan ni son compatibles (o para mejorar la seguridad
general del paquete de productos mediante la reducción de los servicios asociados).
En otras palabras, las siguientes funciones ya NO se incluyen en las versiones Management Suite o Security
Suite, 9.5, y NO deben considerarse como funciones operativas o compatibles:
l
Servicios de inventarios fuera del servidor central
l
Consola Web básica fuera del servidor central
l
Handheld Manager
l
Instalación del agente de NetWare
l
LinuxPE
l
Despliegue del servidor de NetWare
l
Replicador de archivos obsoletos provenientes de las funciones correspondientes
l
Reparación de aplicaciones
l
Migración de perfiles de LANDesk
Temas relacionados
Visite el sitio web de la Comunidad de usuarios de soporte de LANDesk para obtener más detalles sobre el
retiro de herramientas y funciones de LANDesk Management Suite, versión 9.5:
Página principal de la Comunidad de usuarios de LANDesk
80
USER'S GUIDE
Configuración de servicios del servidor
central
Configuración de servicios
Muchas de las funciones más integrales y fundamentales proporcionadas por los componentes de LANDesk,
tales como el servidor de inventario y el servicio programador, pueden y deben configurarse a fin de optimizar
el rendimiento del entorno de red particular. Para hacer esto, utilice el subprograma Configurar los servicios
de LANDesk que puede ejecutar en el grupo de programas del menú Inicio de LANDesk (o en la consola de
administración, haga clic en Configura> Servicios).
NOTA: La configuración de servicios está restringida solamente a los administradores de LANDesk
Solamente los usuarios con derechos de administrador de LANDesk pueden modificar la configuración de
los servicios. Además, la opción Configurar servicios está disponible únicamente en la consola principal
y no en las consolas adicionales que se configuren.
Consulte esta sección para obtener información sobre:
l
"Selección de un servidor y una base de datos centrales" en la página 81
l
"Configuración del servicio Inventario" en la página 82
l
"Resolución de registros de dispositivo duplicados en la base de datos" en la página 85
l
"Configuración del servicio programador" en la página 86
l
"Configuración del Servicio de tareas personalizadas" en la página 88
l
"Configuración del servicio de multidifusión" en la página 90
l
"Configuración del servicio de implementación de SO" en la página 90
l
"Configuración de la contraseña BMC" en la página 92
l
"Configuración de credenciales de virtualización del SO" en la página 92
Selección de un servidor y una base de datos centrales
Antes de configurar un servicio, utilice la pestaña General para especificar el servidor y la base de datos
centrales para los que desea configurar el servicio.
NOTA: Todos los cambios en la configuración de un servicio que realice para un servidor y una base de
datos centrales no tendrán efecto hasta que reinicie el servicio en el servidor central.
Acerca de la pestaña General
Utilice esta pestaña para seleccionar el servidor y la base de datos centrales para los cuales desea configurar
un servicio específico. A continuación, seleccione cualquiera de las otras pestañas de servicios y especifique
la configuración para ese servicio.
Las Credenciales de usuario de la base de datos de informes le permiten conectarse a la base de datos
mediante una cuenta de usuario diferente cuando utilice la Herramienta de informes. Por ejemplo, puede crear
una cuenta de usuario para la base de datos con derechos de sólo lectura, y a continuación utilizar esa cuenta
para que los usuarios de informes puedan leer, pero no modificar, la base de datos.
81
LANDESK MANAGEMENT SUITE
l
Nombre del servidor: muestra el nombre del servidor central al cual está actualmente conectado.
l
Servidor: le permite escribir el nombre de un servidor central diferente y el directorio de la base de
datos del mismo.
l
Base de datos: le permite escribir el nombre de la base de datos central.
l
Nombre de usuario: Identifica un usuario con credenciales de autenticación a la base de datos
central (especificada durante la configuración).
l
Contraseña: identifica la contraseña de usuario que se requiere para tener acceso a la base de datos
central (que se especificó durante la instalación).
l
Base de datos Oracle: indica que la base de datos central especificada anteriormente es Oracle.
l
Usuario de la base de datos de informes: Especifique el nombre de usuario y la contraseña de
cuenta con los cuales desea que la herramienta de informes tenga acceso a la base de datos. Se debe
haber creado esta cuenta previamente con los derechos específicos de acceso a la base de datos.
l
Configuración de la consola Web: muestra la dirección IP o el nombre del servidor en los cuales se
puede ejecutar la consola Web. Cuando desee tener acceso a la consola Web desde otro dispositivo,
escriba este nombre o dirección, seguida de /remote, en un explorador de Web.
l
Actualizar configuración: Restaura la configuración que existía cuando se abrió el cuadro de
diálogo.
Al especificar los nombres de usuario y las contraseñas de una base de datos, el nombre de usuario y la
contraseña no pueden contener un apóstrofe ('), un punto y coma (;) o un signo de igual (=).
Configuración del servicio Inventario
Utilice la pestaña Inventario para configurar el servicio de Inventario para el servidor y la base de datos
centrales que se seleccionaron con la pestaña General.
Si desea reiniciar el servicio de Inventario en un servidor central agrupado, debe hacerlo mediante Windows
Service Control Manager. El botón Reiniciar servicios en la pestaña de Inventario de LANDesk Software
Services no puede reiniciar el servicio de Inventario en un servidor central agrupado.
Acerca de la pestaña Inventario
Utilice esta pestaña para especificar las opciones de inventario siguientes:
82
l
Nombre del servidor: muestra el nombre del servidor central al cual está actualmente conectado.
l
Registrar estadísticas: mantiene un registro de las acciones y estadísticas de la base de datos
central. Puede ver los datos de registro en el registro de Aplicación del Visor de eventos de Windows.
l
Transporte de datos cifrados: habilita el rastreador de inventario para enviar los datos de inventario
del dispositivo rastreado de regreso al servidor central como datos cifrados a través de SSL.
l
Rastrear el servidor en: especifica la hora a la cual se rastreará el servidor central.
l
Realizar el mantenimiento en: especifica la hora en que se realizará el mantenimiento estándar de la
base de datos central.
l
Días que conservar los rastreos de inventario: establece el número de días anteriores a la
eliminación del registro de rastreo de inventario.
USER'S GUIDE
l
Inicios de sesión del propietario primario: establece el número de veces que el rastreador de
inventario realiza un seguimiento de los inicios de sesión para determinar el propietario principal de un
dispositivo. El propietario principal es el usuario que ha iniciado sesión la mayoría de las veces dentro
de este número especificado de inicios de sesión. El valor predeterminado es 5 y los valores mínimo y
máximo son 1 y 16 respectivamente. Si todos los inicios de sesión son exclusivos, el último usuario
que ha iniciado una sesión se considera el propietario principal. Un dispositivo sólo puede tener un
propietario principal asociado cada vez. Los datos de inicio de sesión del usuario principal incluyen el
nombre completo del usuario en formato ADS, NDS, nombre de dominio o nombre local (en este
orden), así como también la fecha del último inicio de sesión.
l
Configuración avanzada: Muestra el cuadro de diálogo Configuración avanzada. Aquí puede
cambiar la configuración avanzada pertinente al inventario. Al hacer clic en cada uno de los elementos,
el texto de ayuda aparece en la parte inferior del cuadro diálogo y explica cada opción. Los valores
predeterminados deben ser adecuados para la mayoría de las instalaciones. Para cambiar un valor,
haga clic en él, cambie el Valor y haga clic en Establecer. Al finalizar, reinicie el servicio de inventario.
l
Elementos desconocidos: abre el cuadro de diálogo Elementos de inventario desconocidos, el
cual muestra una lista de todos los objetos que se han encontrado durante los rastreos, pero que
todavía no están en la base de datos. Esto le da control sobre qué nuevos elementos se agregan a la
base de datos de manera que usted pueda eliminar problemas potenciales de los datos. Puede
seleccionar permitir que los datos se agreguen a la base de datos, simplemente elimine los datos de
esta lista o ignore el elemento en todos los rastreos futuros.
l
Software: Muestra el cuadro de diálogo Configuración del rastreo de software. Especifique en qué
momento se ejecuta el rastreo de software y por cuánto tiempo se guarda el historial de inventario.
l
Atributos: abre el cuadro de diálogo Seleccionar atributos a guardar, en el cual puede seleccionar los
atributos de rastreo de inventario que se almacenan en la base de datos. Esto puede reducir el tamaño
de la base de datos y acelerar el tiempo de inserción del rastreo.
l
Administrar duplicados: Dispositivos: Abre el cuadro de diálogo Dispositivos duplicados, en el
cual puede configurar la forma en que se manejan los dispositivos duplicados.
l
Administrar duplicados: ID de dispositivo: Abre el cuadro de diálogo ID de dispositivos
duplicados, en el cual se pueden seleccionar atributos que identifican de modo exclusivo a los
dispositivos. Puede utilizar esta opción para evitar rastrear ID de dispositivos duplicados en la base de
datos central (véase "Resolución de registros de dispositivo duplicados en la base de datos" en la
página 85).
l
Estado del servicio de inventario: Indica si el servicio se inicia o se detiene en la base de datos
central.
l
Inicio: Inicia el servicio en el servidor central.
l
Detener: detiene el servicio en el servidor central.
l
Reiniciar: reinicia el servicio en el servidor central.
Acerca del diálogo Elementos de inventario desconocidos
El cuadro de diálogo Elementos de inventario desconocidos (Configurar > Servicios > Pestaña de
Inventario > Botón de Dispositivos desconocidos) le permite controlar qué elementos nuevos se agregan
a la base de datos del inventario. Cuando el rastreo de inventario se ejecuta, puede encontrar objetos que no
están identificados en la base de datos. Como puede haber datos corruptos u otros problemas en un
dispositivo administrado, puede no ser conveniente que los nuevos datos se agreguen a la base de datos.
Este cuadro de diálogo presenta una lista de todos los elementos que se han encontrado y le da la opción de
agregar los elementos nuevos a la base de datos, eliminarlos o bloquearlos para que nunca se agreguen a la
base de datos.
83
LANDESK MANAGEMENT SUITE
l
Bloquear elementos de inventario desconocidos: Cuando esta casilla es seleccionada, todos los
elementos desconocidos aparecerán en una lista aquí hasta que usted seleccione cómo disponer de
ellos.
l
Elementos bloqueados: presenta una lista de todos los objetos de inventario que no están
actualmente en la base de datos. Haga clic en uno o varios elementos para seleccionarlos y aplicar
alguna acción.
l
Permitir: seleccione los elementos y haga clic en Permitir para agregar los datos a la base de datos.
Los elementos se agregarán a la base de datos y se permitirá que se procesen en futuros rastreos de
inventario.
l
Eliminar: seleccione los elementos y haga clic en Eliminar para eliminarlos únicamente de esta lista.
Si el elemento se vuelve a encontrar, aparecerá de nuevo en la lista. Típicamente, se eliminan los
elementos que son el resultado de datos corruptos y que probablemente nunca se volverán a encontrar
en un rastreo.
l
Ignorar: seleccione los elementos y haga clic en Ignorar para bloquear permanentemente que se
agreguen a la base de datos. Por motivos de rendimiento, la lista Ignorar debe conservarse tan corta
como sea posible. Note que los elementos de esta lista no se ignoran permanentemente; el único
modo de eliminarlos de la lista es eliminarlos manualmente de la tabla META_IGNORE de la base de
datos de inventario y reiniciar el servicio de inventario.
l
Aceptar/Cancelar: En este cuadro de diálogo, los botones de Aceptar y Cancelar sólo se aplican a la
casilla de verificación Bloquear elementos de inventario desconocidos, no a las acciones sobre
los elementos bloqueados.
Acerca del cuadro de diálogo Configuración de rastreo de software
Utilice este cuadro de diálogo (Configurar > Servicios > Pestaña de Inventario > Botón de Software) para
configurar la frecuencia de los rastreos de software. El hardware de un dispositivo se rastrea cada vez que el
rastreador de inventario se ejecuta en el dispositivo y, por el contrario, el software del dispositivo se rastrea
únicamente en el intervalo de tiempo que se especifique aquí.
l
Cada inicio de sesión: rastrea todo el software instalado en el dispositivo cada vez que el usuario
inicia sesión.
l
Una vez cada (días): rastrea el software del dispositivo únicamente en el intervalo diario
especificado, como un rastreo automático.
l
Guardar historial (en días): especifica el periodo de tiempo durante el que se guarda el historial de
inventario del dispositivo. Desmarque la casilla de verificación para que no guarde el historial de
inventario.
Configuración de los atributos de rastreo de inventario que se almacenan en la
base de datos
El administrador de inventario busca cientos de elementos de inventario. Si no necesita toda la información de
rastreo en la base de datos, puede acelerar el tiempo de inserción del rastreo y reducir el tamaño de la base de
datos mediante la limitación de la cantidad de atributos de rastreo que se almacenan en la base de datos. Al
hacerlo, los dispositivos administrados aún envían rastreos de inventario completos, pero el servicio de
inventario del servidor central solamente almacena los atributos que especifique en la base de datos.
De forma predeterminada, el servicio de inventario inserta todos los atributos de rastreo en la base de datos.
Los cambios que realice en el filtro de atributos no tendrán efecto en los datos que ya se encuentran en la
base de datos. A fin de limitar los datos que se almacenan, realice los pasos siguientes.
84
USER'S GUIDE
Para configurar el filtro de datos de rastreo de inventario
1. Haga clic en la pestaña de Configurar > Servicios > Inventario > botón de Atributos.
2. Los atributos de la columna Atributos seleccionados de la derecha se insertan en la base de datos.
Coloque los atributos que no desee incluir en la base de datos en la columna Atributos disponibles
de la izquierda. Cuando haya finalizado, haga clic en Aceptar.
3. Para reiniciar el servicio de inventario, haga clic en Reiniciar en la pestaña Inventario.
4. Haga clic en Aceptar.
Resolución de registros de dispositivo duplicados en la base de datos
En algunos entornos se utilizan las imágenes de SO con regularidad y frecuencia para configurar dispositivos.
Debido a esto, aumenta la posibilidad de que existan ID de dispositivo duplicados entre los dispositivos. Para
evitar este problema, especifique otros atributos de dispositivo que, junto con el Id. del dispositivo, creen un
identificador único para los dispositivos. Ejemplos de éstos y otros atributos son el nombre del dispositivo, el
nombre de dominio, el BIOS, el bus, el coprocesador, etc.
La función de ID duplicado le permite seleccionar los atributos de dispositivo que se pueden utilizar para
identificar al dispositivo de modo exclusivo. Especifique los atributos y la cantidad de atributos que deben
faltar para que el dispositivo se designe como duplicado de otro. Si el rastreador de inventario detecta un
dispositivo duplicado, escribe un evento en el registro de eventos de la aplicación para indicar el Id. del
dispositivo duplicado.
Además de los ID de dispositivo duplicados, también es probable que existan nombres de dispositivo o
direcciones MAC duplicados que se hayan acumulado en la base de datos. Si se presentan problemas
frecuentes con dispositivos duplicados (y desea evitar que futuros registros de dispositivo duplicados sean
explorados en su base de datos), también puede especificar que se eliminen los nombres de dispositivo
duplicados que se encuentren en la base de datos. La función complementaria de resolución de dispositivos
duplicados se incluye en el procedimiento a continuación.
Para configurar la resolución de dispositivos duplicados
1. Haga clic en Configurar > Servicios > Inventario > Identificadores de dispositivo.
2. Seleccione los atributos de la Lista de atributos que desee utilizar para identificar de modo exclusivo
a un dispositivo y, a continuación, haga clic en el botón >> para agregar el atributo a la lista de
Atributos de identidad. Podrá introducir tantos atributos como desee.
3. Seleccione el número de atributos de identidad (y de hardware) que deben no coincidir en un
dispositivo para que éste se considere un duplicado de otro dispositivo.
4. Si desea que el rastreador de inventario rechace los identificadores de dispositivos duplicados,
seleccione la casilla de verificación Rechazar identidades duplicadas.
5. Haga clic en Aceptar para guardar la configuración y regresar al cuadro de diálogo Configuración de
inventario.
6. (Opcional) Si también desea resolver los dispositivos duplicados por nombre y/o dirección, haga clic
en Dispositivos para abrir el cuadro de diálogo Dispositivos duplicados, en el cual puede
especificar las condiciones cuando se eliminan dispositivos duplicados, como por ejemplo, cuando
coinciden los nombres de los dispositivos, las direcciones MAC o cuando coinciden ambos.
Acerca del cuadro de diálogo ID de dispositivos duplicados
Utilice este diálogo (haga clic en la pestaña de Configurar > Servicios > Pestaña de Inventario > Botón de
ID de dispositivos) para configurar el manejo de ID de dispositivos duplicados.
85
LANDESK MANAGEMENT SUITE
l
Lista de atributos: muestra una lista de atributos que puede elegir para identificar de modo exclusivo
a un dispositivo.
l
Atributos de identidad: muestra los atributos que ha seleccionado para identificar exclusivamente a
un dispositivo.
l
Registrar como ID de dispositivo duplicado cuando: identifica el número de atributos que deben
ser distintos en un dispositivo para que éste se considere un duplicado de otro.
l
Rechazar identidades duplicadas: hace que el rastreador de inventario registre el Id. del dispositivo
duplicado y rechace todos los intentos posteriores de rastrear el ID de ese dispositivo. A continuación,
el rastreador de inventario genera un nuevo ID de dispositivo.
Acerca del cuadro de diálogo Dispositivos duplicados
Utilice este cuadro de diálogo (haga clic en la pestaña de Configurar > Servicios > Inventario > Botón de
Dispositivos) para especificar las condiciones de nombre y dirección cuando se eliminan dispositivos
duplicados de la base de datos. Si se marca una de las opciones de eliminación de duplicados, se permiten
duplicados en la base de datos pero los mismos se eliminan la siguiente vez que se realiza el mantenimiento
de la base de datos.
l
l
Eliminar duplicados si:
l
Los nombres de dispositivo coinciden: quita el registro más antiguo cuando dos o más
nombres de dispositivos coinciden en la base de datos.
l
Las direcciones MAC coinciden: quita el registro más antiguo cuando dos o más direcciones
MAC coinciden en la base de datos.
l
Los nombres de dispositivo y las direcciones MAC coinciden: quita el registro más
antiguo sólo si coinciden dos o más nombres de dispositivo y direcciones MAC (en el mismo
registro).
Restaurar ID originales: restaura el ID del dispositivo original proveniente del registro anterior del
dispositivo rastreado siempre que haya dos registros de ese dispositivo en la base de datos y al menos
se selecciona una de las opciones de eliminar de arriba y sus criterios se cumplen. El ID del
dispositivo original se restaurará cuando se ejecute el siguiente rastreo de mantenimiento de
inventario. Esta opción no tiene vigor a menos que se seleccione una de las opciones de eliminación
anteriores. Configuración del servicio programador
Utilice la pestaña Programador para configurar el servicio programador (Herramientas > Distribución >
Tareas programadas) para el servidor y la base de datos centrales que se seleccionaron mediante la
pestaña General.
Debe tener los derechos apropiados para llevar a cabo estas tareas, incluidos los privilegios de administrador
completos para los dispositivos Windows de la red y permitirles recibir distribuciones de paquetes desde el
servidor central. Para especificar varias credenciales de inicio de sesión que puedan utilizarse en los
dispositivos, haga clic en Cambiar inicio de sesión.
Una configuración adicional que puede establecer manualmente es la frecuencia de actualización de la
ventana Tareas programadas. De forma predeterminada, la ventana Tareas programadas comprueba la
base de datos central cada dos minutos para determinar si se ha actualizado alguno de los elementos
visibles. Si desea cambiar la frecuencia de actualización, desplácese hasta esta clave del registro:
l
86
HKEY_CURRENT_USER\Software\LANDesk\ManagementSuite\WinConsole
USER'S GUIDE
Configure "TaskRefreshIntervalSeconds" con el número de segundos entre actualizaciones de una tarea
activa. Configure "TaskAutoRefreshIntervalSeconds" con el intervalo de actualización de toda la ventana
Tareas programadas.
Acerca de la pestaña Programado
Utilice esta pestaña para ver el nombre del servidor y la base de datos centrales que se seleccionaron
previamente así como para especificar las opciones de tareas programadas siguientes:
l
Nombre de usuario: el nombre de usuario con el cual se ejecutará el servicio de tareas programadas.
Para cambiarlo haga clic en el botón Cambiar inicio de sesión.
l
Número de segundos entre reintentos: Cuando una tarea programada se configura con varios
reintentos, esta configuración controla el número de segundos que el programador esperará antes de
reintentar la tarea.
l
Número de segundos para intentar la activación: cuando se configura una tarea programada para
que utilice Wake On LAN, esta configuración controla el número de segundos que el servicio de tareas
programadas esperará para que se active un dispositivo.
l
Intervalo entre las evaluaciones de las consultas: número que indica el periodo de tiempo entre las
evaluaciones de consultas y la unidad de medida del número (minutos, horas, días o semanas).
l
Configuración de la reactivación Wake On LAN: Puerto IP que utilizará el paquete Wake On LAN
configurado por las tareas programadas para activar los dispositivos.
l
Estado del servicio de programador: indica si el servicio de programador se inicia o se detiene en la
base de datos central.
l
l
Inicio: Inicia el servicio en el servidor central.
l
Detener: detiene el servicio en el servidor central.
l
Reiniciar: reinicia el servicio en el servidor central.
Avanzada: Muestra el cuadro de diálogo Configuración avanzada del programador. Aquí puede
cambiar otros valores de configuración pertinentes al programador. Al hacer clic en cada uno de los
elementos, el texto de ayuda aparece en la parte inferior del cuadro diálogo y explica cada opción. Los
valores predeterminados deben ser adecuados para la mayoría de las instalaciones. Para cambiar una
configuración, haga clic en ella, luego en modificar, ingrese un valor nuevo y por último haga clic en
Aceptar. Al finalizar, reinicie el servicio de programación.
Acerca del cuadro de diálogo Cambiar Inicio de sesión
Utilice el cuadro de diálogo Cambiar inicio de sesión (haga clic en Configurar >Servicios > pestaña
Programador) para cambiar el inicio de sesión predeterminado del programador. También puede especificar
credenciales alternativas que el servicio programador puede intentar cuando necesite ejecutar una tarea en
dispositivos no administrados.
Para instalar agentes de LANDesk en dispositivos no administrados, el servicio programador debe poder
conectarse con los dispositivos mediante una cuenta administrativa. La cuenta predeterminada que utiliza el
servicio programador es LocalSystem. Por lo general, las credenciales de LocalSystem funcionan en
dispositivos que no se encuentran en un dominio. Si los dispositivos están en un dominio, especifique una
cuenta de administrador de dominio.
87
LANDESK MANAGEMENT SUITE
Si desea cambiar las credenciales de inicio de sesión del servicio programador, puede especificar otra cuenta
administrativa a nivel de dominio para utilizarla en los dispositivos. Si administra dispositivos a través de
varios dominios, puede agregar credenciales adicionales para el programador. Si desea utilizar una cuenta
diferente a LocalSystem para el servicio programador o si desea proveer credenciales alternativas, debe
especificar un servicio de inicio de sesión primario para el programador que posea derechos administrativos
en el servidor central. Las credenciales alternativas no requieren derechos administrativos en el servidor
central, pero sí en los dispositivos.
El servicio programador intenta las credenciales predeterminadas y utiliza cada credencial especificada en la
lista Credenciales alternativas hasta que tiene éxito o se terminan las credenciales. Las credenciales
especificadas se codifican y almacenan de forma segura en el registro del servidor central.
NOTA: Los servidores centrales de Resumen usan las credenciales de servicio del programador para
autenticar la sincronización. En servidores centrales de resumen, estas credenciales de servicio del
programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores
centrales de origen. Si las credenciales no tienen estos privilegios, el Resumen fallará y usted verá errores
en el manejador de tareas en el registro de sincronización del servidor central de origen.
Defina las opciones siguientes para las credenciales predeterminada del programador:
l
Nombre de usuario: escriba el dominio\nombre de usuario o el nombre de usuario predeterminado
que el programador va a utilizar.
l
Contraseña: ingrese la contraseña del nombre de usuario especificado.
l
Confirmar contraseña: vuelva a escribir la contraseña para confirmarla.
Defina las opciones siguientes para las credenciales adicionales del programador:
l
Agregar: Haga clic para agregar un nuevo nombre de usuario y una contraseña a la lista de
Credenciales alternas.
l
Eliminar: haga clic para quitar las credenciales seleccionadas de la lista.
l
Modificar: haga clic para cambiar las credenciales seleccionadas.
Cuando agregue credenciales alternativas, especifique lo siguiente:
l
Nombre de usuario: ingrese el nombre de usuario que desee que el programador utilice.
l
Dominio: ingrese el dominio del nombre de usuario que se especificó.
l
Contraseña: escriba la contraseña para las credenciales especificadas.
l
Confirmar contraseña: vuelva a escribir la contraseña para confirmarla.
Configuración del Servicio de tareas personalizadas
Utilice la pestaña Tareas personalizadas para configurar el servicio de tareas personalizadas para el
servidor y la base de datos centrales que se seleccionaron mediante la pestaña General. Algunos ejemplos de
tareas personalizadas son los rastreos de inventarios, los despliegues de dispositivos y las distribuciones de
software.
88
USER'S GUIDE
Los trabajos se pueden ejecutar con cualquiera de los dos protocolos de ejecución remota, TCP o el protocolo
de agente estándar LANDesk, CBA. Cuando deshabilita TCP como protocolo de ejecución remota, los
trabajos personalizados utilizan el protocolo del agente LANDesk estándar de forma predeterminada, ya esté
marcado como inhabilitado o no. Asimismo, si están habilitadas la ejecución remota TCP y el agente
LANDesk estándar, el servicio de trabajos personalizados trata de utilizar la ejecución remota TCP en primer
lugar y, si no está presente, utiliza el LANDesk estándar.
La pestaña Tareas personalizadas también permite elegir las opciones de la detección de dispositivos. Para
que un servicio de tareas personalizadas pueda procesar una tarea, debe detectar cada dirección IP actual de
los dispositivos. Esta pestaña permite configurar el modo en que el servicio se comunicará con los
dispositivos.
Acerca del cuadro de diálogo Configuración de servicios LANDesk: Pestaña de Tareas
personalizadas
Utilice esta pestaña para configurar las opciones siguientes de tareas personalizadas:
Opciones de ejecución remota
l
Deshabilitar ejecución por TCP: inhabilita TCP como protocolo de ejecución remota y utiliza el
protocolo de agente LANDesk estándar de forma predeterminada.
l
Inhabilitar ejecución/transferencia de archivos por CBA: Deshabilita el agente LANDesk
estándar como protocolo de ejecución remota. Cuando el agente LANDesk estándar está
deshabilitado y el protocolo TCP no se encuentra en el dispositivo, la ejecución remota fallará.
l
Habilitar tiempo de espera de ejecución remota: habilita un tiempo de espera de ejecución remota
y especifica el número de segundos que deben transcurrir hasta que finalice el tiempo de espera. Los
tiempos de espera de ejecución remota se activan cuando el dispositivo envía transacciones de
control pero la tarea en el dispositivo está bloqueada o en un bucle. Esta configuración se aplica a los
dos protocolos (TCP o agente LANDesk estándar). El valor se puede establecer entre 300 segundos (5
minutos) y 86.400 segundos (1 día).
l
Habilitar tiempo de espera del cliente: habilita un tiempo de espera del dispositivo y especifica el
número de segundos que deben transcurrir hasta que finalice el tiempo de espera. De forma
predeterminada, la ejecución remota por TCP envía una transacción de control desde el dispositivo al
servidor a intervalos de 45 segundos hasta que la ejecución remota se completa o finaliza el tiempo de
espera. Los tiempos de espera del dispositivo se activan cuando el dispositivo no envía una
transacción de control al servidor.
l
Puerto de ejecución remota: especifica el puerto a través del cual tiene lugar la ejecución remota por
TCP. El valor predeterminado es 12174. Si se cambia este puerto, se deberá cambiar asimismo en la
configuración del dispositivo.
Opciones de distribución
l
Distribuir a <nn> equipos simultáneamente: especifica el número máximo de dispositivos a los
cuales se distribuirá el trabajo personalizado simultáneamente.
Opciones de detección
l
UDP: selecciona UDP para que utilice un ping agente LANDesk a través de UDP. La mayoría de los
componentes de dispositivo de LANDesk dependen del agente LANDesk estándar, de modo que los
dispositivos administrados deben tener instalado el agente LANDesk estándar. Constituye el método
de detección predeterminado y el más rápido. Con UDP, también puede seleccionar la cantidad de
Reintentos y Tiempo de espera del ping de UDP.
89
LANDESK MANAGEMENT SUITE
l
TCP: seleccione el TCP para utilizar una conexión HTTP al servidor en el puerto 9595. Este método de
detección tiene la ventaja de que es capaz de funcionar a través de un servidor de seguridad si se abre
el puerto 9595. No obstante, está sujeto a los tiempos de espera de conexión HTTP si no se
encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o más. Si muchos
de los dispositivos de destino no responden a la conexión TCP, la tarea tardará mucho en iniciarse.
l
Ambos: seleccione Ambos para que el servicio intente la detección primero con UDP, luego con TCP
y finalmente con DNS/WINS, si está seleccionado.
l
Deshabilitar difusión de subred: si se selecciona, se deshabilita la detección a través de una
difusión de subred. Si se selecciona, se envía una difusión dirigida a subredes mediante UDP y PDS.
l
Deshabilitar búsqueda de DNS/WINS: si se selecciona, se deshabilita la búsqueda del servicio de
nombre para cada dispositivo, si falla el método de detección TCP/UDP seleccionado.
Configuración del servicio de multidifusión
Utilice la pestaña de Multidifusión para configurar las opciones de detección del representante de dominio de
multidifusión del servidor y la base de datos centrales que haya seleccionado mediante la pestaña General.
Acerca de la pestaña Multidifusión
Utilice esta pestaña para establecer las opciones de multidifusión siguientes:
l
Utilizar representante de dominio de multidifusión: utiliza la lista de representantes de dominio de
multidifusión almacenada en el grupo Configuración > Representantes de dominio de
multidifusión, en la vista de red.
l
Usar archivo guardado en caché: consulta cada dominio de multidifusión para averiguar quién
podría tener el archivo, por lo que no es necesario descargar el archivo en un representante.
l
Usar archivo de caché antes del representante de dominio preferido: Cambia el orden de
detección de modo que Usar archivo guardado en caché sea la primera opción que se intente.
l
Usar difusión: envía una difusión dirigida por subred para encontrar los dispositivos de esa subred
que podrían ser representantes de dominio de multidifusión.
l
Registrar período de descarte: especifica el número de días que se mantendrán las entradas en el
registro antes de eliminarse.
Configuración del servicio de implementación de SO
Utilice la pestaña Implementación de SO para designar los representantes de PXE como colas de espera
de PXE y para configurar las opciones básicas de inicio de PXE para el servidor y la base de datos centrales
que haya seleccionado mediante la pestaña General.
Las colas de espera de PXE son un método para implementar imágenes del SO en dispositivos habilitados
para PXE. Se designan los representantes de PXE existentes (ubicados en el grupo Configuración de la
vista de red) como colas de espera de PXE. Para obtener más información, consulte la sección "Información
general sobre el despliegue basado en PXE" en la página 377.
Seleccione y mueva los representantes de PXE de la lista de Servidores proxy disponibles a la lista de
Servidores proxy de la cola de espera.
Acerca de la pestaña Despliegue de SO
Utilice esta pestaña para asignar los servidores proxy PXE (representantes) de la cola de espera y para
especificar las opciones de inicio de PXE.
90
USER'S GUIDE
l
Servidores proxy disponibles: muestra una lista de todos los servidores proxy PXE en la red,
identificados por nombre de dispositivo. Esta lista se genera cuando el rastreo de inventario detecta
software de PXE (protocolos PXE y MTFTP) que se ejecuta en el dispositivo.
l
Servidores proxy de cola de espera: muestra un listado de los servidores proxy PXE que se han
desplazado de la lista de Servidores proxy disponibles y, por lo tanto, designa el proxy como una
cola de espera de PXE. Los dispositivos habilitados para PXE que estén en la misma subred que el
proxy de cola de espera de PXE se agregarán automáticamente al grupo de Cola de espera de PXE
de la vista de red de la consola cuando se inicie PXE. Posteriormente, los dispositivos se pueden
programar para una tarea de implementación de imágenes.
l
Restablecer: este botón hace que todos los dispositivos habilitados para PXE en la misma subred que
el representante de PXE seleccionado vuelvan a entrar en el grupo de la Cola de espera de PXE en la
vista de red de la consola. Posteriormente, los dispositivos se pueden programar para una tarea de
creación de imágenes. El botón Restablecer se activa cuando se selecciona un proxy de PXE en la
lista de servidores proxy de la cola de espera.
NOTA: Los cambios en las opciones de inicio de PXE que se realicen aquí no surtirán efecto en ninguno
de los representantes PXE hasta que se ejecute la secuencia de comandos de Implementación de
representantes PXE en ese representante.
l
Tiempo de espera: Indica por cuánto tiempo se mostrará la indicación de inicio antes de que finalice
el tiempo de espera y se reanude el proceso de inicio predeterminado. 60 es el número máximo de
segundos que se puede indicar.
l
Mensaje: especifica el mensaje de indicación de inicio de PXE que aparece en el dispositivo. Puede
escribir cualquier mensaje que desee en el cuadro de texto, con un máximo de 75 caracteres de
longitud.
Validar su entorno de inicio previo de despliegue del SO
Haga clic en el botón de Validación de OSD para abrir el cuadro de diálogo Entorno de asignación de OSD,
con el cual puede validar la licencia para usar el entorno de inicio previo de DOS o Windows para implementar
el SO.
Acerca del cuadro de diálogo Entorno de asignación de OSD
Use el diálogo Entorno de asignación de OSD para validar su licencia para usar un entorno de inicio previo
de DOS o Windows. Los requisitos de validación de licencia son los siguientes:
l
Windows PE: Cuando se hace clic en el botón Licencia, aparece información acerca de la licencia de
Windows PE que se incluye con este producto. Debe aceptar los términos de la licencia antes de
poder utilizar Windows PE con el despliegue y aprovisionamiento de SO.
l
DOS: para verificar licencias se necesita un CD del servidor Windows NT 4 y un CD de Windows 98.
Para validar un entorno de DOS PE
1. Haga clic en el botón Validación de OSD de la etiqueta de Despliegue del sistema operativo. (Si
utiliza la herramienta de despliegue de SO, haga clic en el botón Validar licencias en la barra de
herramientas.)
2. En la sección Entorno de asignación de DOS, haga clic en Validar ahora.
3. Coloque un CD de instalación del servidor de Windows NT4 en alguna unidad. Haga clic en Explorar y
seleccione la carpeta \CLIENTS\MSCLIENT\DISKS del CD.
91
LANDESK MANAGEMENT SUITE
4. Haga clic en Aceptar. El proceso de la validación buscará los archivos en ese CD. Cuando finalice, le
solicitará el siguiente CD.
5. Cuando se le solicite, inserte un CD de instalación de Windows 98 en la unidad. Haga clic en Explorar
y seleccione la carpeta \WIN98 del CD.
6. Haga clic en Aceptar. El proceso de validación continuará, y cuando finalice, haga clic en Aceptar.
Para aceptar la licencia correspondiente al entorno de Windows PE
1. Haga clic en el botón Validación de OSD de la etiqueta de Despliegue del sistema operativo. (Si
utiliza la herramienta de despliegue de SO, haga clic en el botón Validar licencias en la barra de
herramientas.)
2. En la sección Acuerdo de licencia Windows PE, haga clic en Licencia.
3. Haga clic en el vínculo para aceptar los términos de la licencia del WAIK. El mensaje "Aceptada"
aparecerá en el cuadro de diálogo del entorno de imágenes de OSD.
IMPORTANTE: Este producto instala los componentes a partir del juego de instalación automatizada
(WAIK) para Windows 7 como parte de la instalación del producto, el cual incluye un entorno de Windows
PE. No instale ninguna otra versión del WAIK en el servidor central o se presentarán conflictos entre las
dos versiones del WAIK. Si desea utilizar otra versión del WAIK, instálelo en un dispositivo diferente al
servidor central.
Para seleccionar un entorno de inicio previo predeterminado
1. Después de que haya validado los entornos de inicio previo que desea usar, regrese al cuadro de
diálogo de Entorno de asignación OSD.
2. En la lista de Entorno de inicio previo predeterminado, seleccione Linux o Windows como el
entorno de inicio previo predeterminado.
3. Haga clic en Aceptar.
Configuración de la contraseña BMC
Use la pestaña Contraseña BMC para crear una contraseña para el Controlador de Baseboard Management
(BMC) de IPMI en los dispositivos habilitados con IPMI.
l
Contraseña: escriba la contraseña que se va a usar para la contraseña BMC en los dispositivos IPMI.
l
Confirmar contraseña: escriba de nuevo la contraseña en este cuadro de texto, luego haga clic en
Aplicar o Aceptar para establecer la contraseña.
La contraseña no puede ser mayor a 15 caracteres y sólo puede contener números 0-9 o
minúsculas/mayúsculas a-z.
Configuración de credenciales de virtualización del SO
Use la pestaña Virtualización del SO ingresar las credenciales predeterminadas para administrar servidores
de VMware ESX que estén configurados como hosts de SO virtuales. Los hosts de SO virtuales que se
hayan detectados aparecerán en la vista de red en una carpeta Hosts de SO virtuales aparte.
92
l
Nombre de usuario: escriba el nombre de usuario predeterminado
l
Contraseña/Confirmar contraseña: escriba y confirme la contraseña que se va a usar, luego haga
clic en Aplicar o Aceptar para establecer las credenciales.
USER'S GUIDE
Sincronización de servidor central
Sincronización de servidor central
La sincronización del servidor central le permite copiar las configuraciones y tareas de servidor central a
servidor central, manual o automáticamente. Usted puede usar esta función para mantener varios servidores
centrales sincronizados con un servidor central maestro.
Usted puede sincronizar los siguientes elementos:
l
Configuraciones de agentes
l
Alertas
l
Conjuntos de columnas
l
Métodos de entrega
l
Paquetes de distribución
l
Configuración de administración de energía
l
Consultas y configuración de columnas de consultas
l
Secuencias de comandos
l
Configuración del agente (NOTA: Anteriormente conocida como la configuración de seguridad y
parches)
l
Tareas y políticas
Hay tres formas de configurar elementos:
l
A petición
l
Automáticamente
l
Importar/exportar
Cuando usted exporta o sincroniza tareas o configuraciones del paquete de distribución de software, los
datos de exportación o sincronización contendrán consultas asociadas y elementos relacionados. Note que
los datos de exportación o sincronización sólo contienen información provenientes de la base de datos de
Management Suite. Por ejemplo, los archivos de exportación de distribución de software no contendrán el
paquete real que se está distribuyendo.
Relacionado con esto, cuando trabaje con tareas programadas de exportación o sincronización, asegúrese
que cualquier ruta de acceso de paquete sea la misma en los servidores de origen y destino. De lo contrario,
cuando se importe o sincronice la tarea y se ejecute, la tarea fallará porque el servidor de destino no puede
encontrar el paquete.
Cuando usted copia o sincroniza automáticamente un elemento, sucede lo siguiente:
1. El servidor central de origen crea un archivo de exportación XML.ldms que contiene la información
necesaria para recrear el elemento de origen y cualquier elemento referido por el elemento de origen.
2. El servidor central de origen se conecta vía HTTPS al servicio Web seguro del servidor central de
destino y transmite el archivo .ldms.
3. El servicio Web seguro del servidor central de destino copia el archivo .ldms recibido a su carpeta
C:\Archivos de programa\LANDesk\ManagementSuite\exportablequeue.
93
LANDESK MANAGEMENT SUITE
4. El servicio de sincronización de servidor central revisa con regularidad esta carpeta para buscar
nuevos archivos. Este encuentra el archivo exportado proveniente del servidor central de origen y lo
importa, eliminando el archivo de la carpeta.
NOTA: El despliegue del SO y las herramientas del monitor de licencias de software no son compatibles
con la sincronización de servidor central.
Agregar servidores a la lista de sincronización del servidor central
Antes de poder usar la sincronización, debe configurar la lista de servidores con los cuales desea sincronizar.
Los servidores centrales se comunican vía HTTPS y autentican con el nombre de usuario y la contraseña que
usted le asigne a cada uno.
Para agregar un servidor central a la lista de sincronización
1. Haga clic en Herramientas > Administración > Sincronización de servidor central.
2. Haga clic con el botón derecho en el elemento de árbol de Servidores centrales y haga clic en
Agregar servidor central de destino.
3. Ingrese el Nombre del servidor central.
94
USER'S GUIDE
4. Seleccione Sincronizar este servidor central para habilitar la sincronización con el servidor central
cuando salga del cuadro de diálogo. Usted puede marcar o desmarcar esta opción más tarde para
activar o desactivar selectivamente la sincronización de ese servidor central.
5. Escriba una Descripción.
6. Ingrese el nombre del dominio completo de la cuenta de usuario a usar cuando se sincronice
(dominio\nombre de usuario). Esta cuenta debe tener privilegios de consola completos y debe ser un
miembro de uno de los grupos de usuarios de LANDesk locales del servidor central de destino.
7. Ingrese y confirme la Contraseña de la cuenta usted suministró.
8. Haga clic en Prueba para confirmar su configuración.
9. Haga clic en Aceptar.
IMPORTANTE: Los servidores centrales de Resumen usan las credenciales de servicio del programador
para autenticar la sincronización. En servidores centrales de resumen, estas credenciales de servicio del
programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores
centrales de origen. Si las credenciales no tienen estos privilegios, usted verá errores en el manejador de
tareas en el registro de sincronización del servidor central de origen. Para obtener información sobre
cómo cambiar las credenciales de servicio del programador, consulte "Acerca del cuadro de diálogo
Cambiar Inicio de sesión" en la página 87.
Sincronizar elementos a petición
Utilice la sincronización del servidor central para sincronizar un elemento a petición haciendo clic con el botón
derecho en él y en Copiar a otros servidores centrales. Cuando usted hace esto, puede seleccionar los
servidores en los cuales desea recibir la copia. Al hacer clic en Copiar contenido inmediatamente se inicia la
operación de copia. La copia sólo se hace una vez, y el elemento que usted copió queda disponible en los
servidores centrales remotos inmediatamente. Observe que tiene que actualizar manualmente la vista de la
consola del servidor remoto presionando F5 para que el elemento aparezca. Las copias remotas tienen el
mismo nombre y ubicación de la original y se pueden modificar. Cualquier grupo o subgrupo que contenga el
elemento será creado automáticamente.
95
LANDESK MANAGEMENT SUITE
Sincronización automática de elementos
Antes de usar la sincronización automática, configure qué componentes de Management Suite desea
sincronizar.
Configurar sincronización automática
Usted puede habilitar la sincronización automática en elementos individuales, pero si el componente de un
elemento no tiene habilitada la sincronización, dicho elemento no se sincronizará. Desactivar la
sincronización en un componente no cambia la señal de sincronización automática en los elementos
señalados, de modo que si usted desactiva la sincronización y más tarde la activa, se reanudarán la
sincronización automática de los elementos para los cuales habilitó originalmente la sincronización.
Para seleccionar los componentes de sincronización automática que usted desea activar
1. Haga clic en Herramientas > Administración > Sincronización de servidor central.
2. Haga clic con el botón derecho en el elemento del árbol de Componentes y haga clic en Modificar
componentes con sincronización automática.
3. Mueva los componentes que desee sincronizar a la lista Componentes con sincronización
automática.
4. Haga clic en Aceptar.
También puede activar o desactivar la sincronización automática haciendo clic con el botón derecho en un
componente y en Sincronización automática.
Cuando usted selecciona un componente del árbol de Componentes, puede ver la actividad de
sincronización de ese componente.
96
USER'S GUIDE
Activar la sincronización automática de un elemento
Sincronice un elemento automáticamente haciendo clic con el botón derecho en este elemento en la vista de
árbol del componente y haciendo clic en Sincronización automática. Si el componente de sincronización
del elemento no está habilitado, se le solicitará que habilite ese componente. La sincronización de este
elemento se efectuará en el siguiente intervalo de sincronización. Si hace clic con el botón derecho en ese
elemento nuevamente, verá un visto bueno al lado de Sincronización automática en el menú.
Al igual que con la sincronización a petición, los elementos de sincronización automática aparecen en la
misma ubicación de la consola. Sin embargo, los elementos de sincronización automática son de sólo lectura
en los servidores centrales de destino y no se pueden modificar o eliminar. Cada vez que usted cambie un
elemento de sincronización automática en el servidor central de origen, el elemento se sincronizará en los
servidores centrales de destino. Si desea que los usuarios de la consola puedan eliminar un elemento de
sincronización automática, sólo tiene que apagar la sincronización automática. Esto no eliminará el elemento
de los servidores centrales de destinos, pero dichos elementos se podrán modificar.
Sincronizar tareas programadas
Los datos de la tarea programada que han sido sincronizados no incluyen la hora de inicio de la tarea. Si
sincroniza una tarea programada, la única manera de ejecutarla en el servidor de destino es hacer clic con el
botón derecho en ella y hacer clic en Iniciar ahora. Puesto que los elementos sincronizados son de sólo
lectura, no se pueden modificar en el servidor central de destino ni agregarles una nueva hora de inicio. Como
solución alternativa, puede utilizar la función Copiar en el servidor principal. La tarea de todos modos no
incluirá una hora de inicio en el servidor central de destino, pero de esta manera la tarea se podrá modificar
allí.
Exportación e importación de elementos de sincronización
del servidor central
Los elementos que usted pueda sincronizar también se podrán exportar e importar. La exportación de un
elemento crea un archivo .ldms en formato XML, el cual contiene los datos necesarios para recrear dicho
elemento y los elementos a los cuales éste haga referencia. Usted puede entonces llevar este archivo a otro
servidor central, por ejemplo, e importarlo de nuevo.
Cuando esté importando, se le solicitará hacer una de estas tres cosas:
l
Actualizar: Insertar o actualizar los elementos coincidentes, manteniendo la jerarquía de grupo
especificada en el archivo .ldms. Conserva los identificadores del archivo. Esto sobrescribirá cualquier
cambio en el elemento existente.
97
LANDESK MANAGEMENT SUITE
l
Insertar elementos en un grupo o propietario seleccionado: Insertar todos los elementos y
asignarle nuevos identificadores a cada uno. Sólo se agrega al grupo si el tipo coincide. Actualizar el
propietario de cada elemento importado.
l
Insertar elementos en los grupos especificados en el archivo .ldms: Insertar nuevos elementos,
manteniendo la jerarquía de grupo especificada en el archivo .ldms. Se asignan nuevos identificadores
a cada elemento.
Para obtener más información sobre cómo funciona el manejo de conflictos, consulte "Administración de
conflictos de sincronización del servidor central" en la página 99.
Para exportar un elemento
1. En la Vista de red o la vista del árbol de herramientas, haga clic con el botón derecho en el elemento
que desea exportar y haga clic en Exportar. Si un elemento es exportable, tendrá un comando para
Exportar.
2. Ingrese un nombre de archivo y navegue a la ruta de acceso que desee.
3. Haga clic en Guardar.
Para importar un elemento
1. En la Vista de red o la vista del árbol de herramientas, vaya a la ubicación en la cual desea que el
elemento importado aparezca.
2. Haga clic con el botón derecho y seleccione Importar.
3. Haga clic en la opción de importar que desee.
4. Haga clic en Importar.
Monitor del estado de sincronización del servidor central
Cuando se selecciona algún Servidor central o Componente en la vista de árbol de la herramienta de
Sincronización del servidor central, podrá ver un registro de sincronizaciones y el estado de sincronización en
tiempo real. Vaya a la derecha para ver las columnas de estado que estén disponibles. Si selecciona el nodo
de raíz de los Servidores centrales, puede ver un estado de sincronización de alto nivel de los servidores
centrales de destino. Estos datos incluyen el conteo pendiente, el cual, si es alto o está atascado, puede
indicar que hay un problema al sincronizar a ese servidor central.
Los elementos de sincronización pueden tener uno de los siguientes estados:
98
l
Pendientes: El elemento está esperando a ser enviado.
l
Enviado: El elemento se envió.
l
Procesando: El servidor central de destino está procesando el elemento.
l
Finalizado satisfactoriamente: El elemento se sincronizó satisfactoriamente.
l
Error: El elemento no se sincronizó satisfactoriamente.
USER'S GUIDE
Administración de conflictos de sincronización del servidor
central
Los elementos exportables tienen un ID único que le ayuda a Management Suite a detectar si los elementos
son el mismo o no. Esto le ayuda a la sincronización a administrar conflictos en los elementos de
sincronización. Si copia o sincroniza un elemento en un servidor y ese mismo elemento existe en el servidor
de destino, dicho elemento sólo se sobrescribirá si los elementos comparten un ID único. Ese ID único
consiste del nombre del servidor central y el número de la fila de la base de datos que contiene dicho
elemento. Usted puede ver el ID único de un elemento y el número de revisión en el diálogo de información del
elemento (haga clic con el botón derecho en el elemento y haga clic en Información).
Si dos elementos con el mismo nombre tienen un ID diferente, la sincronización ignorará el original en el
destino y agregará un %1 al nombre del archivo del elemento de sincronización. La sincronización seguirá
creando nuevas entradas en los conflictos de sincronización siguientes e incrementará este número por cada
uno hasta que se alcance el límite de 99.
Cambiar la configuración de sincronización automática
Usted puede configurar la frecuencia de sincronización automática del servidor central. La frecuencia
predeterminada es dos minutos. Cuando el intervalo que seleccionó ha pasado, el servidor central busca
cambios en los elementos de sincronización automática. Si alguno ha cambiado, el servidor central envía
esos cambios a los servidores centrales de destino que usted especificó. Dependiendo de la cantidad de
datos sincronizados, si se baja ligeramente este intervalo, aumenta la carga del procesador del servidor
central de origen.
El cuadro de diálogo de configuración de Sincronización automática cuenta con las siguientes opciones:
l
Frecuencia de sincronización: la frecuencia de sincronización que desee. La frecuencia
predeterminada es dos minutos.
l
Cantidad máxima de reintentos: el número de veces que este servidor central tratará de conectarse
a los servidores centrales de destino. El valor predeterminado es cinco. Una vez que se alcance este
límite, el servidor central de origen no intentará sincronizar más ese elemento.
l
Comprimir los datos cuando se envíen: los servidores centrales se sincronizan vía HTTPS.
Cuando se marca, esta opción también comprime el flujo de datos. Esta opción se encuentra marcada
de forma predeterminada.
l
Mostrar advertencias de "sólo lectura" cuando el usuario intente modificar elementos que se
sincronizaron automáticamente: Esta opción sólo se aplica al servidor en el cual usted efectuó este
cambio, y se refiere a los elementos de sincronización automática que este servidor reciba, no que se
originen. Usted puede desactivar esta opción si no desea que los usuarios de la consola vean una
advertencia adicional cuando traten de hacer cambios en un elemento que se sincronizó
automáticamente en este servidor. Esta desactivación sólo deshabilita la advertencia adicional. Los
usuarios de la consola de todos modos no podrán cambiar los elementos que se sincronizaron
automáticamente en el servidor que los recibe.
Para cambiar la configuración de sincronización automática
1. Haga clic en Herramientas > Administración > Sincronización de servidor central.
2. En la barra de herramientas de la herramienta de Sincronización de servidor central, haga clic en el
botón Modificar la configuración del servicio de sincronización.
99
LANDESK MANAGEMENT SUITE
3. Ingrese la frecuencia de sincronización que desee.
4. Cambie las otras opciones si es necesario.
5. Haga clic en Aceptar.
Para reiniciar la sincronización de un elemento que ha excedido el límite de reintentos
1. Haga clic en Herramientas > Administración > Sincronización de servidor central.
2. Bajo Servidores centrales, haga clic en el servidor en el cual desea reiniciar la sincronización.
3. En el registro, haga clic con el botón derecho en el elemento que no se pudo sincronizar y haga clic en
Sincronizar de nuevo.
100
USER'S GUIDE
Configuración de agentes
Configuración de agentes de dispositivos
Los dispositivos necesitan disponer de agentes de Management Suite para que se puedan administrar por
completo. Lea este capítulo para obtener información sobre:
l
"Operaciones con configuraciones de agentes" en la página 103
l
"Crear una configuración de agente" en la página 104
l
"Uso del agente de avance" en la página 106
l
"Actualizar las preferencias de agentes en los dispositivos" en la página 109
l
"Crear paquetes de configuración de agente independientes" en la página 109
l
"Seguridad del agente y certificados de confianza" en la página 110
l
"Desinstalación de agentes de dispositivos" en la página 114
La ventana Configuración de agentes permite crear nuevas configuraciones de agente para los dispositivos
de Windows, Linux y Macintosh. Las configuraciones de agente creadas se instalan automáticamente en los
clientes mediante la ventana Tareas programadas de la consola.
NOTA: Implementación de agentes en dispositivos con Windows 95/98/NT
Management Suite ya no incluye agentes que admitan dispositivos Windows 95, Windows 98 o Windows
NT. Puede comunicarse con el Servicio de atención al cliente de LANDesk si necesita el agente heredado
que funciona con estos dispositivos.
NOTA: Creación de configuraciones de dispositivo en dispositivos con Windows no habilitados para
que sean administrados
Si tiene dispositivos con Windows que forman parte de un dominio de Windows, puede enviar una
configuración a dichos dispositivos aunque no estén presentes el agente LANDesk estándar y el agente
de control remoto. Para obtener más información, consulte la documentación sobre despliegue de
LANDesk community en http://community.landesk.com.
NOTA: Configuración de agente en entornos con varios idiomas
Cuando cree configuraciones de agente en entornos con varios idiomas, asegúrese que el nombre de la
configuración de agente utilice sólo caracteres ASCII (juego de caracteres en inglés). Un servidor central
en inglés es compatible con todos los idiomas permitidos. Sin embargo, si el nombre de la configuración
de agente contiene caracteres que no son ASCII, como japonés, chino o ruso, la configuración de agente
se debe crear en un servidor central o consola en ese mismo idioma y sólo funcionará en dispositivos que
tengan el mismo idioma. Por ejemplo, una configuración de agente que contenga caracteres en japonés
se debe crear en un servidor central en japonés y se debe desplegar en un cliente en japonés.
Configurar la detección de agentes
La detección de agentes es el proceso utilizado para encontrar dispositivos administrados que tienen
instalados los agentes estándar o de control remoto de LANDesk. Estos dos agentes proporcionan la
siguiente capacidad:
l
Agente estándar de LANDesk: Activa el PDS (Servicio de detección de ping). Si el agente estándar
de LANDesk está instalado en algún dispositivo, puede programar las distribuciones de software y las
101
LANDESK MANAGEMENT SUITE
configuraciones del dispositivo.
l
Control remoto: Permite tener acceso a un dispositivo y controlarlo de modo remoto.
La detección de agentes utiliza TCP/IP para comprobar los agentes que se ejecutan en los dispositivos.
Se utilizan las direcciones IP como criterio de búsqueda para llevar a cabo una detección de agentes estándar
de LANDesk que tengan TCP/IP. Management Suite busca los agentes estándar y de control remoto de
LANDesk en los dispositivos en un ámbito específico de direcciones IP. Este ámbito de direcciones
dependerá de la dirección de red IP que se proporcione.
Si no designa direcciones de red de subred cuando realiza la búsqueda en TCP/IP, la detección se realiza
únicamente en el segmento de red en el que reside la consola que inicia la detección. Por ejemplo, si ha
instalado cuatro consolas y cada una reside en un segmento de red diferente, deberá iniciar cuatro rastreos,
uno desde cada una de las cuatro consolas.
En los segmentos de red en los que no existen consolas, debe utilizar direcciones de red de subredes para
tener acceso a la información de ese segmento de red.
NOTA: Si dispone de uno o más servidores de seguridad en la red, la detección de agentes no se puede
utilizar para buscar fuera de los servidores de seguridad, ya que éstos generalmente limitan el flujo del
tráfico de paquetes a los puertos designados.
La detección de agentes predeterminada está configurada para realizar detección en el dispositivo
seleccionado solamente. Puede ajustar las opciones de detección siguiendo los pasos a continuación.
Para configurar las opciones de detección de agentes
1. Haga clic en Configurar > Opciones de detección del agente.
2. Seleccione la opción de detección y actualización que desee. Para obtener más información, consulte
la sección siguiente.
3. Haga clic en Aceptar.
Acerca del cuadro de diálogo Opciones de estado del agente
Utilice este cuadro de diálogo para configurar las opciones de detección del agente siguientes.
l
102
Obtener estado del agente:
l
Nunca: nunca recopila el estado del agente. Utilice esta opción si tiene muchos dispositivos
inestables o una conexión lenta a la red.
l
Sólo para los elemento seleccionados que son visibles: especifica que el estado del
agente de un dispositivo se actualice cuando el dispositivo está seleccionado en la vista de red.
Considere la posibilidad de utilizar esta opción y desactivar la actualización automática si la
relación de dispositivos disponibles a no disponible es de alrededor de 50/50. También se
recomienda utilizar esta opción y desactivar la actualización automática cuando se desea
reducir la cantidad de tráfico de red que la consola genera.
l
Para todos los elementos visibles: especifica que se actualizará el estado del agente de
todos los dispositivos visibles en la vista de red según la frecuencia de actualización. Cuando
nuevos dispositivos se hacen visibles se actualiza su estado del agente (e integridad). Esta
opción genera el mayor tráfico de red.
USER'S GUIDE
l
Actualizar cada < > minutos: indica si el estado del agente se actualiza automáticamente dentro del
intervalo que se seleccionó. Para activar esta opción, seleccione la casilla de al lado de Actualizar.
Esta opción está desactivada de forma predeterminada, y el intervalo de actualización sólo se aplica si
la casilla de la opción está marcada. Si la activa, considere utilizar el intervalo de 5 minutos
predeterminada o uno mayor para reducir la cantidad de tráfico de red.
Operaciones con configuraciones de agentes
Management Suite utiliza las configuraciones de agente creadas para implementar agentes y preferencias de
agentes para dispositivos administrados. Una vez que los dispositivos tienen los agentes Management Suite,
se pueden actualizar fácilmente las configuraciones de agentes.
La herramienta de Configuración del agente se utiliza para crear y actualizar las configuraciones de agente de
dispositivo y servidor (por ejemplo, qué agentes están instalados en los dispositivos y qué protocolos de red
utilizan los agentes). Se pueden crear configuraciones diferentes de acuerdo con las necesidades específicas
de cada departamento o grupo. Por ejemplo, se pueden crear configuraciones para los dispositivos del
departamento de contabilidad o para dispositivos que utilicen un sistema operativo en particular. Para cada
tipo de configuración sólo puede haber una configuración predeterminada. La configuración predeterminada no
se puede eliminar, pero sí se puede modificar. Es recomendable no tener demasiadas configuraciones
diferentes, puesto que hace el soporte de servicio y la solución de problemas más complejos y demorados.
Antes de instalar algún software de agente es necesario crear una configuración de agente (o usar la
predeterminada). Esto involucra bastante planificación y pruebas. Es mejor implementar la configuración
correcta la primera vez, aunque el agente se puede volver a configurar y desplegar nuevamente si es
necesario.
Una organización puede necesitar varias configuraciones de agente. Por ejemplo, un sistema portátil podría
necesitar una configuración diferente a un sistema de escritorio. Para evitar implementar el agente
equivocado en el sistema incorrecto, es importante adoptar una convención razonable para nombrar cada
configuración de agente.
El agente del rastreador de seguridad y revisiones se instala de forma predeterminada con el agente de
LANDesk estándar. Puede configurar los rastreos de seguridad para determinar la manera y el momento en
que el rastreador de seguridad se ejecuta en los dispositivos administrados y si muestra o no el progreso y las
opciones interactivas al usuario final. (El rastreador de seguridad permite buscar las actualizaciones del
software de LANDesk en los dispositivos y los servidores centrales aunque no se tenga una suscripción al
contenido de LANDesk Security Suite. Con una suscripción a Security Suite se pueden aprovechar al
máximo las capacidades del rastreador para encontrar y corregir vulnerabilidades conocidas, spyware,
aplicaciones no autorizadas, virus y otros posibles riesgos de seguridad).
103
LANDESK MANAGEMENT SUITE
Antes de implementar los agentes, asegúrese de consultar los mejores métodos conocidos para desplegar
agentes en el sitio web de la Comunidad de usuarios de LANDesk en
http://community.landesk.com/support/docs/DOC-23482.
IMPORTANTE: Cuando cree configuraciones de agente en entornos con varios idiomas, asegúrese que el
nombre de la configuración de agente utilice sólo caracteres ASCII (juego de caracteres en inglés). Un
servidor central en inglés es compatible con clientes que utilicen todos los idiomas permitidos.
Sin embargo, si el nombre de la configuración de agente contiene caracteres que no son ASCII, como
japonés, chino o ruso, la configuración de agente se debe crear en un servidor central o consola en ese
mismo idioma y sólo funcionará en dispositivos que tengan el mismo idioma. Por ejemplo, una
configuración de agente que contenga caracteres en japonés se debe crear en un servidor central en
japonés y se debe desplegar en un cliente en japonés.
En los siguientes capítulos encontrará los temas siguientes:
l
"Crear una configuración de agente" en la página 104
l
"Uso del agente de avance" en la página 106
l
"Actualizar las preferencias de agentes en los dispositivos" en la página 109
Crear una configuración de agente
Utilice la ventana Configuración de agentes para crear y actualizar las configuraciones de agente de
dispositivo y servidor (por ejemplo, qué agentes están instalados en los dispositivos y qué protocolos de red
utilizan los agentes).
Se pueden crear diferentes configuraciones para las necesidades específicas de los grupos. Por ejemplo,
pueden crear configuraciones para los dispositivos en su departamento de contabilidad, o bien, para
dispositivos que utilicen un sistema operativo determinado.
104
USER'S GUIDE
Para instalar automáticamente una configuración en los dispositivos, debe realizar lo siguiente:
l
Crear una configuración de agente: Permite establecer configuraciones específicas en los
dispositivos. Por lo general, una "configuración de agente de avance" es la mejor opción. Para obtener
más información, consulte la sección siguiente, "Uso del agente de avance" en la página 106.
l
Programar la configuración de dispositivo: instale automáticamente la configuración en los
dispositivos que tienen instalado el agentes de LANDesk estándar. Los usuarios que tienen derechos
administrativos también pueden instalar la configuración predeterminada del agente ejecutando
wscfg32.exe o IPSETUP.BAT desde el recurso compartido LDLogon del servidor central.
Para crear una configuración de agente
1. En la consola, haga clic en Herramientas > Configuración > Configuración de agentes.
2. En el árbol Configuración de agente, haga clic en la categoría de configuraciones que desee.
3. Haga clic en el botón Nuevo Windows, Nuevo Windows Server, Nuevo Macintosh o New Linux
de la barra de herramientas.
4. Introduzca un Nombre de configuración.
5. En la ventana Configuración de agentes de la página Inicio, seleccione los agentes que desea
implementar.
105
LANDESK MANAGEMENT SUITE
6. Utilice el árbol para navegar a través de los diálogos pertinentes a las opciones seleccionadas.
Personalice las opciones que ha seleccionado, como sea necesario. Haga clic en Ayuda para obtener
más información sobre una página determinada.
7. Haga clic en Guardar.
8. Si desea que la configuración sea la predeterminada, (se instalará el archivoldlogon\wscfg32.exe o
ldlogon\IPSETUP.BAT de la configuración), en el menú de acceso directo de la configuración, haga
clic en Configuración predeterminada.
Uso del agente de avance
El agente de avance es el método preferido para implementar el agente en la mayoría de entornos. El agente
de avance se creó para aprovechar la tecnología de amplitud de banda de ancho de LANDesk durante el
despliegue de agentes. Puede reducir la cantidad de ancho de banda de red que utiliza la configuración de
agentes basados en Windows. El agente de avance utiliza un método de despliegue de dos etapas. El agente
de Avance es un archivo MSI que se despliega antes del agente completo. El MSI se instala y luego inicia la
descarga e instalación del paquete ejecutable del agente completo.
106
USER'S GUIDE
El agente de avance funciona bien en la mayoría de los dispositivos, incluso en los equipos portátiles con
conexiones de red intermitentes o lentas. Sin embargo, no es compatible con PDA y otros dispositivos de
mano.
El agente de avance es un pequeño paquete de MSI de 500 KB. Si se ejecuta el paquete en un dispositivo
administrado, se descarga un completo paquete asociado de configuración de agentes, el cual puede tener un
tamaño de hasta 15 MB, según los agentes que haya seleccionado. En el cuadro de diálogo Configuración
del Agente de avance puede configurar las opciones de distribución de bajo ancho de banda que MSI utiliza
en la descarga de la configuración completa de agentes.
El agente de avance funciona de forma independiente del servidor central una vez que inicia la descarga de la
configuración completa de agentes. Si el dispositivo se desconecta de la red antes de que finalice la descarga
de la configuración de agentes, el agente de avance reanuda la descarga de forma automática una vez que el
dispositivo se conecta de nuevo a la red.
107
LANDESK MANAGEMENT SUITE
Al crear una configuración de agente de avance, la consola toma unos segundos para crear un paquete de
configuración completa de agentes. La consola coloca el paquete de agente de avance (<nombre de
configuración>.msi) y el paquete de configuración completa de agentes recientemente creado (<nombre de
configuración>.exe) en la carpeta LDLogon\AdvanceAgent del servidor central. Los nombres de los archivos
se basan en el nombre de la configuración de agentes.
Una vez que ha creado un paquete de configuración de agentes, debe ejecutar la porción MSI en los
dispositivos mediante uno de los métodos siguientes:
l
Programe la porción MSI pequeña para una distribución automática.
l
Ejecute MSI de forma manual en cada dispositivo.
l
Configure MSI de forma manual para que se ejecute a través de una secuencia de comandos de inicio
de sesión.
Una vez que implemente el agente de avance en los dispositivos, éste empieza la descarga de la
configuración asociada de agentes. El agente se ejecuta de forma silenciosa en el dispositivo administrado,
sin mostrar ningún diálogo o información de estado. El agente de avance utiliza las preferencias de ancho de
banda que ha especificado en el cuadro de diálogo Configuración del Agente de avance, tales como la
descarga entre iguales y el límite de ancho de banda dinámico.
Una vez que se instala MSI y se configuran los agentes de forma satisfactoria en un dispositivo, se elimina el
paquete de configuración completa de agentes. La porción MSI permanece en el dispositivo y si se ejecuta el
mismo MSI de nuevo no vuelve a instalar los agentes.
Crear una configuración del agente de avance
Para crear una configuración del agente de avance
1. Cree una configuración de agente basada en Windows (Herramientas > Configuración >
Configuración del Agente).
2. En el menú contextual de la configuración, haga clic en Agente de avance.
3. Seleccione las opciones que desee.
4. Si selecciona Descarga de iguales, debe asegurarse de que el agente de avance de un archivo .msi y
el paquete .exe de configuración de agente completo estén en el caché de distribución de software de
un dispositivo en el dominio de difusión. Si selecciona Descarga de iguales y no hace esto antes de
implementar la configuración del agente de avance, la implementación fallará debido a que los cachés
o los iguales que se encuentran en el dominio de difusión no cuentan con los archivos necesarios.
5. Si cambia la ubicación del paquete de configuración de agentes asociado (el archivo .exe), cambie la
ruta del paquete de configuración de agentes para que coincida con la nueva ubicación.
6. Haga clic en Aceptar.
7. De ser necesario, copie el archivo .exe asociado de la carpeta LDLogon\AdvanceAgent al servidor de
distribución. Asegúrese de que la ruta al archivo ejecutable de la configuración de agentes coincida
con la ruta especificada en el cuadro de diálogo Configuración del Agente de avance. Debe dejar el
paquete MSI en la ubicación predeterminada del servidor central. Caso contrario, el paquete no estará
visible para la tarea de distribución automática del agente de avance que se describe a continuación.
108
USER'S GUIDE
Para configurar la distribución automática del agente de avance
1. En la ventana de Configuración de Agente (Herramientas > Configuración > Configuración del
Agente), haga clic en el botón Programar envío de una configuración de agente de avance.
2. El cuadro de diálogo Configuraciones del Agente de avance muestra las configuraciones de agente
de la carpeta LDLogon\AdvanceAgent. Haga clic en la configuración que desee distribuir y haga clic en
Aceptar.
3. Se abre la ventana Tareas programadas con la tarea de agente de avance que ha creado
seleccionada. El nombre de la tarea es "Agente de avance <nombre de la configuración>".
4. Para agregar dispositivos de destino a la tarea, arrástrelos desde la vista de red y suéltelos en la tarea
de la ventana Tareas programadas.
5. En el menú contextual de la tarea, haga clic en Propiedades para programarla. Puede observar el
progreso de la distribución de la porción MSI en la ventana Tareas programadas. No se muestra
información del estado de la configuración de agentes completa una vez que finaliza la distribución de
MSI.
Actualizar las preferencias de agentes en los dispositivos
Si desea actualizar las preferencias de agentes en los dispositivos, como la petición de permisos para el
control remoto, no es necesario implementar una configuración de agente completa. Se pueden realizar los
cambios que se deseen en la ventana Configuración de agentes, y desde el menú contextual de dicha
configuración, haga clic en Programar actualización. Esta acción abre la ventana Tareas programadas y
crea una tarea de actualización y un paquete para la configuración que se programó desde el formulario de
actualización. El tamaño de este paquete es de unos pocos cientos de kilobytes.
La actualización de las preferencias no instalará ni desinstalará agentes en los dispositivos. Si la
actualización contiene preferencias para agentes que no se encuentren en un dispositivo, las preferencias
que no se aplican se ignorarán.
IMPORTANTE: El Vigilante del agente no permite cambios de preferencias mediante actualizaciones
programadas. Si desea cambiar las preferencias del Vigilante del agente, haga clic con el botón derecho
en el dispositivo que desee en la vista de red y haga clic en Actualizar configuración del Vigilante del
agente.
Actualización de preferencias de agentes en los dispositivos
1. Haga clic en Herramientas > Configuración > Configuración del agente.
2. Personalice la configuración que desee utilizar.
3. Una vez que haya finalizado, desde el menú contextual de la configuración, haga clic en Programar
actualización de la configuración de agente. Esta acción abre la ventana Tareas programadas.
4. Seleccione los dispositivos de destino que se deseen actualizar y programe la tarea.
Crear paquetes de configuración de agente independientes
Generalmente, la utilidad de configuración del cliente, wscfg32.exe, se encarga de la configuración de los
clientes. Si desea, puede hacer que una ventana Configuración de agentes cree un archivo de ejecución
automática que instale la configuración de agente en el dispositivo que se esté ejecutando. Esto resulta útil
cuando se desea instalar agentes desde una unidad de CD o de USB portátil, o si se desea ejecutar una
multidifusión de una configuración de agente.
109
LANDESK MANAGEMENT SUITE
Para crear una configuración de agente independiente
1. Haga clic en Herramientas > Configuración > Configuración del agente.
2. Personalice la configuración que desee utilizar.
3. Una vez que haya finalizado, desde el menú contextual de la configuración, seleccione Crear un
paquete de instalación de cliente auto contenido..
4. Seleccione la ruta donde desee que se almacene el paquete. Asegúrese que el nombre de archivo sólo
contenga caracteres ASCII (a-z, A-Z, 0-9).
5. Espere que Management Suite cree el paquete. Esta operación puede demorar algunos minutos.
Seguridad del agente y certificados de confianza
Management Suite 8 utiliza un sistema de autenticación basado en certificados. Los agentes de dispositivo
se autentican en servidores centrales autorizados, con lo cual se evita que los servidores centrales no
autorizados tengan acceso a los clientes. Cada servidor central tiene una clave privada y un certificado
exclusivos que el programa de instalación de Management Suite crea al instalar el servidor central o el
servidor central de resumen por primera vez.
Estas son las claves privadas y los archivos de certificado:
l
<nombredeclave>.key: el archivo .key es la clave privada del servidor central y sólo reside en dicho
servidor. Si esta clave no es confidencial, las comunicaciones entre el dispositivo y servidor central no
serán seguras. No dé a conocer esta clave. Por ejemplo, no la incluya en ningún correo electrónico.
l
<nombredeclave>.crt: el archivo .crt contiene la clave pública del servidor central. El archivo .crt es
una versión de fácil visualización de la clave pública que puede consultar para ver más información
acerca de la clave.
l
<hash>.0: el archivo .0 es un archivo de certificado de confianza y su contenido es idéntico al del
archivo .crt. Sin embargo, se le ha dado un nombre que permite al equipo encontrar rápidamente el
archivo de certificado que se está buscando en una carpeta que contiene muchos certificados
diferentes. El nombre es un valor hash (suma comprobación) de la información del asunto del
certificado. A fin de determinar el nombre de archivo hash de un certificado específico, abra el archivo
<nombredeclave>.crt. Hay una sección de archivo .ini [LDMS] en el archivo. El par hash=value indica
el valor <hash>.
Otro método alternativo para obtener el valor hash es utilizar la aplicación openssl, la cual está almacenada
en la carpeta \Archivos de programa\LANDesk\Shared Files\Keys. Se mostrará el valor hash asociado al
certificado mediante la siguiente línea de comandos:
openssl.exe x509 -in <nombredeclave>.crt -hash -noout
Todas las claves se almacenan en el servidor central en \Archivos de programa\LANDesk\Shared
Files\Keys. La clave pública <hash>.0 también se incluye en el directorio ldlogon y es necesario que
permanezca allí de forma predeterminada. <nombredeclave> es el nombre del certificado que suministró
durante la instalación de Management Suite. En dicho proceso, resulta útil ofrecer un nombre de clave
descriptivo, como el nombre del servidor central (o incluso su nombre completo) y el de la clave (ejemplo:
ldcore o ldcore.org.com). De este modo, se facilitará la identificación de los archivos de certificado/clave
privada en un entorno de varios servidores.
Se debe colocar una copia de seguridad del contenido de la carpeta de Claves del servidor central en un lugar
seguro. Si por alguna razón debe reinstalar o reemplazar el servidor central, no podrá administrar los
dispositivos de dicho servidor si no agrega los certificados del servidor central original al nuevo servidor.
110
USER'S GUIDE
Uso compartido de claves entre los servidores centrales
Los dispositivos sólo se comunicarán con los servidores central y central de resumen para los que tienen un
archivo de certificado de confianza que coincide. Por ejemplo, digamos que tiene tres servidores centrales,
administrando 5.000 dispositivos cada uno. También tiene un servidor central de resumen administrando los
15 000 dispositivos. Cada servidor central tendrá su propio certificado y claves privadas, y de forma
predeterminada, los agentes de dispositivo que se implementen desde ellos sólo hablarán con aquél desde el
que se implementó el software de dispositivo.
Principalmente, hay dos formas de compartir las claves entre los servidores centrales y centrales de
resumen:
1. Distribución del certificado de confianza de cada servidor central (el archivo <hash>.0 ) a los
dispositivos y sus respectivos servidores centrales. Es el método más seguro.
2. Copiando la clave privada y los certificados en cada servidor central. No requiere realizar ninguna
acción en los dispositivos, pero, dado que se tiene que copiar la clave privada, supone algo más de
riesgo.
En nuestro ejemplo, si desea que el servidor central de resumen y la consola Web puedan administrar
dispositivos de los tres servidores centrales, necesitará distribuir el archivo de certificado de confianza del
servidor central de resumen (el <hash>.0) a todos los dispositivos, además de copiar el mismo archivo en la
carpeta ldlogon de cada servidor central. Para obtener más información, consulte la sección siguiente. Otra
opción es copiar los archivos de certificado/clave privada desde cada servidor central al servidor central de
resumen. De este modo, cada dispositivo podrá buscar la clave privada coincidente para su servidor central
en el servidor central de resumen. Para obtener más información, consulte "Copiar archivos de
certificado/clave privada entre los servidores centrales" en la página 112.
Si desea que un servidor central pueda administrar dispositivos de otro servidor central, puede realizar el
mismo proceso, distribuyendo el certificado de confianza a los dispositivos o copiando los archivos de
certificado/clave privada entre los servidores centrales.
Si copia certificados entre servidores centrales independientes (no en servidores centrales de resumen),
existe un factor adicional. El servidor central no podrá administrar los dispositivos de otro servidor central a
menos que el primero tenga un rastreo de inventario de esos dispositivos. Un modo de llevar los rastreos de
inventario a otro servidor central es mediante la programación de una tarea de rastreo de inventario con una
línea de comandos personalizada que envíe el rastreo al servidor central nuevo. Si se utilizan varios
servidores centrales, el uso de un servidor central de resumen y una consola Web provee un modo más
sencillo de administrar dispositivos a través de los servidores centrales. Los servidores centrales de resumen
obtienen los datos de rastreo de inventario automáticamente de todos los dispositivos en los servidores
centrales que se resumen en ellos.
Distribución de certificados de confianza a los dispositivos
Hay dos maneras de implementar los certificados de confianza en los dispositivos:
1. Implementar una configuración de dispositivo que incluya los certificados de confianza del servidor
central que desee.
2. Utilizar un trabajo de distribución de software para copiar directamente los archivos de certificado de
confianza en cada dispositivo.
111
LANDESK MANAGEMENT SUITE
Cada certificado de confianza adicional del servidor central (<hash>.0) que desee que utilicen los dispositivos
se debe copiar en la carpeta ldlogon de dicho servidor. Una vez que este certificado esté en esta carpeta,
podrá seleccionarlo en la página Agente de base común del cuadro de diálogo de configuración de
dispositivos. El programa de configuración de dispositivos copia las claves en este directorio en los
siguientes dispositivos:
l
Dispositivos con Windows: \Archivos de programa\LANDesk\Shared Files\cbaroot\certs
l
Dispositivos con Mac OS X: /usr/LANDesk/common/cbaroot/certs
Si desea agregar un certificado del servidor central a un dispositivo, y no desea volver a implementar agentes
de dispositivo mediante el programa de configuración de dispositivos, cree un trabajo de distribución de
software que copie <hash>.0 en la carpeta especificada anteriormente en el dispositivo. Entonces podrá
utilizar la ventana Tareas programadas para implementar la secuencia de comandos de distribución de
certificados que haya creado.
A continuación se muestra un ejemplo de una secuencia de comandos personalizada que se puede utilizar
para copiar un certificado de confianza desde la carpeta ldlogon del servidor central en un dispositivo. Para
utilizarla, sustituya "d960e680" por el valor hash del certificado de confianza que desee implementar.
; Copie un certificado de confianza desde el directorio ldlogon del servidor central
; al directorio del certificado de confianza del cliente
[MACHINES]
REMCOPY0=%DTMDIR%\ldlogon\d960e680.0, %TRUSTED_CERT_PATH%\d960e680.0
Copiar archivos de certificado/clave privada entre los servidores centrales
Otra manera de implementar certificados (<hash>.0) en los dispositivos es copiar los conjuntos de
certificados/claves privadas entre los servidores centrales. Estos servidores pueden contener varios archivos
de certificado/clave privada. Siempre que un dispositivo pueda autenticarse con una de las claves en un
servidor central, podrá comunicarse con dicho servidor.
NOTA: Cuando se utiliza el control remoto basado en certificados, los dispositivos de destino deben
encontrarse en la base de datos central.
Si utiliza seguridad por control remoto basada en certificados en los dispositivos, solamente podrá
controlar de forma remota los dispositivos que tienen un registro de inventario en la base de datos central
con la cual tiene conexión. Antes de comunicarse con un nodo a fin de iniciar el control remoto, el servidor
central busca en la base de datos y verifica que el solicitante tiene derechos para ver el dispositivo. Si el
dispositivo no se encuentra en la base de datos, el servidor central deniega la solicitud.
Para copiar un conjunto de certificados/claves privadas de un servidor central a otro
1. En el servidor central de origen, diríjase a la carpeta \Archivos de programa\LANDesk\Shared
Files\Keys.
2. Copie los archivos <nombredeclave>.key, <nombredeclave>.crt y <hash>.0 del servidor de origen en
un disquete o en otro lugar que sea seguro.
3. En el servidor central de destino, copie los archivos desde el servidor central de origen a la misma
carpeta (\Archivos de programa\LANDesk\Shared Files\Keys). Las claves surtirán efecto de
inmediato.
112
USER'S GUIDE
Es muy importante asegurarse de que la clave privada <nombredeclave>.key es confidencial. El servidor
central utiliza este archivo para autenticar los dispositivos, y cualquier equipo con el archivo
<nombredeclave>.key puede realizar ejecuciones remotas y transferencia de archivos en un dispositivo de
Management Suite.
Implementación de agentes que no persistentes VDI
imágenes
Cuando se desplieguen agentes a las imágenes de disco de la Interfaz de escritorio virtual (VDI) que no son
persistentes, hay algunos pasos adicionales que se deben tomar.
El proceso de configuración del agente agrega identificadores únicos y entradas de registro del seguimiento
del historial de inicios de sesión de ese dispositivo. En un entorno no-persistente, los datos se perderán
cuando se restablezca la imagen.
Si desea asegurarse de que Management Suite haga seguimiento a cada equipo individual del fondo de VDI,
debe eliminar estas claves de registro de la imagen de base. Esto permite que las claves de registro se
puedan volver a crear cuando cada equipo del fondo de VDI se inicialice la primera vez y se carguen los
agentes.
Estas son las claves de registro de identificadores únicos y seguimiento de inicios de sesión que se deben
eliminar de la imagen de base VDI.
Para imágenes VDI de 64 bits:
HKLM\SOFTWARE\Wow6432Node\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\Inventory\LogonHistory\Logons
Para imágenes VDI de 32 bits:
HKLM\SOFTWARE\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\Inventory\LogonHistory\Logons
Si usa el monitor de utilización de software, también debe establecer una ruta de acceso UNC en la cual se
almacenarán los archivos de datos del monitor de software. Si no establece una ruta de acceso, el monitor de
licencias de software almacenará los datos del monitor en el registro. En un entorno no-persistente, los datos
se perderán cuando se restablezca la imagen.
Para registrar las estadísticas de utilización de software en una ubicación de red
1. Haga clic en Herramientas > Configuración de agentes.
2. Haga doble clic en la configuración del agente que usted utilizará en la imagen de VDI.
3. Haga clic en Agente estándar de LANDesk > Monitor de utilización de software.
4. Seleccione Usar el monitor de software.
5. Seleccione Registrar las estadísticas de utilización de software en una ubicación de red.
6. Ingrese la información de la ruta de acceso UNC y las credenciales que los agentes de la imagen de
VDI debe utilizar para tener acceso a esa ruta de acceso UNC.
7. Guarde los cambios.
8. Desplegar la configuración de agente a la imagen de base VDI.
113
LANDESK MANAGEMENT SUITE
9. Elimine las claves de registro del identificador único y de seguimiento de inicios de sesión que se
mencionaron en esta sección.
10. Guarde los cambios en la imagen de base VDI.
Desinstalación de agentes de dispositivos
Antes de Management Suite 8.5, cualquier usuario podía instalar los agentes de Management Suite mediante
la ejecución de wscfg32.exe con el parámetro /u. Debido a que wscfg32.exe se encontraba en el recurso
compartido LDLogon, al cual tenían acceso los dispositivos administrados, era relativamente fácil que los
usuarios desinstalaran los agentes de Management Suite.
Con Management Suite 8.5 y posteriores, se ha eliminado el parámetro /u de wscfg32.exe. Existe una utilidad
nueva denominada UninstallWinClient.exe en el recurso compartido LDMain, el cual constituye la carpeta
principal del programa Management Suite. Solamente los administradores tienen acceso a dicho recurso
compartido. Este programa desinstala los agentes de Management Suite o Server Manager de todos los
dispositivos en los cuales se ejecutan. Puede moverlo a cualquier carpeta que desee o agregarlo a la
secuencia de comandos de inicio de sesión. Es una aplicación de Windows que se ejecuta de forma
silenciosa (sin mostrar una interfaz).
La ejecución de este programa no elimina los dispositivos de la base de datos central. Si vuelve a
implementar agentes en un dispositivo en el que se ejecutó el programa, se almacenará en la base de datos
como un dispositivo nuevo.
Configuración de agentes de dispositivos en Linux y UNIX
Puede utilizar LANDesk Management Suite Management Suite para administrar distribuciones de
Linux/UNIX compatibles. Para obtener más información sobre las versiones compatibles de Linux/UNIX e
instrucciones de instalación, consulte la página de Landesk Linux\UNIX en la comunidad de usuarios de
LANDesk http://community.landesk.com/support/docs/DOC-10608.
Ayuda sobre Dispositivos administrados
La ventana de Configuración del agente (Herramientas > Configuración > Configuración del agente) es
en donde se personaliza la configuración de los agentes de dispositivos. Utilice el cuadro de diálogo
Configuración del agente para especificar los agentes que desee instalar y las opciones de dichos agentes.
Puede crear tantas configuraciones de agente como desee. Únicamente una de ellas puede ser la
predeterminada. En esta ventana puede crear configuraciones de agente para Windows, Macintosh, Linux y
servidores.
Para crear una configuración
1. Haga clic en Herramientas > Configuración > Configuración del agente.
2. Haga clic en el botón Nuevo para crear una nueva configuración de Windows. Haga clic en el botón
Nuevo Mac para crear una nueva configuración de Macintosh.
3. Llene el cuadro de diálogo Configuración del agente como se describe en las secciones siguientes.
Para obtener más información, haga clic en Ayuda en cualquier página.
NOTA: Si utiliza el cuadro de diálogo Configuración del agente para crear una nueva configuración
114
USER'S GUIDE
predeterminada, tenga en cuenta que todos los dispositivos que se configuren mediante WSCFG32
utilizando archivos de comandos de inicio de sesión, se volverán a configurar automáticamente con los
nuevos valores de configuración predeterminados la siguiente vez que inicien sesión, aunque su
configuración actual coincida con la nueva.
Las siguientes secciones describen las páginas del cuadro de diálogo Configuración del agente.
Acerca de la página Inicio
La página Inicio del cuadro de diálogo Configuración del agente contiene las siguientes opciones:
l
Nombre de la configuración: Esta opción aparece arriba de todas las páginas del cuadro de diálogo.
Escriba un nombre que describa la configuración en la que está trabajando. Puede ser un nombre de
configuración existente o uno nuevo. Este nombre aparece en la ventana Configuración del agente.
l
Configuración predeterminada: Cuando se selecciona, hace que esta sea la configuración
predeterminada que se instala cuando no se especifica ninguna otra configuración.
Componentes del agente a instalar (Estándar):
l
Agente estándar de LANDesk: instala el agente estándar de LANDesk, el cual forma la base de la
comunicación entre los dispositivos y el servidor central. Esta opción es obligatoria. No podrá
deshabilitarla pero podrá personalizar los componentes que están asociados con ella. (Observe que el
rastreador de seguridad se instala automáticamente con el agente de LANDesk estándar, pero lo
configura con las opciones en la página de rastreo de parches y seguridad que se encuentra a
continuación.)
l
Formularios de datos personalizados: presenta un formulario a los usuarios para que lo llenen.
Puede solicitar a la base de datos central los datos que introduzcan los usuarios. Utilice esta opción
para recuperar información personalizada de los usuarios directamente.
l
Control remoto: permite controlar un dispositivo o servidor a través de la red. Reduce el tiempo que
se tarda en resolver los problemas con el cliente desde un escritorio de ayuda centralizado. Esta
opción se puede utilizar para proporcionar administración remota de dispositivos a través de redes
LAN/WAN.
Administración de energía:
l
Administración de energía: Permite que usted controle el consumo de energía en sus equipos
administrados desde un punto central. Puede crear e implementar con facilidad políticas de
administración de energía y generar informes para evaluar los ahorros energéticos y económicos.
Usted controla las condiciones bajo las cuales los equipos y monitores permanecen en espera,
hibernan o se apagan. Sin embargo, los usuarios pueden retrasar las acciones específicas de
administración de energía usando una interfaz de usuario de lado del cliente para asegurar que se
protejan los datos que aún no se hayan guardado.
Distribución:
l
Distribución de software: automatiza el proceso de instalación de aplicaciones de software o de
distribución de archivos a los dispositivos. Se puede utilizar para instalar aplicaciones de forma
simultánea en varios dispositivos o para actualizar archivos o controladores en distintos dispositivos.
Seguridad:
l
Antivirus de LANDesk: Instala el agente de Antivirus en los dispositivos administrados. Antivirus
utiliza el rastreador de seguridad (instalado con el agente de LANDesk estándar) para buscar e
115
LANDESK MANAGEMENT SUITE
identificar virus en los dispositivos administrados y para brindar opciones de manejo de los archivos y
las carpetas infectados. El administrador de descarga las actualizaciones de definiciones de virus y
configura los rastreos de virus en la consola de, incluyendo la forma en que el cliente de Antivirus
aparece en los dispositivos administrados y las opciones que se encuentran disponibles para el
usuario final. Primero debe seleccionar la casilla del agente de Antivirus en la página Inicio de la
Configuración del agente para configurar la página de Antivirus bajo Seguridad.
l
Seguridad de punto final: instala el agente de Seguridad de punto final en los dispositivos
administrados. La Seguridad de punto final protege sus dispositivos administrados de ataques de día
cero, intrusiones de cortafuego y conexiones de dispositivo no autorizadas. Los servicios de
Seguridad de terminales contienen tres componentes, los cuales viene por separado, pero se
complementan: HIPS, LANDesk Firewall y Control de dispositivos.
Monitor e Inventario en tiempo real:
ofrece varios métodos para supervisar el estado de integridad de los dispositivos. Aunque los reglamentos de
alertas se definen en la Consola del servidor central y se implementan en varios dispositivos, en los
dispositivos individuales se pueden definir contadores de supervisión del desempeño para supervisar
problemas de desempeño específicos.
l
Componentes básicos: instala a un agente que supervisa el hardware del sistema, como la velocidad
del ventilador, el espacio de disco y la temperatura global del dispositivo.
l
Componentes ampliados: instala un agente que monitorea el proceso, los servicios y el desempeño
global del sistema.
Otras opciones:
l
Seleccionar todo: selecciona todos los agentes disponibles en la lista Agentes a instalar.
l
Borrar todo: borra todos los agentes disponibles de la lista Agentes a instalar, con excepción del
Agente de LANDesk estándar, el cual es obligatorio.
l
Valores predeterminados: selecciona todos los agentes incluidos en la lista de Agentes a instalar,
a excepción de los agentes de seguridad.
l
Realizar rastreo de inventario completo durante la instalación: luego de instalar esta
configuración en los clientes, efectúe un rastreo de inventario completo. Esta opción se encuentra
marcada de forma predeterminada.
l
Mostrar el menú de inicio en el dispositivo del usuario final: cuando se activa, crea entradas en
el menú Inicio de Windows para los agentes instalados que tienen una interfaz de usuario. Si se borra
esta opción, los agentes se instalan pero no se crean entradas en el menú Inicio.
l
Directorio temporal de instalación: especifica la carpeta temporal que se utiliza en los dispositivos
administrados durante la instalación de agentes. Para que el agente se instale correctamente, la
carpeta debe permitir la escritura.
Implementación del agente de LANDesk estándar
Todos Management Suitelos componentes requieren el agente estándarLANDesk (antes conocido como
CBA), el cual se instala de forma predeterminada en todas las instalaciones de dispositivos. Entre otras
cosas, el agente de LANDesk estándar detecta dispositivos y administra la comunicación entre el servidor
central y el dispositivo.
De manera predeterminada, el agente estándar incluye el rastreador de seguridad de LANDesk Security
Suite.
116
USER'S GUIDE
Utilice las páginas del agente de LANDesk estándar para configurar dicho agente LANDesk, el cual incluye
los componentes y las siguientes configuraciones:
l
Rastreador de inventario
l
Programador local
l
Detección del ancho de banda
l
Opciones de reinicio de dispositivo
Acerca de la página del agente estándar LANDesk
Utilice esta página para configurar la seguridad basada en certificados y el ámbito que tendrán los
dispositivos que utilicen esta configuración.
Certificados de confianza
Seleccione los certificados del servidor central que desee que los dispositivos acepten. Los dispositivos sólo
se comunicarán con servidores centrales y consolas para los que tengan certificados. Para obtener más
información sobre los certificados y la forma de copiarlos desde otros servidores centrales de modo que se
puedan seleccionar aquí, consulte "Seguridad del agente y certificados de confianza" en la página 110.
Debajo de la casilla de certificados de confianza puede modificar el servidor central con el que se
comunicarán los dispositivos que utilizan esta configuración de agente. De forma predeterminada, esta
casilla contiene el servidor central actual. El nombre del servidor central puede ser el nombre de un equipo
Windows, una dirección IP o un nombre de dominio completamente calificado. El nombre de dominio
completamente calificado de un servidor central puede ser necesario si se envían las configuraciones de
agente a dispositivos de diversos dominios o siempre que el dispositivo no pueda resolver el nombre del
servidor central, a menos que esté completamente calificado. Los dispositivos administrados utilizarán la
información que se ingrese aquí para comunicarse con el servidor central. Por lo tanto, asegúrese de que el
nombre que ingrese pueda resolverse desde todos los dispositivos que recibirán esta configuración.
El nombre del servidor central que especifique aquí como parte de la configuración de un agente se agrega al
registro del dispositivo bajo:
l
HKLM\Software\Intel\LANDesk\LDWM\CoreServer
Una vez que haya seleccionado los certificados de confianza y haya cambiado el nombre del servidor central
si fuese necesario, puede probarlos. Cuando hace clic en Probar, aparece una casilla de mensaje que indica
si el nombre o la dirección IP del dispositivo que ingresó pudieron resolverse. Tenga en cuenta que el botón
Probar no hace ping en el dispositivo que ingresó ni comprueba si el nombre o la dirección IP pertenecen a un
servidor central.
Ubicación (ámbito)
Si desea que los dispositivos se incluyan en ámbitos basados en directorios personalizados, escriba una ruta
de directorio en el campo Ruta. La ruta especificada define el atributo de inventario de ubicación del equipo
del dispositivo. La administración basada en funciones de Management Suite hace uso de los ámbitos para
controlar el acceso de los usuarios a los dispositivos y se puede basar en esta ruta de directorio
personalizada.
Las rutas de directorio personalizadas utilizan un formato similar a una ruta de archivo, pero con barras
inclinadas como separadores. Si desea utilizar ámbitos basados en directorios personalizados, primero
decida cómo desea clasificar los dispositivos para la administración basada en funciones. Puede clasificar
los dispositivos según la ubicación geográfica, el departamento, el nombre del grupo o cualquier otro detalle
de organización que prefiera.
117
LANDESK MANAGEMENT SUITE
Las rutas de directorio que especifique como parte de la configuración de un agente se agregan al registro del
dispositivo bajo:
l
HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation
No es necesario completar este campo. Si lo deja en blanco, el atributo de ubicación del equipo del dispositivo
se define con la ruta de Active Directory o eDirectory.
Cuando el rastreador de inventario se ejecuta en un dispositivo, registra el atributo de inventario de ubicación
del equipo del dispositivo. Si especifica una ruta de directorio personalizada en el campo Ruta, dicha ruta es
el directorio que registra el rastreador. Si dejó la ruta de directorio personalizada en blanco, el rastreador
intentará llenar el atributo de inventario de ubicación del equipo con la ruta de Active Directory o NetWare
eDirectory del dispositivo. Si no se encuentra una ruta de directorio personalizada ni un directorio compatible
con LDAP, el atributo de ubicación del equipo no se definirá. No obstante, el dispositivo aún se puede incluir
en los ámbitos de consulta o en los ámbitos de grupos de los dispositivos.
Para obtener más información sobre la forma de utilizar los ámbitos en la administración basada en funciones
de Management Suite y la forma de definir ámbitos con las rutas de directorio personalizadas, consultar
"Administración de usuarios" en la página 39.
Acerca de la página del Rastreador de inventario (bajo el Agente de LANDesk
estándar)
La página Rastreador de inventario del cuadro de diálogo Configuración del agente contiene las
siguientes opciones:
l
Actualización manual: la lista de software utilizada para excluir títulos durante los rastreos de
software se carga en los dispositivos remotos. Siempre que se modifica la lista de software en la
consola, debe volver a enviarla de forma manual a los dispositivos remotos.
l
Actualización automática: los dispositivos remotos leen la lista de software en el servidor central
durante los rastreos de software. Si se establece esta opción, cada dispositivo debe disponer de una
unidad asignada en el directorio ldlogon del servidor central de modo que puedan tener acceso a la lista
de software. Los cambios de la lista están disponibles de inmediato en los dispositivos.
l
Actualización con HTTP: comenzando con Management Suite 8, el rastreador de inventario
puede utilizar HTTP para transferir archivos Ldappl3.ini. Esto permite que el rastreador admita
características de multidifusión dirigida como la descarga priorizada de ancho de banda y la
descarga de iguales. Las descarga entre iguales le permite a los dispositivos que necesitan
actualizaciones de Ldappl3.ini consultar con el servidor central la fecha de la versión más
reciente y, posteriormente, transmitir a los iguales en su subred para ver si alguno dispone de la
actualización en su caché de multidifusión. Si uno de los iguales tiene la actualización, tiene
lugar la transferencia de archivos en la subred local sin que se genere tráfico de red entre los
enrutadores o enlaces WAN.
Ejecutar rastreos de inventario: l
Rastreos originados por un evento: configura el programa de rastreador de inventario en el
dispositivo administrado. De forma predeterminada, el rastreo viene programado para rastrear el
dispositivo y enviar un informe al servidor central una vez al día.
l
Cuando el usuario inicia sesión: ejecuta el rastreador de inventario cuando el usuario inicia sesión
en el dispositivo administrado.
118
USER'S GUIDE
l
Retraso arbitrario máximo: especifica un intervalo de tiempo durante el cual la tarea se puede
ejecutar. Este retraso permite que las tareas que se ejecutan durante el inicio de sesión no se ejecuten
al mismo tiempo, suponiendo que el intervalo de retraso tenga el tiempo suficiente.
l
Cuando la dirección IP cambia (rastreo corto solamente): El activador de direcciones IP sólo
envía un rastreo corto al Servidor central, lo cual hace que el inventario sea mucho más rápido cuando
la dirección IP cambia.
l
Cambiar configuración: cambia la configuración y configura un programa local personalizado basado
en la hora, el día de la semana o el mes, si el usuario ha iniciado sesión o no, los cambios en la
dirección IP y el ancho de banda de red disponible. El programa predeterminado consiste en ejecutar
un rastreo diario con un retraso arbitrario de hasta una hora.
Acerca de la página del Rastreador local (bajo el Agente de LANDesk estándar)
El agente del programador local le permite a Management Suite iniciar tareas de dispositivo basadas en la
hora o el ancho de banda disponible. El agente del programador local resulta de mayor utilidad en el caso de
equipos portátiles que no se encuentran conectados siempre a la red o que se conectan a ella con una
conexión de acceso telefónico. Por ejemplo, se puede utilizar el programador local para permitir la distribución
de los paquetes de equipos portátiles sólo cuando dichos dispositivos se encuentren conectados a la red
WAN.
Al programar la distribución de paquetes de software o al crear las políticas de las aplicaciones, se puede
especificar el ancho de banda que precisarán los paquetes o las políticas antes de su aplicación.
El programador local funciona como un servicio en los dispositivos de Windows.
La página Programador local incluye las siguientes funciones:
l
Frecuencia con la cual el agente consulta el registro local de las tareas: la frecuencia con la que
el programador local busca las tareas. El valor predeterminado es de 10 segundos. El intervalo de
consulta seleccionado se almacena en el equipo local.
l
Frecuencia de detección del ancho de banda: frecuencia con la que el programador local
comprueba el ancho de banda. El valor predeterminado es de 120 segundos. Las comprobaciones de
ancho de banda se producen únicamente cuando existe una tarea programada pendiente.
Acerca de la página de Alertas (bajo el Agente de LANDesk estándar)
Los reglamentos de alertas definen qué eventos requieren una acción inmediata o deben registrarse para su
revisión. Un reglamento contiene un grupo de reglas de alerta, cada una de las cuales cuenta con una acción
de alerta correspondiente. Al definir un reglamento de alertas, puede implementarlo a uno o más dispositivos,
a fin de supervisar los elementos que son relevantes para ese tipo de dispositivo.
Puede implementar uno de los reglamentos predefinidos o puede implementar reglamentos que haya creado
dentro de la herramienta de alerta.
La página de alerta contiene las siguientes funciones:
l
Agregar: Haga clic en Agregar para agregar un reglamento existente a la lista Reglamentos de
alerta seleccionados. Los reglamentos de esta lista se implementarán a dispositivos que reciban
esta configuración de agente.
l
Eliminar: Haga clic en un reglamento y luego en Quitar para quitarlo de la lista Reglamento de alerta
seleccionado.
119
LANDESK MANAGEMENT SUITE
Acerca de la página de Detección de ancho de banda (bajo el Agente de LANDesk
estándar)
La detección del ancho de banda permite que se detecte el ancho de banda entre los dispositivos y el servidor
central. puede limitar las acciones de Management Suite, tales como la distribución de software basada en
el ancho de banda disponible. Utilice esta opción si existen dispositivos remotos o dispositivos que se
conectan a la red a través de un vínculo lento.
La página Detección de ancho de banda del cuadro de diálogo Configuración del agente contiene las
siguientes opciones:
l
Elegir el método de detección de ancho de banda: seleccione utilizar ICMP o PDS para la
detección del ancho de banda. El protocolo ICMP envía solicitudes de eco ICMP de distintos tamaños
al dispositivo remoto y utiliza el tiempo de ida y vuelta de estas solicitudes/respuestas de eco para
determinar el ancho de banda aproximado. El protocolo ICMP también distingue entre conexiones LAN
(de alta velocidad) y WAN (de baja velocidad, pero no conexiones telefónicas). No obstante, no todos
los enrutadores o dispositivos admiten las solicitudes de eco ICMP.
Si la red no está configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Las
pruebas de ancho de banda de PDS no son tan detalladas, pero detectan una conexión de red de área
local o una conexión de tipo RAS de ancho de banda bajo (generalmente de acceso telefónico). El
método PDS solamente funciona si el servicio PDS se ejecuta en el servidor de paquetes. Puede
instalar este servicio mediante la implementación del agente de LANDesk estándar en el servidor de
paquetes.
l
Umbral de LAN, en bits por segundo: umbral que clasifica una conexión como WAN en lugar de
LAN. El valor predeterminado es de 262144 bps.
Acerca de la página Opciones de reinicio de dispositivo (bajo el Agente de
LANDesk estándar)
Una vez que haya instalado los agentes de Management Suite en los dispositivos, es probable que éstos
deban reiniciarse para finalizar la configuración de los agentes. La página Opciones de reinicio de
dispositivo del cuadro de diálogo Configuración del agente contiene las siguientes funciones:
l
No reiniciar los dispositivos después de la configuración: los dispositivos no se reiniciarán,
aunque los componentes seleccionados lo necesiten. Si el reinicio es necesario, los componentes no
funcionarán correctamente hasta que se reinicie el dispositivo.
l
Reiniciar los dispositivos si es necesario: reinicia los dispositivos sólo si el componente
seleccionado necesita un reinicio.
l
Reiniciar con opción para que el usuario cancele: si se debe reiniciar algún agente seleccionado,
los usuarios podrán cancelar el reinicio. Si el reinicio es necesario, los componentes no funcionarán
correctamente hasta que se reinicie el dispositivo. Se puede seleccionar el tiempo que la indicación de
reinicio debe permanecer en la pantalla del usuario antes de que se reinicie el equipo. Este tiempo de
espera es útil para los usuarios que no están en sus equipos cuando se produce la implementación de
los dispositivos.
l
Permitir al usuario cancelar el reinicio durante este período de tiempo: si desea dar a los
usuarios la oportunidad de cancelar el reinicio antes de que se realice de forma automática,
especifique la duración del indicador de reinicio.
120
USER'S GUIDE
Acerca de la página del Monitor de utilización de software (bajo el Agente de
LANDesk estándar)
La página del Monitor de utilización de software se usa para rastrear las estadísticas de utilización del Monitor
de licencias de software. Esta función recopila información sobre tres tipos de datos: estadísticas de
utilización provenientes del monitor de licencias de software, información de inventario adicional y
capacidades del bloqueo de aplicaciones.
Cuando se desplieguen agentes a las imágenes de disco de la Interfaz de escritorio virtual (VDI) que no son
persistentes, debe establecer una ruta de acceso UNC en la cual se almacenarán los archivos de datos del
monitor de software. Si no establece una ruta de acceso, el monitor de licencias de software almacenará los
datos del monitor en el registro. En un entorno no-persistente, los datos se perderán cuando se restablezca la
imagen. Para obtener más información, consulte "Implementación de agentes que no persistentes VDI
imágenes" en la página 113.
La página del Monitor de utilización de software contiene las siguientes opciones:
l
Usar el monitor de software: habilita el rastreo del software a través del monitor de licencias de
software, de rastreos de inventario y del bloqueo de aplicaciones mediante la función de bloqueo de
aplicaciones.
l
Registrar las estadísticas de utilización de software en una ubicación de red: seleccione esta
función y configure las opciones relacionadas si desea desplegar esta configuración de agente a una
imagen VDI no persistente.
l
Ruta de acceso UNC en la cual se almacenarán los archivos de datos del monitor de
software: la ruta de acceso UNC que desee utilizar en este formato: \\nombre de servidor\recurso
compartido.
l
Nombre de dominio y de usuario: Las credenciales de usuario que permitirá el acceso a la ruta de
acceso UNC.
l
Contraseña y Confirmar contraseña: la contraseña de la cuenta de usuario que se ingresó.
Desplegar formularios de datos personalizados
Se pueden crear y distribuir formularios de datos personalizados para recopilar información de dispositivos
que complementará la información estándar disponible en la base de datos central. Los formularios que se
crearon con el diseñador de formularios se pueden distribuir mediante un servicio de implementación de
dispositivos o mediante el cuadro de diálogo Configuración del agente.
El Diseñador de formularios permite personalizar los formularios que se distribuyen a los dispositivos de su
dominio de administración. Para obtener más información, consulte "Uso de formularios de datos
personalizados" en la página 158.
Acerca de la página Formularios de datos personalizados
La sección de formularios de datos personalizados consta de dos páginas. La página Formularios de datos
personalizados incluye las siguientes funciones:
l
Formularios de actualización manual: los formularios seleccionados se envían a cada dispositivo.
Si los formularios cambian o se agregan nuevos, debe volver a enviarlos manualmente a los
dispositivos remotos.
121
LANDESK MANAGEMENT SUITE
l
Actualización automática: los dispositivos remotos acuden al servidor central para consultar los
formularios actualizados siempre que se ejecuta el rastreador de inventario, como por ejemplo al inicio.
Cada dispositivo debe tener una unidad asignada en el directorio ldlogon del servidor central para tener
acceso a los formularios actualizados.
l
Mostrar formularios a usuarios finales: seleccione el modo de acceso de los dispositivos remotos
a los formularios personalizados:
l
Al iniciar: los formularios seleccionados se ejecutan automáticamente al inicio en cada
dispositivo.
l
Cuando se ejecute el Rastreador de inventario: los formularios seleccionados sólo se
ejecutan cuando el rastreador de inventario se ejecuta en cada dispositivo. El rastreador de
inventario se ejecuta automáticamente al inicio y los dispositivos pueden ejecutarlo de forma
manual en cualquier momento.
l
Cuando se inicia desde la carpeta del programa LANDesk: los formularios seleccionados
aparecen como elementos en la carpeta de LANDesk del dispositivo. No se ejecutan de forma
automática.
Acerca de los Formularios del cuadro de diálogo Configuración del agente que se
envían con la página del agente
La página de Formularios enviados con el agente muestra una lista de todos los formularios de datos
personalizados que se han definido. Seleccione qué formularios estarán disponibles en los dispositivos que
reciban esta tarea de configuración. Tendrá que crear los formularios (Herramientas > Configuración >
Formularios de datos personalizados) para que aparezcan en esta lista.
Implementación de la distribución de software
La distribución de software automatiza el proceso de instalación de aplicaciones de software y de distribución
de archivos en los dispositivos. Utilice este agente para instalar aplicaciones de forma simultánea en varios
dispositivos o para actualizar archivos o controladores en distintos dispositivos.
La distribución de software utiliza un servidor de archivos o Web para almacenar los paquetes. Los
dispositivos acceden a este servidor de paquetes al descargar un paquete. Necesitará configurar un servidor
de paquetes, tal como se describe en la sección sobre distribución de software. El agente de distribución de
software se puede implementar en los dispositivos antes de configurar un servidor de paquetes. Para obtener
más información, consulte "Distribución de software / Distribución de paquetes / Métodos de entrega" en la
página 263.
Acerca de la página Distribución de software
La página Distribución de software del cuadro de diálogo Configuración del agente contiene las siguientes
opciones:
l
Destino del cliente: La ubicación donde las aplicaciones virtualizadas implementadas se almacenan
en dispositivos administrados. Esta opción no tiene efecto si no distribuye aplicaciones virtualizadas
creadas con el complemento Virtualización de aplicaciones de LANDesk.
l
Habilitar el direccionamiento de grupo LDAP: permite tener acceso virtual a las aplicaciones
virtuales que se van a asignar a unidades organizativas específicas o a grupos de un Directorio activo.
122
USER'S GUIDE
Acerca de la página Opciones de políticas (bajo Distribución de software)
El agente de distribución basada en políticas permite instalar de forma automática conjuntos de aplicaciones
en grupos de dispositivos. Utilice este agente para administrar grupos de dispositivos que tengan
necesidades de software comunes.
El portal de implementación de software de LANDesk se ejecuta en dispositivos administrados y muestra el
software disponible para ese dispositivo administrado. Para mostrar un software disponible, el portal de
implementación de software necesita obtener periódicamente información de política desde el servidor
central. Las actualizaciones políticas se realizarán cuando:
l
Un usuario ejecuta el portal de implementación de software de LANDesk desde el menú Inicio de
Windows.
l
Al inicio de sesión si se encuentra seleccionada la opción Ejecutar al inicio de sesión del Portal de
implementación de software de LANDesk.
l
Al inicio de sesión si se encuentra seleccionada la opción Ejecutar al inicio de sesión de Actualizar
información de políticas desde el servidor central.
l
En el intervalo del programador local especifica cuándo hace clic en el botón Cambiar configuración.
De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener
actualizaciones de políticas una vez al día.
La página Opciones de las políticas incluye las siguientes funciones:
l
Cuando el usuario inicie sesión: Si está marcado, el dispositivo administrado actualiza la
información de las políticas luego de que un usuario inicie sesión. El Retraso aleatorio máximo
permite al usuario retrasar la actualización en el tiempo dado (en horas).
l
Cuando la dirección IP se cambia: Si se selecciona, el dispositivo administrado actualiza la
información de políticas cuando cambie la dirección IP.
l
Cambiar configuración: Use esto para cambiar la frecuencia y el momento en que el programador
local buscará actualizaciones de política. Esta programación es adicional a cualquiera de las opciones
de Ejecutar al inicio de sesión que se seleccione.
Acerca de la página de LaunchPad (bajo Distribución de software)
Use esta página para configurar lo que pueden hacer los usuarios finales de personalización de LaunchPad.
LaunchPad organiza los vínculos al software que se ha implementado en los dispositivos administrados. El
software desplegado puede ser aplicaciones locales, alojadas o instaladas justo a tiempo. La página de
LaunchPad contiene las siguientes funciones:
l
Permitir que los usuarios dimensionen los paneles LaunchPad: permite a los usuarios mover y
cambiar el tamaño a los paneles.
l
Permitir que los usuarios muevan y acoplen los paneles de LaunchPad: permite que los
usuarios acoplen los paneles en cualquier parte del escritorio.
Acerca de la página Portal (bajo Distribución de software)
La página Portal presenta una lista de todas las tareas de distribución de paquetes de software que se han
difundido a través de un método de entrega basado en políticas. Use esta página para personalizar el aspecto
de la ventana Portal.
123
LANDESK MANAGEMENT SUITE
Un método de entrega basado en políticas se comporta diferentemente de un envío en que requiere que el
dispositivo administrado inicie la solicitud de las políticas. Esto significa que el paquete no se envía al
dispositivo desde el servidor central, sino que sus detalles se almacenan en la base de datos del servidor
central hasta que el dispositivo administrado le consulte al servidor central cualquier tarea de distribución de
software basada en la política asignada a él. Cuando el portal se abre automáticamente lanza la herramienta
de sincronización de políticas para actualizar su lista con la tarea nueva que se asignó al dispositivo
administrado.
La página Portal contiene los campos Columnas opcionales y Mostrar columnas y los campos para ordenar
las Aplicaciones. Estos campos se usan para presentar las opciones para personalizar información adicional
sobre todos los paquetes de la ventana del Portal de LANDesk Desktop Manager Software Deployment en el
dispositivo administrado. La ventana del Portal de despliegue de software contiene las pestañas Disponible e
Historial, las cuales se establecen en la página del Portal de la Configuración del agente. El campo Columnas
opcionales le permite ordenar las columnas de Aplicaciones e Historial que aparecen en las pestañas y
agrupar la información de un modo lógico.
La página del Portal contiene las siguientes funciones:
l
Aplicación: muestra paquetes que actualmente aparecen como despliegue de software opcional o
recomendado y que puede ser iniciado por el usuario.
l
Historial: muestra todos los paquetes que ya se han intentado instalar o instalado a través de una
política utilizando el portal.
l
Columnas opcionales: las columnas que aparecen en las pestañas Aplicación e Historial en la
ventana del Portal de LANDesk Desktop Manager Software Deployment del dispositivo administrado.
l
124
l
Tamaño: muestra el tamaño físico del paquete para que el usuario sepa antes de proseguir con
la descarga de alguna aplicación grande.
l
Grupo: permite que los administradores LANDesk especifiquen un grupo en cada tarea de
paquete de distribución individual en las aplicaciones que le permitirán al usuario final clasificar
la lista de aplicación por tipo de aplicación, proveedor, categoría, etcétera. Los grupos se
asignan en cada tarea programada de distribución individual de software.
l
Descripción: muestra la descripción de las propiedades del paquete de distribución.
l
Estado: indica si la instalación se efectuó correctamente o falló.
l
Última ejecución: indica la fecha y hora del último intento de instalar el paquete.
l
Tipo: indica si el paquete se requiere, se recomienda o es opcional.
Mostrar las columnas y ordenarlas por Aplicación/Historial: muestra las columnas
predeterminadas de las pestañas de Aplicación e Historial en la ventana del Portal de LANDesk
Desktop Manager Software Deployment del dispositivo administrado. La lista predeterminada contiene
lo siguiente:
l
Nombre (requerido): muestra el nombre del paquete de distribución.
l
Descripción (opcional)
l
Estado (opcional)
l
Última ejecución (opcional)
l
Tipo (opcional)
l
Use los botones de Arriba y Abajo para reajustar el orden en el cual las columnas aparecen.
USER'S GUIDE
Implementación del control remoto
Al implementar el control remoto, es necesario considerar qué modelo de seguridad se desea utilizar. Dispone
de las siguientes opciones:
l
Plantilla local: constituye el nivel de seguridad más básico, el cual utiliza las configuraciones de
control remoto especificadas en el dispositivo. Este modelo no precisa ninguna otra autenticación o
pertenencia a un grupo.
l
Seguridad y Plantilla local de Windows NT: este modelo de seguridad utiliza un grupo de
operadores de control remoto de Windows NT. Los miembros de este grupo pueden controlar los
dispositivos de forma remota. Los usuarios con permisos todavía utilizan las opciones de control
remoto del dispositivo, tales como el permiso requerido.
l
Seguridad integrada: esta es la opción más segura y es la predeterminada. La seguridad integrada se
describe en la siguiente sección.
Acerca de la Seguridad integrada
La seguridad integrada es el nuevo modelo de seguridad predeterminado. A continuación se incluye un
esquema del flujo de comunicación de control remoto de la seguridad integrada:
1. El visor del control remoto se conecta con el agente de control remoto del dispositivo administrado. Sin
embargo, el agente responde que la seguridad integrada debe estar autentificada.
2. El visor le pide derechos de control remoto al servidor central.
3. El servidor central calcula los derechos de control remoto según el ámbito del visor, los derechos
administrativos basados en funciones y los derechos de Active Directory. Luego, el servidor central
crea un documento firmado seguro que envía al visor.
4. El visor envía este documento a un agente de control remoto del dispositivo administrado, que
comprueba el documento firmado. Si todo es correcto, el agente le permite al control remoto comenzar
a funcionar.
ADVERTENCIA: La seguridad integrada necesita el servidor central
Con el control remoto de seguridad integrado, si el servidor central no se encuentra disponible, las
consolas no podrán controlar de forma remota los dispositivos. El control remoto de la seguridad integrada
necesita al servidor central para funcionar.
Uso de Seguridad de Windows NT/plantilla local con dispositivos Windows XP
Para que la autenticación de seguridad de Windows NT/plantilla local funcione con los dispositivos Windows
XP, debe configurarlos de manera que el modelo de seguridad y para compartir de las cuentas locales de
Windows XP sea clásico (usuarios locales autenticados como ellos mismos). Si no lo hace, la autenticación
de sólo invitado predeterminada no funcionará con la seguridad de Windows NT de control remoto.
Para establecer el modelo de seguridad de Windows XP en clásico
1. En el dispositivo Windows XP, haga clic en Inicio > Panel de control.
2. En el subprograma Herramientas administrativas, Políticas de seguridad local, haga clic en
Opciones de seguridad > Acceso de red:Establezca el Modelo de seguridad y recursos
compartidos de cuentas locales en Clásico: usuarios locales autenticados como ellos mismos.
125
LANDESK MANAGEMENT SUITE
Acerca de la página Control remoto
Utilizar la página Control remoto para seleccionar y configurar los perfiles de ajustes de control remoto.
También puede cambiar aquí la configuración del controlador.
l
Elegir qué ajustes de control remoto se va a aplicar: Muestra la lista de los perfiles de ajustes de
control remoto que están disponibles. Puede seleccionar el perfil que desee que utilice esta
configuración del agente.
l
Configurar: abre el cuadro de diálogo Configurar ajustes de control remoto, en el cual puede configurar
y administrar perfiles de ajustes de control remoto.
l
Usar el controlador de imagen: esta opción, que se encuentra seleccionada de forma
predeterminada, utiliza el controlador de imagen de control remoto en los dispositivos para que el
control remoto funcione más rápidamente.
l
Utilizar el controlador bloqueador de pantalla: esta opción, que se encuentra seleccionada de
forma predeterminada, utiliza un controlador especial que puede informarle a la pantalla del dispositivo
de destino que apague el monitor. Cuando este controlador se encuentra activo, filtra los comandos
que se dirigen al controlador de pantalla real para evitar que vuelvan a prender el monitor. Los
operadores de control remoto pueden activar o desactivar el bloqueador de pantalla desde la aplicación
del visor del control remoto. Si se presentan problemas de compatibilidad con este controlador, puede
desactivar la casilla de verificación para utilizar un modo de bloqueador de pantalla más compatible,
pero probablemente menos eficaz. Si no utiliza el controlador bloqueador de pantalla, el modo
bloqueador de pantalla alternativo puede hacer parpadear la pantalla del dispositivo de destino durante
el control remoto. Esta opción requiere del controlador de imagen.
Acerca del cuadro de diálogo Configurar los ajustes de control remoto
Utilice el cuadro de diálogo Configurar los ajustes de control remoto para administrar la configuración de
los perfiles de control remoto. Puede crear varios perfiles de ajustes de control remoto y seleccione el que
desee que sea el predeterminado en las nuevas configuraciones del agente.
l
Nuevo: Crea un nuevo perfil de ajustes de control remoto.
l
Modificar: modifica un perfil existente.
l
Copiar: abre el perfil seleccionado e inserta "Copia de" al principio del Nombre del perfil seleccionado
. Cuando haga clic en Guardar, se guardará como un perfil nuevo.
l
Eliminar: elimina el perfil seleccionado. Se le pedirá que confirme la eliminación.
l
Usar la seleccionada: cierra el cuadro de diálogo Configurar ajustes de control remoto y convierte el
perfil que se eligió en la selección del cuadro de lista desplegable Elegir qué configuración de
control remoto se va a aplicar.
Acerca de la página de Configuración general
La página Control remoto del cuadro del cuadro de diálogo Configuración del agente contiene las siguientes
opciones:
l
126
Plantilla local: Utiliza sólo los permisos sencillos del dispositivo local establecidos en la página
Permisos de control remoto.
USER'S GUIDE
l
Seguridad y Plantilla local de Windows NT: sólo permite que los miembros del grupo de
operadores de control remoto inicien conexiones de control remoto en los dispositivos remotos desde
la consola. Los usuarios autorizados de todos modos deben utilizar los permisos establecidos en la
página Configuración de control remoto de este cuadro de diálogo.
Puesto que el Grupo de operadores de control remoto es un grupo local, cada dispositivo dispone de su
propia copia del grupo. Para evitar la administración del grupo de operadores de control remoto de cada
dispositivo de forma individual, incluya grupos globales (nivel de dominio) con cada grupo local.
Los usuarios con permisos todavía utilizan las opciones de control remoto del dispositivo, tales como
el permiso requerido.
l
Seguridad integrada: Este es el modelo de seguridad predeterminado que se describió antes en esta
sección. Los usuarios con permisos aún deben utilizar el conjunto de permisos de la Página de
permisos.
l
Permitir acceso de HTML: le permite al agente de control remoto recibir solicitudes control remoto de
HTML. Para obtener más información, consulte Control remoto de HTML.
l
Establecer como predeterminado: hace que el perfil de ajustes de control remoto que se esté
configurando sea el perfil predeterminado de las configuraciones de agente nuevas.
Adición de usuarios al grupo de operadores de control remoto y al grupo de sólo
ver
Si selecciona Seguridad de Windows NT/Plantilla local como modelo de seguridad, los cuadros Grupo
de operadores de control remoto y Grupo de sólo ver incluyen los usuarios para la consola o para el
dominio de Windows NT seleccionado. Los usuarios que se seleccionen aquí tendrán acceso de control
remoto a los dispositivos que reciben la configuración definida en este archivo de valores de configuración.
Los usuarios del Grupo de sólo ver solamente pueden ver los dispositivos remotos. No pueden tomar
control del ratón o del teclado.
Al agregar usuarios a uno de los grupos de control remoto, la consola utiliza las credenciales de Windows del
usuario que ha iniciado la sesión y no las credenciales del usuario de la consola de LANDesk, para hacer una
lista de los usuarios de un dominio. Si el cuadro Lista de usuarios de no muestra el dominio que desea,
inicie una sesión en Windows como usuario con derechos en ese dominio.
Para realizar la selección en un servidor o dominio existente
1. En la página Control remoto, haga clic en Seguridad y plantilla local de Windows NT y luego en
el botón Agregar.
2. En el cuadro Enumerar usuarios de, seleccione el nombre del servidor central o un nombre de
dominio de Windows NT que contenga cuentas de usuario.
3. En la lista de usuarios, seleccione uno o varios usuarios y haga clic en Insertar para agregarlos a la
lista Nombres insertados.
4. Seleccione Aceptar para agregar los nombres seleccionados al grupo de operadores de control remoto
en cada dispositivo que reciba estos valores de configuración.
5. Si desea que algunos de estos usuarios pertenezcan al Grupo de sólo ver, selecciónelos y
muévalos. Los usuarios solamente pueden pertenecer a un grupo.
Para introducir nombres de forma manual
Para escribir nombres de forma manual, haga clic en la lista Nombres insertados y utilice cualquiera de los
siguientes formatos para escribirlos. Utilice puntos y comas para separar los nombres.
127
LANDESK MANAGEMENT SUITE
l
DOMINIO\nombredeusuario; DOMINIO es el nombre de cualquier dominio al que puede acceder el
dispositivo de destino.
l
MÁQUINA\nombredeusuario; MÁQUINA es el nombre de cualquier dispositivo en el mismo dominio
que el dispositivo de destino.
l
DOMINIO\nombredegrupo; DOMINIO es el nombre de cualquier dominio al que puede acceder el
dispositivo de destino y nombredegrupo es el nombre de un grupo de administración de dicho dominio.
l
MÁQUINA\nombredegrupo; MÁQUINA es el nombre de cualquier dispositivo en el mismo dominio
que el nodo administrado y nombredegrupo es el nombre del grupo de administración en dicho
dispositivo.
Si no especifica ningún nombre de dispositivo o dominio, se asume que el usuario o grupo especificado
pertenece al dispositivo local.
Haga clic en Aceptar para agregar los nombres al grupo de usuarios de operadores de control remoto en el
dispositivo de destino.
Acerca de la página Indicadores (en el Control remoto)
La página Indicadores de la sección Control remoto contiene las siguientes funciones:
l
Icono flotante en el escritorio: muestra el icono del agente de control remoto en la pantalla del
dispositivo siempre o sólo cuando se lo controla de forma remota. Cuando el control lo ejerce la
consola, el icono cambia para mostrar una lupa y la barra de título cambia a color rojo.
l
Icono en la bandeja del sistema: coloca el icono del agente de control remoto en la bandeja del
sistema. Una vez más, el icono se puede ver siempre o sólo mientras se lleva a cabo el control
remoto.
l
Bloquear el equipo controlado remotamente al terminar la sesión: coloca el dispositivo
administrado en modo seguro independientemente de si el usuario inició sesión o no.
Acerca de la página Permisos (en el Control remoto)
La página Permisos de la sección Control remoto contiene las siguientes funciones:
l
Control remoto: otorga permiso para controlar el dispositivo.
l
Dibujar: otorga permiso para utilizar las herramientas de dibujo de la ventana del visor en el
dispositivo.
l
Sólo ver: los operadores de control remoto solamente pueden ver el dispositivo, no interactuar con él
de forma remota.
l
Conversar: otorga permiso para conversar con el dispositivo.
l
Transferencia de archivos: otorga permiso para transferir archivos a y desde las unidades locales del
dispositivo.
l
Ejecutar programas en dispositivo remoto: otorga permiso para ejecutar programas en el
dispositivo.
l
Ejecutar como administrador: ejecuta programas bajo la cuenta del administrador.
l
Reiniciar: otorga permiso para reiniciar el dispositivo.
128
USER'S GUIDE
l
Especificar la configuración de control remoto: configura y establece los permisos de los usuarios
de control remoto. Se pueden crear mensajes personalizados cuando se solicitan permisos para
efectuar los diferentes comandos que ofrece el control remoto. l
Cerrar sesión inactiva después de: permite que la sesión remota se desconecte
automáticamente por inactividad. Si se ingresa un valor de 0, la consola no desconectará
automáticamente la sesión remota por inactividad.
l
El usuario final debe conceder permiso para efectuar una sesión de control remoto:
permite que un usuario que esté registrado en un dispositivo administrado a control remoto
responda afirmativamente a la solicitud antes de que se tome el control de su dispositivo
administrado.
l
Solamente cuando el usuario haya iniciado sesión: pide al usuario que ha iniciado la
sesión que especifique el permiso. Si ningún usuario ha iniciado una sesión, el control remoto
no requiere permiso.
l
Solicita permiso para usar todas las funciones en algún momento: Permite que los
permisos se soliciten una vez por sesión en lugar de solicitar permiso para cada función
(transferencia de archivo, ejecutar remoto, etcétera). Si se selecciona esta casilla de
verificación, se le solicita al usuario que dé permiso sólo una vez durante la sesión de control
remoto, independientemente de los procesos que se estén ejecutando.
l
Mostrar un mensaje personalizado: le presenta al usuario un mensaje personalizado creado
aquí para solicitar permiso para efectuar alguna de las siguientes opciones:
l
l
Control remoto
l
Conversación
l
Ejecución remota
l
Transferencia de archivos
l
Reiniciar
l
Todos los permisos
Cerrar cuadro de mensajes de permiso después de: permite que el usuario le acepte o
niegue el permiso (en segundos) al dispositivo administrado. Este es un valor de tiempo
configurable con relación a cuánto tiempo permanece abierta la ventana de permisos cuando se
solicita permiso para controlar remotamente un dispositivo administrado.
Desplegar servicios de Seguridad de LANDesk
El rastreador de seguridad (el rastreador de revisiones y cumplimiento) se instala de forma predeterminada
con el agente de LANDesk estándar. No obstante, al crear configuraciones de agente de dispositivos
necesita utilizar las opciones en la página específica de Rastreo de seguridad y parches para configurar
ciertos aspectos de cómo y cuándo se ejecuta el rastreo de seguridad en dispositivos administrados.
También puede habilitar y configurar los valores de reemplazo de la variable personalizada, los rastreos de
seguridad frecuentes, el spyware en tiempo real y el bloqueo de aplicaciones.
El rastreador de seguridad permite el rastreo de dispositivos administrados en busca de vulnerabilidades
conocidas de las aplicaciones y del SO y otros riesgos a la seguridad; tales como spyware, virus,
aplicaciones no autorizadas, actualizaciones de software y de controlador, amenazas de seguridad de
configuración de sistema, definiciones de seguridad personalizadas y mucho más. El contenido del rastreo de
seguridad depende de su suscripción al contenido de Security Suite y de qué definiciones de tipo de seguridad
ha descargado. También puede reparar los problemas detectados a través de la reparación automática y las
tareas y políticas de reparación. Para obtener detalles sobre estos procedimientos, consulte "Parches y
cumplimiento" en la página 565.
129
LANDESK MANAGEMENT SUITE
La información de las siguientes páginas relacionadas con la seguridad se encuentra a continuación. Haga
clic en un vínculo para ir a la sección correspondiente.
l
"Acerca de la página de Rastreo de revisiones y cumplimiento" en la página 130
l
"Acerca de la página Variables personalizadas" en la página 131
l
"Acerca de la página Rastreo de seguridad frecuente" en la página 132
l
"Acerca de la página Antivirus de LANDesk" en la página 132
l
"Acerca de la página Spyware" en la página 133
l
"Acerca de la página del Bloqueador de aplicaciones" en la página 134
l
"Acerca de la página Windows Firewall" en la página 134
l
"Acerca de la página Seguridad de terminales" en la página 135
l
"Acerca de la página Vigilante del agente" en la página 135
l
"Acerca de la página Compatibilidad de 802.1x de LANDesk" en la página 136
l
"Acerca de la página de Detección extendida de dispositivos" en la página 138
Acerca de la página de Rastreo de revisiones y cumplimiento
Utilice esta página para configurar la forma en que se inicia y el modo en que se comporta el rastreador de
seguridad (es decir, el rastreador de revisiones y cumplimiento) en los dispositivos administrados con esta
configuración de agente.
NOTA: También se pueden ejecutar los rastreos de seguridad como tareas programadas y políticas desde
la consola, o de forma manual en el dispositivo administrado.
Esta página contiene las siguientes opciones:
l
Rastreo originado por un evento:
l
l
Rastreo originado por un programa:
l
130
Cuando el usuario inicia sesión: Coloca el rastreador de seguridad en la clave de ejecución
del registro de Windows, lo cual hace que el rastreador se ejecute siempre que se inicie una
sesión en los dispositivos administrados con esta configuración de agente.
Cambiar configuración: abre el cuadro de diálogo Programar rastreo de seguridad y
parches, en el cual puede configurar las opciones de programación de los rastreos de seguridad
que ejecute el programador local. El programador local ejecuta de forma automática un rastreo
de seguridad de forma repetida en la primera oportunidad que se presente dentro del período de
tiempo y las restricciones especificadas. También puede configurar opciones para ejecutar el
rastreador de seguridad cuando un dispositivo cumple con determinadas condiciones, tales
como: sólo cuando el usuario ha iniciado sesión, sólo si se encuentra disponible un ancho de
banda mínimo especificado y siempre que se cambie la dirección IP de un dispositivo. Cuando
haya configurado estas opciones de programación para el rastreador de seguridad,
simplemente haga clic en Guardar para volver a la página principal donde ahora aparecen los
criterios de programación.
USER'S GUIDE
l
l
Configuración global: Se aplica a todos los dispositivos con esta configuración de agente y
sobrescribe las opciones específicas de las tareas.
l
No reiniciar nunca: garantiza que los dispositivos con esta configuración de agentes no se
reinicien durante la ejecución del rastreador de seguridad. Esta opción es global para todos los
dispositivos con esta configuración de agentes, lo cual significa que anula las opciones de
reinicio del usuario que se aplican a los rastreos de seguridad o a las tareas de reparación. En
otras palabras, independientemente de las opciones de reinicio del usuario final utilizadas para
una tarea de seguridad, esta opción global tiene precedencia. Marque esta opción si no desea
que los dispositivos se reinicien durante cualquier operación de rastreo de seguridad y
desmárquela si desea poder configurar las opciones de reinicio con la herramienta de Seguridad
y revisiones.
l
Nunca reparar automáticamente: garantiza que los dispositivos con esta configuración de
agente no permitan que los rastreos de seguridad y revisiones realicen la reparación automática
al corregir vulnerabilidades detectadas, aun cuando esta tenga habilitada la reparación
automática. Como esta opción es global para todos los dispositivos con esta configuración de
agentes, su uso anula las opciones de reparación automática del usuario que se aplican a los
rastreos de seguridad o a las tareas de reparación. Utilice esta opción si desea garantizar que
los dispositivos no corrijan de forma automática las vulnerabilidades detectadas mediante un
rastreo de seguridad.
Ajustes de rastreo y reparación: Determina la información que muestra el rastreador de seguridad
en los dispositivos administrados, la interacción del usuario final, la operación de reinicio y la
configuración del contenido cuando se ejecuta el rastreador en los dispositivos administrados con esta
configuración de agente por medio del método seleccionado anteriormente (ejecutar clave durante el
inicio de sesión, el programador local o ambos). Seleccione una configuración de rastreo y reparación
de la lista desplegable para aplicarla a la configuración que creó. También puede hacer clic en
Configurar para crear y aplicar una nueva configuración de rastreo y reparación o para modificar una
existente.
Acerca de la página Variables personalizadas
Utilice esta página para asignar una configuración de reemplazo de variable personalizada a los dispositivos
que tengan esta configuración de agente.
El rastreador de seguridad puede utilizar variables personalizadas (valores modificables incluidos en ciertas
definiciones de tipos de seguridad) para rastrear y modificar opciones específicas de configuración y para
implementar opciones estándar de configuración del sistema en los dispositivos administrados. Puede
cambiar el valor de una configuración y seleccionar si desea reemplazar el valor actual con uno nuevo y luego
utilizar esta configuración de agente para aplicarla en los dispositivos de destino. Es posible que en algunos
casos desee ignorar la configuración de variables personalizadas o, en otras palabras, crear una excepción a
la regla. La configuración del reemplazo de variables personalizadas le permite decidir qué variables
personalizadas se van a pasar por alto durante el rastreo de los dispositivos para que no se las detecte como
vulnerables ni se las repare aunque cumplan con las condiciones reales de las reglas de detección de una
definición.
La configuración de reemplazo de variables personalizas no es necesaria con una configuración de agente.
Puede seleccionar una configuración existente de la lista desplegable, haga clic en Configurar para crear una
nueva o deje el campo en blanco.
Esta página contiene las siguientes opciones:
131
LANDESK MANAGEMENT SUITE
l
Configuración de variable personalizada: especifica la configuración de reemplazo de variables
personalizadas utilizada en dispositivos de destino cuando son rastreados en busca de definiciones de
seguridad que incluyen variables personalizadas (como amenazas a la seguridad y virus). La
configuración de reemplazo de variables personalizadas le permite especificar los valores de
configuración que desea ignorar u omitir durante un rastreo de seguridad. Esto es muy útil en aquellas
situaciones en las que usted no desea que un dispositivo rastreado sea identificado como vulnerable
de acuerdo con la configuración de variables personalizadas predeterminada de una definición.
Seleccione una configuración de la lista. Desde la lista desplegable, también puede eliminar la
configuración de reemplazo de variables personalizadas de los dispositivos de destino. La opción
Quitar configuración de variables personalizadas le permite borrar un dispositivo de manera que
esa configuración de variables personalizadas esté en plena vigencia. Haga clic en Modificar para
modificar las opciones del ajuste seleccionado. Haga clic en Configurar para crear un ajuste nuevo.
Para obtener más información, consulte "Acerca del cuadro de diálogo Configurar los ajustes de
reemplazo de variables personalizadas" en la página 669.
Acerca de la página Rastreo de seguridad frecuente
Utilice esta página para habilitar y configurar un rastreo de seguridad constante de una colección específica
de vulnerabilidades de alto riesgo u otras definiciones de seguridad en los dispositivos con esta configuración
de agente. El rastreo de seguridad frecuente resulta útil cuando se deben rastrear de forma regular en los
dispositivos ataques de seguridad agresivos o peligrosos.
NOTA: Sólo rastreos de grupo
Los rastreos de seguridad frecuentes se basan en las definiciones de seguridad del grupo seleccionado a
partir de los grupos de contenido de seguridad predefinidos.
Esta página contiene las siguientes opciones:
l
Usar el rastreo de seguridad frecuente: habilita el rastreo de seguridad frecuente en los dispositivos
con esta configuración de agente.
l
Rastrear sólo cuando un usuario inicie sesión: limita el rastreo de seguridad frecuente para que
sólo se ejecute si el usuario ha iniciado sesión en el dispositivo de destino.
l
Cada: especifica el intervalo de tiempo de un rastreo de seguridad frecuente.
l
Elegir una configuración de rastreo y reparación: especifica la configuración de rastreo y
reparación que controla el rastreador de seguridad para rastreos de seguridad frecuentes. La
configuración de rastreo y reparación determina si el rastreador de seguridad se muestra en los
dispositivos durante la ejecución, las opciones de reinicio y la interacción con el usuario. La opción que
seleccione debe estar configurada para rastrear un grupo, no un tipo. También puede hacer clic en
Configurar para crear una configuración de rastreo o reparación nueva que está asociada a un grupo.
Acerca de la página Antivirus de LANDesk
Utilice esta página para seleccionar una configuración de antivirus para los dispositivos con esta
configuración de agente y para seleccionar si se deben quitar o no los productos de antivirus existentes de
dichos dispositivos cuando se configuren.
NOTA: Esta página NO aplica a una nueva configuración del agente de Windows Embedded standard.
Para seleccionar una configuración de antivirus, primero debe seleccionar la casilla de verificación del agente
Antivirus de LANDesk Antivirus en la página Inicio.
132
USER'S GUIDE
La configuración de antivirus le permite controlar la forma en que opera el rastreador de antivirus en los
dispositivos de destino. Puede definir parámetros de rastreo de antivirus tales como archivos y carpetas para
rastrear o excluir, rastreos manuales, rastreos en tiempo real, rastreos programados, opciones de cuarentena
y copia de seguridad, opciones de actualización de archivos de patrones de virus y las opciones de
información e interactiva que se muestran en la pantalla de los dispositivos del usuario final durante el rastreo
de antivirus.
NOTA: Desplegar LANDesk Antivirus en dispositivos que ya tienen un producto de antivirus instalado
Si hay otro producto de antivirus instalado en los dispositivos de destino, se puede quitar automáticamente
durante la configuración del agente seleccionando la opción Eliminar producto de antivirus existente. Si
elige no quitar el otro producto de antivirus durante la configuración del agente, se desactivará LANDesk
Antivirus hasta que quite de forma manual el otro producto. Sin embargo, todavía puede implementar el
agente de LANDesk Antivirus en los dispositivos de destino.
Para ver una lista actualizada de los productos de antivirus que se pueden eliminar de los dispositivos,
consulte "LANDesk Antivirus" en la página 733.
Esta página contiene las siguientes opciones:
l
Quitar producto de antivirus existente: quita automáticamente otro software de antivirus que ya
podría estar instalado en los dispositivos antes de instalar LANDesk Antivirus. (NOTA: también puede
quitar el software de antivirus existente de los dispositivos administrados al momento de crear una
tarea de Instalar o actualizar Antivirus.)
l
Configuración de LANDesk Antivirus: La configuración de antivirus determina si el icono de
Antivirus aparece en la bandeja del sistema del dispositivos, la disponibilidad de las opciones
interactivas para los usuarios finales, la habilitación del rastreo de mensajes de correo electrónico y de
la protección en tiempo real, los tipos de archivos para rastrear, los archivos y las carpetas a excluir, la
cuarentena y la copia de seguridad de los archivos infectados, los rastreos de antivirus programados y
las actualizaciones programadas de los archivos de definiciones de virus. Seleccione una
configuración de la lista. Haga clic en Configurar para crear un ajuste nuevo.
Acerca de la página Spyware
Utilice está página para habilitar la detección de spyware y la notificación en tiempo real en los dispositivos
con esta configuración de agente.
La detección de spyware en tiempo real sólo verifica las definiciones de spyware que residen en el grupo
Rastrear y que tienen la reparación automática activada. Puede habilitar de forma manual la opción de
reparación automática de las definiciones de spyware descargadas o bien puede configurar las
actualizaciones de la definición de spyware para que la opción de reparación automática se habilite
automáticamente cuando éstas se descarguen.
La detección de spyware en tiempo real supervisa los procesos nuevos iniciados que intentan modificar el
registro local. Si se detecta spyware, el rastreador de seguridad del dispositivo le envía un mensaje al usuario
final para que elimine el spyware.
Esta página contiene las siguientes opciones:
l
Habilitar el bloqueo de spyware en tiempo real: activa el monitoreo y el bloqueo de spyware en
tiempo real en los dispositivos con esta configuración de agente.
NOTA: para que funcione el rastreo y la detección de spyware en tiempo real, debe activar
133
LANDESK MANAGEMENT SUITE
manualmente la función de reparación automática de cualquier definición de spyware descargada que
desee incluir en el rastreo de seguridad. Las definiciones de spyware descargadas no tienen activada
la función de reparación automática de forma predeterminada.
l
l
Notificar al usuario cuando se ha bloqueado spyware: muestra un mensaje que le informa al
usuario final que se detectó y reparó un programa de spyware.
Si una aplicación no se reconoce como spyware, se le debe solicitar al
usuario su aprobación antes de instalarla: aunque el proceso detectado no se
reconozca como spyware de acuerdo con la lista actual de definiciones de
spyware del dispositivo, se le preguntará al usuario final antes de instalar el
software en el equipo.
Acerca de la página del Bloqueador de aplicaciones
Utilice esta página para habilitar el bloqueo de aplicaciones no autorizadas y la notificación en tiempo real. El
bloqueador de aplicaciones en tiempo real verifica sólo las aplicaciones que residen en el grupo Rastrear.
Con el bloqueo de la aplicación en tiempo real, la reparación no es una tarea aparte. El bloqueo de
aplicaciones se produce como parte del rastreo de seguridad mismo. Para ello edita el registro en el disco
duro local a fin de deshabilitar el acceso de los usuarios a las aplicaciones no autorizadas. Servicios de
seguridad utiliza la función softmon.exe para denegar el acceso a determinados ejecutables de aplicaciones,
incluso si el nombre de archivo del ejecutable ha sido modificado, debido a que softmon.exe lee la información
del encabezado del archivo.
Esta página contiene las siguientes opciones:
l
Habilitar el bloqueo de aplicaciones no autorizadas: activa el bloqueo de aplicaciones en tiempo
real en los dispositivos con esta configuración de agente.
l
Notificar al usuario cuando se ha bloqueado una aplicación: muestra un mensaje que le informa
al usuario final que han intentado iniciar una aplicación no autorizada y que el acceso se ha denegado.
Acerca de la página Windows Firewall
Utilice esta página para habilitar y configurar el servidor de seguridad de Windows en dispositivos
administrados con esta configuración de agente. Puede habilitar o deshabilitar el firewall, así como configurar
sus valores, incluyendo excepciones, reglas de entrada y reglas de salida (de dispositivos, puertos y
programas).
Puede utilizar esta función para implementar una configuración en Windows firewall en las siguientes
versiones de Windows:
l
Windows 2003
l
Windows XP (SP2 o superior)
l
Windows Vista
Esta página contiene las siguientes opciones:
l
134
Configuración de Windows Firewall: Permite la configuración automática del servidor de seguridad
de Windows en dispositivos con esta configuración de agente.
USER'S GUIDE
l
Configuración de Windows Firewall: Especifica las opciones de configuración del servidor de
seguridad de Windows implementadas en los dispositivos de destino con esta configuración de
agente. Seleccione una configuración de la lista para aplicarla a la configuración que creó. También
puede hacer clic en Configurar para crear y aplicar una nueva configuración de rastreo y reparación o
para modificar una existente.
Acerca de la página Seguridad de terminales
Utilice esta página para seleccionar una configuración de Seguridad de punto final en los dispositivos
administrados con esta configuración de agente. La Seguridad de punto final incluye tres componentes:
HIPS, LANDesk Firewall y Control de dispositivos.
Para seleccionar una configuración de Seguridad de punto final, primero debe seleccionar la casilla de
verificación del agente de Seguridad de punto final en la página Inicio.
Esta página contiene las siguientes opciones:
l
Configuración de Seguridad de punto final: especifica la configuración de Seguridad de punto final
en los dispositivos administrados con esta configuración de agente. La configuración de Seguridad de
terminales determina la operación general de la misma (como reconocimiento de ubicaciones,
contraseña de administrador, opción de interrupción del usuario final y aparición de mensajes), así
como qué políticas de seguridad se implementan en HIPS, LANDesk Firewall y Control de
dispositivos. También puede hacer clic en Configurar para crear una nueva configuración.
l
Actualizar configuración del servidor central: le permite actualizar la configuración de Seguridad
de punto final en los dispositivos de destino que se estableció con esta configuración de agente.
Acerca de la página Vigilante del agente
Utilice esta página para habilitar y configurar el servicio del vigilante del agente de LANDesk en los
dispositivos con esta configuración de agente.
El vigilante del agente le permite monitorear activamente los servicios y los archivos del agente de LANDesk
seleccionados en los dispositivos. El vigilante del agente reinicia los servicios del agente que se han detenido
y restablece los tipos de inicio de los servicios que se han establecido como automáticos. Además, el
servicio quita los archivos del agente monitoreado de las listas de archivos que se eliminarán durante el
reinicio, a fin de impedir su eliminación. De forma adicional, el Vigilante del agente le avisa cuando no se
pueden reiniciar los servicios del agente, cuando se han eliminado los archivos del agente y cuando estos se
han programado para ser eliminados durante el reinicio.
Esta página contiene las siguientes opciones:
l
Usar Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos con esta
configuración de agente.
l
Configuración del Vigilante del agente: especifica las opciones de configuración del Vigilante del
agente se desplieguen a los dispositivos de destino con esta configuración de agente. La configuración
del vigilante del agente determina qué servicios y archivos se supervisan y con qué frecuencia, así
como también si el servicio permanece residente en el dispositivo. Seleccione una configuración de la
lista. Haga clic en Configurar para crear un ajuste nuevo.
135
LANDESK MANAGEMENT SUITE
Acerca de la página Compatibilidad de 802.1x de LANDesk
Use esta página para habilitar la solución NAC 802.1x de LANDesk. Puede utilizar 802.1x para hacer cumplir
su política de seguridad de conformidad en los dispositivos administrados compatibles con 802.1x mediante
la ejecución de rastreos de seguridad de cumplimiento, el otorgamiento o bloqueo del acceso en función del
estado del dispositivo (cumplimiento), la colocación en cuarentena de los dispositivos en mal estado (que no
cumplen) y la realización de reparaciones.
NOTA: Habilitar y configurar 802.1x NAC con una configuración de agente
Para habilitar 802.1x NAC y configurar las opciones de esa página, primero debe seleccionar la opción
802.1x Radius Server en el diálogo de Configuración de 802.1x en la herramienta de Control de acceso a
la red (Herramientas > Seguridad > Control de Acceso de Red > Configurar 802.1x > Servidor de
Radius). Después de seleccionar esa opción, podrá usar esta página para configurar 802.1x con una
configuración de agente.
Esta página contiene las siguientes opciones:
l
Habilitar la compatibilidad con LANDesk 802.1x: activa 802.1x NAC en dispositivos con esta
configuración de agente. 802.1x NAC utiliza el tipo de EAP especificado en la herramienta NAC. La
configuración del tipo EAP abarca todo el servidor central. En otras palabras, todos los dispositivos
configurados con esta configuración de agente tendrán el tipo EAP especificado en la consola.
l
Configurar ajustes de PEAP: abre un cuadro de diálogo en el cual puede especificar el servidor y la
configuración de la autoridad de certificación de confianza.
l
Dirección de red de cuarentena:
l
136
l
Utilización del IP en el rango de asignación automática: Especifica que los dispositivos
que están determinados a estar en mala condición (que no cumplen), basados en la política de
seguridad de cumplimiento, se envíen a un área de red de cuarentena utilizando la funcionalidad
rango de direcciones IP asignada automáticamente integrada del protocolo TCP/IP.
l
Utilización de DHCP en la red de cuarentena: especifica que los dispositivos que estén en
mala condición (que no cumplan), de acuerdo con la política de seguridad de cumplimiento, se
envíen a un área de red de cuarentena utilizando los servidores de DHCP y de reparación que
usted configuró.
l
Selección de servidor de reparación principal: Especifica el servidor de reparación
que quiere utilizar para reparar los dispositivos en mala condición para que se puedan
rastrear nuevamente y se les permita acceder a la red empresarial.
l
Servidor de copia de seguridad de las reparaciones: le permite configurar un
servidor de copia de seguridad para guardar las reparaciones, en caso de que no haya
acceso a la reparación primaria. Haga clic en Configurar y agregar un servidor de
reparaciones.
Poner al cliente en cuarentena si no se ha realizado el rastreo de estado en: Utilice esta opción
para automatizar la cuarentena del dispositivo especificando un período máximo de tiempo en el que el
dispositivo se puede considerar que está en buen estado sin tener que ejecutar el rastreo de seguridad
de cumplimiento. Si este tiempo caduca sin un rastreo, el dispositivo se ubica automáticamente en el
área de red de cuarentena.
USER'S GUIDE
Despliegue del filtro de escritura a los dispositivos de Windows
Embedded Standard
Utilice esta opción para permitir un período de tiempo determinado durante el cual LANDesk Administrador
y/o las tareas y políticas programadas creadas por el administrador puedan "escribir" en un dispositivo
administrado que ejecute el sistema operativo Windows Embedded Standard.
IMPORTANTE: SÓLO para los dispositivos HP Thin Client WES
Esta opción SÓLO está disponible en los dispositivos con el sistema operativo HP Thin Client Windows
Embedded Standard (WES 7 y WES 09).
La ventana del filtro de escritura del sistema operativo integrado es el período de tiempo durante el cual el
dispositivo administrado permitirá que se escriba en el disco duro. Al inicio de esta "ventana de
mantenimiento", el filtro de escritura está deshabilitado y el dispositivo se reinicia. A continuación, se
ejecutan en el dispositivo las políticas aplicadas, las tareas y procesos. Esto podría tomar un corto período de
tiempo de un periodo prolongado dependiendo de las políticas asignadas. Cuando las políticas y los procesos
finalicen (o cuando se alcance la hora final de las "ventanas de mantenimiento" si esta se especificó), el filtro
de escritura (ampliado o basado en archivos) es reactiva y el dispositivo se reinicia.
Puede permitir un plazo indefinido de tiempo para permitir que todas las políticas y todos los procesos
finalicen, o bien, puede especificar una hora final determinada para que las operaciones actuales terminen y el
dispositivo se reinicie automáticamente, independientemente de si se está ejecutando un proceso o no. La
opción de especificar la hora final es una medida de seguridad o cautelar para que el dispositivo no quede
expuesto a acceso de manera indebida durante un período prolongado de tiempo. Sin embargo, se debe
buscar un equilibrio adecuado de tiempo durante el cual las políticas necesarias se puedan realizar sin
comprometer el estado o la integridad del dispositivo administrado.
PRECAUCIÓN: Tenga presente que si se establece una hora final específica para que el filtro de escritura
se active y para que las políticas y los procedimientos se ejecuten, y todos los procesos no han finalizado
en dicho momento, puede ocurrir pérdida o daño de datos. Por lo tanto, es necesario medir con precisión y
determinar la cantidad de tiempo necesario para realizar todas las tareas y políticas aplicadas. O bien, en
vez de esto, no establezca ninguna hora final.
Acerca de la página Filtro de escritura del sistema operativo integrado
Esta página contiene las siguientes opciones:
l
Ventana: indica la ventana de tiempo durante la cual se puede escribir en el dispositivo de destino.
l
Hora inicial: especifica la hora exacta en la cual puede comenzar la escritura en el dispositivo.
l
Días de la semana activados: especifica los días de la semana en los cuales puede ocurrir la
escritura.
l
Especificar la hora final de la ventana del filtro de escritura: seleccione esta opción si desea
forzar el dispositivo para que desactive la escritura a una hora exacta (mediante la reactivación del
filtro de escritura, ampliado o basado en archivos, y el reinicio inmediatamente después de la hora final
que se seleccionó.)
l
Hora final: especifica la hora exacta en la cual finaliza la escritura en el dispositivo, según el método
descrito anteriormente.
137
LANDESK MANAGEMENT SUITE
ADVERTENCIA: Una vez más, la especificación de la hora final de la ventana del filtro de escritura hará
que se reinicie el sistema inmediatamente al alcanzar esta hora y el dispositivo regresará a un estado de
filtro de escritura activado sin importar si las políticas y las tareas se realizaron o no.
Implementación de la Detección extendida de dispositivos
La detección extendida de dispositivos es una extensión de la herramienta de detección de dispositivos no
administrados. Busca dispositivos de la red que no han enviado un rastreo de inventario a la base de datos
central. Con la detección extendida de dispositivos, puede utilizar uno o ambos métodos de detección que se
encuentran a continuación: Detección ARP (Protocolo de resolución de direcciones) y detección WAP (punto
de acceso inalámbrico).
Acerca de la página de Detección extendida de dispositivos
Utilice esta página para habilitar y configurar la detección extendida de dispositivos en dispositivos
administrados con esta configuración de agente.
Con la detección ARP, el agente de detección extendida de dispositivos escucha las difusiones ARP de red.
Luego el agente verifica los dispositivos detectados ARP para ver si tienen instalado el agente de LANDesk
estándar. Si el agente de LANDesk no responde, el dispositivo detectado ARP se muestra en la lista
Equipos. La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad
evitan que los dispositivos respondan a los métodos de detección UDD normales basados en ping.
Recuerde que no necesita implementar el agente de detección extendida de dispositivos a cada dispositivo
administrado en su red, aunque lo puede hacer si quiere. La implementación de este agente en varios
dispositivos de cada subred debe brindar una cobertura suficiente.
Esta página contiene las siguientes opciones:
l
Utilice el Protocolo de resolución de direcciones (ARP): Habilita al agente de detección
extendida usando el método de detección protocolo de resolución de direcciones (ARP) en
dispositivos con esta configuración de agentes.
l
Seleccionar una configuración de detección ARP: Especifica la configuración ARP que controla al
agente de detección extendida de dispositivos al ejecutar la detección ARP en su red. Las
configuraciones ARP determinan el nivel de frecuencia de rastreo y de registro de la detección.
Seleccione una configuración de la lista para aplicarla a la configuración que creó. También puede
hacer clic en Configurar para crear y aplicar una nueva configuración o para modificar una existente
l
Utilización de detección Punto de acceso inalámbrico (WAP): Habilita al agente de detección
extendida usando el método de detección protocolo de aplicación inalámbrica (WAP) en dispositivos
con esta configuración de agentes.
l
Seleccionar una configuración de detección WAP: Especifica la configuración WAP que controla
al agente de detección extendida de dispositivos al ejecutar la detección WAP en su red. Las
configuraciones WAP determinan el nivel de frecuencia de rastreo y de registro de la detección.
Seleccione una configuración de la lista de despliegue vertical para aplicarla a la configuración que
está creando. También puede hacer clic en Configurar para crear y aplicar una nueva configuración o
para modificar una existente.
138
USER'S GUIDE
l
Frecuencia de descarga de la configuración (en minutos): Frecuencia con que los dispositivos
administrados que tienen el agente de detección extendida de dispositivos instalado buscan una
configuración actualizada de la detección extendida de dispositivos en el servidor central. El agente
siempre actualiza su configuración desde el servidor central cuando se carga por primera vez. El valor
predeterminado es 720 minutos (12 horas). Si determina este valor muy alto, los cambios de
configuración tardarán mucho en propagarse a los dispositivos. Si lo establece demasiado bajo, habrá
más carga en el servidor central y en la red.
Despliegue de administración de energía
Las funciones de Administración de energía de LANDesk permiten que los administradores controlen
centralmente el consumo de energía de nodo final mediante la creación, evaluación financiera y despliegue de
políticas de administración de energía.
Acerca de la página Administración de energía
Use la página Administración de energía para seleccionar la política de energía que se va a distribuir al
dispositivo del cliente. Aunque los administradores controlan centralmente las condiciones en las cuales los
equipos y los monitores quedan en espera, hibernan o se apagan, los usuarios pueden impedir ciertas
acciones de Administración de energía desde el lado del cliente de ser necesario. Además, hay una opción de
apagado mediante "software" que protege los datos de usuario que no se hayan guardado. Se efectúa una
comparación entre una base de datos que tiene valores de consumo de energía en vatios OEM y los datos de
inventario de hardware actuales. Además, la configuración personalizada del consumo de energía permite
lograr altos niveles de precisión en la valoración de ahorros financieros y energéticos.
La ventana de Power Management contiene las siguientes funciones:
l
Utilizar la política de energía en el cliente: Habilita la administración de energía en esta
configuración del agente.
l
Configuración de políticas de energía: selecciona una política de energía que ha sido creada y
configurada para usarse en los dispositivos administrados.
l
Seleccionar una política de energía: especifica la política de energía que se enviará con la
configuración de agente. Como valor predeterminado, hay una política de energía disponible o no hay
ninguna.
l
Recopilar la información de utilización del cliente: recopila la utilización de energía a partir de la
utilización de cada cliente. Esta información se utiliza para crear informes más exactos de la
utilización de energía y determinar las demandas de energía exactas de los dispositivos administrados
y de los monitores que están conectados a ellos.
l
Configurar: le permite crear, modificar, copiar y eliminar los perfiles de administración de energía.
Despliegue de Desktop Manager
Desktop Manager mejora la experiencia de usuario final al suministrar un UI de cliente de escritorio
consolidado que incluye acceso tanto al Portal de Despliegue de Software como a la consola de LaunchPad
desde un mismo enlace de acceso directo en el menú de Inicio.
Acerca de la página de Desktop Manager
Use las páginas de Desktop manager para configurar como se visualiza Desktop Manager.
Esta página contiene las siguientes opciones:
139
LANDESK MANAGEMENT SUITE
l
l
Aplicaciones disponibles: presenta una lista de aplicaciones las cuales se pueden configurar para
tener acceso a través de Desktop Manager. Las aplicaciones disponibles incluyen:
l
LaunchPad: una consola que proporciona acceso a paquetes, ejecutables, URLs y a vínculos
de gerente de procesos que han sido configurados individualmente para usarse en un
dispositivo administrado. LaunchPad proporciona acceso con un sólo clic a aplicaciones
locales, de host o justo a tiempo, las cuales no se instalan hasta que algún usuario final haga
clic en el icono.
l
Portal de despliegue de software: muestra todos los paquetes de distribución de software
que se han desplegado usando un método de entrega basado en políticas opcionales o
recomendadas.
Mostrar en Desktop Manager: presenta las aplicaciones que se mostrarán y a las cuales se tendrá
acceso a través de Desktop Manager. Utilice >> y << para marcar o desmarcar las aplicaciones que
se deseen. De forma predeterminada, se incluyen tanto el Portal de Despliegue de Software como
LaunchPad.
Acerca de la página de Personalización (bajo Desktop Manager)
Use la página de Personalización para configurar la selección de ubicación de accesos directos a Desktop
Manager y las preferencias para encender y apagar.
La página de Personalización contiene las siguientes funciones:
l
Grupo de programas de LANDesk: crea un menú de Inicio en el grupo de programas de LANDesk.
l
Escritorio de Windows: crea un acceso directo en el escritorio.
l
Menú de Inicio de Windows: crea una entrada en el menú de Inicio.
l
Ejecutar Desktop Manager cuando el usuario inicie sesión: ejecuta Desktop Manager
automáticamente cuando algún usuario inicia sesión en el dispositivo administrado.
l
No permite que se cierre Desktop Manager: impide que los usuarios finales cierren la ventana de
Desktop Manager.
Acerca de la página de Marcas (bajo Desktop Manager)
Utilice la página de Marcas para personalizar el contenido y la presentación de Desktop Manager.
La página de Marcas contiene las siguientes funciones:
l
Título de la aplicación: permite la personalización del título de la ventana de la aplicación. El título
predeterminado es Desktop Manager de LANDesk.
l
Su mensaje: permite que el Administrador ingrese un mensaje personalizado para que aparezca en el
centro de la parte inferior de la ventana de Desktop Manager. De manera predeterminada, no aparece
ningún mensaje.
l
Icono corporativo: agregue un archivo de icono de la compañía para reemplazar el icono
predeterminado de Desktop Manager. El icono seleccionado aparece en la esquina superior del lado
izquierdo, cerca a “Portal de despliegue de software”.
l
Logotipo corporativo: agrega el logotipo de la compañía para mostrarlo en la esquina inferior del lado
izquierdo de la ventana. El logotipo de LANDesk siempre aparece en la esquina inferior del lado
derecho.
140
USER'S GUIDE
Utilización del Servicio de instalación de clientes
Acerca del cuadro de diálogo Servicio de instalación de clientes
El cuadro de diálogo Servicio de configuración de agentes muestra el estado de una tarea programada de
configuración de dispositivos a medida que esta se procesa. Este cuadro es sólo para fines informativos; los
dispositivos a configurar se seleccionaron cuando se programó la tarea.
El cuadro de diálogo Servicio de configuración de agentes contiene las siguientes funciones:
l
Clientes para configurar: enumera los dispositivos programados para recibir estos valores de
configuración.
l
Clientes que se están configurando: enumera los dispositivos que ha contactado la consola y que
están en mitad de proceso de configuración con este archivo de configuración.
l
Clientes terminados: enumera los dispositivos que ha configurado la consola durante esta sesión
programada. Si el intento de configuración ha tenido éxito, el estado será Terminado. Si se genera un
error por cualquier motivo, el estado será Error. Estos estados se reflejan en la ventana Tareas
programadas cuando se selecciona esta tarea.
l
Creación de archivos de configuración: muestra una barra de estado que indica estado de
finalización de toda la tarea de configuración.
Acerca del cuadro de diálogo Agregar un servidor de estructura metálica
Utilice el cuadro de diálogo Agregar un servidor de estructura metálica para agregar dispositivos a la cola de
manera que se puedan ejecutar tareas de aprovisionamiento en ellos. Esto resulta útil en el
Aprovisionamiento inicial de dispositivos nuevos. Los dispositivos se agregan a la cola en espera mediante
un identificador. Un identificador de servidor es una pieza de información que se puede para identificar de
forma única un servidor. Un identificador de servidor puede ser una dirección MAC (más común), un número
de serie del proveedor, un GUID de IPMI o un GUID de Intel vPro. En todos los casos, el identificador debe
tener la capacidad de ser rastreado por un agente que se ejecute en el entorno previo al inicio en el servidor de
destino.
Puede agregar dispositivos de uno en uno o varios a la vez. Si agrega muchos dispositivos, es necesario
crear un archivo de texto en formato CSV con los datos de los dispositivos. Podrá importar este archivo para
agregar estas unidades a la cola.
Para agregar un solo dispositivo
1. En la Vista de red, amplíe el grupo Configuración. Haga clic con el botón derecho en Servidor de
estructura metálica y haga clic en Agregar dispositivos.
2. Haga clic en Agregar. Escriba un nombre descriptivo en el cuadro de texto Nombre. Aunque el
nombre en pantalla es opcional, se recomienda especialmente colocarlo. En los dispositivos de
estructura metálica, el nombre de pantalla es lo único que los diferencia en la vista de
Aprovisionamiento.
3. Seleccione un tipo de identificador de la lista de Tipo de identificador (cualquier dirección MAC,
número de serie, GUID de IPMI o GUID de Intel vPro) e ingrese el valor en el cuadro de texto
Identificador. Haga clic en Agregar.
4. Repita los pasos 2-3 para agregar otros dispositivos. También puede agregar otros identificadores al
dispositivo; sólo agregue otro identificador con el mismo nombre de pantalla.
5. Haga clic en Aceptar.
141
LANDESK MANAGEMENT SUITE
Para agregar varios dispositivos
1. En la Vista de red, amplíe el grupo Configuración. Haga clic con el botón derecho en Servidor de
estructura metálica y haga clic en Agregar dispositivos.
2. En la lista Tipo de identificador, seleccione un tipo de identificador que concuerde con los datos que
se van a importar.
3. Escriba la ubicación del archivo de texto (CSV) que contiene la información del identificador en el
cuadro de texto (o haga clic en Examinar para buscar el archivo) y haga clic en Importar.
Cada identificador debe ir separado por una coma en el archivo CSV. El formato de archivo de importación es
nombre en pantalla, identificador.
Desplegar configuraciones de agente en servidores Linux y UNIX
Puede utilizar la herramienta de configuración de agentes de la consola para implementar agentes en
sistemas operativos Linux y UNIX compatibles. Para obtener más información sobre la implementación de
agentes en Linux, consulte "Configuración de agentes de dispositivos en Linux y UNIX" en la página 114.
Acerca de la página de Inicio (bajo Configuración de agentes en Linux/UNIX)
La página de Inicio de la Configuración de agentes en Linux contiene las siguientes opciones:
l
Nombre de la configuración: Escriba un nombre que describa la configuración en la que está
trabajando. Puede ser un nombre de configuración existente o uno nuevo. Este nombre aparece en la
ventana Configuración del agente.
l
Agente de LANDesk estándar, Control remoto y Distribución de software: estas opciones se
instalan de forma predeterminada y no se pueden deshabilitar.
l
Rastreador de vulnerabilidades de LANDesk: instala la versión Linux del rastreador de
vulnerabilidades. El rastreador solamente informa sobre los problemas y no los repara.
l
Monitor e Inventario en tiempo real: instala un agente que soporta el inventario y monitor en tiempo
real desde la consola de Administración LANDesk.
l
Valores predeterminados: restablece las opciones a los valores predeterminados (deshabilita la
opción Rastreador de vulnerabilidades de LANDesk).
Acerca de la página Agente estándar de LANDesk (bajo Configuración de agentes
en Linux/UNIX)
La página Agente estándar de LANDesk del cuadro de diálogo Configuración del agente de Linux contiene las
siguientes opciones:
l
Certificados de confianza para autenticar agentes: los certificados controlan qué servidores centrales
pueden administrar dispositivos. Marque los certificados del servidor central que desee que se instalen
con esta configuración. Para obtener más información, consulte "Seguridad del agente y certificados
de confianza" en la página 110.
l
NOTA: Las otras opciones de esta página se encuentran atenuadas y no se aplican a las
configuraciones de agentes de Linux.
Acerca de la página Rastreador de inventario (bajo Configuración del agente en
Linux/UNIX)
La página Rastreador de inventario de la Configuración del agente en Linux contiene las siguientes opciones:
142
USER'S GUIDE
l
Iniciar rastreo de inventario: puede seleccionar Diario, Semanal o Mensual. La opción que
seleccione agrega un comando al archivo cron.daily, cron.weekly o cron.monthly del servidor que
ejecuta el rastreador de inventario.
143
LANDESK MANAGEMENT SUITE
Vigilante del agente
Información general sobre el Vigilante del agente
El vigilante del agente de LANDesk es una herramienta que permite supervisar de forma proactiva el estado
de los servicios y los archivos seleccionados del agente de LANDesk Management Suite para garantizar su
integridad y preservar el funcionamiento adecuado en los dispositivos administrados. Se puede habilitar el
Vigilante del agente e implementar su configuración asociada mediante una configuración inicial de agente en
el dispositivo. También se puede actualizar en cualquier momento sin tener que configurar un agente
completo.
El vigilante del agente no sólo supervisa los servicios y archivos críticos, sino que también puede reiniciar
servicios finalizados, restablecer servicios programados para iniciarse automáticamente, restaurar archivos
que están pendientes de eliminar durante el reinicio e informarle sobre evidencias de manipulación de
archivos al servidor central.
El vigilante del agente de LANDesk Management Suite supervisa los servicios y archivos especificados por
la configuración del Vigilante del agente de un dispositivo.
La configuración del Vigilante del agente también determina la frecuencia con la que se debe verificar el
estado de los servicios y archivos del agente, si permanece residente el Vigilante del agente en los
dispositivos y si se deben buscar cambios en la configuración aplicada.
De forma predeterminada, el Vigilante del agente se encuentra apagado. Puede habilitar el Vigilante del
agente mediante una configuración de agente o hacerlo luego mediante una tarea aparte para Actualizar la
configuración del Vigilante del agente. En otras palabras, no es necesario que habilite el Vigilante del agente
durante la configuración inicial de un dispositivo. Puede hacerlo en cualquier momento directamente desde la
consola en uno o más dispositivos administrados.
Al supervisar servicios y archivos, el Vigilante del agente realiza las acciones de recuperación que se
enumeran a continuación.
Plataformas de dispositivo compatibles y requisitos del sistema
El Vigilante del agente admite la mayoría de las plataformas que admite Management Suite, incluyendo los
siguientes sistemas operativos, los cuales se presentan con los requisitos mínimos de software y hardware:
l
Microsoft Windows XP Professional de 64 bits
(procesador Intel Pentium de 64 bits o compatible; se recomiendan 128 MB de RAM; 72 MB
disponibles en disco duro para instalar)
l
Windows 2000 Professional
(SP2 y superior; procesador Intel Pentium de 133 MHz o compatible; se recomiendan 96 MB de RAM;
50 MB disponibles en HDD para instalar)
l
Microsoft Windows XP Professional
(Microsoft Internet Service Pack 2.0 o superior; procesador Intel Pentium de 300 MHz o compatible; se
recomiendan 128 MB de RAM; 72 MB disponibles en HDD para instalar)
Supervisar servicios y archivos con el Vigilante del agente
Puede utilizar el Vigilante del agente de LANDesk para supervisar los siguientes servicios y archivos.
144
USER'S GUIDE
Monitor de servicios
Se pueden monitorizar los siguientes servicios del agente:
l
Programador local
l
Antivirus
l
Control remoto
l
Monitoreo de licencia de software
l
Multidifusión dirigida
PRECAUCIÓN: No se deben seleccionar servicios que no se van a implementar para que el vigilante
del agente los supervise
Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los
dispositivos de destino. De lo contrario, el servidor central recibirá alertas para servicios no instalados que
no se instalaron a propósito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no
instalado para supervisarlo, no se envían alertas diciendo que el servicio no puede reiniciarse o que su
tipo de inicio no puede cambiarse.
Cuando se monitorizan servicios del agente, el Vigilante del agente:
l
Reinicia los servicios cuando éstos se apagan (una vez)
l
Cambia el tipo de inicio del servicio de regreso a automático cuando este se modifica
l
Envía alertas al servidor central cuando los servicios no están instalados
l
Envía alertas al servidor central cuando los servicios no se pueden reiniciar
l
Envía alertas al servidor central cuando un tipo de inicio de servicio no se puede cambiar a automático
Monitor de archivos
Los siguientes archivos se pueden monitorizar:
l
Ldiscn32.exe
l
Vulscan.dll
l
Vulscan.exe
l
Sdclient.exe
Cuando se supervisan archivos, el Vigilante del agente:
l
Quita del registro los archivos que están programados para eliminarse cuando se reinicie
l
Envía alertas al servidor central cuando los archivos están programados para eliminarse en el reinicio
l
Envía alertas al servidor central cuando los archivos se han eliminado
Activar y configurar el Vigilante del agente
La herramienta del Vigilante del agente se instala con el agente de Management Suite estándar, pero se
encuentra apagado de forma predeterminada.
El Vigilante del agente puede activarse a través de la configuración inicial del agente del dispositivo o luego a
través de una tarea para Actualizar la configuración del Vigilante del agente.
145
LANDESK MANAGEMENT SUITE
Habilitar el Vigilante del agente en dispositivos
Para habilitar el Vigilante del agente durante la configuración del agente
1. En la consola, haga clic en Herramientas > Configuración > Configuración de agentes.
2. Haga clic en el botón Nueva configuración de agente de Windows de la barra de herramientas.
3. Después de especificar la configuración que desea para el agente, haga clic en el grupo de Seguridad
y conformidad y luego haga clic en Vigilante del agente para abrir esa página en el diálogo.
4. Active Usar Vigilante del agente.
5. Seleccione una de las configuraciones de la lista disponible y aplíquela a la configuración de agente
que está creando. Usted puede crear una nueva configuración o modificar una existente. La
configuración que se aplique determina qué servicios y archivos se supervisan y con qué frecuencia, y
si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos
supervisados.
6. Termine de especificar la configuración del agente y luego haga clic en Guardar.
Si desea activar el Vigilante del agente (o actualizar su configuración) más adelante, puede hacerlo
directamente desde la consola para uno o más de los dispositivos administrados.
Para habilitar el Vigilante del agente (o actualizar su configuración) como una tarea aparte
1. En la consola, haga clic con el botón derecho en uno o más dispositivos y luego haga clic en
Actualizar la configuración del Vigilante del agente.
2. Active Usar Vigilante del agente.
3. Seleccione una de las configuraciones de la lista disponible y aplíquela a la configuración de agente
que está creando. Usted puede crear una nueva configuración o modificar una existente. La
configuración que se aplique determina qué servicios y archivos se supervisan y con qué frecuencia, y
si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos
supervisados.
4. Haga clic en Aceptar.
Al hacer clic en el botón Aceptar, todos los dispositivos de destino seleccionados se actualizan con la nueva
configuración y aparece un mensaje de estado.
Configuración el vigilante del agente
Utilice la configuración del Vigilante del agente (haga clic en Herramientas > Configuración >
Configuración del agente > Nuevo agente de Windows > Seguridad y cumplimiento> Vigilante del
agente) para determinar qué servicios y archivos se supervisan, con qué frecuencia se verifica el estado de
los servicios y archivos, si el Vigilante del agente permanece residente en el dispositivo y si se buscan de
cambios en la configuración que se aplique.
146
USER'S GUIDE
Desactivar el Vigilante del agente en dispositivos
También puede deshabilitar el vigilante del agente en uno o más dispositivos con la tarea Actualizar vigilante
del agente.
Para deshabilitar el Vigilante del agente
1. En la consola, haga clic con el botón derecho en uno o más dispositivos y luego haga clic en
Actualizar la configuración del Vigilante del agente.
2. Asegúrese de desactivar la casilla de verificación Usar el Vigilante del agente.
3. Haga clic en Aceptar.
147
LANDESK MANAGEMENT SUITE
Generar informes del Vigilante del agente
La información del Vigilante del agente y de las alertas se puede ver mediante el uso de varios informes de la
herramienta de Informes.
Todos los informes del Vigilante del agente incluyen el nombre del equipo de escritorio, el servicio o archivo
que se monitorea, el estado de la alerta (encontrada o resuelta) y la fecha de detección del evento.
El Vigilante del agente guarda el estado de las alertas para que el servidor central reciba sólo una cuando se
encuentre la condición y otra cuando ésta se resuelva. Pueden haber varias alertas al reiniciar el Vigilante del
agente para reiniciar el sistema, o cuando se envía o se extrae una configuración nueva del equipo de
escritorio.
También pueden generarse informes para una categoría determinada con base en distintos intervalos de
tiempo, tales como hoy, la semana pasada, los últimos 30 días u otros periodos.
IMPORTANTE: Información sobre alertas del Vigilante del agente eliminadas automáticamente al cabo
de 90 días
Todas las alertas del vigilante del agente que tienen más de 90 días se eliminan automáticamente de la
base de datos. La información de alertas se utiliza para generar informes del vigilante del agente.
IMPORTANTE: Derechos y roles necesarios para poder usar la herramienta de Informes
Para tener acceso a la herramienta de Informes, y poder generar y ver los mismos, los usuarios de deben
tener derechos de administrador de LANDesk (lo que implica derechos absolutos) y los roles de Informes
específicos.
Para obtener más información sobre la utilización de la herramienta de Informes, consulte "Informes" en la
página 202.
Informes del vigilante del agente
A continuación se mencionan los informes del Vigilante del agente:
No se pudo cambiar el tipo de servicio
Este informe ofrece una lista de todas las alertas del Vigilante del agente provenientes de las estaciones de
trabajo que no pudieron modificar el tipo de inicio de un servicio monitorizado.
Servicios requeridos que no están instalados
Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde
se ha desinstalado un servicio supervisado.
Servicios requeridos que no se han iniciado
Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los
cuales dicho Vigilante no pudo reiniciar un servicio supervisado.
Archivos que no se han encontrado en los clientes
Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los
cuales se eliminaron archivos del agente supervisados.
148
USER'S GUIDE
Archivos pendientes por eliminar encontrados en clientes
Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde
se ha programado eliminar los archivos del agente supervisados después del reinicio. El Vigilante del agente
también quita automáticamente estos archivos del registro de Windows para que no se eliminen.
Ayuda del Vigilante del agente
Esta sección contiene los siguientes temas de ayuda, los cuales describen los cuadros de diálogo del
Vigilante del agente.
Acerca del cuadro del cuadro de diálogo Configurar Vigilante del agente
Utilice este cuadro de diálogo para administrar su configuración. Cuando ya esté configurado, puede aplicar
dicha configuración a los dispositivos administrados a través de una tarea de configuración de agente o de
cambio de configuración.
El Vigilante del agente permite crear varias opciones de configuración que pueden aplicarse a los dispositivos
o a los grupos de dispositivos.
Este cuadro de diálogo contiene las siguientes opciones:
l
Nuevo: abre el cuadro de diálogo de configuración en el cual se pueden configurar las opciones.
l
Modificar: abre el cuadro de diálogo de configuración en el cual se puede modificar la configuración
seleccionada.
l
Copiar: abre una copia de la configuración seleccionada en forma de plantilla, la cual se puede
entonces modificar y renombrar.
l
Eliminar: quita la configuración seleccionada de la base de datos.
l
Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea.
Acerca del cuadro de diálogo Configurar Vigilante del agente
Utilice este cuadro de diálogo para crear y modificar la configuración del Vigilante del agente.
La configuración del vigilante del agente determina qué servicios y archivos se supervisan y con qué
frecuencia, así como también si la utilidad permanece residente en el dispositivo.
Este cuadro de diálogo contiene las siguientes opciones:
l
Nombre: identifica la configuración con un nombre único.
l
El Vigilante del agente permanece residente: indica si LDRegwatch.exe (el ejecutable del Vigilante
del agente) permanece residente en la memoria todo el tiempo. Si no selecciona esta opción,
LDRegwatch.exe permanecerá en la memoria solamente el tiempo necesario para verificar los
servicios y archivos seleccionados en los tiempos programados.
l
Supervisar estos servicios: especifica qué servicios críticos se van a supervisar con la
configuración del Vigilante del agente.
l
Supervisar estos archivos: especifica qué archivos críticos se van a supervisar con la configuración
del Vigilante del agente.
l
Intervalo de muestreo: especifica la frecuencia con la que el Vigilante del agente va a supervisar los
servicios y archivos seleccionados. El valor mínimo de este intervalo es 30 segundos.
149
LANDESK MANAGEMENT SUITE
l
Buscar cambios a esta configuración en el servidor central: compara automáticamente la versión
actual de la configuración del vigilante del agente seleccionada con la que se implementó en los
dispositivos de destino (en el intervalo de tiempo especificado a continuación). Si la configuración se
modifica durante dicho período, se implementa la nueva configuración y se reinicia el Vigilante del
agente con estos nuevos ajustes.
l
Intervalo de verificación: especifica el período de tiempo de la comparación periódica de la
configuración del Vigilante del Agente.
IMPORTANTE: No se deben seleccionar servicios que no se van a implementar para que el vigilante
del agente los supervise
Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los
dispositivos de destino. De lo contrario, el servidor central recibirá alertas para servicios no instalados que
no se instalaron a propósito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no
instalado para supervisarlo, no se envían alertas diciendo que el servicio no puede reiniciarse o que su
tipo de inicio no puede cambiarse
Acerca del cuadro de diálogo Actualizar la configuración del Vigilante del agente
Utilice este cuadro de diálogo para actualizar la configuración del Vigilante del agente en los dispositivos de
destino y para habilitar o deshabilitar la herramienta del Vigilante del agente en los dispositivos de destino.
Si el vigilante del agente no se encuentra activo en los equipos de escritorio seleccionados, seleccione la
casilla de verificación Usar vigilante del agente, configure el vigilante del agente y luego haga clic en
Aceptar. El vigilante del agente se activará cuando se envíe la configuración a los dispositivos
seleccionados. Para cambiar los archivos o servicios que se van a supervisar, haga clic en el botón
Configurar para mostrar el cuadro de diálogo Configuración del vigilante del agente.
Mediante el cuadro de diálogo Actualizar la configuración del vigilante del agente también puede desactivar el
vigilante del agente desmarcando la casilla de verificación Usar vigilante del agente y haciendo clic en
Aceptar.
Este cuadro de diálogo contiene las siguientes opciones:
l
Usar el Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos de
destino.
l
Seleccionar una configuración de Vigilante del agente: especifica qué configuración se utiliza
para la tarea. Seleccione una configuración de la lista desplegable o haga clic en Configurar para
crear una nueva.
Cuando selecciona el botón Aceptar, todos los dispositivos de destino seleccionados se actualizan con la
nueva configuración y aparece un mensaje de estado.
150
USER'S GUIDE
Inventario
Información general sobre el rastreo de inventario
Recopila datos del hardware y software y lo introduce en la base de datos central. Al configurar un dispositivo
con la herramienta de configuración de agentes, el rastreador de inventario es uno de los componentes del
agente Management Suite estándar que se instala en el dispositivo. El rastreador de inventario se ejecuta
automáticamente cuando el dispositivo se configura por primera vez. Un dispositivo se considera
administrado una vez que envía un rastreo de inventario a la base de datos central. El archivo ejecutable del
rastreador tiene el nombre ldiscn32.exe.
Existen dos tipos de rastreos de inventario:
l
Rastreo de hardware: rastrea los datos de hardware en los dispositivos administrados. Los rastreos
de hardware se ejecutan rápidamente. Puede configurar el intervalo de rastreo de hardware en una
configuración de agente (Herramientas > Configuración > Configuración de agentes) para
implementarla en los dispositivos administrados. De forma predeterminada, los rastreos de hardware
se ejecutan cada vez que se inicia el dispositivo.
l
Rastreo de software: rastrea el software instalado en los dispositivos administrados. Estos rastreos
toman más tiempo que los rastreos de hardware. Los rastreos de software podrían tomar algunos
minutos, según la cantidad de archivos del dispositivo administrado. De forma predeterminada, el
rastreo de software se ejecuta una vez al día, independientemente de la frecuencia con que se ejecuta
el rastreador de inventario en el dispositivo. Puede configurar el intervalo de rastreo de software en la
pestaña Herramientas > Servicios > Inventario.
Para rastrear un dispositivo a petición, localícelo en la vista de red, haga clic con el botón derecho y haga clic
en Rastreo de Inventario.
NOTA: Un dispositivo agregado a la base de datos central mediante la función de detección aún no ha
rastreado los datos de su inventario en dicha base de datos. Deberá ejecutar un rastreo de inventario en
cada dispositivo para que aparezcan todos los datos de dicho dispositivo.
Puede ver los datos de inventario y utilizarlos para:
l
personalizar las columnas de vista de red para mostrar atributos específicos del inventario
l
consultar la base de datos central acerca de los dispositivos con atributos específicos del inventario
l
Agrupar dispositivos para acelerar tareas de administración, como la distribución de software
l
Generar informes especializados según los atributos del inventario
Puede utilizar rastreos de inventario para realizar un seguimiento de los cambios de hardware y software en
los dispositivos, así como para generar alertas o entradas en el archivo de registro cuando dichos cambios se
produzcan. Para obtener más información, consulte "Seguimiento de cambios del inventario" en la página
155.
Optimización del rastreo de inventario
La siguiente información describen algunas de las opciones disponibles para optimizar los rastreos de
inventario.
151
LANDESK MANAGEMENT SUITE
Rastreo delta
Tras el rastreo completo inicial en un dispositivo, el rastreador de inventario sólo captura los cambios delta y
los envía a la base de datos central. Al enviar solamente los datos cambiados, se minimiza el tiempo de
tráfico de red y de procesamiento de datos.
Rastreo completo obligatorio
Si desea forzar un rastreo completo de los datos de hardware o software de un dispositivo, elimine el archivo
de rastreo delta existente y cambie una opción en el subprograma Configuración de servicios de LANDesk
Software (Configurar > Servicios).
1. Elimine el archivo invdelta.dat del dispositivo. Se almacenará de forma local una copia del último
rastreo de inventario en un archivo oculto denominado invdelta.dat. La variable de entorno LDMS_
LOCAL_DIR define la ubicación de dicho archivo. De forma predeterminada se ubica en C:\Archivos
de programa\LANDesk\LDClient\Información.
2. Agregue la opción /sync a la línea de comandos de la utilidad de rastreo de inventario. Para modificar
la línea de comandos, haga clic en Inicio > Todos los programas > LANDesk Management, haga
clic con el botón derecho en el icono de acceso directo Rastreo de inventario y seleccione
Propiedades > Acceso directo y, a continuación, modifique la ruta de Destino.
3. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuración de
servicios de LANDesk.
4. Haga clic en la pestaña Inventario y luego en Configuración avanzada.
5. Haga clic en la opción Crear delta. En el cuadro Valor escriba 0.
6. Haga clic en Aceptar dos veces y haga clic en Sí cuando se presente el indicador a fin de reiniciar el
servicio.
Compresión del rastreo
De forma predeterminada, los rastreos de inventario realizados por el rastreador de inventario de Windows
(ldiscn32.exe) se comprimen. El rastreador comprime los rastreos completos y delta, utilizando una tasa de
compresión de 8:1. En primer lugar, los rastreos se generan completamente en memoria; a continuación, se
comprimen y se envían al servidor central utilizando un tamaño de paquete mayor. por lo que requiere un
menor número de paquetes y se reduce el uso del ancho de banda.
Cifrado del rastreo
De manera predeterminada, los rastreos de inventario se cifran (sólo los rastreos de TCP/IP). Para desactivar
el cifrado del rastreo de inventario, cambie una opción en el subprograma Configuración de servicios de
LANDesk Software (Configurar > Servicios).
1. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuración de
servicios de LANDesk.
2. Haga clic en la pestaña Inventario y luego en Configuración avanzada.
3. Haga clic en la opción Deshabilitar cifrado. En el cuadro Valor escriba 1.
4. Haga clic en Establecer y luego en Aceptar.
5. Haga clic en Aceptar y haga clic en Sí cuando se presente el indicador a fin de reiniciar el servicio.
152
USER'S GUIDE
Transporte de datos cifrados
En la pestaña Configurar > Servicios > Inventario, existe la opción Transporte de datos cifrados. Esta
opción ocasiona que los rastreos de dispositivos se envíen al servidor central mediante SSL. Debido a que
los archivos se envían a través del servicio Web y no de la interfaz del servicio de inventario, no se anexa una
dirección NAT al archivo de rastreo, aunque dicha opción esté activada en el registro.
Visualización de datos de inventario
Una vez que se haya rastreado un dispositivo mediante el rastreador de inventario, puede visualizar la
información del sistema en la consola.
Los datos de inventario de dispositivos se almacenan en la base de datos central, e incluyen hardware,
controladores de dispositivos, software, memoria e información del entorno. Puede utilizar este inventario
para ayudar a administrar y configurar dispositivos, así como para identificar rápidamente problemas del
sistema.
Puede ver los datos de inventario, ya sea como un resumen o como un inventario completo de dispositivo.
Puede además visualizar datos de inventario en los informes que genere. Para obtener más información,
consulte "Informes" en la página 202.
Visualización de un inventario de resumen
El inventario resumen se encuentra en la página de propiedades del dispositivo y proporciona una vista rápida
de la información del sistema y la configuración básica del sistema operativo en el dispositivo. El resumen
también muestra la fecha y hora del último rastreo de inventario, de modo que podrá saber si los datos son
actuales.
NOTA: Si ha agregado un dispositivo a la base de datos central utilizando la herramienta de detección, los
datos de su inventario aún no se han rastreado en la base de datos central. Debe ejecutar un rastreo de
inventario en el dispositivo para que aparezca su inventario.
Para ver el inventario resumen
1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo.
2. Haga clic en la pestaña Propiedades > Inventario.
Mostrar/Ocultar imagen
153
LANDESK MANAGEMENT SUITE
Visualización de un inventario completo
Un inventario completo proporciona una lista entera de los componentes detallados de hardware y software
de un dispositivo. Dicha lista contiene objetos y atributos de objeto.
Para ver un inventario completo
1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo.
2. Haga clic en Inventario.
Mostrar/Ocultar imagen
154
USER'S GUIDE
Para obtener información detallada, consulte "Ayuda de Inventario" en la página 182.
Visualización de las propiedades de atributos
En la lista de inventario, puede ver las propiedades de los atributos de los objetos de inventario de un
dispositivo. Estas propiedades le informarán de las características y valores de un objeto de inventario.
Puede además crear atributos personalizados y modificar otros definidos por el usuario.
Para ver las propiedades de un atributo, haga doble clic en él.
Para obtener más información, consulte "Acerca del cuadro de diálogo Propiedades de atributos de
inventario" en la página 184.
Seguimiento de cambios del inventario
LANDesk puede detectar y registrar cambios en el hardware y software del dispositivo. Con el seguimiento
de los cambios en el inventario, podrá controlar los activos de red. La configuración de dichos cambios le
permite seleccionar los tipos de cambios que desea guardar y con qué nivel de gravedad. Los cambios
seleccionados se pueden guardar en un registro del historial de inventario, el registro de eventos de Windows
del servidor central o se pueden enviar como una alerta AMS.
Mostrar/Ocultar imagen
155
LANDESK MANAGEMENT SUITE
Puede ver e imprimir el historial de un dispositivo con los cambios del inventario. Asimismo, puede exportar
los cambios del inventario a un archivo con formato CSV para analizarlo utilizando sus propias herramientas
de informe.
Para realizar un seguimiento y utilizar los cambios del inventario, primero debe configurarlos. Podrá realizar
las demás tareas del historial de cambios de inventario:
l
"Configurar los cambios de inventario" en la página 156
l
"Visualización, impresión y exportación de los cambios de inventario" en la página 158
Configurar los cambios de inventario
NOTA: en primer lugar, debe realizar esta configuración si desea ver, imprimir o exportar los cambios en
un inventario de cualquier dispositivo de la red.
Mostrar/Ocultar imagen
156
USER'S GUIDE
Para configurar los cambios de inventario
1. Haga clic en Configurar > Historial de inventario.
2. En el cuadro de diálogo Configuración de cambios de inventario, expanda el objeto Equipo de la
lista Inventario actual y seleccione el componente del sistema del que desea realizar un seguimiento.
3. En la lista Registrar los eventos en, seleccione el atributo del componente del que desea realizar un
seguimiento.
4. Seleccione la casilla de verificación adecuada para especificar en dónde registrar un cambio en dicho
atributo. Los cambios de inventario se pueden registrar en el registro de historial correspondiente, el
registro del visor de eventos de Windows NT o como una alerta AMS.
5. Elija un nivel de gravedad en la lista desplegable Registro/gravedad de alertas. Entre los niveles de
gravedad, se encuentran: Ninguno, Información, Advertencia y Crítico.
6. Haga clic en Aceptar.
Para obtener más información, consulte "Acerca del cuadro de diálogo Configuración de cambios del
inventario" en la página 184.
157
LANDESK MANAGEMENT SUITE
Visualización, impresión y exportación de los cambios de
inventario
Para ver, imprimir y exportar los cambios de inventario
1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo.
2. Haga clic en Historial de inventario.
3. Haga clic en Imprimir, para imprimir el historial de cambios de inventario.
4. Haga clic en Exportar para guardar el historial de cambios de inventario como un archivo CSV.
Para obtener más información, consulte "Acerca del cuadro de diálogo Historial de cambios del inventario" en
la página 185.
Uso de formularios de datos personalizados
LANDesk incluye una herramienta para formularios de datos personalizados (Herramientas > Formularios
de datos personalizados) que puede utilizar para crear y administrar formularios. Estos formularios
proporcionan una forma para recopilar información de los usuarios y agregarla a la base de datos central.
Mostrar/Ocultar imagen
NOTA: Los formularios de datos personalizados no se admiten en LANDesk Security Suite
Los formularios de datos personalizados no están disponibles con la licencia que solamente incluye
LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite para poder
utilizar la función de formularios de datos personalizados.
El rastreador de inventario no puede reunir determinado tipo de información personalizada específica del
usuario, como por ejemplo:
l
Ubicación del escritorio de algún usuario
l
Número de activo de un equipo
l
Número de teléfono del usuario
La mejor forma de obtener esta información es directamente de los usuarios con formularios de datos
personalizados.
158
USER'S GUIDE
Estos formularios incluyen dos componentes principales: el diseñador de formularios que sirve para crear
formularios que los usuarios pueden llenar y el visor de formularios con el cual los usuarios llenan formularios.
Los formularios se pueden almacenar de forma central o local. En el primer caso, todos los usuarios reciben
acceso automático a los formularios más recientes, puesto que todos ven el mismo desde la misma
ubicación. Si los formularios se almacenan localmente, debe asegurarse de que los usuarios reciben los más
recientes.
Una vez que un usuario ha finalizado un formulario, el visor de formularios almacena los resultados
localmente en C:\Program Files\LANDesk\LDClient\ldcstm.dat. Este archivo contiene los resultados de
todos los formularios a los que el usuario ha respondido. Si el usuario necesita alguna vez rellenar el mismo
formulario de nuevo (por ejemplo, si se revisa el original), el visor de formularios lo rellena con los datos
introducidos anteriormente.
El rastreador de inventario toma la información del archivo ldcstm.dat de cada dispositivo y lo agrega a la
base de datos central.
NOTA: Las bases de datos Oracle distinguen entre mayúsculas y minúsculas
Cuando cree campos personalizados con formularios de datos personalizados (o cualquier otra función)
en una base de datos Oracle, asegúrese siempre de inicar con mayúsculas los nombres de campos. Por
ejemplo, los datos asociados con la "Ubicación del cubo" se guardan en una ubicación distinta de la base
de datos que los datos asociados con "Ubicación del Cubo".
Además, asegúrese de que los campos personalizados reciben nombres únicos, independientemente de
las mayúsculas. Es probable que no se recuperen los datos de inventario correctos si existen dos campos
personalizados con el mismo nombre, independientemente de las mayúsculas.
Crear un formulario de datos personalizados
Estos formularios proporcionan una forma para recopilar información de los usuarios y agregarla a la base de
datos central. Realice los siguientes pasos, a fin de crear un formulario de datos personalizados.
Para crear un formulario de datos personalizados
1. Haga clic en Herramientas > Configuración > Formularios de datos personalizados.
2. En la ventana del mismo nombre, haga doble clic en Agregar nuevo formulario.
3. Escriba un nombre para el formulario.
4. Escriba una descripción para el formulario. (La descripción que se ingrese aparecerá como una
sugerencia de ayuda cuando el usuario pulse F1 en el campo durante el llenado del formulario.)
5. Haga clic en Agregar para abrir el cuadro de diálogo Agregar pregunta.
6. En el cuadro de diálogo Agregar pregunta, escriba el Texto de la pregunta, el Nombre de inventario
y la Descripción.
7. Seleccione el Tipo de control.
8. Seleccione si desea que este campo sea obligatorio.
9. Si ha elegido el tipo de control Edición, haga clic en Finalizar para cerrar el cuadro de diálogo
Agregar pregunta. Este tipo de control permite que los usuarios escriban sus propias respuestas en
un cuadro de texto editable. Puede agregar más preguntas o continuar con el paso 12.
Mostrar/Ocultar imagen
159
LANDESK MANAGEMENT SUITE
10. Si ha seleccionado alguno de los tipos de control de cuadro combinado, haga clic en Siguiente para
abrir el cuadro de diálogo Agregar elementos. Este tipo de control permite que los usuarios
seleccionen sus respuestas en una lista desplegable de elementos predefinidos.
11. En el cuadro de diálogo Agregar elementos, introduzca el nombre de un elemento y haga clic en
Insertar para colocarlo en la lista Elementos. Dichos elementos aparecen en una lista desplegable
para la pregunta correspondiente del formulario. Puede agregar tantos elementos como desee y, a
continuación, hacer clic en Finalizar.
12. Una vez que haya agregado las preguntas, haga clic en Cerrar para guardar el formulario.
Puede hacer clic con el botón derecho del ratón en un formulario, a fin de programarlo para su distribución a
dispositivos.
Crear un grupo de formularios
Si cuenta con varios formularios que desea enviar a dispositivos, puede organizarlos en un grupo. A
continuación, tan sólo tiene que programar el grupo de formularios para su distribución.
Si programa un grupo de formularios para su distribución, el programador local leerá el contenido del mismo
cuando llegue el momento de distribuirlo. Esto quiere decir que podrá cambiar el contenido del grupo incluso
después de programado (siempre que el trabajo no se haya producido).
NOTA: Si un formulario que forma parte de un grupo se modifica o elimina posteriormente, el grupo
reflejará dichos cambios automáticamente.
160
USER'S GUIDE
Para crear un grupo de formularios
1. En la ventana Formularios de datos personalizados, haga clic en el botón Varios formularios de
la barra de herramientas.
2. Escriba un nombre para el grupo.
3. Elija los formularios que desea agregar al grupo en la lista de formularios disponibles.
4. Haga clic en Aceptar.
Mostrar/Ocultar imagen
Una vez que haya creado un grupo de formularios, puede hacer clic con el botón derecho en el grupo para
programarlo para efectuar distribución a los dispositivos.
Mostrar/Ocultar imagen
161
LANDESK MANAGEMENT SUITE
Configuración de dispositivos para recibir formularios de
datos personalizados
Cuando configure dispositivos, puede hacer que reciban formularios de datos personalizados. Debe elegir
instalar el componente de formularios de datos personalizados, así como especificar opciones de los mismos
en el cuadro de diálogo de la configuración del agente. Para obtener más información, consulte "Desplegar
formularios de datos personalizados" en la página 121.
En el cuadro de diálogo Configuración de agentes, deberá especificar la forma en que desea actualizar los
formularios en el dispositivo:
l
Actualización automática: si todos los formularios se almacenan de forma centralizada
(actualizaciones automáticas), los usuarios buscarán los nuevos formularios en una única ubicación.
De este modo, siempre que un nuevo formulario se encuentre disponible, todos los dispositivos que
realicen una búsqueda obtendrán acceso inmediato al mismo. La desventaja consiste en que los
usuarios encontrarán formularios que no les corresponden.
l
Actualización manual: si los formularios se almacenan de forma local (actualizaciones manuales),
deberá distribuirlos a los usuarios que tengan que rellenarlos. Se producirá menor carga de la red,
puesto que cada dispositivo contará con una copia propia del formulario. La ventaja de los formularios
locales consiste en que se puede limitar los formularios que los usuarios ven a sólo aquéllos que les
corresponden. Los formularios se copian a los dispositivos durante la configuración de éstos o con la
herramienta Tareas programadas.
Asimismo, necesitará especificar el momento en que los formularios se mostrarán en el dispositivo:
l
Al iniciar: el visor de formularios del dispositivo busca formularios nuevos o modificados cada vez
que se inicia el dispositivo. El visor de formularios se abre una vez que se carga el sistema operativo.
La próxima vez que se ejecute el rastreador de inventario, enviará formularios rellenados a la base de
datos central.
l
Cuando se ejecute el Rastreador de inventario: el rastreador de inventario inicia el visor de
formularios, que busca formularios nuevos o modificados. Una vez que los usuarios han finalizado el
formulario y cierran el visor de formularios, el rastreador se cierra y los datos se introducen en la base
de datos central.
l
Cuando se inicia desde la carpeta del programa LANDesk: el visor de formularios se puede abrir
de forma manual desde el grupo de programas Management Suite. La próxima vez que se ejecute el
rastreador de inventario, enviará formularios rellenados a la base de datos central.
También puede utilizar la ventana Tareas programadas para ejecutar el visor de formularios en dispositivos
en un momento predefinido. Para ello, utilice la ventana Tareas programadas para que primero distribuya los
formularios a los dispositivos. Asegúrese de que le proporciona tiempo suficiente a esta distribución antes de
utilizar la función de trabajos realizables en secuencia de tareas programadas para ejecutar el visor de
formularios.
Llenar formularios en el dispositivo
IMPORTANTE: Puede programar formularios de datos personalizados (o grupos de formularios) para
desplegarlos a dispositivos utilizando la herramienta de Tareas programadas (Distribución > Tareas
programadas). Para que los formularios aparezcan en el dispositivo, también es necesario activar la
presentación de formularios en la herramienta de Configuración del agente (Configuración >
162
USER'S GUIDE
Configuración del agente > (haga doble clic en la configuración de la lista) > Formularios de datos
personalizados > seleccione la opción de visualización que desee utilizar).
Cuando se ejecuta el visor de formularios de datos personalizados en el dispositivo, se muestra una lista de
formularios con el estado de cada uno:
l
Nuevo: indica que el usuario nunca ha rellenado el formulario.
l
Completado: indica que el usuario ha abierto el formulario y ha rellenado los campos obligatorios
como mínimo.
l
Hacer de nuevo: indica que el usuario ha rellenado este formulario anteriormente, pero que éste ha
cambiado desde entonces. El usuario necesita consultarlo de nuevo y realizar los cambios necesarios.
Una vez realizada esta tarea, el estado del formulario pasa a ser Completado.
Una vez que los usuarios seleccionan un formulario para llenar y hacen clic en Abrir, aparece un asistente de
formulario sencillo. Éste incluye una lista de preguntas y campos para las respuestas. Si hay más preguntas
que no caben en una página, utilice los botones Atrás/Siguiente. Los usuarios pueden hacer clic en Ayuda (o
presionar la tecla F1), mientras que el cursor se encuentra en algún campo, para mostrar un mensaje de
ayuda generado por el campo Descripción del diseñador de formularios.
Mostrar/Ocultar imagen
Es necesario responder a todas las preguntas obligatorias antes de pasar a la página siguiente o de salir del
formulario. Las preguntas obligatorias tienen un punto rojo junto a ellas.
La última página del asistente de formularios incluye el botón Finalizar, haga clic en él cuando haya
terminado de rellenar el formulario. Al hacer clic en este botón, se regresará al cuadro de diálogo Selección
de formularios y se actualizará el mensaje de estado que aparece junto al nombre de los formularios.
163
LANDESK MANAGEMENT SUITE
Agregar elementos de software y datos a los rastreos de
inventario
Gestionar la herramienta Administrar la lista de software para configurar el software y los datos que desee
incluir en los rastreos de inventario. Las opciones que se seleccionan con esta herramienta definen qué
elementos se rastrearán cuando se ejecute el rastreador de inventario.
El rastreador de inventario utiliza los elementos de datos que se especifiquen para identificar los archivos de
software y los elementos de datos personalizados, tales como valores de registro, datos de WMI y
direcciones URL. Puede especificar los siguientes elementos:
l
Archivos: Los archivos que se incluyen en el rastreo de software se incluyen en la lista Para rastrear.
Los archivos de la lista Para excluir no se incluyen en los rastreos de software. Los archivos de la
lista Para ubicar se han detectado y se deben trasladar a alguna de las otras listas.
l
Elementos de registro: El rastreador de inventario puede identificar elementos del registro de
Windows en los dispositivos administrados. Estos elementos aparecerán en la sección de la lista de
inventario que se especifique.
l
Elementos deWMI: El rastreador de inventario puede rastrear en busca de elementos de datos de
WMI (Windows Management Instrumentation) y los resultados aparecerán en la sección de la lista de
inventario que se especifique.
l
Direcciones URL: El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es
útil para hacer seguimiento del uso de las aplicaciones basadas en Web y del software como servicio
(SaaS).
Consulte las siguientes secciones para obtener información acerca de cómo cambiar los elementos que se
incluyen en los rastreos de inventario:
l
"Agregar o eliminar archivos en los rastreos de inventario" en la página 165
l
"Agregar elementos personalizados de registro a los rastreos de inventario" en la página 167
l
"Agregar elementos personalizados de WMI a los rastreos de inventario" en la página 168
l
"Agregar direcciones URL a los rastreos de inventario" en la página 170
164
USER'S GUIDE
Agregar o eliminar archivos en los rastreos de inventario
Puede modificar los archivos de la herramienta Lista de manejo de software para determinar qué archivos
se incluyen en los rastreos o se excluyen de ellos.
NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de
producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor
central y aplica los cambios.
Archivos de software en los rastreos de inventario
El escáner reconoce las aplicaciones de software de tres modos:
l
Nombre de archivo
l
Nombre y tamaño de archivo
l
Información incluida en un archivo ejecutable de la aplicación
Utilice la vista de árbol de la Lista de manejo de software para especificar qué archivos se deben rastrear y
cuáles se deben excluir del rastreo de inventario. El elemento de Archivo en el árbol muestra tres categorías
que le ayudarán a organizar los archivos:
l
Por explorar: los archivos que el rastreador identificará en los dispositivos. Esta lista contiene
descripciones de varios miles de aplicaciones, lo que proporciona una línea base de ejecutables que
los dispositivos probablemente tengan instalados. Puede agregar archivos a esta lista o excluirlos de
ella.
l
Por disponer: A medida que el rastreador de inventario agrega datos de software a la base de datos,
éste encuentra muchos archivos de software que no reconoce; estos archivos se agregan a esta lista.
Puede mover los archivos de esta lista a cualquiera de las otras dos listas.
l
Para excluir: el rastreador ignora todas las existencias de cada archivo que se muevan aquí. Si
elimina un archivo de Para excluir, éste aparece en la categoría Para clasificar.
De forma predeterminada, el rastreador de inventario solo rastrea los archivos enumerados en la lista de
Manejar software. Los archivos que se especifican como rastreados o excluidos se guardan en el archivo de
configuración de inventario.
Si desea rastrear todos los archivos de los dispositivos, puede cambiar el modo de rastreo a Todos los
archivos. El rastreo de todos los archivos puede generar archivos de rastreo de inventario que pueden tener
un tamaño de varios megabytes. Luego del rastreo inicial, el rastreador de inventario envía solo rastreos delta,
que serán muchos más pequeños.
Para obtener más información acerca de cómo cambiar el modo de captura, y para obtener una descripción
del archivo de configuración de inventario, consulte "Modificación del archivo LdAppl3.Template" en la página
173.
Rastrear o excluir archivos de software
Realice las siguientes tareas para determinar qué archivos de software están incluidos en el los rastreos de
inventario.
165
LANDESK MANAGEMENT SUITE
Para incluir un archivo en los rastreos de inventario
1. Busque el archivo mediante la búsqueda en la lista Por clasificar.
2. Arrastre el archivo a la lista Por rastrear.
Para excluir un archivo en los rastreos de inventario
1. Busque el archivo mediante la búsqueda en la lista Por clasificar.
2. Arrastre el archivo a la lista Para excluir.
Para excluir un archivo que no se encuentra en la lista Por clasificar
1. Haga clic para en Para excluir y luego haga clic en el botón Agregar en la barra de herramientas.
2. Ingrese el nombre del archivo que se va a excluir y luego haga clic en Aceptar.
Para cambiar el estado de un archivo de rastreado a excluido
1. Ubique el archivo realizando una búsqueda a la lista Por rastrear.
2. Arrastre el archivo a la lista Para excluir.
También puede mover los archivos de la lista de excluidos a la lista de rastreados.
Rastreo de archivos de aplicaciones que no tienen extensiones .exe
La lista predeterminada Por rastrear contiene descripciones de ejecutables, pero sólo con las extensiones de
archivo .exe. Si desea que el rastreador identifique también otros tipos de archivos de aplicaciones (.dll, .com,
.sys, etcétera), consulte "Modificación del archivo LdAppl3.Template" en la página 173.
Acerca del cuadro de diálogo de Propiedades de archivo
Utilice este cuadro de diálogo para agregar archivos a Lista de manejo de software.
l
Botón Examinar: utilice este botón para seleccionar un archivo directamente. Los campos de nombre
y tamaño de archivo se rellenarán automáticamente.
l
Nombre de archivo: busque o introduzca un nombre de archivo.
l
Tamaño (en bytes): introduzca el tamaño del archivo en bytes. No utilice comas u otros separadores
entre los dígitos. Si especifica un tamaño de archivo de 1, cualquier archivo con dicho nombre
coincidirá.
l
Nombre del producto: introduzca el nombre del producto al cual pertenece el archivo.
l
Proveedor: introduzca el nombre del proveedor del producto que utiliza el archivo.
l
Versión: introduzca el nombre de la versión del archivo.
l
Acción o estado: seleccione la acción que desea realizar con el archivo:
166
l
Por explorar: agregue el archivo a esta categoría para que el rastreador de inventario lo busque
en los dispositivos.
l
Por disponer: agregue el archivo a esta categoría para decidir más tarde lo que desea hacer
con él.
USER'S GUIDE
Agregar elementos personalizados de registro a los rastreos
de inventario
El rastreador de inventario permite rastrear las claves de registro especificadas y agregar sus valores a la
base de datos central. Esto puede resultar útil en el caso del software personalizado, la información de
activos u otro tipo de información almacenada en el registro que se desee incluir en la base de datos central.
La herramienta de Administración de software le permite especificar las claves de registro que debe agregar al
rastreo de inventario. Los resultados aparecerán en la sección del inventario que se especifique.
Varios elementos de registro se suministran con Management Suite. Puede consultar las propiedades de
estos elementos para ver un ejemplo de cómo crear elementos del registro. Para ver las propiedades de un
elemento, haga clic con el botón secundario en este y seleccione Propiedades.
Para agregar una clave de registro al rastreo de inventario
1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Amplíe Datos personalizados y haga clic en Elementos del registro.
3. Haga clic en el botón Agregar de la barra de herramientas.
4. Seleccione e ingrese los datos que se describen a continuación.
5. Haga clic en Aceptar.
Los elementos de rastreo del registro incluyen los siguientes datos:
l
Root key: Seleccione el tipo de clave de registro que desea rastrear.
HKLM = HKEY_LOCAL_MACHINE
HKCC = HKEY_CURRENT_CONFIG
HKCR = HKEY_CLASSES_ROOT
HKU = HKEY_USERS
HKCU = HKEY_CURRENT_USER
l
Clave: La ruta de acceso del registro que define la ubicación de la clave. Los elementos deben estar
separados por una barra inversa ( \ ), y cada elemento entre barras inversas representa un nivel en la
jerarquía de árbol del registro (como se ve en el editor de registros).
l
Valor: El valor de búsqueda del rastreador de inventario.
l
Nombre del atributo: La descripción del lugar en el cual se mostrarán los datos en el inventario árbol.
Los elementos se presentan en orden jerárquico y deben estar separados por " - " (espacio guión
espacio) pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aquí
es el nombre del árbol de inventario que contendrá los datos, como "Datos personalizados".
Por ejemplo, el nombre del atributo Datos personalizados - MDAC - Versión aparecerá en
167
LANDESK MANAGEMENT SUITE
el resumen de inventario del dispositivo de la siguiente manera:
NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de
producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor
central y aplica los cambios.
Agregar elementos personalizados de WMI a los rastreos de
inventario
El rastreador de inventario permite buscar y leer los elementos de datos de WMI (Windows Management
Instrumentation) y agregar sus valores a la base de datos central. Estos datos aparecerán en el resumen del
inventario.
Utilice esta opción si hay elementos de inventario correspondientes a dispositivos de Windows que no se
encuentran en el resumen de inventario estándar que viene con Management Suite.
Para agregar elementos a la búsqueda de inventario de WMI, tendrá que estar familiarizado con las clases e
instancia de WMI, y necesitará saber de qué espacio de nombre es parte una clase. Utilice una herramienta
como Microsoft CIM Studio o PowerShell (en Windows 7) para explorar las clases de WMI.
En cada clase, puede buscar una o más propiedades y devolver esos valores al árbol de inventario.
Por ejemplo, la siguiente es una clase de WMI de un conector de puerto de medios. Contiene tres
propiedades. El espacio de nombres, la clase y la ruta de acceso de la pantalla de inventario aparecen en la
sección superior del cuadro de diálogo. Las propiedades se agregan individualmente y se enumeran en el
cuadro de Propiedades de la parte central del cuadro de diálogo.
168
USER'S GUIDE
Después de que este elemento de datos personalizado se defina y se ponga a disposición de los dispositivos
administrados (haciendo clic en el botón Poner a disposición de los clientes de la barra de herramientas),
cualquier dispositivo administrado que tenga un conector de puerto de medios incluirá este elemento en el
resumen del inventario. En el árbol de inventario, el elemento se presenta en la lista bajo Almacenamiento
masivo > Cambiador de medios. Mostrará tres elementos de datos: Nombre del adaptador, Nombre del disco
y Tipo de chasis.
Para agregar una elemento de WMI al rastreo de inventario
1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Amplíe Datos personalizados y haga clic en Elementos de WMI.
3. Haga clic en el botón Agregar de la barra de herramientas.
4. Ingrese los datos de Objeto tal como se describe a continuación.
5. Para agregar una propiedad, haga clic en Agregar. Ingrese el Nombre de la propiedad y Nombre en
pantalla como se describe a continuación. Haga clic en Aplicar para agregar la propiedad.
6. Cuando todos los datos estén completos, haga clic en Guardar.
Los elementos de WMI incluyen los siguientes datos:
l
Espacio de nombre: El espacio del nombre de WMI. Normalmente este es root\\CIMV2, pero
puede ser otro espacio de nombre.
l
Nombre de la clase: El nombre de la clase de WMI.
l
Mostrar objeto: La descripción del lugar en el cual se mostrarán los datos en el inventario árbol. Los
elementos se presentan en orden jerárquico y deben estar separados por " - " (espacio guión espacio)
pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aquí es el
nombre del árbol de inventario que contendrá los datos, como "Datos personalizados".
169
LANDESK MANAGEMENT SUITE
Cada elemento puede tener una o más propiedades para que el busque el rastreador.
l
Nombre de la propiedad: El nombre que identifica la propiedad de WMI.
l
Nombre en pantalla: El nombre que se utiliza en el árbol de inventario para identificar la propiedad de
WMI. Este nombre aparece un nivel por debajo de Mostrar objeto del árbol de inventario.
NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de
producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor
central y aplica los cambios.
Agregar direcciones URL a los rastreos de inventario
El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es útil para hacer seguimiento
del uso de las aplicaciones basadas en Web y del software como servicio (SaaS).
Por cada URL que se agregue, el rastreador de inventario guardará datos tales como:
l
La frecuencia con la cual se visita la URL
l
La cantidad de tiempo dedicado a ver páginas de la dirección URL
l
La última fecha y hora en la cual se reinició el dispositivo
Para agregarle una dirección URL al rastreo de inventario
1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Haga clic elementos del URL supervisados.
3. Haga clic en el botón Agregar de la barra de herramientas.
4. Ingrese un nombre de dominio en el cuadro de URL.
Puede ingresar un nombre de dominio con subdominios, separados por puntos, pero no se pueden incluir rutas
de acceso específicas. El nombre de dominio no puede incluir caracteres no válidos. Si ingresa una ruta de
acceso o caracteres que no son válidos, aparecerá un mensaje de error y se deberá corregir la dirección URL.
Puede incluir hasta 10 niveles de subdominios con un máximo de 60 caracteres por nivel. Puede utilizar un
máximo de 260 caracteres en total en el nombre de dominio.
NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de
producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor
central y aplica los cambios.
Cambiar los parámetros de los rastreos de inventario
Esta sección describe las distintas maneras de cambiar los parámetros de los rastreos de inventario. Incluye
la siguiente información:
l
"Rastreo de información personalizada" en la página 171
l
"Especificación del intervalo e historial de rastreo de software" en la página 171
l
"Parámetros de la línea de comandos del rastreador" en la página 172
170
USER'S GUIDE
l
"Modificación del archivo LdAppl3.Template" en la página 173
l
"Agregar cadenas de texto del BIOS a la base de datos central" en la página 175
Rastreo de información personalizada
La herramienta del rastreador de inventario de Windows rastrea automáticamente el registro del dispositivo en
busca de información personalizada. Al configurar un dispositivo, se instalan las claves siguientes en el
registro:
l
HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDESK\INVENTORY\CUSTOM FIELDS
El rastreador de inventario siempre rastrea el registro en busca de la clave de los campos Personalizado/a y
obtiene la información que ésta contiene. A continuación, especifica la información personalizada en los
campos Personalizado/a de la base de datos central. La información de las claves en los Campos
personalizados puede ser lo que se necesite. En la consola, los datos aparecen debajo de los campos
Personalizado/a.
El rastreador de inventario lee dos tipos de datos:
l
REG_SZ
l
REG_DWORD
NOTA: Subclaves de los Campos personalizados
El rastreador de inventario no busca ninguna subclave debajo de los Campos personalizados.
NOTA: Longitud de cadena de los Campos personalizados
Las cadenas de caracteres ASCII no deben superar los 255 caracteres. La longitud de las cadenas de
conjunto de caracteres de múltiples bytes (MBCS) debe ser de entre 127 y 255 caracteres.
Especificación del intervalo e historial de rastreo de software
Puede especificar el momento en el que desea rastrear el software de los dispositivos y cuánto tiempo se
debe guardar el registro del historial de cambios del inventario en el servidor central. Estos intervalos se
aplican a todos los dispositivos.
NOTA: El hardware de cualquier dispositivo se rastrea siempre que este se inicia y se conecta a la red.
Para especificar la configuración de rastreo de software
1. En la vista de red de la consola, haga clic en Configurar > Servicios > Inventario > Software.
2. Especifique la frecuencia del rastreo de software.
3. Especifique el número de días que desea guardar el historial.
NOTA: Rastreo de servidor central y software
Esta función sólo se aplica a los dispositivos. No afecta al servidor central, que se rastrea diariamente.
171
LANDESK MANAGEMENT SUITE
Parámetros de la línea de comandos del rastreador
Puede agregar parámetros de línea de comandos a las propiedades de acceso directo del rastreador de
inventario (ldiscn32.exe) para controlar su funcionamiento.
La siguiente tabla incluye los parámetros de línea de comandos del rastreador:
Opción
Descripción
/NTT=IP
Dirección IP del servidor central o nombre DNS y puerto UDP. Por ejemplo,
/NTT=123.123.123.123:5007 or /NTT=CORESERVER:5007.
/UDP
El rastreador se comunica a través de UDP en lugar de TCP. Combine este
conmutador con /NTT=[IP].
/NOUI
Hace que el rastreador se ejecute sin interfaz de usuario.
/i=archivoini
Proporciona la ruta de acceso (HTTP, UNC) o una letra de unidad para el archivo
maestro LdAppl3. El archivo ldiscn32.exe también copia el archivo LdAppl3 que
encuentra en esta ubicación en el archivo local de LdAppl3.ini del dispositivo. Los
rastreadores comparan la fecha del archivo maestro LdAppl3 con el archivo local
LdAppl3.ini; si las fechas no coinciden, el archivo maestro se copia de forma local.
/d=directorio
Inicia el rastreo de software en el directorio especificado. De forma predeterminada,
el rastreo comienza en el directorio raíz de cada disco duro local.
/L
Envía el rastreo al servidor central en el que se configuró el dispositivo. Cuando se
utiliza /L, no es necesario el parámetro /NTT.
/sync
Fuerza un rastreo completo, incluido un rastreo completo de software. El tamaño de
los archivos de rastreo completo puede llegar a alcanzar varios megabytes.
/n
No busca en los subdirectorios.
/v
Modo detallado.
/Z=recuento de
reintentos
Especifica la cantidad de veces que el rastreador tratará de reenviar el rastreo.
/W=espera en
segundos
El rastreador esperará el número de segundos especificado antes de iniciar el
rastreo.
/? o /h
Muestra la ayuda de sintaxis de la línea de comandos.
/s=nombreservidor
Especifica el servidor central en el que se almacenan los datos de inventario.
172
USER'S GUIDE
Opción
Descripción
/f o /f-
Fuerza la exploración de software independientemente del intervalo de exploración
definido en la consola. Especifique /f- para deshabilitar esta opción.
/t=[ruta]
nombrearchivo
Copia el contenido del archivo especificado en la base de datos central. Utilice esta
opción para especificar datos de dispositivos o archivos de inventario
independientes.
/o=[ruta]
nombrearchivo
Escribe datos de inventario en el archivo de salida especificado.
/m
Crea un archivo ldiscan.mif que no es Unicode en el directorio C:/DMI/DOS/MIFS.
Este archivo contiene los datos de inventario obtenidos durante el rastreo.
/muni
(ldiscn32.exe) Crea un archivo LDISCAN.MIF Unicode en el directorio encontrado
en MIFPATH del archivo LdAppl3.ini. Este archivo contiene los datos de inventario
obtenidos durante el rastreo.
/do16
Habilita el rastreador de inventario de 16 bits (inv16.exe) en los dispositivos
administrados.
Modificación del archivo LdAppl3.Template
La información acerca de los parámetros de inventario del rastreador está contenida en el archivo
LdAppl3.Template. Este archivo de plantilla funciona junto con el archivo LdAppl3 para identificar el inventario
de software de un dispositivo.
Puede modificar la sección [Inventario LANDesk] del archivo de plantilla para configurar los parámetros que
determinan el modo en que el escáner identifica el inventario de software. De forma predeterminada,
LdAppl3.Template se ubica en este directorio del servidor central:
l
\Archivos de programa\LANDesk\ManagementSuite\LDLogon
Utilice esta tabla como ayuda para modificar la sección [Inventario LANDesk] en un editor de texto.
Opción
Descripción
Modo
Determina el modo en que el rastreador explora el software en los dispositivos. El
valor predeterminado es Listed. Los distintos valores son:
l
Listed (En lista): registra los archivos de la lista de LDAPPL3.
l
Unlisted (No en lista): registra los nombres y las fechas de todos los
archivos que tienen extensiones que aparecen en la línea ScanExtensions,
pero que no están definidos en LdAppl3. Este modo facilita la localización de
software no autorizado en la red.
173
LANDESK MANAGEMENT SUITE
Opción
Descripción
l
Todos: detecta los archivos con las extensiones enumeradas en la línea
ScanExtensions.
Duplicar
Registra varias instancias de los archivos. Establezca el valor en OFF para
registrar sólo la primera instancia, o en ON para registrar todas las instancias
detectadas. El valor predeterminado es ON.
ScanExtensions
Define las extensiones de archivo (.exe, .com, .cfg, etc.) que se van a rastrear.
Utilice un espacio para separar las extensiones de archivo. De forma
predeterminada, sólo se exploran los archivos .exe.
Versión
Es el número de versión del archivo LdAppl3.
Revisión
Es el número de revisión del archivo LdAppl3; ayuda a garantizar la compatibilidad
futura.
CfgFiles 1-4
Registra la fecha, hora, tamaño y contenido de los archivos especificados. Puede
dejar de lado la letra de la unidad (por ejemplo, C:) si desea buscar en todas las
unidades locales. Puede especificar más de un archivo en cada una de las cuatro
líneas, pero la longitud de la línea se limita a 80 caracteres.
Separe con un espacio los nombres de ruta que aparezcan en la misma línea.
El rastreador compara la fecha y el tamaño del archivo actual con los del rastreo
anterior. Si no coinciden, el rastreo registrará el contenido del archivo como una
revisión nueva.
ExcludeDir 1-3
Excluye directorios específicos de una exploración. Puede dejar de lado la letra de
la unidad (por ejemplo, C:) si desea excluir todas las unidades locales. La
enumeración debe ser continua y comenzar por 1. Puede utilizar variables de
entorno con este formato: "%varname%". Puede utilizar un comodín (*) sólo en el
formato "comienza con" ( ExcludeDir=%windir%\$NtUninstall*\ ). Cada línea debe
finalizar con "\".
MifPath
Especifica la ubicación de almacenamiento de los archivos MIF en una unidad local
del dispositivo. La ubicación predeterminada es c:\DMI\DOS\MIFS.
UseDefaultVersion
Si se establece en TRUE, el rastreador informa una coincidencia cuando el archivo
coincide con una entrada de nombre y tamaño exactos en LdAppl3, sólo sobre el
nombre de archivo (la versión se informará como EXISTS). Esto puede ocasionar
varios positivos falsos para aplicaciones que comparten un nombre de archivo
común con una aplicación desconocida. En el archivo LdAppl3.Template, tal y
como se proporciona, este parámetro está definido en FALSE; por tanto, sólo
agregue una entrada si la coincidencia es exacta. Si falta el parámetro, el valor
predeterminado será TRUE.
174
USER'S GUIDE
Opción
Descripción
SendExtraFileData
Si se define en TRUE, envía datos de archivo adicionales al servidor central. El
valor predeterminado es FALSE. Esto conlleva que, de forma predeterminada, sólo
la ruta, el nombre y la versión se introducen en la base de datos central.
Poner a disposición de los clientes los cambios a los rastreos de inventario
Cuando se realizan cambios en el archivo LdAppl3.template, se deben desplegar los cambios a los
dispositivos administrados para cambiar la forma en que se ejecutan los rastreos de inventario. Los cambios
se aplicarán si se utiliza el parámetro de línea de comandos /i del rastreador en los dispositivos
administrados.
Para modificar el archivo LdAppl3.Template
1. En el servidor central, vaya al directorio LDLogon y abra LdAppl3.Template en el Bloc de notas u otro
editor de texto.
2. Desplácese hasta el parámetro que desea actualizar y realice los cambios.
3. Guarde el archivo.
Para desplegar los cambios en los rastreos a los dispositivos administrados
1. Modifique y guarde el archivo LdAppl3.Template.
2. En la consola, haga clic en Herramientas > Informes/Monitor > Lista de manejo de software.
3. Haga clic en el botón de la barra de herramientas Poner a disposición de los clientes para poner los
cambios más recientes a disposición de los dispositivos la próxima vez que éstos realicen un rastreo
de inventario.
Agregar cadenas de texto del BIOS a la base de datos central
Hay una sección en el archivo LdAppl3.Template denominada [BIOS Info]. Esta sección proporciona la
capacidad de buscar información en el interior del BIOS de un equipo. Puede agregar una o varias entradas a
la sección [BIOS Info]. Estas entradas definen claves nuevas en la base de datos central y proporcionan
instrucciones de análisis al rastreador de inventario. Las instrucciones de análisis identifican la ubicación en
la que se debe buscar una cadena determinada en el archivo LDBIOS.TXT. Con estas instrucciones, el
rastreador de inventario rellena la base de datos central con las cadenas del archivo LDBIOS.TXT.
El rastreador de inventario utiliza un método de análisis para localizar la información de la BIOS. Esto permite
al usuario buscar información en una o varias líneas de distancia de una cadena de texto específica. Este tipo
de búsqueda permite localizar combinaciones aleatorias de letras y números asignadas al hardware del
equipo.
Cadenas de texto de LDBIOS.TXT
Si ejecuta el rastreador de inventario con el parámetro de línea de comando /do16 durante un rastreo de
inventario, se exportan las cadenas de texto disponibles en el BIOS al archivo LDBIOS.TXT. LDBIOS.TXT
almacena todas las cadenas de texto creadas por el rastreador. Para almacenar esta información en la base
de datos, se puede almacenar como un archivo de configuración utilizando el parámetro CFGFILES del
archivo Ldappl3.ini.
175
LANDESK MANAGEMENT SUITE
Ejemplo de entradas BIOS en el archivo LdAppl3.Template
A continuación se muestra un ejemplo de la sección [BIOS Info] del archivo LdAppl3.Template:
[BIOS Info]
StringLength=4
Key = BIOS - Manufacturer
Parámetros = AllValues,FirstInstance
Value = AMI|American Megatrends::AMI::BIOS - AMI
Value = Copyright.*Dell::Dell::BIOS - Dell
[BIOS - AMI]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(.*\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = ©.*\(AMI|American Megatrends\)
[BIOS - Dell]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(A.+\)::\1
Value = BIOS Version: \(A.+\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = ©.*Dell|[Cc]opyright.*Dell
Entradas del BIOS
Las entradas de la sección [BIOS Info] constan de lo siguiente:
l
[Section name] identifica un componente nuevo en la base de datos central.
l
StringLength= especifica la longitud mínima de las cadenas de caracteres que se pueden buscar.
l
Key= identifica el nombre de clase y atributo de la información devuelta por la búsqueda del archivo
LDBIOS.TXT.
l
Parameters= especifica los criterios de búsqueda que le indican al rastreador la ubicación y el modo
de búsqueda de los valores asociados a una clave específica.
l
Value= especifica el valor que se busca en el BIOS. Un valor tiene tres secciones principales, cada
una de ellas separada por un par de caracteres de dos puntos (::). Las cadenas identificadas en la
entrada de valor hacen distinción entre mayúsculas y minúsculas. Todos los caracteres del valor,
incluso los espacios, se incluyen en la búsqueda a no ser que se trate de un operador.
Tareas adicionales de inventarios y resolución de problemas
Este capítulo ofrece información adicional sobre el rastreo de inventario, así como una serie de sugerencias
para la solución de problemas. Incluye la siguiente información:
l
"Programación de una tarea de rastreo de inventario" en la página 177
l
"Rastrear dispositivos independientes" en la página 177
l
"Agregar registros de inventario a la base de datos central" en la página 177
l
"Creación de archivos MIF" en la página 178
l
"Rastreo en busca de datos personalizados en dispositivos Macintosh" en la página 178
l
"Solución de problemas relativos al rastreador de inventario" en la página 181
176
USER'S GUIDE
Programación de una tarea de rastreo de inventario
Si el dispositivo ejecuta los agentes de Management Suite, puede programar una secuencia de comandos
que inicie un rastreo de inventario en el dispositivo.
Para programar un rastreo de inventario
1. Haga clic en Herramientas > Distribución > Tareas programadas.
2. En la barra de herramientas, haga clic en el botón Programar un rastreo de inventario
.
3. En la ventana Tareas programadas se pueden configurar los destinos de las tareas y el tiempo de
inicio.
La secuencia de comandos del rastreador de inventario se encuentra en el directorio \Archivos de
programa\LANDesk\ManagementSuite\Secuencias de comandos. La secuencia de comandos es un archivo
.ini de Windows que se puede modificar en cualquier editor de texto. Si necesita cambiar las opciones o los
parámetros de la secuencia de comandos, ábrala y siga las instrucciones que contiene.
Rastrear dispositivos independientes
Para explorar un dispositivo independiente
1. Copie el servicio del rastreador de inventario adecuado y un archivo de descripción de software
(normalmente LdAppl3.ini) en un disquete o memoria USB. (Puede que también necesite copiar los
archivos elogapi.dll, ygrep32.dll, locv16vc0.dll, inv16.exe, loc32vc0.dll, ltapi.dll y ldiscn32.exe).
2. Ejecute el rastreo con el parámetro /O= y especifique la ruta y el nombre del archivo de salida.
3. En el símbolo del sistema de la línea de comandos, escriba un nombre único para el dispositivo. Este
nombre aparece en el campo Descripción de la base de datos central. Por ejemplo:
ldiscn32.exe /f /v /o=c:\%nombreequipo%.scn
4. Copie el archivo de análisis resultante a la carpeta ..\ ManagementSuite\ldscan del servidor central
para que se agregue a la base de datos.
Para escanear un dispositivo que tenga acceso de red al servidor central
1. Asigne una unidad (N: por ejemplo) al directorio ldlogon del servidor central en el cual desea que
aparezca el rastreo.
2. Haga clic en Inicio > Ejecutar y copie el siguiente comando:
N:\LDISCN32.EXE /NTT=CORESERVERNAME:5007 /S="CORESERVERNAME"
/I=HTTP://CORESERVERNAME/ldlogon/ldappl3.ldz /V /F /SYNC
Agregar registros de inventario a la base de datos central
Puede agregar información de inventario desde un dispositivo o desde archivos de inventario independientes
ejecutando el rastreador de inventario en la línea de comandos del sistema operativo.
Para agregar registros de inventario desde un archivo a la base de datos central
l
Ejecute el servicio de rastreo con los parámetros /S=, /T= y /NTT=.
177
LANDESK MANAGEMENT SUITE
Creación de archivos MIF
Si necesita un archivo MIF que almacene la información de inventario de un dispositivo determinado, puede
crear uno ejecutando el rastreador adecuado en la línea de comandos.
Para crear un archivo MIF Unicode, utilice la opción /MUNI. Para crear un archivo MIF no Unicode, utilice la
opción /M.
Para crear archivos MIF
l
Escriba lo siguiente en el indicador de DOS:
LDISCN32/MUNI/V
Rastreo en busca de datos personalizados en dispositivos Macintosh
Puede recopilar datos personalizados provenientes de dispositivos que ejecuten el agente de LANDesk en
Macintosh y transformarlo en inventario. La información se guarda en archivos XML dentro de un directorio
específico en el dispositivo del cliente. Use la siguiente información para crear archivos XML con datos
personalizados en la ubicación correcta para que sean enviados al inventario.
Para obtener información sobre una solución alterna de datos personalizados en Macintosh, descargue los
datos personalizados de las notas técnicas de Macintosh de
http://community.landesk.com/support/docs/DOC-1570.
NOTA: La implementación de datos personalizados mediante el agente LANDesk en Macintosh no utiliza
formularios de datos personalizados. Las tareas del formulario de datos personalizadas no se pueden
desplegar satisfactoriamente en dispositivos que ejecuten el agente LANDesk en Macintosh.
Archivo XML de datos personalizados
Antes de que pueda agregar datos personalizados a un rastreo de inventario de un dispositivo que ejecute el
agente LANDesk en Macintosh, primero debe crear un Archivo XML de datos personalizados en el formato
apropiado. Esta sección describe el formato correcto para permitir que un archivo XML de datos
personalizados sea tratado sin errores.
Reglas del archivo XML de datos personalizados
Los archivos XML usados para almacenar datos personalizados deben cumplir con las siguientes reglas. Los
archivos XML con datos personalizados que no cumplan con todas las reglas no se enviarán al inventario.
l
Los archivos XML de datos personalizados pueden tener cualquier nombre, pero deben terminar con la
extensión .xml. Por ejemplo:
Números de teléfono.xml
l
El primer renglón de un archivo XML de datos personalizados debe ser una declaración XML. Por
ejemplo:
<?xml version="1.0" encoding="UTF-8"?>
l
Todas las pestañas de inicio dentro del archivo XML de datos personalizados deben tener su
correspondiente pestaña de fin. Por ejemplo:
<Home>(123) 456-7890</Home>
l
Todas las pestañas dentro de un archivo XML de datos personalizados no deben tener espacios. Por
ejemplo:
<Phone_Numbers></Phone_Numbers>
178
USER'S GUIDE
l
Todos los elementos dentro de un archivo XML de datos personalizados que representen un renglón
individual de información deben estar encerrados entre elementos principales. Por ejemplo:
<Phone_Numbers><Home>(123) 456-7890</Home></Phone_Numbers>
l
En caso de que no haya ningún contenido en un elemento de un archivo XML de datos personalizados,
el nombre del elemento no aparecerá como un elemento de datos personalizados en el inventario. Por
ejemplo:
<Home></Home>
l
En caso de que no haya ningún contenido en alguno de los elementos anidados dentro de un elemento
principal de un archivo XML de datos personalizados, el nombre del elemento principal no aparecerá
como nodo bajo los datos personalizados del inventario. Por ejemplo:
<Phone_Numbers><Home></Home><Work></Work></Phone_Numbers>
Archivo XML de datos personalizados con una sola entrada
Se pueden crear archivos XML de datos personalizados para que inserten una sola entrada en la sección de
datos personalizados del inventario. Para hacer esto, las pestañas de cada elemento de un archivo XML de
datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo
tanto, el conjunto de elementos se debe anidar entre elementos principales mediante pestañas con nombres
que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de árbol del
inventario.
Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar números de teléfono, el
siguiente formato XML produciría el registro de inventario que se presenta a continuación:
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>
<Work>123-456-7890</Work>
<Home>(123) 456-7890</Home>
<Home>1234567890</Home>
<Other>N/A</Other>
<Preference>Work</Preference>
<Phone_Numbers>
Archivo XML de datos personalizados con varias entradas
Se pueden crear archivos XML con datos personalizados para que inserten varias entradas en la sección de
datos personalizados del inventario. Para hacer esto, las pestañas de cada elemento de un archivo XML de
datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo
tanto, cada conjunto de elementos se debe anidar entre elementos principales mediante pestañas con
nombres que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de árbol del
inventario.
Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar información sobre los
empleados, el siguiente formato XML produciría el registro de inventario que se presenta a continuación:
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>
179
LANDESK MANAGEMENT SUITE
<Work>123-456-7890</Work>
<Home>(123) 456-7890</Home>
<Home>1234567890</Home>
<Other>N/A</Other>
<Preference>Work</Preference>
<Phone_Numbers>
<Addresses>
<Work_Address_1>123 Maple St.</Work_Address_1>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_City>St. Louis</Work_City>
<Work_State>MO</Work_State>
<Work_ZIP_Code>63102</Work_ZIP_Code>
<Home_Address_1>456 Elm Way</Home_Address_1>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_City>St. Louis</Work_City>
<Home_State>MO</Home_State>
<Work_ZIP_Code>63102</Work_ZIP_Code>
<Addresses>
<Employee_Information>
<Title>Sales Representative</Title>
<Employee_ID>4562</Employee_ID>
<Manager>Bob Smith</Manager>
<E-Mail>[email protected]</E-Mail>
<Employee_Information>
Directorio de datos personalizados
Cada archivo XML con datos personalizados que se va a enviar al inventario se debe guardar en el directorio
de datos personalizado, que está localizado en /Library/Application Support/LANDesk/CustomData de
cada dispositivo que ejecuta el agente LANDesk en Macintosh.
Después de que un archivo XML con datos personalizados se envíe al inventario, el archivo permanecerá en
el directorio CustomData. Esto permite efectuar rastreos completos posteriores (y rastreos delta habilitados
con Forzar rastreo de software) que incluyan la información de los archivos XML con datos personalizados
que se guardaron en el directorio de datos personalizados.
Inventario
Durante la parte de un rastreo de inventario correspondiente a software, se efectúa una revisión del directorio
de CustomData. Cualquier archivo XML del directorio CustomData se procesará dentro de los datos
personalizados y se incluirá en el rastreo de inventario que se envíe al servidor central.
Tipos de rastreo de inventario
Los archivos XML con datos personalizados que estén en el directorio CustomData se procesan durante
todos los rastreos completos, y también durante rastreos de delta que incluyan exploración de software.
180
USER'S GUIDE
Registro de inventario
La parte de un rastreo de inventario que busca y procesa archivos XML con datos personalizados se registra
en LANDesk.log como ldscan: Explorar en busca de datos personalizados. Si los archivos XML con
datos personalizados del directorio CustomData están formateados correctamente, no habrá ninguna entrada
adicional en LANDesk.log en cuanto a datos personalizados. Sin embargo, si hay un error, éste será
registrado en LANDesk.log como ldscan: Error al abrir o cargar el archivo CustomData:filename.xml
como XML.
Un error de procesamiento de un archivo XML con datos personalizados no evitará que sean procesados
otros archivos de este tipo que estén guardados en el directorio de datos personalizados. De la misma
manera, los errores de procesamiento de archivos XML con datos personalizados no impedirán que se
efectúe un rastreo de inventario o que se envíe al servidor central.
Inventario en el servidor central
La información de datos personalizados del inventario, en un dispositivo que ejecute el agente LANDesk en
Macintosh, se actualizará cuando los archivos XML con datos personalizados que contienen la información
sean actualizados y un rastreo de inventario que actualice los datos personalizados sea ejecutado en el
cliente.
Tenga presente que la información sobre datos personalizados que se eliminé de los archivos XML con datos
personalizados no se eliminará de los registros de inventario del servidor central. Para eliminar información de
datos personalizados no deseada de un registro de inventario del servidor central, elimine el registro y envíe
un nuevo rastreo completo desde el dispositivo que el registro representaba.
Solución de problemas relativos al rastreador de inventario
En esta sección se describen problemas del rastreador de inventario habituales y soluciones posibles.
El rastreador de inventario no funciona correctamente
l
Asegúrese de que no incluye las opciones antiguas /DELL o /CPQ en la línea de comandos. Ya no se
admiten estas opciones.
l
Rastree un archivo con el parámetro /O=. Puede dar lugar a un conflicto con la tarjeta de red o la red.
El hardware de un dispositivo realiza correctamente los rastreos, pero el software
asociado no
l
Compruebe que la base de datos central se ha configurado para que realice un rastreo de software
ahora y utilice el parámetro /f para forzar un rastreo de software.
l
Rastree un archivo con el parámetro /O=. Aparecerá una lista de todo el software al final del archivo.
l
Compruebe que el dispositivo no intenta rastrear un archivo binario en el parámetro CfgFiles de
LdAppl3.Template.
La vista de red proporciona datos de inventario sólo para determinados
dispositivos
Para ver la información del dispositivo, asegúrese de que los dispositivos se han rastreado en la base de
datos central. Los dispositivos que aparezcan sin información no se han rastreado en la base de datos
central.
181
LANDESK MANAGEMENT SUITE
Para ver los datos de inventario del dispositivo en la vista de red
1. Configure el dispositivo.
2. Rastree el dispositivo en la base de datos central.
Especificación del número de días que desea mantener los rastreos de inventario
De manera predeterminada, el servidor central mantiene los rastreos de inventario para los dispositivos hasta
que los elimine. El servidor central puede eliminar los rastreos de inventario para los dispositivos si el
dispositivo no ha enviado un rastreo durante el número de días especificado. Al hacer esto se pueden eliminar
los dispositivos que no se encuentran más en la red.
Para especificar el número de revisiones de archivo que desea mantener en la base de datos central
1. Haga clic en Configurar > Servicios > Inventario.
2. Especifique la cantidad de días que desea mantener los rastreos de inventario.
3. Haga clic en Aceptar.
Cambia la forma en que el rastreador de inventario recopila la información del
BIOS
A partir de Management Suite 8.7 SP3, el rastreador de inventario ya no utiliza el rastreador de 16 bits para
recopilar cierta información del BIOS. De forma predeterminada, el rastreador ya no informa el número de bus
de la placa base, los atributos de dispositivo de bus de la placa base ni el tamaño de las unidades de disquete
conectadas. Además, el rastreador de inventario ya no crea un archivo LDBIOS.TXT oculto en los
dispositivos administrados que contienen una lista de cadenas de BIOS.
Si desea que el rastreador de inventario nuevamente informe estas opciones y cree el archivo LDBIOS.TXT,
ejecute el rastreador con el conmutador /do16.
Ayuda de Inventario
Acerca de la ventana Inventario
Utilice la ventana Inventario para visualizar todo el inventario de un dispositivo, incluidos los siguientes
componentes:
l
BIOS: Tipo, fecha, bytes de Id., fabricante, versión de ROM, versión de SMBIOS y el modelo del
sistema para el BIOS. El BIOS reside de forma permanente en la memoria de sólo lectura (ROM) del
equipo y permite que la memoria de éste, las unidades de disco y el monitor se comuniquen.
En la ventana Inventario aparece información adicional del BIOS como cadenas de texto BIOS. Para
ver y buscar las cadenas de texto BIOS, expanda el objeto BIOS, seleccione Cadenas BIOS, haga
clic con el botón derecho en el atributo de Datos y seleccione Propiedades y luego haga clic en
Valores ampliados. Durante un rastreo de inventario, se exportan las cadenas de texto disponibles
en el BIOS a un archivo de texto, LDBIOS.TXT. Puede configurar una consulta en el archivo
LdAppl3.ini que extraiga una o varias cadenas de texto del BIOS a la consola. Para obtener más
información, consulte "Agregar cadenas de texto del BIOS a la base de datos central" en la página 175.
l
Bus: el tipo de bus. El bus conecta el microprocesador, las unidades de disco, la memoria y los
puertos de entrada/salida. Los tipos de bus pueden ser ISA, EISA, bus local VESA, PCI y USB.
l
Coprocesador: el tipo de coprocesador, si existe. Aunque es distinto que el microprocesador
principal, puede encontrarse en la misma motherboard o incluso el mismo chip. El coprocesador
matemático evalúa las operaciones de punto flotante para el microprocesador principal.
182
USER'S GUIDE
l
Datos personalizados: cualquier dato personalizado que se haya habilitado en el rastreador de
inventario.
l
Base de datos: controlador e información de la versión de la base de datos.
l
Entorno: las ubicaciones de archivo, ruta de comando, indicador del sistema y demás variables del
entorno Windows.
l
Integridad: la integridad de dispositivo como lo haya determinado el agente de LANDesk.
l
Teclado: el tipo de teclado conectado al dispositivo. Actualmente, el tipo más utilizado es el teclado
mejorado de IBM. El teclado utiliza el lenguaje de página de códigos.
l
LANDesk Management: información sobre los agentes, el administrador de clientes y Alert
Management System (AMS). Asimismo, contiene información sobre el rastreador de inventario y los
archivos de inicialización.
l
Usuarios y grupos locales: los grupos locales de usuarios de Windows y membrecía de grupo.
l
Almacenamiento masivo: los dispositivos de almacenamiento del equipo, incluidos los discos duros,
unidades de disquete, unidades lógicas y de cinta y CD-ROM. Entre los objetos de disco duro y unidad
de disquete, se encuentran los atributos de almacenamiento total, sector, número y cabezal.
l
Memoria: los atributos de memoria virtual, física y archivo de paginación. Todos estos objetos de
memoria incluyen atributos de bytes. El primer byte representa la cantidad de memoria disponible. El
segundo es la memoria total.
l
Módems: Información del módem que incluye fabricante, modelo, número y puerto.
l
Placa base: información de la placa base, como la velocidad del bus y la información sobre la ranura.
l
Ratón: el tipo de ratón conectado al dispositivo. En los valores de tipo de ratón, se encuentran PS/2,
serie e infrarrojos.
l
Archivos de multimedia: el número de archivos con extensiones que coincidan con los tipos
comunes de archivos multimedia (.jpg, .mp3, etc.) y la cantidad de espacio que utilizan estos archivos.
l
Red: el adaptador de red, dirección NIC y la información de dirección del nodo del adaptador. El objeto
Red incluye información de cada protocolo
l
Adaptadores de red: los atributos de cada adaptador de red instalado en el dispositivo.
l
SO: el sistema operativo, controladores, servicios y puertos. Estos objetos y sus atributos varían en
función de las configuraciones de los servicios y controladores cargados.
l
Puertos: los objetos de cada puerto de salida del equipo (serie y paralelo). Cada puerto de salida
contiene atributos de dirección y nombre. El atributo de dirección incluye la dirección de hardware del
puerto.
l
Administración de energía: Configuración de la administración de energía en el dispositivo.
l
Impresoras: los objetos de cada impresora conectada al equipo, ya sea directamente o en red. Entre
estos objetos, se incluyen atributos de puerto, número, nombre y controlador. El atributo de puerto
contiene la cola de red o el puerto al que la impresora se encuentra conectada.
l
Procesador: los atributos de la CPU del dispositivo. Detecta procesadores Intel, Motorola 680x0 y
PowerPC.
l
Recursos: los objetos de cada recurso de hardware del equipo. Todos estos objetos contienen
atributos que describen el tipo del que se trata y los puertos o interrupciones que utiliza.
l
Seguridad: Software y versión de antivirus.
l
Software: los objetos de cada aplicación de software instalada en la unidad de disco duro del
dispositivo. Cada objeto enumera los atributos que suelen contener el nombre del software, la
ubicación y el número de versión.
l
Sistema: información de placa base y chasis.
183
LANDESK MANAGEMENT SUITE
l
Capacidad del sistema: Las tecnologías miscelaneas de los sistemas, tales como la capacidad de
ASIC o software de equipos virtuales.
l
ThinkVantage Technologies: información de software de tecnologías ThinkVantage de Lenovo.
l
Vídeo: los objetos de cada adaptador de vídeo en el dispositivo. El objeto de adaptador de vídeo suele
contener atributos que describen la resolución y el número de colores admitidos.
Acerca del cuadro de diálogo Propiedades de atributos de inventario
Utilice este cuadro de diálogo para ver las propiedades de un atributo. La pestaña Características muestra la
información siguiente. Es probable que no aparezcan todos los campos, en función del atributo y de si está
agregando, editando o visualizando un atributo.
l
Nombre: el nombre del atributo de la base de datos central, cuyas propiedades está visualizando.
l
Valor: el valor asignado a este atributo de inventario.
l
Definido por el usuario: indica si el usuario ha definido el atributo seleccionado o no. Esta opción no
se puede modificar.
l
Especificación de formato (Sólo números): anotación que se utiliza para mostrar el valor de la
forma adecuada. Por ejemplo, %d MB muestra el valor del atributo sin valores decimales; mientras que
%,1f MB muestra el valor con el primer punto decimal flotante en unidades de MB. Si no se introduce
ningún valor de factor, esta especificación de formato debe describir valores numéricos (%d). Si se
introduce un valor de factor, esta especificación de formato debe describir valores de punto flotante
(%f).
l
Factor (Sólo números enteros): valor numérico que se utiliza para dividir el atributo en unidades. Si
cambia el valor de este factor, debe introducir el código adecuado en el campo especificador de
formato. Por ejemplo, para ver la cantidad de megabytes si el atributo se ha registrado en kilobytes,
ingrese el valor 1000.
l
Valor formateado: Texto de ejemplo que muestra el formato y el factor especificado.
Acerca del cuadro de diálogo Configuración de cambios del inventario
Utilice este cuadro de diálogo para seleccionar los atributos de inventario que se registrarán siempre que se
produzcan cambios en dispositivos individuales, así como para determinar dónde se registran los mismos.
l
Inventario actual: enumera todos los objetos almacenados en la base de datos central. Haga clic en
un objeto para mostrar sus atributos en la lista Registrar los eventos en. Expanda un grupo de
objetos para ver los objetos de datos incluidos.
l
Registrar los eventos en: enumera los atributos del objeto de inventario seleccionado en la lista de
Inventario actual.
Para definir dónde se registran los cambios de inventario, seleccione un atributo y active una o varias
opciones. Seleccione la opción Inventario para registrar los cambios de inventario en el cuadro de
diálogo Historial de cambios del inventario del dispositivo. Seleccione la opción Registro de NT
para registrar cambios de inventario en el registro de eventos de Windows NT. Seleccione la opción
AMS para enviar los cambios de inventario como una alerta a través de AMS (configure estas alertas
con la herramienta Configuración de alertas.
l
Gravedad de alertas/registro: enumera todas las opciones de prioridad de alertas. Esta función se
encontrará atenuada hasta que se seleccione un atributo. Puede seleccionar un nivel de gravedad de
Ninguno, Información, Advertencia o Crítico.
184
USER'S GUIDE
Acerca del cuadro de diálogo Historial de cambios del inventario
Utilice este cuadro de diálogo para ver los cambios en el inventario de un dispositivo. Desde este cuadro de
diálogo, puede también imprimir y exportar el historial de cambios.
l
Nombre de dispositivo: muestra el nombre del dispositivo seleccionado en la vista de red de la
consola del cual se ha solicitado información sobre cambios de inventario.
l
Componente: identifica el componente del sistema que ha cambiado. (Aquí sólo pueden aparecer los
componentes seleccionados en el cuadro de diálogo Configuración de cambios del inventario.)
l
Atributo: identifica el atributo del componente específico que se está registrando.
l
Hora: indica el momento en que se ha producido el cambio.
l
Valor nuevo: muestra el valor nuevo (modificado) para el atributo enumerado.
l
Valor antiguo: muestra el valor antiguo (anterior) del atributo de la lista.
l
Imprimir: abre un cuadro de diálogo de impresión estándar desde donde puede imprimir el contenido
del historial de cambios del inventario.
l
Exportar: abre un cuadro de diálogo Guardar como en el cual puede elegir un nombre y ubicación para
el archivo CSV exportado, el cual contiene el historial de cambios del inventario.
NOTA: El cuadro de diálogo de Historial de cambios del inventario muestra el historial en orden
cronológico. Puede ordenar los datos haciendo clic en los encabezados de las columnas.
Acerca del cuadro de diálogo Crear/Modificar formulario de datos personalizados
Los formularios de datos personalizados no se admiten en LANDesk Security Suite
Los formularios de datos personalizados no están disponibles con la licencia que solamente incluye
LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite a fin de utilizar
la función de formularios de datos personalizados.
Utilice este cuadro de diálogo para crear o modificar un formulario de datos personalizados.
l
Nombre de formulario: identifica el formulario y aparece en el visor de formularios cuando un usuario
lo rellena.
l
Descripción: proporciona información adicional a los usuarios sobre el formulario.
l
Agregar: abre el cuadro de diálogo Agregar pregunta en el cual puede crear una pregunta para el
formulario.
l
Modificar: abre el cuadro de diálogo Modificar pregunta, en el cual puede modificar cualquiera de las
opciones de la pregunta.
l
Eliminar: quita la pregunta del formulario.
l
Salto de página: controla el aspecto del formulario, ya que agrega saltos de página para agrupar
preguntas por páginas. Cuando se produce un salto de página, los usuarios deben hacer clic en el
botón Siguiente, para continuar con las preguntas de la página posterior.
NOTA: Cada página puede tener nueve preguntas como máximo.
l
Vista previa: abre el formulario, de modo que puede ver el aspecto que tendrá para los usuarios. En
este modo, no tiene que rellenar ningún dato y no se guardará nada de lo que introduzca.
185
LANDESK MANAGEMENT SUITE
Acerca del cuadro de diálogo Agregar/Modificar pregunta
Utilice este cuadro de diálogo para crear o modificar preguntas que aparezcan en un formulario de datos
personalizados. Estos formularios contienen preguntas y un espacio para que los usuarios introduzcan las
respuestas. Primero, identifique la pregunta:
l
Texto de la pregunta: descripción en una línea de lo que se pregunta. Este texto aparece junto al
campo de datos.
l
Nombre del inventario: nombre del campo de la base de datos central. Si desea consultar la base de
datos central en relación con este elemento, debe hacerlo con la Id. de la etiqueta.
l
Descripción: información adicional que aparece cuando los usuarios hacen clic en Ayuda (o pulsan
F1 mientras se encuentran en este campo de datos de la pregunta).
Asimismo, necesita especificar qué tipo de campo de datos (control) desea ver junto a cada pregunta y si éste
es obligatorio. Los campos de datos disponibles son:
l
Cuadro de modificación: los usuarios escriben respuestas en un cuadro de texto modificable.
l
Cuadro combinado (lista de edición): los usuarios seleccionan uno de los elementos de lista
predefinidos o escriben en uno nuevo propio.
l
Cuadro combinado (lista fija): los usuarios seleccionan uno de los elementos de lista predefinidos.
l
Hacer que el campo sea obligatorio: obliga al usuario a responder la pregunta. El usuario no podrá
finalizar un formulario ni desplazarse a la página siguiente mientras no responda los campos
obligatorios.
Acerca del cuadro de diálogo Agregar elementos
Utilice este cuadro de diálogo para agregar elementos a una lista desplegable que el usuario puede elegir al
responder a dicha pregunta en un formulario.
l
Nombre de elemento: identifica el elemento. Dicho nombre aparecerá en la lista de la pregunta.
l
Lista de elementos: enumera todos los elementos que aparecen en la lista de la pregunta.
l
Insertar: incluye el elemento en la lista Elementos.
l
Eliminar: quita el elemento de la lista Elementos.
Acerca del cuadro de diálogo Seleccionar varios formularios para su distribución
Utilice este cuadro de diálogo para crear un grupo de formularios que muestre el nombre del mismo y enumere
los formularios disponibles que pueden formar parte de él.
l
Nombre de grupo: identifica el grupo en la ventana Formularios de datos personalizados.
l
Formularios disponibles: enumera todos los formularios disponibles que puede agregar al grupo.
l
Aceptar: guarda el grupo y cierra el cuadro de diálogo.
l
Cancelar: cierra el cuadro de diálogo sin guardar el grupo.
186
USER'S GUIDE
Administrador de consultas / directorios
Consultas de base de datos
Las consultas son búsquedas personalizadas realizadas en los dispositivos administrados. LANDesk
Management Suite provee un método para consultar en busca de dispositivos que se han rastreado en la base
de datos central a través de consultas a la base de datos, al igual que ofrece un método para consultar en
busca de dispositivos ubicados en otros directorios a través de consultas de LDAP. Las consultas de bases
de datos se ven, crean y organizan con los grupos de consultas de la vista de red de la consola.
Las consultas facilitan la administración de la red, ya que permiten buscar y organizar dispositivos de red, en
la base de datos central, en función del sistema operativo y los criterios de búsqueda especificados por el
usuario.
Por ejemplo, puede crear y ejecutar una consulta que capture sólo los dispositivos con una velocidad de reloj
de procesador inferior a 2 GHz, con menos de 1024 MB de RAM o un disco duro inferior a 20 GB. Cree una o
varias instrucciones de consulta que representen dichas condiciones y relacione las instrucciones entre sí
utilizando operadores lógicos estándar. Al ejecutar las consultas, puede imprimir los resultados de la consulta
y acceder y administrar los dispositivos que coincidan.
Grupos de consultas
Las consultas se pueden organizar en grupos en la vista de red. Para crear consultas nuevas (y grupos de
consultas nuevos), haga clic con el botón derecho en el grupo Mis consultas y seleccione Nueva consulta o
Nuevo grupo, respectivamente.
El administrador de Management Suite (usuario con derechos de administrador de Management Suite) puede
ver el contenido de todos los grupos de consultas, que incluyen Mis consultas, Consultas públicas yd
Todas las consultas.
Si otros usuarios de Management Suite inician una sesión en la consola, podrán ver las consultas en los
grupos Mis consultas, Consultas públicas y Todas la consultas según el ámbito del dispositivo.
Al mover una consulta a un grupo (haciendo clic con el botón secundario y seleccionando Agregar a nuevo
grupo o Agregar a grupo existente o al arrastrar y colocar la consulta), se está creando una copia del
consulta. Puede quitar la copia de cualquier grupo de consultas; la copia maestra de la consulta (en el grupo
Todas las consultas) no se verá afectada. Si desea eliminar la copia maestra, puede hacerlo desde el grupo
Todas las consultas.
Crear una consulta de base de datos
Utilice el cuadro de diálogo Nueva consulta para crear una consulta seleccionando atributos, operadores
relacionales y valores de atributo. Cree una instrucción de consulta seleccionando un atributo de inventario y
relacionándolo a un valor aceptable. Relacione de forma lógica las instrucciones de consulta entre sí para
garantizar que se evalúan como grupo antes de relacionarlas a otras instrucciones o grupos.
Para crear una consulta de base de datos
1. En la vista de red de la consola, haga clic con el botón derecho en el grupo Mis consultas (o en
Consultas públicas si tiene derechos de administración de consultas públicas) y luego haga clic en
187
LANDESK MANAGEMENT SUITE
Nueva consulta.
2. Introduzca un nombre exclusivo para la consulta.
3. Seleccione un componente de la lista de atributos de inventario.
4. Seleccione un operador relacional.
5. Seleccione un valor de la lista de valores. Puede modificar un valor.
6. Haga clic en Insertar para agregar la instrucción a la lista de consultas.
7. Para realizar una consulta de más de un componente, haga clic en un operador lógico (Y, O) y repita
los pasos del 2 al 5.
8. (Opcional) Para agrupar instrucciones de consulta para que se evalúen como grupo, seleccione dos o
más instrucciones de consulta y haga clic en Agrupar( ).
9. Una vez que haya finalizado de agregar instrucciones, haga clic en Guardar.
Ejecutar una consulta de base de datos
Para ejecutar una consulta
1. En la vista de red, expanda los grupos de consultas para localizar la consulta que desea ejecutar.
2. Haga doble clic en la consulta. O bien, haga clic con el botón secundario del mouse y seleccione
Ejecutar.
3. Los resultados (dispositivos coincidentes) se muestran en el panel derecho de la vista de red.
Importar y exportar consultas
Puede utilizar la importación y exportación para transferir consultas de una base de datos central a otra. Se
puede importar:
l
consultas exportadas de Management Suite 8 y 9
l
Consultas XML exportadas por la consola Web
Para importar una consulta
1. Haga clic con el botón secundario del ratón en el grupo de consultas en el que desea situar la consulta
importada.
2. Seleccione Importar en el menú contextual.
3. Vaya a la consulta que desea importar y selecciónela.
4. Haga clic en Abrir para agregar la consulta al grupo seleccionado en la vista de red.
Para exportar una consulta
1. Haga clic con el botón secundario del ratón en la consulta que desea exportar.
2. Seleccione Exportar en el menú contextual.
3. Vaya a la ubicación en la que desea guardar la consulta (como archivo .ldms).
4. Escriba un nombre para la consulta.
5. Haga clic en Guardar para exportar la consulta.
188
USER'S GUIDE
Consultas LDAP
Además de permitir la consulta de la base de datos central, Management Suite también proporciona la
herramienta de administrador de directorios, la cual permite ubicar, tener acceso y administrar dispositivos en
otros directorios a través de LDAP (Protocolo ligero de acceso a directorios).
Se pueden realizar consultas en dispositivos en función de atributos específicos, como el tipo de procesador
o el SO. Asimismo, puede realizar consultas en función de atributos de usuario específicos, como el
identificador o el departamento del empleado.
Para obtener información sobre cómo crear y ejecutar consultas de bases de datos a partir de los grupos de
consultas de la vista de red, véase "Administrador de consultas / directorios" en la página 187
Configuración de directorios LDAP
Utilice la herramienta de administrador de directorios para administrar los directorios LDAP que se usan con
LANDesk Management Suite. El servidor, nombre de usuario y contraseña de LDAP que ingrese se
guardarán y usarán cuando explore o ejecute consultas en el directorio. Si cambia la contraseña del usuario
configurado en el directorio LDAP, también debe cambiar la contraseña en esta herramienta.
NOTA: La cuenta que configure en el administrador de directorios debe poder leer los usuarios, equipos y
grupos que se utilizan en la administración con LDMS.
Para configurar un directorio nuevo
1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en Agregar.
3. Ingrese el nombre DNS del servidor de directorio en el campo LDAP://.
4. Introduzca el Nombre de usuario y la Contraseña.
NOTA: Si está usando Active Directory, ingrese el nombre como <nombre-de-dominio>\<nombre-deusuario-nt>. Si está usando otro servicio de directorio, ingrese el nombre exclusivo de usuario.
5. Haga clic en Aceptar para guardar la información. La información que ingrese se
verifica contra el directorio antes de que se cierre el cuadro de diálogo.
Modificación de una configuración de directorio existente
1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en el directorio que desee.
3. Haga clic en Modificar.
4. Modifique el servidor, nombre de usuario o contraseña como lo desee
5. Haga clic en Aceptar para guardar la información. La información se verifica contra el directorio antes
de que se cierre el cuadro de diálogo
189
LANDESK MANAGEMENT SUITE
Para eliminar una configuración de un directorio existente
1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en el directorio que desee.
3. Haga clic en Eliminar.
NOTA: Cuando se quite el directorio, se eliminarán todas las consultas LDAP que lo estén usando.
Crear una consulta de directorio LDAP
La tarea de creación de una consulta de un directorio y su almacenamiento se divide en dos procedimientos:
Para seleccionar un objeto en el directorio LDAP e iniciar una consulta nueva
1. Haga clic en Herramientas > Distribución > Administrador de directorios.
2. Vaya al panel de directorios del Administrador de directorios y seleccione un objeto en el directorio
LDAP. Creará una consulta LDAP que devuelva resultados desde este punto en el árbol de directorio.
3. En el administrador de directorios, haga clic en el botón de la barra de herramientas Nueva consulta.
Observe que este icono sólo aparece al seleccionar la organización raíz (o) del árbol de directorio
(o=mi empresa) o una unidad organizacional (o=ingeniería) en la organización raíz. De lo contrario,
aparecerá atenuado.
4. Aparece el cuadro de diálogo Consulta LDAP básica.
Para crear, probar y guardar la consulta
1. En el cuadro de diálogo Consulta LDAP básica, haga clic en el atributo que servirá de criterio para la
consulta en la lista de atributos de directorio (ejemplo = departamento).
2. Haga clic en algún operador de comparación de la consulta (=, <=, >=).
3. Escriba un valor para el atributo (ejemplo departamento = ingeniería).
4. Para crear una consulta compleja que combine varios atributos, seleccione un operador de
combinación (Y u O) y repita los pasos del 1 al 3 tantas veces como desee.
5. Tras crear la consulta, haga clic en Insertar.
6. Para probar la consulta completada, haga clic en Probar consulta.
7. Para guardar la consulta, haga clic en Guardar. La consulta guardada aparecerá por nombre en
Consultas guardadas en el panel de directorios del administrador de directorios.
Acerca de la ventana del Administrador de directorios
Utilice el administrador de directorios para realizar las tareas siguientes:
l
Administrar directorio: Abre el cuadro de diálogo Propiedades del directorio en el que se identifica
y se inicia una sesión en un directorio LDAP.
l
Quitar directorio: Quita el directorio seleccionado del panel de vista previa y deja de administrarlo.
l
Actualizar vista: Vuelve a cargar la lista de directorios administrador y usuarios de destino.
l
Iniciar la vista de organización
l
Nueva consulta: Abre el cuadro de diálogo Consulta LDAP en el que podrá crear y guardar un
consulta LDAP.
l
Eliminar consulta: Elimina la consulta seleccionada.
190
USER'S GUIDE
l
Ejecutar consulta: Genera los resultados de la consulta seleccionada.
l
Propiedades del objeto: Consulte las propiedades del objeto seleccionado.
Con el Administrador de directorios, puede arrastrar los grupos LDAP y las consultas LDAP guardadas y
soltarlas en las tareas programadas, convirtiéndolas en destinos de tareas.
La ventana del administrador de directorios tiene dos paneles: un panel de directorios a la izquierda y un panel
de vista previa a la derecha.
Panel de directorios
Este panel muestra todos los directorios y usuarios registrados. Como administrador, puede especificar el
nombre de un directorio registrado y ver una lista de consultas asociadas a dicho directorio. Puede crear y
guardar consultas nuevas para un directorio registrado con un clic del botón secundario del mouse o utilizando
los menús desplegables. Tras crear una consulta, puede arrastrar y colocarla en la ventana Tareas
programadas de APM para aplicar la tarea a los usuarios que cumplan con los criterios de la consulta.
Panel de vista previa
Cuando se selecciona una consulta guardada del panel de directorios del administrador de directorios, en el
lado izquierdo del cuadro de diálogo, las políticas y tareas dirigidas a dicha consulta aparecen en el panel de
vista previa, en el lado derecho. Del mismo modo, al seleccionar un usuario LDAP individual en el panel de
directorios, las políticas y tareas dirigidas a dicho usuario aparecen en el panel de vista previa.
Acerca del Protocolo ligero de acceso a directorios (LDAP)
LDAP es un protocolo estándar de acceso y visualización de información sobre usuarios y dispositivos. El
protocolo LDAP permite organizar y almacenar esta información en un directorio. Los directorios LDAP son
dinámicos en tanto que se pueden actualizar si es necesario, y son distribuidos, lo que los protege de un único
punto de error. Entre los directorios LDAP más habituales se incluyen Novell Directory Services (NDS) y
Microsoft Active Directory Services (ADS).
Los ejemplos siguientes muestran consultas LDAP que se pueden utilizar para buscar en el directorio:
l
Obtener todas las entradas: (objectClass=*)
l
Obtener entradas que contengan 'pedro' en el nombre común: (cn=*pedro*)
l
Obtener entradas con un nombre común mayor o igual a 'pedro': (cn>='pedro')
l
Obtener todos los usuarios con un atributo de correo electrónico: (&(objectClass=user)(email=*))
l
Obtener todas las entradas de usuario con un atributo de correo electrónico y un apellido igual a
'hernández': (&(sn=hernández)(objectClass=user)(email=*))
l
Obtener todas las entradas de usuario con un nombre común que empiece por 'josé', 'carlos' o 'gloria':
(&(objectClass=User)(| (cn=josé*)(cn=carlos*)(cn=gloria*)))
l
Obtener todos las entradas sin un atributo de correo electrónico: (!(correo electrónico=*))
La definición formal del filtro de búsqueda es la siguiente (RFC 1960):
l
<filter> ::= '(' <filtercomp> ')'
l
<filtercomp> ::= <and> > <or> > <not> > <item>
l
<and> ::= '&' <filterlist>
l
<or> ::= '|' <filterlist>
l
<not> ::= '!' <filter>
191
LANDESK MANAGEMENT SUITE
l
<filterlist> ::= <filter> > <filter> <filterlist>
l
<item> ::= <simple> > <present> > <substring>
l
<simple> ::= <attr> <filtertype> <value>
l
<filtertype> ::= <equal> > <approx> > <ge> > <le>
l
<equal> ::= '='
l
<approx> ::= '~='
l
<ge> ::= '>='
l
<le> ::= '<='
l
<present> ::= <attr> '=*'
l
<substring> ::= <attr> '=' <initial> <any> <final>
l
<initial> ::= NULL > <value>
l
<any> ::= '*' <starval>
l
<starval> ::= NULL > <value> '*' <starval>
l
<final> ::= NULL > <value>
El token <attr> es una cadena que representa un elemento AttributeType. El token <value> es una cadena
que representa un elemento AttributeValue cuyo formato se define por el servicio de directorio subyacente.
Si un <valor> debe contener uno de los caracteres * ó ( o ), preceda el carácter con el carácter de escape de
barra oblicua (\).
Acerca del cuadro de diálogo Consulta LDAP básica
l
Raíz de consulta LDAP: Seleccione un objeto raíz en el directorio para esta consulta
(LDAP://ldap.xyzcompany.com/ou = America.o = xyzcompany). La consulta que cree devolverá los
resultados desde este punto en el árbol.
l
Atributos de LDAP: Seleccione los atributos para los objetos de tipo de usuario.
l
Operador: Seleccione el tipo de operación que desea realizar en relación un objeto LDAP, sus
atributos y los valores de atributo, incluidos igual a (=), menor o igual a (<=) mayor o igual a (>=).
l
Valor: Especifica el valor asignado al atributo de un objeto LDAP.
l
AND/OR/NOT: Operadores booleanos que puede seleccionar para las condiciones de la consulta.
l
Probar consulta: Ejecuta una prueba de la consulta creada.
l
Guardar: Guarda la consulta creada por nombre.
l
Avanzada: Crea una consulta utilizando elementos de una consulta LDAP básica pero de forma libre.
l
Insertar: Inserta una línea de criterios de consulta.
l
Eliminar: Elimina la línea de criterios seleccionada.
l
Borrar todo: Borra todas las líneas de criterios de búsqueda.
Acerca del cuadro de diálogo consulta LDAP avanzada
En el cuadro de diálogo Consulta LDAP básica, haga clic en Avanzada para abrir el cuadro de diálogo
Consulta LDAP avanzada, que muestra lo siguiente:
l
192
Raíz de consulta LDAP: Le permite seleccionar un objeto raíz en el directorio de esta consulta. La
consulta que cree devolverá los resultados desde este punto en el árbol.
USER'S GUIDE
l
Consulta LDAP: Le permite crear una consulta utilizando los elementos básicos de una consulta
LDAP, pero de una manera libre.
l
Ejemplos: Muestra los ejemplos de consulta que se pueden utilizar como guía para crear una consulta
propia de forma libre.
l
Probar consulta: Le permite ejecutar una prueba de la consulta creada.
Aparece el cuadro de diálogo Consulta LDAP avanzada cuando modifique una consulta que ya estaba
creada. Asimismo, si selecciona un grupo LDAP en el administrador de directorios y luego crea una consulta
de ese punto, aparece el cuadro de diálogo Consulta LDAP avanzada con una consulta predeterminada que
responde con los usuarios que son miembros del grupo. No puede modificar la sintaxis de esta consulta
predeterminada, sólo guardarla.
Acerca del cuadro de diálogo Fuente del Directorio Activo
En la barra de herramientas del administrador de directorios, haga clic en el botón de la barra de herramientas
Administrar directorio para abrir el cuadro de diálogo Fuente del Directorio Activo. Este cuadro de
diálogo permite iniciar la administración de un directorio nuevo o ver las propiedades del directorio
administrado actual. Este cuadro de diálogo también muestra la URL al servidor LDAP y la información de
autenticación requerida para establecer conexión con el directorio LDAP:
l
Ruta del directorio: Le permite especificar el directorio LDAP que se va a administrar. Ejemplo de un
directorio LDAP con la sintaxis correcta: ldap.<empresa>.com. Por ejemplo, puede escribir
ldap.xyzcompany.com.
l
Autenticación: Le permite iniciar sesión como el usuario siguiente (es decir, se especifica una ruta y
nombre de usuario y la contraseña de usuario).
Acerca del cuadro de diálogo Guardar consulta LDAP
En el cuadro de diálogo Consulta LDAP básica, haga clic en Guardar para abrir el cuadro de diálogo
Guardar consulta LDAP, el cual muestra lo siguiente:
l
Elegir un nombre para esta consulta: Le permite elegir un nombre para la consulta que creó.
l
Raíz de consulta LDAP de detalles: Le permite crear una consulta utilizando los elementos básicos
de una consulta LDAP, pero de una manera libre.
l
Consulta LDAP de detalles: Muestra los ejemplos de consulta que se pueden utilizar como guía
para crear una consulta propia de forma libre.
l
Guardar: Le permite guardar la consulta creada por nombre. La consulta se guarda en Consultas
guardadas en la entrada del directorio LDAP en el panel de directorios del administrador de directorios.
193
LANDESK MANAGEMENT SUITE
Auditoría
Bienvenido a auditorías
La herramienta de auditoría examina la actividad del usuario de la consola y almacena la información de
auditoría en la base de datos central y, opcionalmente, en el registro de sucesos de Windows.
La herramienta de auditoría no está habilitada ni es visible de forma predeterminada. Para poder utilizar la
herramienta de auditoría, primero debe conceder derechos de configuración de auditoría a algún usuario y
luego configurar qué actividades desea auditar.
Si no ha configurado ninguna auditoría, sólo se examinan los cambios de configuración de auditoría, como dar
o quitar derechos de auditoría.
Para obtener más información, consulte las siguiente secciones adicionales:
l
"Configurar auditorías" en la página 194
l
"Enviar eventos de auditoría al Visor de sucesos de Windows" en la página 197
l
"Ver eventos de auditoría" en la página 199
l
"Creación de filtros para realizar consultas de eventos de auditoría" en la página 200
Configurar auditorías
La herramienta de auditoría no está habilitada ni es visible de forma predeterminada. Para poder ver la
herramienta de auditoría o hacer cambios de configuración en las auditorías, un administrador debe asignarle
el rol de auditor o de configuración de auditorías.
Hay dos roles de auditorías:
l
Configuración de auditorías: Los usuarios con este rol pueden configurar lo que se va a auditar.
Este rol también incluye los derechos del rol de auditor, de manera que los usuarios con esta función
también pueden consultar la herramienta de auditoría y ver datos de auditoría.
l
Auditor: Los usuarios con esta función pueden ver datos de auditoría y crear consultas
personalizadas de auditoría, pero no pueden cambiar lo que se audita.
Existen tres pasos principales para configurar las auditorías:
1. Conceder a un usuario el rol de configuración de auditoría
2. Configurar lo que se audita
3. Asignar el rol de auditor a usuarios adicionales si fuera necesario
194
USER'S GUIDE
Para conceder a un usuario el rol de configuración de auditoría
1. Haga clic en Herramientas > Administración > Administración de usuarios.
2. En el árbol de Roles, haga doble clic en Configuración de auditorías.
3. En la página Usuarios y grupos, seleccione a los usuarios que tendrán el rol de configuración de
auditoría.
4. Haga clic en Aceptar.
5. Haga que el usuario de la consola a quien se le dio el rol de auditoría reinicie la consola para que pueda
ver la herramienta de auditoría. Los derechos y roles de usuario se cargan una vez que la consola se
inicie, lo cual hace que sea necesario reiniciar la consola.
195
LANDESK MANAGEMENT SUITE
Para configurar lo que se va a auditar
1. Haga clic en Herramientas > Configurar servicios.
2. En el cuadro de diálogo Configurar servicios de software de LANDesk, haga clic en la ficha
Configuración de auditorías. Si no ve esta ficha, asegúrese de tener el rol de configuración de
auditorías y de que se haya reiniciado la consola después de haber recibido ese rol.
3. Seleccione las funciones o subfunciones de la consola que desee auditar.
4. Haga clic en Aceptar.
5. Haga clic en Herramientas > Administración > Auditoría para ver los datos de auditoría.
196
USER'S GUIDE
NOTA: Puede tomar hasta dos minutos para que los cambios en la opción Escribir eventos de auditoría
en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar.
Para asignarles roles de auditoría a otros usuarios
1. Haga clic en Herramientas > Administración > Administración de usuarios.
2. En el árbol de Roles, haga doble clic en Auditor.
3. En la página Usuarios y grupos, seleccione a los usuarios que tendrán el rol de auditor.
4. Haga clic en Aceptar.
5. Haga que esos usuarios reinicien la consola de manera que puedan ver la herramienta de auditoría.
Enviar eventos de auditoría al Visor de sucesos de Windows
LANDesk Management Suite almacena los eventos de auditoría en la base de datos central. Opcionalmente,
también puede enviar eventos de auditoría a la aplicación del Visor de eventos de Windows. Tenga en cuenta
que cualquier usuario con derechos para ver el Visor de eventos podrá ver las entradas del registro de
auditoría. Si esto constituye un problema de seguridad en el entorno, considere proteger las entradas del
registro de auditoría al Visor de eventos o no activar esta opción.
Management Suite envía los sucesos de auditoría en la siguiente ruta de acceso del Visor de eventos:
l
Registros de aplicaciones y servicios > LANDesk Software > LANDeskAuditing
197
LANDESK MANAGEMENT SUITE
Para enviar eventos de auditoría al Visor de eventos de Windows
1. Haga clic en Herramientas > Configurar servicios.
2. En el cuadro de diálogo Configurar los servicios del software de LANDesk, haga clic en la ficha
Configuración de la auditoría y seleccione Escribir eventos de auditoría en el registro de
eventos. Si no ve esta ficha, asegúrese de tener el rol de configuración de auditorías y de que se haya
reiniciado la consola después de haber recibido ese rol. Cuando se habilita esta opción, verá emerger
una ventana de DOS brevemente. Esto es normal.
3. Haga clic en Aceptar.
Habilitar el registro del Visor de eventos sólo afecta a los sucesos que ocurran después de ello.
NOTA: Puede tomar hasta dos minutos para que los cambios en la opción Escribir eventos de auditoría
en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar.
198
USER'S GUIDE
Ver eventos de auditoría
Los eventos de auditoría se almacenan en la base de datos central en formato XML. Cuando se hace doble
clic en un evento de auditoría para verlo, verá los elementos de XML registrados que están asociados a ese
evento. Los elementos registrados dependen de los eventos de auditoría.
Las consultas predeterminadas sobre eventos de auditoría cubren estos períodos de tiempo:
l
Últimos 30 días
l
Últimos 7 días
l
Último día
Para ver eventos de auditoría mediante las consultas predeterminadas
1. Haga clic en Herramientas > Administración > Auditoría.
2. En el árbol Consultas predeterminadas, haga clic en la consulta que desee.
También puede crear filtros personalizados para realizar las consultas de auditoría. Para obtener más
información, consulte "Creación de filtros para realizar consultas de eventos de auditoría" en la página 200.
199
LANDESK MANAGEMENT SUITE
Identificar lo que ha cambiado en un evento de auditoría
Algunos eventos de auditoría pueden implicar muchos cambios, tales como aquellos que implican cambios
en las configuraciones de agente. En estos casos, puede ser difícil identificar en el XML lo que cambió en el
evento auditado.
Para ayudar con esto, la herramienta de auditoría es compatible con la herramienta diff que se elija, la cual se
puede utilizar para comparar el archivo XML de un evento auditado con el estado del evento antes de se
modificara.
Para configurar la compatibilidad con la herramienta diff de auditoría
1. Haga clic en Herramientas > Administración > Auditoría.
2. En la barra de herramientas de auditoría, haga clic en el botón Ingresar la configuración de la
herramienta diff.
3. Ingrese la Ruta de acceso de la herramienta de comparación al ejecutable de la herramienta diff.
4. Personalice la línea de comandos de la herramienta diff si es necesario. %1 corresponde a los datos
originales del XML del evento de auditoría que se seleccionó y %2 a los datos actuales. Debe incluir
tanto el parámetro %1 como el %2 para que la herramienta diff funcione.
5. Haga clic en el botón Guardar.
Para ver las diferencias en los datos del XML de un eventos de auditoría
1. Haga doble clic en el evento de auditoría en el cual desea verificar diferencias.
2. En el cuadro de diálogo Detalle de entrada de auditoría, haga clic en el botón Diferencias.
3. Consulte las diferencias en la herramienta diff que configuró.
Creación de filtros para realizar consultas de eventos de
auditoría
El historial de eventos de auditoría aparece dentro de la herramienta de auditoría (Herramientas >
Administración > Auditoría). Para poder ver esta herramienta en la consola, debe tener el rol de
Configuración de auditoría o el rol de Auditor.
Puede crear filtros para realizar consultas personalizadas de auditoría. Puede elegir entre estos filtros de
eventos de auditoría:
l
Nombre de usuario: Mostrar los eventos de auditoría del usuario especificado.
l
Nombre de dispositivo: Mostrar los eventos de auditoría del nombre de dispositivo especificado.
200
USER'S GUIDE
l
Fecha de modificación: Mostrar los eventos de auditoría dentro de un intervalo específico de fechas
o anteriores a una cantidad específica de días.
l
Funciones: Mostrar los eventos de auditoría de las funciones seleccionadas. Debe seleccionar
Funciones para poder ampliar el árbol de Eventos.
Si selecciona varios filtros, estos tendrán las opciones de consulta AND. Por ejemplo, si selecciona un
nombre de usuario y una función, los resultados sólo mostrarán los dispositivos que coincidan tanto con ese
nombre de usuario como esa función.
Para crear una consulta personalizada de auditoría
1. Haga clic en Herramientas > Administración > Auditoría.
2. Haga clic en el elemento del árbol de Consultas personalizadas.
3. Haga clic en el botón de la barra de herramientas Nueva definición de consulta.
4. Modifique los filtros que desee.
5. Cuando haya finalizado, haga clic en Crear.
201
LANDESK MANAGEMENT SUITE
Informes
Uso de los informes
La herramienta de elaboración de informes se utiliza para generar informes detallados que brindan información
crítica sobre los dispositivos de la red. Esta herramienta aprovecha la utilidad de rastreo de inventario de
Management Suite, la cual recopila y organiza los datos de hardware y software, para producir informes útiles
y actualizados.
Están disponibles varios tipos de informes:
l
Informes estándares (predefinidos): informes predeterminados que vienen con Management Suite.
l
Informes personalizados: informes personalizados que definen un conjunto único de información
para generar un informe. También puede personalizar cualquiera de los informes estándar utilizando el
diseñador integrado de informes de Data Dynamics.
l
Informes Ad hoc: informes generados automáticamente que están disponibles en varias áreas de
Management Suite. Por ejemplo, puede hacer clic con el botón derecho en una consulta y hacer clic en
Nuevo informe para generar un informe basado en esta consulta.
Se pueden programar informes de forma que puedan ejecutarse en intervalos regulares. Los informes
programados se pueden publicar y guardar en alguna ubicación compartida de archivos que sea segura en el
servidor central, en la cual cualquier usuario con las credenciales de inicio de sesión debidas pueda tener
acceso a los informes y verlos. También puede programar los informes publicados para que sean enviados
por correo electrónico a determinados destinatarios.
Para iniciar la herramienta de informes
Haga clic en Herramientas > Información / Monitor > Informes.
Para utilizar los informes en la consola Web
Haga clic en Informes en el grupo de Informes.
Grupos de informes
Abra la herramienta de Informes para tener acceso a los informes predefinidos.
Los informes están organizados en una estructura de árbol, agrupados en las siguientes carpetas:
202
USER'S GUIDE
l
Mis informes: los informes que el usuario actual ha creado o copiado de otra carpeta. Por lo general
son informes que ejecuta de forma regular y que ha organizado para su propio uso. Se pueden
organizar los informes en carpetas que usted haya creado. El administrador tiene acceso a los grupos
de informes de cada usuario y puede agregar y eliminar informes.
l
Informes estándar: informes predefinidos que se instalan con Management Suite. Los informes se
encuentran previamente formateados, contienen propiedades de consulta y tipos de gráficos
asignados, y están listos para utilizarse.
l
Informes públicos: informes personalizados del servidor central que están disponibles para todos los
usuarios.
l
Todos los informes: todos los informes que puede utilizar el usuario actual. Esta vista incluye un
cuadro de Búsqueda que filtra la lista de informes cuando se escribe una cadena de búsqueda y se
selecciona una columna. (Por ejemplo, escriba "licencia" y seleccione la columna "Descripción" para
ver los informes relacionados con licencias de software.)
Los administradores pueden ver el contenido de todos los grupos de informes. Los usuarios con derecho de
Informes también pueden ver, ejecutar y publicar informes, pero sólo en los dispositivos incluidos en su
ámbito. Los usuarios que tienen el derecho de Diseñador de informes pueden crear informes personalizados.
Los informes se ejecutan de acuerdo con el ámbito los derechos del usuario que ha iniciado sesión. Si un
usuario no tiene permisos para usar la herramienta, no puede ejecutar informes que incluyan esa herramienta.
Del mismo modo, los únicos dispositivos que aparecen en el informe son las que se incluyen en el ámbito del
usuario.
Fuentes de informes
Los informes predefinidos recopilan datos de la base de datos de Management Suite. Si crea un informe
personalizado, puede especificar otras fuentes de datos disponibles para que se incluyan en el informe.
Formatos de informes
Cuando se publica un informe, se puede guarda el informe utilizando uno de los siguientes formatos:
l
HTML: HTML estándar. Puede hacer clic en los gráficos de los informes de HTML para ver
información detallada acerca de algún elemento.
l
Imagen: Archivo de imagen bitmap
l
PDF: Archivo PDF de Adobe
l
XML: Archivo de texto en formato XML
l
DOC: Microsoft Word
l
XLS: Microsoft Excel
Al programar un informe en la Herramienta de informes, puede utilizar los siguientes formatos:
l
PDF: Archivo PDF de Adobe
l
XLS: Microsoft Excel
l
DOC: Microsoft Word
l
CSV: archivo de texto con valores separados por coma
203
LANDESK MANAGEMENT SUITE
Recursos adicionales para los informes
Para obtener más información sobre la utilización de los informes de Management Suite, vaya al portal de
informes de la Comunidad de usuarios de LANDesk en community.landesk.com/ldmsreports. El portal de
informes contiene documentación adicional, preguntas de los clientes e informes que se pueden descargar.
Cualquier usuario de LANDesk puede presentar un informe personalizado para compartirlo con la comunidad.
Para abrir rápidamente el portal de informes de la Comunidad de usuarios de LANDesk, también puede hacer
clic en Herramientas > Informes/ Monitor > Informes de la comunidad.
Derechos necesarios para utilizar informes
No todos los usuarios pueden ver, modificar y distribuir informes. Los usuarios deben tener asignados los
derechos correctos en la Administración basada en roles. Debido a que la modificación de informe involucra el
acceso a la base de datos, cualquier usuario con derechos para Modificar deben estar capacitado para
modificar la base de datos. También puede configurar las credenciales de usuario con derechos de solo
lectura de base de datos si hay usuarios que necesitan ejecutar informes, pero no modificarlos.
Administración basada en roles e informes
La administración basada en roles incluye derechos de elaboración de informes, los cuales determinan qué
usuarios pueden ver, ejecutar, modificar, programar y crear informes. En la Herramienta de administración del
usuario, cuando se crea o modifica un rol, se pueden activar o desactivar los siguientes permisos de
informes.
Diseñador de informes
l
Sin derechos: no se puede abrir el diseñador.
l
Modificar: se puede abrir el diseñador y crear o modificar informes.
Informes
l
Sin derechos: no se puede ver la herramienta.
l
Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar
nada.
l
Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al
diseñador, se necesita el derecho para modificar al Diseñador de informes para tener acceso a él.
l
Desplegar: Puede programar y publicar informes.
l
Modificar público: puede mover informes al grupo Público.
204
USER'S GUIDE
Derechos de usuarios de la base de datos para elaborar informes
El diseñador de informes es una poderosa herramienta que debe usarse con discreción. Los usuarios que
tienen derechos para modificar el diseñador de informes pueden tener acceso a cualquier parte de la base de
datos y pueden ejecutar cualquier comando SQL con esos datos, por lo que debe asegurarse que los usuarios
con este derecho estén calificados para administrar la base de datos. Se podrían perder o dañar datos si algún
usuario ejecuta comandos SQL que modifiquen la información.
La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se
especificaron durante la instalación del producto. Estas credenciales se pueden administrar en el cuadro de
diálogo Configurar servicios de software de LANDesk. Si prefiere configurar credenciales diferentes para
los usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales
para tener acceso a la bases de datos de los informes.
Por ejemplo, si desea que los usuarios de informes tengan acceso de sólo lectura a la base de datos, puede
crear una cuenta de usuario de base de datos con acceso de sólo lectura. Tendría entonces que ingresar esa
cuenta de usuario como el Usuario de la base de datos de informes en el cuadro de diálogo Configurar
servicios de software de LANDesk.
NOTA: Si está utilizando una base de datos Oracle y crea un usuario de informes de sólo lectura, tendrá
que crear un sinónimo público para cada tabla a la cual se hará referencia en los informes de dicho
usuario.
Temas relacionados
"Crear un usuario con derechos de informes" en la página 205
Crear un usuario con derechos de informes
La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se
especificaron durante la instalación del producto. Si prefiere configurar credenciales diferentes para los
usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales para
tener acceso a la bases de datos de los informes.
Para especificar las credenciales de usuario de base de datos para elaborar informes
1. Cree una cuenta de usuario para la base de datos, asígnele los derechos que desea utilizar.
2. En la consola de Management Suite, haga clic en Configurar > Servicios.
3. En Usuario de la base de datos de informes, escriba el nombre de usuario y la contraseña de esa
cuenta.
4. Haga clic en Aceptar.
Ejecución de informes
Utilice la herramienta de informes para ejecutar informes, organizarlos y crear otros nuevos. Puede programar
los informes para que se ejecuten una vez o de manera recurrente. También puede importar y exportar
informes para utilizarlos en otras consolas de Management Suite.
205
LANDESK MANAGEMENT SUITE
La forma más rápida de ver los datos del informe es ejecutándolos desde la consola. El visor de informes
muestra los datos como una vista previa de la página impresa o como datos continuos. Puede cambiar las
vistas y los formatos en el visor. También puede cambiar los parámetros del informe para seleccionar un
subconjunto de los datos.
Informes en la consola Web
Cuando se utiliza la consola Web, los informes que se encuentran en la consola Windows estarán
disponibles, pero hay pequeñas diferencias en la manera de ver y seleccionar los parámetros. No se pueden
modificar o crear informes personalizados en la consola web o mover informes entre carpetas, pero sí se
pueden ejecutar, imprimir y exportar informes.
206
USER'S GUIDE
Cambiar las propiedades del informe
Se puede hacer una copia de un informe predefinido y modificar sus elementos en el cuadro de diálogo
Propiedades del informe. Puede cambiar el tipo de gráfico que aparece en el informe y especificar otro
campo como el elemento clave de la consulta. También puede seleccionar una consulta de LDMS para
utilizarla como base del informe. Así mismo puede cambiar el nombre y la descripción.
Si desea hacer muchos más cambios en el informe, tendrá que abrir el diseñador de informes.
See "Creación de informes personalizados" on page 218 para obtener información sobre cómo utilizar el
diseñador de informes.
207
LANDESK MANAGEMENT SUITE
Visor de informes
Cuando se ejecuta un informe, el visor de informes inicia y muestra el informe generado. El visor de informes
contiene controles que le permiten visualizar el informe según sus preferencias de visualización. También
puede exportar un informe a partir del visor de informes o guardarlo en un formato diferente para su
distribución.
El visor de informes incluye una barra de herramientas y una barra lateral. La barra de herramientas contiene
los siguientes botones:
l
Abrir: abrir en el visor un informe guardado.
l
Exportar: guardar el informe como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en
formato HTML, PDF, XML, XLS o DOC).
l
Copiar: copiar el contenido del informe de la página seleccionada.
l
Vista previa de impresión: activar o desactiva el modo de vista previa de impresión (ver página).
Cuando no se selecciona, el informe aparece como una sola página HTML.
l
Configuración de página: cambiar la configuración de la marca de agua, la página y el diseño.
l
Imprimir: abrir el cuadro de diálogo de impresión estándar predeterminada.
l
Panel de la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las opciones
de búsqueda y de parámetros, y la vista de miniaturas.
l
Regreso al informe principal: si está viendo un informe secundario, regrese al informe principal que
inició el informe secundario.
l
Ninguno: utilizar el movimiento estándar del ratón para visualizar.
l
Modo de desplazar: arrastrar el puntero de mano para desplazarse en cualquier dirección de la
página.
l
Modo de selección: arrastrar el puntero para seleccionar una porción de la página. Puede pegar la
selección en otra aplicación que admita texto pegado.
l
Modo de instantánea: arrastrar el puntero para seleccionar un rectángulo. Puede pegar el rectángulo
en otra aplicación que soporte pegar imágenes.
l
Acercar: aumenta el tamaño del informe.
l
Alejar: disminuye el tamaño del informe.
l
Porcentaje de acercamiento: selecciona el tamaño de visualización del informe.
l
Primera página: ver la primera página del informe.
l
Página anterior: ver la página anterior en orden secuencial.
l
Cuadro de página: inserte un número de página determinado, lo cual le lleva directamente a esa
página.
l
Página siguiente: ver la página siguiente en orden secuencial.
l
Última página: Ver la última página del informe.
l
Cancelar: Detiene la ejecución del informe. si la ejecución del informe finalizó, este botón aparece
atenuado.
l
Actualizar: volver a la vista inicial.
l
Buscar: abre el panel de búsqueda para ubicar una cadena de texto en los datos del informe.
La barra lateral incluye tres opciones, a las cuales se tiene acceso mediante los iconos de la parte inferior:
208
USER'S GUIDE
l
Parámetros:
cambiar los parámetros del informe para seleccionar un subconjunto de datos y
ajustar los resultados en función de cómo se define el informe. Una vez que haya seleccionado los
diferentes parámetros, haga clic en Ver informe para actualizar el informe con los nuevos parámetros.
l
Resultados de la búsqueda:
buscar una cadena en los resultados del informe. Especifique la
cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar.
Aparecerá una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa sección
del informe. La coincidencia aparece resaltada. También puede hacer clic en la barra verde de la parte
derecha del informe para desplazare entre las ocurrencias.
l
Miniaturas de las páginas:
miniatura para ir a esa página.
ver las miniaturas de las páginas del informe. Haga clic en una
Selección de parámetros en una lista
Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el
informe seleccionando la casilla de verificación Todos. Al hacer esto, las casillas de verificación de los
elementos individuales no se marcan, pero se incluyen todos los elementos en el informe.
Para seleccionar un subconjunto de los elementos, desactive la casilla de verificación Todos y a
continuación, seleccione la casilla de verificación junto a cada elemento que desee incluir en el informe.
Selección de dispositivos, grupos o ubicaciones
Los parámetros varían con cada informe. Sin embargo, todos los informes incluyen una opción de selección
que especifica dispositivos individuales, consultas, grupos, ámbito o ubicación. Esto le permite generar un
informe que corresponda a una consulta, un grupo o un ámbito que hayan sido definidos en la vista de red o en
una ubicación en la red.
209
LANDESK MANAGEMENT SUITE
Por ejemplo, puede seleccionar dispositivos de una ubicación con base en la ubicación del dispositivo en la
red. Cuando seleccione Ubicación, la lista mostrará las ubicaciones en la red ordenadas por nombre de
dominio.
Informes secundarios
En algunos informes se pueden abrir informes secundarios o subinformes. En la carpeta de Seguridad, hay
informes tipo tablero de control de virus y vulnerabilidades. Si se abre el informe de tablero (o informe padre),
puede hacer clic en una de los gráficos para abrir el informe secundario correspondiente (o informe hijo).
Por ejemplo, si se ejecuta el informe de tablero Antivirus, haga clic en el gráfico "Estado del rastreador en
tiempo real" para abrir un informe separado con el estado de rastreo del dispositivo. A continuación, haga clic
en el botón Volver al informe principal para volver al informe de tablero.
Ejecutar un informe
Cuando se ejecuta un informe, el visor de informes muestra los datos como una vista previa de la página
impresa o como datos continuos. Puede cambiar las vistas y los formatos en el visor. También puede
cambiar los parámetros del informe para seleccionar un subconjunto de los datos.
1. En la herramienta de informes, seleccione una carpeta de la estructura de árbol de Informes y ubique
el informe que desee.
2. Haga doble clic en el informe.
Se abrirá el cuadro de diálogo de la vista previa del informe. Algunos informes tienen parámetros
configurables que le permiten seleccionar un subconjunto de datos para el informe. Si no hay
parámetros predeterminados, es necesario ingresar al menos uno (por ejemplo, especificar un nombre
de dispositivo) o no habrá datos en el informe.
210
USER'S GUIDE
3. Si hay parámetros para elegir, especifique los parámetros que desee.
4. Haga clic en Ver informe.
5. Para ver los detalles de alguna parte de un gráfico, haga clic en esa área del gráfico. La vista cambia a
la sección del informe y muestra los datos de esa área del gráfico.
6. En las páginas de informe, haga clic en las flechas
columna.
de columna para ordenar los datos de esa
7. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato
diferente, imprimir el informe, etcétera.
8. Cuando haya terminado, cierre la ventana del navegador de vista previa.
NOTA: Cuando se seleccionan dispositivos utilizando el parámetro de Dispositivos, no se utiliza comodín.
Escriba cualquier número de caracteres que sean comunes a los nombres de los dispositivos que desea
seleccionar y haga clic en Ver informe. Todos los nombres de dispositivo con esa cadena de caracteres
se incluirán en el informe.
Selección de parámetros en una lista
Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el
informe seleccionando la casilla de verificación Todos. Al hacer esto, las casillas de verificación de los
elementos individuales no se marcan, pero se incluyen todos los elementos en el informe.
Para seleccionar un subconjunto de los elementos, desactive la casilla de verificación Todos y a
continuación, seleccione la casilla de verificación junto a cada elemento que desee incluir en el informe.
Guardar un informe en un archivo
Después de ejecutar un informe, puede guardar los resultados en una ubicación de archivos. El informe se
puede guardar como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en formato HTML, PDF,
XML, XLS o DOC).
1. Ejecute un informe.
2. En la barra de herramientas del visor, haga clic en el botón Exportar.
3. Haga clic en el formato de informes que desee utilizar.
4. En el cuadro de diálogo Exportar, cambie los parámetros del informe. (Los parámetros varían en
función del formato seleccionado.)
5. Navegue hasta la ubicación donde desea guardar el informe, escriba el nombre del informe y haga clic
en Guardar.
6. Seleccione Exportar.
NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la
salida HTML.
211
LANDESK MANAGEMENT SUITE
Programar informes
Si necesita algún informe con regularidad, puede programarlo para que se ejecute anticipadamente o durante
horas no laborables cuando la carga de la base de datos del servidor central se más ligera. Cuando se
programa un informe, éste se guarda en el recurso compartido de Informes LANDesk (ldmain\reports) y
también se envía a los usuarios del servidor central que tengan derechos de informes y tengan una dirección
de correo electrónico asociada con su nombre de usuario (en la herramienta Administración de usuarios). Para
enviar informes por correo electrónico se requiere un servidor de correo SMTP.
Los informes que se guardan en el recurso compartido de Informes se basan en el ámbito de la persona que
los programó. En el caso de informes enviados a otros destinatarios, éstos utilizan el ámbito de cada
destinatario para filtrar los datos.
Para programar un informe, el usuario debe tener el derecho Informes - Implementación.
Si desea distribuir un informe que usted ejecutó, guarde el informe en el formato que desee y luego adjunte el
archivo a un mensaje de correo electrónico. El informe utilizará su alcance. Los usuarios con derechos al
recurso compartido de Informes también pueden ver el informe de esa ubicación del archivo.
NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la
salida HTML.
NOTA: La ejecución de informes con muchos datos puede consumir grandes cantidades de recursos del
sistema en el servidor central. Debido a esto, sólo se puede programar un informe a la vez. Si un informe
está en ejecución y se programan otros informes al mismo tiempo, los informes que siguen se postergarán
hasta que el primer informe haya finalizado.
Programar un informe
1. En la herramienta de informes, expanda el árbol y seleccione el informe que se va a programar.
2. Haga clic en Programar en la barra de herramientas y seleccione el formato que desee utilizar.
La herramienta Programar tareas se abre con el informe seleccionado.
3. Haga clic en el botón Propiedades de la barra de herramientas.
4. En el cuadro de diálogo Programar tarea, escriba o modifique la información de cada página.
5. Haga clic en Guardar.
Puede ver el progreso del informe en la herramienta Tareas programadas (haga clic en la carpeta Mis tareas).
Para obtener detalles sobre las opciones del cuadro de diálogo Programar tareas, consulte "Acerca del cuadro
de diálogo Programar tarea" en la página 230.
Modificar las propiedades de un informe
1. En la herramienta de Informes, copie el informe en una carpeta.
2. Haga clic con el botón derecho en el reporte y seleccione Propiedades.
3. En el cuadro de diálogo Propiedades de informe, cambie las propiedades.
212
USER'S GUIDE
4. Haga clic en Vista previa para ver el informe personalizado en el visor de informes.
5. Haga clic en Aceptar para guardar el informe que se modificó.
Personalizar de una plantilla de informe
Todos los informes se basan en las plantillas que se suministran con LANDesk Management Suite. Si desea
personalizar una plantilla de informes, es necesario abrir el archivo de la plantilla maestra en el diseñador de
informes. Por ejemplo, es posible que desee añadir a la plantilla el nombre y el logotipo de la empresa, o
cambiar el diseño básico de la página, el tipo de letra u otros elementos.
Hay tres archivos de plantilla, uno con orientación vertical, uno con orientación horizontal y uno para plantillas
de tableros.
NOTA: Las plantillas de informes están instaladas en cada dispositivo en el cual se instale una consola. Si
cambia de una plantilla del servidor central, esa plantilla se utiliza para ejecutar informes en el servidor
central y en la consola Web. Sin embargo, otras consolas utilizarán la plantilla que se instalaron en ellas.
Si desea utilizar la plantilla revisada en otras consolas, tendrá que copiar el archivo de plantilla en cada
consola adicional o crear un trabajo de distribución para desplegarlos.
Para personalizar una plantilla de informes
1. En la herramienta de Informes, haga clic en el botón Modificar plantilla de la barra de herramientas.
2. Seleccione la opción de orientación vertical, horizontal o de tablero de digital.
La plantilla se abre en el diseñador de informes.
3. Realice los cambios en el diseñador de informes. Cuando haya finalizado, haga clic en Guardar.
Ejecutar informes Ad hoc
Hay informes sencillos disponibles para la mayoría de los elementos de la consola de Windows. Cualquier
grupo o contenedor (como una consulta) tiene una opción de menú contextual para ejecutar un informe. El
informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la
consola.
Por ejemplo, un Informes ad hoc de un grupo de la vista de red muestra una lista de dispositivos de ese grupo.
Las columnas de la vista de red (como la dirección IP, propietario, etc.) se muestran en el informe. Para
cambiar la organización de los datos del informe, modifique el conjunto de columnas (agregar o eliminar
columnas o cambiar su orden) antes de ejecutar el informe.
Puede ejecutar informes sobre varias herramientas, y mostrar los elementos de una vista en particular (por
ejemplo, una lista de conjuntos de reglas de alertas en la herramienta de alertas). Puede ejecutar un informe
de cualquier consulta que cree o para cualquier grupo que haya creado en la vista de red o en otra parte.
213
LANDESK MANAGEMENT SUITE
Existen tres maneras de crear informes rápidamente desde la consola:
l
Ver como informe: Haga clic en un elemento y seleccione esta opción para ver los datos en un
formato de informe estándar. Se abre una ventana de vista previa del informe, y puede seleccionar
diferentes opciones antes de imprimir, guardar o enviar el informe.
l
Exportar como CSV: haga clic con el botón derecho y seleccione esta opción para guardar los datos
en un archivo de valores separados por comas.
l
Nuevo Informe: haga clic con el botón derecho en una consulta y seleccione esta opción para crear
un nuevo informe basado en la consulta. Puede utilizar un formato estándar o abrir el diseñador de
informes para personalizar aún más el informe. El nuevo informe se guarda en Mis informes.
Ejecutar un informe ad hoc
Hay informes sencillos disponibles para la mayoría de los elementos de la consola de Windows. Cualquier
grupo o contenedor (como una consulta) tiene una opción de menú contextual para ejecutar un informe. El
informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la
consola.
214
USER'S GUIDE
1. En la consola de Windows, haga clic con el botón derecho en un elemento del árbol, como un grupo en
la vista de red o en algún elemento de un panel de herramientas.
2. Si hay algún elemento en el menú Ver como informe, haga clic en él y seleccione el formato de
informes que desee.
Si no hay ningún elemento en el menú Ver como informe, el elemento en el que hizo clic con el botón
derecho no admite esta opción.
Guardar un informe como un archivo CSV
Puede guardar los datos en un archivo CSV (valores separados por comas) para la mayoría de los elementos
de la consola de Windows. Los elementos con esta función tienen una opción de menú contextual que guarda
datos de informes en este formato.
1. En la consola de Windows, haga clic con el botón derecho en algún elemento del árbol, como un grupo
en la vista de red o un elemento en algún panel de herramientas
2. Haga clic en Exportar en formato CSV y especifique la ubicación para guardar el archivo CSV.
Si no hay ningún elemento en el menú Exportar como CSV, el elemento en el cual hizo clic con el botón
derecho no admite esta opción.
Crear un informe a partir de una consulta
Puede ejecutar un informe para cualquier consulta que cree o para cualquier grupo que haya creado en la vista
de red o en otra parte.
1. Haga clic con el botón derecho en una consulta en la vista de red.
2. Seleccione el elemento del menú Nuevo informe.
3. Escriba un nombre y una descripción para el informe y efectúe cualquier otro cambio personalizado
que desee.
4. Haga clic en Aceptar para guardar el informe.
Si no hay ningún elemento en el menú Nuevo informe, el elemento en el cual hizo clic con el botón derecho
no admite esta opción.
Organizar informes
A medida que use los informes estándar y cree informes personalizados, tendrá que organizarlos y
modificarlos para satisfacer sus necesidades.
Copiar y modificar
Los informes estándar no se pueden eliminar, pero se puede copiar y pegar en otras carpetas. Por ejemplo,
puede crear una carpeta bajo Mis informes que contenga los informes que utiliza con más frecuencia.
También puede copiar o modificar un informe estándar, y guardarlo como un informe único. Esto suele ser
más fácil que crear un informe a partir de cero. Cada vez que se copia un informe, se agrega un número al
nombre del informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre
único.
215
LANDESK MANAGEMENT SUITE
NOTA: Debe hacer una copia separada de cada informe por cada revisión que cree. Si ha copiado y
modificado un informe, y luego efectúa cambios adicionales y los guardar de nuevo, se perderán sus
modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las
consultas o los parámetros no se pierdan.
Compartir con otros servidores centrales
Los informes se ejecutan utilizando una base de datos del servidor central. Si tiene varios servidores
centrales, puede compartir informes entre ellos de manera que la presentación de informes esté normalizada
en su organización.
Compartir un informe una sola vez utilizando la opción Copiar a otros servidores centrales. Guarda una
copia de un informe con la misma estructura de carpetas de la herramienta de generación de informes de otro
servidor central.
Para compartir un informe de forma permanente, puede sincronizar informes entre servidores centrales. Cada
vez que un informe se modifica, una copia del informe modificado se guarda automáticamente en los otros
servidores centrales que se hayan seleccionado para sincronizar contenido. Esta característica es parte del
núcleo herramienta de sincronización.
Importar y exportar
Puede importar y exportar informes, ya sea para guardar copias de los informes o intercambiar informes y
plantillas con los demás. Por ejemplo, si guarda copias exportada de los informes, y los elimina, y más tarde
decide que desea recuperarlos, los puede volver a importar.
Los informes se almacenan en archivos XML de texto sin formato con una extensión de archivo .ldms en la
ubicación que se especifique. Estos archivos sólo pueden ser leídos por LANDesk Management Suite.
Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma
en que aparecen en la herramienta de informes.
Copiar, mover y borrar informes
Puede copiar cualquier informe, modificarlo y guardarlo como un informe único. Esto suele ser más fácil que
crear un informe a partir de cero. Cuando se copia un informe estándar, se agrega un número al nombre del
informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre único.
NOTA: Debe hacer una copia separada de cada informe por cada revisión que cree. Si ha copiado y
modificado un informe, y luego efectúa cambios adicionales y los guardar de nuevo, se perderán sus
modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las
consultas o los parámetros no se pierdan.
Para copiar y mover los informes
1. Haga clic en Herramientas > Información/Monitor > Informes.
2. Amplíe la estructura de árbol y ubique el informe que desea ejecutar.
3. Arrastre el informe a otra carpeta.
NOTA: Aunque puede copiar cualquier tipo de informe, sólo los informes personalizados o copiados se
216
USER'S GUIDE
pueden cortar y pegar. Para ello, haga clic con el botón derecho en el informe y haga clic en Cortar, luego
abra la carpeta de destino, haga clic con el botón derecho y haga clic en Pegar.
Para eliminar un informe
1. Haga clic en Herramientas > Información/Monitor > Informes.
2. Amplíe la estructura de árbol y ubique el informe que desea ejecutar.
3. Seleccione el informe y haga clic en el botón Eliminar en la barra de herramientas.
Sólo se pueden eliminar los informes personalizados o copiados.
Sincronizar informes entre servidores centrales
Los informes se pueden sincronizar entre varios servidores centrales. Con la sincronización de servidor
central, puede copiar las configuraciones y tareas de servidor central a servidor central, manual o
automáticamente. La sincronización le permite copiar elementos de forma regular y garantizar que los
diferentes servidores centrales utilicen las mismas herramientas y datos.
1. Haga clic en Herramientas > Administración > Sincronización de servidor central.
2. En Componentes, haga clic con el botón derecho en Informes y seleccione sincronización
automática.
Para sincronizar un informe con otros servidores centrales, haga clic con el botón derecho en el informe y
haga clic en Sincronización automática.
Temas relacionados
"Sincronización de servidor central" en la página 93
Copiar informes en otros servidores centrales
Sincronizar un informe a petición con la opción Copia en otros servidores centrales. Cuando usted hace
esto, puede seleccionar los servidores en los cuales desea recibir la copia. La copia sólo se hace una vez, y
el elemento que usted copió queda disponible en los servidores centrales remotos inmediatamente.
1. En la herramienta de informes, expanda el árbol y seleccione el informe que se va a copiar. Para
seleccionar varios informes, use Ctrl+clic o Mayús+clic.
2. Haga clic con el botón derecho en el informe y haga clic en Copiar en otros servidor centrales.
3. Seleccione los servidores centrales que desea que reciban la copia.
4. Haga clic en Copiar contenido para iniciar inmediatamente la operación de copia.
Observe que tiene que actualizar manualmente la vista de la consola del servidor remoto presionando F5 para
que el elemento aparezca. Las copias remotas tienen el mismo nombre y ubicación de la original y se pueden
modificar. Cualquier grupo o subgrupo que contenga el informe será creado automáticamente.
Importar y exportar informes
Los informes exportados se almacenan en archivos XML de texto sin formato con una extensión de archivo
.ldms en la ubicación que se especifique. Estos archivos sólo pueden ser leídos por LANDesk Management
Suite.
217
LANDESK MANAGEMENT SUITE
Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma
en que aparecen en la herramienta de informes.
Para exportar un informe
1. En la herramienta Informes, expanda el árbol y seleccione el informe que se va a exportar.
2. En la barra de herramientas, haga clic en el botón Exportar.
3. Vaya a la ubicación a la cual desea exportar el informe y haga clic en Guardar.
Para importar un informe
1. En la herramienta de Informes, seleccione la carpeta en la cual desea guardar los informes importados
(Mis informes o informes Públicos).
2. En la barra de herramientas, haga clic en el botón Importar.
3. Vaya a la ubicación del informe que desea importar, y haga clic en Abrir.
4. En las del cuadro de diálogo Opciones de importación, seleccione una opción de importación.
l
Actualizar: agrega informes a los grupos especificados en el archivo .ldms y se conserva el
mismo identificador. Si el informe ya existe, éste no se duplica.
l
Insertar elementos en un grupo o propietario seleccionado: Agrega informes al grupo
seleccionado, se asigna un nuevo ID y se actualiza el propietario. Si el informe ya existe, se
guarda una segunda copia a la cual se le agrega un número de versión.
l
Insertar elementos en los grupos especificados en el archivo .ldms: agrega informes a
los grupos especificados en el archivo .ldms y se asigna un nuevo identificador. Si el informe ya
existe, se guarda una segunda copia a la cual se le agrega un número de versión.
5. Haga clic en el botón Importar.
Creación de informes personalizados
La herramienta de informes incluye un diseñador integrado de informes de Data Dynamics que le da control
total sobre todos los aspectos de los informes. En el diseñador, se utilizan elementos de diseño de páginas
vinculadas a los objetos de datos para mostrar los datos seleccionados. Puede personalizar la apariencia del
informe, las consultas SQL subyacentes, los parámetros disponibles para los usuarios, etcétera.
Puede crear o modificar un informe mediante una de las siguientes acciones:
l
Copiar un informe estándar, pegarlo en Mis informes y modificarlo.
l
Crear una consulta en Management Suite y utilizarla como base de un informe.
l
Crear un informe completamente nuevo utilizando fuentes de datos, parámetros, expresiones SQL,
elementos de diseño de páginas e imágenes.
Propiedades del informe
Al crear o modificar un informe, se especifican en primer lugar las propiedades del informe.
218
USER'S GUIDE
l
Título: escriba un título descriptivo del informe.
l
Descripción: agregue cualquier otra información descriptiva del informe.
l
Cargar desde la consulta LDMS: seleccione una consulta de Management Suite y utilícela como
base de un nuevo informe.
l
Tipo de gráfico: seleccione un estilo de gráfico (circular o de barras).
l
Campo de consulta: especifique qué campo del informe se representa en el gráfico.
l
Diseñador de informes: abre la aplicación del diseñador de informes para realizar cambios detallados
de los datos del informe y el diseño. (Si este botón aparece atenuado, el usuario no tiene derechos de
Diseñador de informes).
l
Vista previa: vea el informe con las opciones que seleccionó en este cuadro de diálogo.
Si ha copiado un informe estándar, puede simplemente cambiar los elementos del cuadro de diálogo
Propiedades y guardar el nuevo informe. Pero probablemente es más conveniente abrir el diseñador de
informes y realizar cambios más sustanciales.
219
LANDESK MANAGEMENT SUITE
Diseñador de informes
En el cuadro de diálogo de propiedades del informe se puede abrir el diseñador de informes. Esta es una
aplicación independiente, Informes de Data Dynamics, que se integra con la herramienta de informes y la
base de datos.
NOTA: Para abrir el diseñador de informes, el usuario debe tener debe el derecho Diseñador de informes
- Modificar
El diseñador de informes proporciona acceso completo a todos los aspectos de un informe.
l
Diseño de página: el centro del diseñador muestra el diseño de página del informe. Haga clic en el
botón Vista previa debajo del diseño para abrir el visor de informes y mirar cómo se verá el informe
cuando se ejecute.
l
Herramientas: arrastre una herramienta en el diseño de página para colocar el objeto.
l
Esquema del documento: vea un esquema del contenido del informe en la columna de la izquierda
(en lugar de la caja de herramientas).
l
Fuentes de datos: Especificar las fuentes de datos que desea utilizar cuando se ejecute el informe.
Defina la fuente de datos y luego agregue los conjuntos de datos (consultas) y parámetros que utilizará
en el informe.
l
Parámetros: defina los parámetros que determinan los resultados del informe.
l
Propiedades: la columna de la derecha muestra las propiedades del objeto seleccionado que se
pueden modificar.
220
USER'S GUIDE
l
Asistente: haga clic en Abrir el asistente para ver todas las propiedades del objeto seleccionado,
organizado por tipo de opción.
Conceptos básicos de la creación y modificación de informes
El diseñador de informes es una herramienta flexible y con muchas funciones que le da opciones para
consultar y mostrar datos provenientes de una variedad de fuentes. Cuando se crea un informe, se necesitan
los siguientes elementos básicos:
l
Una fuente de datos y conjuntos de datos definidos a partir de los cuales se llena el informe
l
Un diseño de página para mostrar los datos visualmente
l
Regiones de datos y otros elementos de los informes para el formatear datos
Fuentes de datos y conjuntos de datos
Los informes extraen información de la fuente de datos, una base de datos que utiliza un formato estándar
como SQL, ODBC, Oracle o XML. En combinación con la fuente de datos, se definen las consultas de los
conjuntos de datos a las que se hace referencia en el informe. El explorador de datos del lado izquierdo del
diseñador muestra las fuentes de datos y los conjuntos de datos en una vista de árbol. En el ejemplo
siguiente, LDMS es la fuente de datos (la base de datos de Management Suite) y Dispositivos de Windows
es un conjunto de datos. El Nombre y la Versión son los nombres de los campos (tablas de base de datos) a
los cuales se hace referencia en la consulta del conjunto de datos.
La base de datos de Management Suite aparece como una fuente de datos predeterminada cuando se crea un
nuevo informe. Usted puede añadir cualquier otra fuente, especificando el tipo de datos, la cadena de
conexión y las credenciales necesarias para tener acceso a los datos. Esto permite que los datos se
extraigan no sólo de la base de datos de Management Suite, sino de cualquier otra fuente, al igual que cuando
se crea un informe personalizado.
Los Parámetros pasan información entre conjuntos de datos. En el visor de informes, los parámetros se
pueden mostrar para permitir al usuario reducir la selección de los datos que aparecen.
221
LANDESK MANAGEMENT SUITE
Adición de elementos de datos
El diseñador de informes incluye asistentes para ayudarle a vincularse a las fuentes de datos y definir los
conjuntos de datos y parámetros. Por ejemplo, cuando haga clic en una fuente de datos (como LDMS), haga
clic en el botón Agregar y seleccione Conjunto de datos.
El asistente del conjunto de datos aparece con las propiedades organizadas en seis grupos.
En la página de Consultas del asistente, por ejemplo, puede agregar una consulta SQL. Haga clic en la marca
de verificación verde para comprobar la sintaxis y haga clic en el símbolo de función (fx) para abrir el editor de
expresiones.
222
USER'S GUIDE
El editor de expresiones enumera todos los campos disponibles del elemento seleccionado y le permite
insertar estos elementos, como parámetros y campos de conjuntos de datos, en una expresión. Además de
los campos relacionados con conjuntos de datos, hay valores que se utilizan de forma global, operadores
estándar y funciones que se pueden insertar en una expresión.
Después de añadir al menos un conjunto de datos, puede definir parámetros con base en los conjuntos de
datos. Cuando un usuario ejecuta un informe, los parámetros que usted agregue se muestran en el visor de
informes para que el usuario puede seleccionar qué datos aparecerán en el informe.
223
LANDESK MANAGEMENT SUITE
En el ejemplo siguiente, se creó el conjunto de datos Suites, y hace referencia a la tabla de productos que
tiene los campos product_idn, título, y versión. Se crea un parámetro denominado Suite. En la página
General del cuadro de diálogo, se agrega el nombre y se especifica un texto de mensaje (Seleccione una
suite). Este es el mensaje que los usuarios verán en el visor de informes. En la página de Valores
disponible, se especifican los valores de la consulta. El campo de valor es product_idn (un número de
identificación único de la base de datos) y el campo de etiqueta es título, lo cual significa el título (nombre) de
la suite que se le muestra al usuario.
Cuando se ejecuta el informe, este parámetro se muestra al usuario con una lista que permite la selección de
una suite de productos:
La tercera página del cuadro de diálogo Parámetros le permite especificar una selección predeterminada del
parámetro.
224
USER'S GUIDE
Representación de las selecciones de parámetros en una consulta
Cuando se le permite a los usuarios seleccionar un parámetro, puede hacer referencia a tal selección en una
consulta mediante una instrucción SQL que sea única en el editor de informes de Data Dynamics: "in (?)".
Esta instrucción utiliza el valor actual del parámetro seleccionado cuando se ejecuta el informe. Un ejemplo
de esto se muestra en el siguiente ejemplo de código.
La consulta siguiente utiliza los campos de la tabla de productos y la tabla slm_productsuiteref para
seleccionar los productos que se incluyen en una suite de productos. En este caso, se incluyó una sola suite
de productos, identificada por su número de ID (615).
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn = 615
order by p.title
En lugar de especificar una suite, puede reemplazar la referencia específica del producto suite con "in (?)"
para incluir la suite que el usuario seleccione cuando se ejecuta el informe.
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn in (?)
order by p.title
Encontrará otros ejemplos de este uso en algunos de los informes estándar que requieren que el usuario
seleccione el valor de un parámetro.
Diseño
Los diseños de informe definen el resultado de la página, usando medidas estándar de página. Puede
especificar el tamaño de página, la orientación, el encabezado y pie de página repetitivos y el formato del
cuerpo del informe.
225
LANDESK MANAGEMENT SUITE
Los informes estándar utilizan un encabezado con el logotipo de LANDesk, el cual se suprime en la página 1.
El diseño del cuerpo comienza con un logotipo más grande que sólo aparece una vez, mientras que los datos
debajo del éste llena tantas páginas como sea necesario.
A medida que trabaje en el diseño de la página, puede agregar formateo y elementos de región de datos
arrastrando herramientas de la caja de herramientas.
Arrastre algún elemento al diseño, a continuación, muévalo y cambie su tamaño. Defina el objeto en detalle
mediante el uso del panel de propiedades (en el lado derecho del editor) o haga clic en Abrir el asistente para
modificar las mismas propiedades en un formato de asistente, el cual tiene elementos agrupados por tipo de
propiedad.
Regiones de datos
Los datos se formatean mediante regiones de datos, los cuales son elementos de formato estándar que se
definen para obtener ciertos tipos de pantallas. Las regiones de datos incluyen:
l
Tabla: Filas y columnas, con un campo proveniente de datos establecidos para cada columna.
También puede agrupar filas por campos, tales como agrupar datos por dispositivos, donde se tiene
una fila de encabezado para cada dispositivo y datos de soporte agrupados bajo cada encabezado.
(Consulte el informe de inventario de hardware para ver un ejemplo de filas agrupadas.)
l
Lista: los elementos se repiten en una lista por cada registro de la fuente de datos. Puede utilizar
cualquier tipo de formato para las presentar listas, y las agrupaciones complejas se puede anidar en
listas o poner una lista dentro de otra región de datos.
l
Lista en bandas: es una colección de bandas (encabezado, detalle y pie de página) la cual los datos
se repiten en la banda de detalles. Las listas en bandas son útiles porque se puede insertar elementos
libremente sin verse limitado por formatos de listas o tablas.
226
USER'S GUIDE
l
Matriz: también tiene filas y columnas, pero formateadas con encabezados de filas y columnas, como
en una tabulación cruzada o tabla dinámica.
Las regiones de datos se incluyen en la caja de herramientas. Se pueden combinar, anidar e incluir en
cualquier otro elemento de diseño.
Elementos de informes
Los elementos de la caja de herramientas se utilizan para dar formato al diseño de la página y colocar datos
en ella.
l
Se utilizan líneas para el formato visual.
l
Los rectángulos son un elemento visual que contiene otros elementos.
l
Los cuadros de texto se pueden utilizar para colocar texto de datos estático o dinámico en cualquier
lugar de la página.
l
Las imágenes se pueden colocar en cualquier lugar de la página.
l
Los grupos resumen los datos seleccionados.
l
Los códigos de barras pueden representar datos en 23 estilos de códigos de barras.
l
Sparklines son pequeños gráficos que resumen los datos y se pueden insertar en los renglones de
texto.
l
Los calendarios se pueden agregar a una página y vincular a datos para mostrar los eventos dentro de
un intervalo de fechas.
Estos y otros elementos se pueden personalizar totalmente y combinar de muchas maneras para agrupar y
mostrar datos.
Para ver ideas sobre cómo puede definir sus propios informes, observe las propiedades de cualquier informe
estándar y haga clic en Diseñador de informes para ver cómo se definió el informe.
Ayuda adicional
Para obtener más ayuda detallada sobre el diseñador de informes, consulte el sitio Web de la Comunidad de
usuarios de LANDesk (community.landesk.com). También hay información disponible sobre los informes de
Data Dynamics en el sitio Web (datadynamics.com).
Uso de los informes [Consola Web]
Cuando se utiliza la consola Web, todos los informes que se encuentran en la consola de Windows estarán
disponibles, pero hay pequeñas diferencias en la manera de ver y seleccionar los parámetros. No se puede
modificar o crear un informe personalizado en la consola web o mover informes entre carpetas, pero sí se
pueden ver, imprimir y exportar informes.
Cuando un usuario ejecuta un informe en la consola Web, se aplica el ámbito del usuario al informe. El
informe contendrá sólo los datos de los dispositivos que están dentro del ámbito del usuario.
Para utilizar los informes en la consola Web, el usuario debe tener por lo menos el derecho Informes - Ver.
Para ejecutar un informe desde la consola Web
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Informes.
2. Amplíe la estructura de carpetas y ubique el informe que desea ejecutar.
227
LANDESK MANAGEMENT SUITE
3. Haga clic en el informe.
En una nueva ventana del navegador, se abrirá el informe en el visor.
4. Seleccione los parámetros que desee y haga clic en Ver informes.
5. Para ver los detalles de alguna parte de un gráfico, haga clic en esa área del gráfico. La vista cambia a
la sección del informe y muestra los datos que se desean.
6. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato
diferente, imprimir el informe, etcétera.
7. Cuando haya terminado, cierre la ventana del navegador de vista previa.
Para guardar un informe en la consola Web
1. Ejecute un informe.
2. En la barra de herramientas del visor, seleccione el formato de informes que desee utilizar en la lista de
Seleccionar un formato, luego haga clic en el botón Exportar.
3. Guarde el archivo utilizando la configuración de su navegador.
NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la
salida HTML.
Visor de informes de la consola Web
El visor de informes de la consola Web le permite ver, imprimir y exportar informes. La barra de herramientas
contiene los siguientes botones:
l
Regreso al informe principal: si está viendo un informe secundario, regrese al informe principal que
inició el informe secundario.
l
Mostrar u Ocultar la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las
opciones de búsqueda y de parámetros, y la vista de mapa del documento.
l
Configuración de página: cambiar la configuración de la página, la orientación y los ajustes de
margen.
l
Imprimir: Abre el cuadro de diálogo de impresión asociado con el tipo de salida que se eligió.
l
Vista previa de impresión: activar o desactiva el modo de vista previa de impresión (ver página).
Cuando no se selecciona, el informe aparece como una sola página HTML.
l
Modo de visor: ver el informe en formato HTML o PDF. Seleccione un formato de la lista y haga clic
en el botón de Modo de visor para cambiar el formato.
l
Ir a la primera página: ver la primera página del informe.
l
Atrás: ver la página anterior en orden secuencial.
l
Cuadro de página: inserte un número de página determinado, lo cual le lleva directamente a esa
página.
l
Avanzar: ver la página siguiente en orden secuencial.
l
Ir a la última página: Ver la última página del informe.
228
USER'S GUIDE
l
Seleccionar un formato: seleccionar el formato en que desea guardar el informe (archivo PDF,
HTML, DOC, XML, o XLS)
l
Exportar: guardar el informe en el formato seleccionado.
La barra lateral incluye tres opciones, representadas con iconos. A medida que seleccione opciones y sus
parámetros respectivos, el informe se actualiza en el visor.
l
Parámetros:
Cambiar los parámetros del informe, los cuales varían entre informes. Una vez que
haya seleccionado los diferentes parámetros, haga clic en Ver informe para actualizar el informe con
los nuevos parámetros.
l
Buscar:
buscar una cadena de texto determinada en todos los datos del informe. Especifique la
cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar.
Aparecerá una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa sección
del informe. La coincidencia aparece resaltada.
l
Mapa del documento:
si se definió un mapa del documento para el informe, muestra un esquema
del contenido del informe. Esta opción no aparece si no hay un mapa del documento. Haga clic en un
elemento de la lista para ir a ese punto del informe.
Selección de parámetros en una lista
Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el
informe mediante la selección de (Todos). Al hacer esto, no se seleccionan los elementos individuales de la
lista, sino que se incluyen todos en el informe.
229
LANDESK MANAGEMENT SUITE
Para seleccionar un subconjunto de los elementos, seleccione las opciones que desee incluir en el informe.
Asegúrese de que la opción (Todos) no esté activada. Use la tecla Ctrl+clic o Mayús+clic para seleccionar
varios elementos, luego haga clic en Ver informe.
Selección de dispositivos, grupos o ubicaciones
Los parámetros varían con cada informe. Sin embargo, todos los informes incluyen una opción de selección
que especifica dispositivos individuales, consultas, grupos, ámbito o ubicación. Esto le permite generar un
informe que corresponda a una consulta, un grupo o un ámbito que hayan sido definidos en la vista de red o en
una ubicación en la red.
Por ejemplo, puede seleccionar dispositivos de una ubicación con base en la ubicación del dispositivo en la
red. Cuando seleccione Ubicación, la lista mostrará las ubicaciones en la red ordenadas por nombre de
dominio.
Acerca del cuadro de diálogo Programar tarea
Cuando programe un informe, se pueden configurar los siguientes artículos. Algunos artículos son a título
informativo y no se pueden configurar.
Etiqueta de Información general
l
Propietario: el ámbito del informe coincide con el ámbito de aplicación del usuario que ejecute el
informe. Si desea cambiar a un usuario diferente, seleccione alguno de la lista.
Etiqueta de Programar tarea
l
Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice
esta opción si desea preservar una tarea de configuración pero no desea ejecutarla.
l
Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de diálogo. Puede haber un retraso de hasta
un minuto antes de que la tarea se inicie realmente.
l
Iniciar más adelante: inicia la tarea en la fecha y horas especificadas.
l
Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato
MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario.
230
USER'S GUIDE
l
Repetir cada: programa la tarea para que suceda periódicamente. Indique el día, la semana y el mes
en la lista para seleccionar con qué frecuencia se repetirá la tarea. Se repetirá cuando se indique.
Etiqueta de Destinatarios
l
Recurso compartido de Informes LANDesk: De forma predeterminada, todos los informes se
guardan en la carpeta ldmain\reports, la cual queda configurada como un recurso compartido en el
servidor central. Cualquier persona que tenga derechos a ese recurso compartido puede abrir la
carpeta y ver los informes. Si no desea que se guarde el informe en el recurso compartido, desmarque
esta casilla.
l
Usuarios: seleccione la casilla de verificación de cada usuario que desea que reciba el informe. Para
enviar un informe algún usuario, el usuario de las propiedades debe tener una dirección de correo
electrónico especificada (esto se hace en la herramienta de Administración de usuarios).
Etiqueta de Configuración de SMTP
l
Servidor del correo de salida: seleccione el servidor SMTP que desea utilizar para enviar informes
por correo electrónico.
l
Número de puerto: especifique el número de puerto que utiliza el servidor SMTP.
l
Este servidor requiere una conexión segura: seleccione esta casilla si el servidor SMTP requiere
una conexión HTTPS.
l
Mi servidor de salida requiere autenticación: seleccione esta casilla de verificación si el servidor
requiere credenciales. Puede utilizar la autenticación NTLM o especificar un nombre de usuario y
contraseña.
l
Correo electrónico de prueba: Ingrese una dirección de correo electrónico de prueba y haga clic en
Prueba para comprobar la configuración de SMTP y asegurarse de que la configuración de SMTP es
válida.
231
LANDESK MANAGEMENT SUITE
Programación de tareas
Programación de tareas
LANDesk Management Suite incluye un potente sistema de tareas programadas. Tanto el servidor central
como los dispositivos administrados tienen servicios o agentes que admiten tareas programadas. Las
consolas de Management Suite y consolas Web pueden agregar tareas al programador.
Una tarea de distribución de software consiste de un paquete de distribución, un método de entrega,
dispositivos de destino y una hora programada. Las tareas de no distribución consisten de una secuencia de
comandos, dispositivos destino y tiempo programado.
A continuación se presentan algunas tareas que se pueden programar:
l
Configuraciones de dispositivos
l
Diversas secuencias de comandos personalizadas
l
Implementaciones de formularios de datos personalizados
l
Detecciones de dispositivos no administrados
l
Rastreos de vulnerabilidad
l
Ejecución de software en dispositivos administrados
NOTA: los usuarios de la consola que van a trabajar con secuencias de comandos deben pertenecer al
grupo local de LANDesk Script Writers del servidor central. Este grupo le da acceso de escritura a los
usuarios de la consola a la carpeta de ManagementSuite\Scripts.
Administración de secuencias de comandos
LANDesk Management Suite utiliza secuencias de comandos para ejecutar tareas personalizadas en los
dispositivos. Puede crear secuencias de comandos desde la ventana Administrar secuencias de
comandos (Herramientas Tools > Distribución Tools > Administrar secuencias de comandos).
La ventana Administrar secuencias de comandos divide las secuencias en tres categorías:
l
Mis secuencias de comandos: secuencias de comandos creadas.
l
Secuencias de comandos públicas: secuencias de comandos que han sido marcadas como
públicas por algún usuario que tiene el derecho de "Modificar público" de Administrar secuencias de
comandos. Estas secuencias de comandos son de sólo lectura para todos los demás. Los usuarios
pueden copiar secuencias de comandos públicas en su carpeta de Mis secuencias de comandos
para modificarlas.
l
Todas las secuencias de comandos: todas las secuencias de comandos que se encuentran en el
servidor central.
Puede crear grupos en el elemento Mis secuencias de comandos para clasificar aún más las secuencias de
comandos. Para crear una nueva secuencia de comandos, haga clic en el elemento Mis secuencias de
comandos o un grupo que haya creado, y luego haga clic en el tipo de secuencia de comandos que desee
crear.
232
USER'S GUIDE
Una vez creada la secuencia de comandos, puede hacer clic en Programar en el menú contextual de la
misma. Esta operación inicia la ventana Tareas programadas (Herramientas > Distribución > Tareas
programadas), en la cual se pueden especificar los dispositivos sobre los que se ejecutará la tarea y cuándo
se deberá ejecutar. Para obtener más información sobre la programación de tareas, consulte la siguiente
sección.
Debido a las capacidades específicas admitidas en la consola de Windows, las secuencias de comandos
creadas en la consola de Windows no deben modificarse en la consola Web.
Programar una tarea
La ventana Tareas programadas muestra el estado de las mismas y si éstas se realizaron con éxito o no. El
Servicio programador puede comunicarse con los dispositivos de dos maneras distintas:
l
A través del agente de LANDesk estándar (ya debe estar instalado en los dispositivos).
l
A través de una cuenta del sistema a nivel de dominio. La cuenta que elija debe tener el inicio de
sesión como un privilegio del servicio. Para obtener más información sobre la configuración de la
cuenta Programador, consulte "Configuración del servicio programador" en la página 86.
La consola incluye secuencias de comandos que se pueden programar para que realicen tareas de
mantenimiento de rutina; por ejemplo, ejecución de rastreos de inventario en dispositivos seleccionados.
Puede programar estas secuencias de comandos desde Herramientas > Distribución > Administrar
secuencias de comandos > Todas las secuencias.
Antes de programar tareas para un dispositivo, éste debe contener el agente de LANDesk estándar y
encontrarse en la base de datos de inventario.
Para programar una tarea
1. En la ventana de Tareas programadas, haga clic en uno de los siguientes botones de la barra de
herramientas: Programar secuencias de comandos personalizadas, Formularios de datos
personalizados, Configuración del agente o Programar rastreos de inventario.
2. Ingrese la información necesaria del tipo de tarea que seleccionó.
3. Haga clic en el botón Programar. Se abre la ventana Tareas programadas y se agrega la secuencia
a ella, donde se convierte en una tarea.
4. En la vista de red, seleccione los dispositivos que desee que sean los destinos de las tareas, y
arrástrelos a la tarea en la ventana Tareas programadas.
5. En la ventana Tareas programadas, haga clic en Propiedades en el menú de acceso directo de la
tarea.
6. En la página Tarea programada, defina la hora de inicio de la tarea y haga clic en Guardar.
Puede agregar más dispositivos a la tarea al arrastrarlos desde la vista de red y soltarlos en la tarea que
desee en la ventana Tareas programadas.
Uso de la ventana Tareas programadas
Utilice la ventana Tareas programadas para configurar y programar las secuencias de comandos que ha
creado. Programe elementos para una única entrega, o bien, programe una tarea recurrente como, por
ejemplo, una tarea de secuencia de comandos para buscar regularmente dispositivos no administrados.
233
LANDESK MANAGEMENT SUITE
La ventana Tareas programadas se divide en dos partes. La mitad izquierda muestra el árbol de tareas y las
tareas, y la mitad derecha muestra la información específica a lo que usted seleccionó en el árbol.
Panel izquierdo
El panel izquierdo muestra los siguientes grupos de tareas:
l
Mis tareas: tareas que se han programado. Solamente usted y los usuarios administrativos de
Management Suite pueden ver estas tareas.
l
Tareas públicas: tareas que los usuarios que tienen el derecho de "para Modificar público" han
marcado como públicas.
l
Todas las tareas: tanto las tareas personales y las tareas marcadas como comunes.
Puede arrastrar secuencias de comandos al panel izquierdo de la ventana Tareas programadas. Cuando
haya una secuencia de comandos en dicho panel, podrá configurar sus destinos arrastrando dispositivos,
consultas o grupos al panel derecho.
Las tareas tienen también un menú contextual que puede utilizar. La opción del botón derecho del menú Iniciar
ahora tiene las siguientes opciones:
l
Todos: ejecuta la tarea en todos los dispositivos.
l
Dispositivos que no ejecutaron la tarea: ejecuta la tarea sólo en los dispositivos de destino que
intentaron realizar la tarea, pero no se llevaron a cabo satisfactoriamente.
l
Dispositivos que no intentaron ejecutar la tarea: ejecuta la tarea sólo en los dispositivos de
destino que no intentaron ejecutar la tarea, como los dispositivos que se encontraban apagados o no
estaban conectados a la red.
l
Esperando o en ejecución: ejecuta la tarea en los dispositivos que se encuentran en estado de
espera o trabajando actualmente. Esto es útil cuando los dispositivos se bloquean en uno de estos
estados de tarea y se debe intentar realizar la tarea de nuevo.
Cancelar una tarea
Se pueden cancelar las tareas en espera o activas. La forma en que se cancela la tarea depende del tipo de
tarea, tal como se describe a continuación.
234
USER'S GUIDE
l
Tareas de distribución de software: Utilice el botón Cancelar de la barra de herramientas. El botón
de la barra de herramientas solamente está disponible para las tareas de distribución de software.
l
Secuencias personalizadas de comandos: En el menú de acceso directo de la secuencia que
desee cancelar, haga clic en Estado actual. El cuadro de diálogo Estado de la tarea tiene los
botones Parar tarea y Cancelar tarea. Haga clic en el botón que desee.
l
Tareas en espera: En el menú de acceso directo de la tarea que desee cancelar, haga clic en
Propiedades. En la página Tarea programada, haga clic en Dejar sin programar.
Asignación de destinos a una tarea
Una vez que se agregó la secuencia de comandos a la ventana Tareas programadas, se le puede asignar
destinos. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos
pueden incluir los dispositivos individuales, grupos de dispositivos, objetos LDAP, consultas LDAP y
consultas de inventario. Las consultas y los grupos son unas opciones eficaces que permiten tener una lista
dinámica de dispositivos que se puede cambiar para las tareas recurrentes. Por ejemplo, como la lista de
dispositivos de destino de una consulta puede cambiar, cualquier tarea que utilice esa consulta establecerá
automáticamente el destino de los nuevos dispositivos.
Si un dispositivo se define como destino más de una vez, tal como cuando dos consultas de destino tienen
resultados que se traslapan, el servidor central detecta la duplicación y no ejecuta la tarea varias veces en el
mismo dispositivo.
Al utilizar consultas de destinos de tareas, la consulta se ejecuta hasta que se inicia la tarea. El cuadro de
diálogo Propiedades de tarea programada muestra los dispositivos de destino hasta que se ejecuta la
tarea.
Aplicación de ámbitos a las tareas
En las tareas programadas, varios usuarios de Management Suite pueden agregar destinos a una tarea. Sin
embargo, en la ventana Tareas programadas, cada usuario de Management Suite sólo verá los destinos de
su propio ámbito. Si dos usuarios de Management Suite con ámbitos que no se superponen entre sí agregan
20 destinos a una tarea, cada usuario de Management Suite verá sólo estos 20 destinos que han agregado,
pero la tarea se ejecutará en los 40.
Selección de destinos para su tarea
Cada tarea que se cree necesita un conjunto de destinos que la tarea ejecutará. Las tareas pueden tener dos
tipos de destinos, estáticos y dinámicos.
l
Destinos estáticos: Una lista de usuarios o dispositivos específicos que sólo se pueden modificar de
forma manual. Los destinos estáticos pueden ser usuarios o dispositivos LDAP del Administrador de
directorios o dispositivos de la vista de red de la consola.
l
Destinos dinámicos: Lista dinámica de dispositivos que permite que el administrador de tareas de
distribución basada en políticas compruebe de forma periódica los cambios que se producen en la lista
de destinos. Entre los destinos dinámicos se incluyen resultados de consultas y grupos/contenedores
LDAP o grupos de vista de red.
Los destinos dinámicos de política son únicos en el sentido de que Management Suite actualiza
periódicamente el resultado de estas consultas. A medida que haya dispositivos nuevos que cumplan los
criterios de consulta, las tareas recurrentes que utilicen dichas consultas se aplicarán a estos dispositivos. Se pueden especificar los destinos estáticos de políticas siguientes:
235
LANDESK MANAGEMENT SUITE
l
Vista de red de los dispositivos: Conjunto estático de dispositivos de la base de datos central.
l
Usuarios o dispositivos LDAP: Conjunto estático de objetos de usuario y/o dispositivo.
Se pueden especificar los destinos dinámicos de políticas siguientes:
l
Vista de red del grupo: Conjunto dinámico de dispositivos de la base de datos central.
l
Grupo/contenedor LDAP: Un conjunto dinámico de objetos de usuario, equipo o grupo.
l
Consulta de base de datos: Conjunto de dispositivos generado por una consulta realizada en la base
de datos central.
l
Grupo de usuarios: Un grupo de usuarios seleccionado de un directorio compatible con LDAP.
l
Consulta LDAP: Un conjunto de usuarios, dispositivos o ambos, generado mediante una consulta en
un directorio compatible con LDAP.
Seleccionar destinos mediante un directorio
Para que los dispositivos reciban políticas dirigidas a través de Active Directory, estos deben estar
configurados para iniciar sesión en el directorio. Esto significa que deben tener instalado el software de
dispositivo correspondiente y que deben iniciar sesión en el directorio correcto para que su nombre exclusivo
coincida con el nombre de destino especificado mediante el Administrador de directorios.
En cada dispositivo Windows, debe existir una cuenta de equipo en el controlador de dominio de Active
Directory. Esto significa que el equipo que se utiliza como dispositivo debe conectarse al dominio en el que se
encuentre Active Directory. No basta con asignar una unidad de red utilizando un nombre de dominio
completo de Windows. Esta política no se aplicará de este modo.
Para utilizar el Administrador de directorios para crear una consulta
1. Haga clic en Herramientas > Distribución > Administrador de directorios.
2. Haga clic en el botón Administrar directorio de la barra de herramientas.
3. Introduzca la URL y la información de autenticación del directorio y haga clic en Aceptar.
4. Haga clic en el botón de la barra de herramientas Nueva consulta.
5. Cree la consulta. Para obtener más información, ver "Consultas LDAP" en la página 189.
Lo que se ve cuando se ejecutan las tareas
La ventana Tareas programadas siempre muestra el estado del trabajo. Si está programando
configuraciones de dispositivos o despliegues de SO, también verá el cuadro de diálogo Utilidad de
instalación de cliente. A medida que avanza el servicio de programador a través de la lista de destinos, verá
una lista de dispositivos a configurar, dispositivos que se están configurando y dispositivos ya configurados.
Para obtener más información, consulte "Acerca del cuadro de diálogo Servicio de instalación de clientes" en
la página 141.
Si está programando distribuciones de multidifusión dirigida, verá la ventana de Estado de la distribución
de software por multidifusión. Dicha ventana muestra el estado de la multidifusión. Para obtener más
información, consulte "Ventana de estado de la distribución de software de multidifusión" en la página 304.
Si se encuentra programando secuencias personalizadas de comandos, verá la ventana Procesamiento de
trabajos personalizados en la que se muestran los dispositivos programados, en funcionamiento y
terminados, además del estado de la secuencia de comandos línea por línea a medida que se ejecuta.
236
USER'S GUIDE
Monitor del estado de tareas
Cuando una tarea inicia el procesamiento, los dispositivos destino se mueven entre diversos estados de
tareas. Puede monitorear el estado de tarea en los dispositivos de destino haciendo clic en una tarea activa
de la ventana de Tareas programadas. Los dispositivos estarán dentro de una de las siguientes categorías:
l
Todos los dispositivos: Todos los dispositivos para la tarea.
l
Activos: Destinos en proceso.
l
Pendientes: Destinos que todavía no se procesan.
l
Satisfactorio: Los destinos que completaron correctamente la tarea.
l
Error: Destinos que dieron error en la tarea.
Éstos son los estados en los que puede estar la tarea, y la categoría en la que son visibles:
l
Esperando: Listo para procesar una tarea; (Pendiente) categoría
l
Activos: Procesando la tarea actual; (Activa) categoría
l
Finalizado: Tarea procesada correctamente; (Correcta) categoría
l
Ocupado: El dispositivo se encuentra procesando una tarea diferente y no pudo procesar la tarea
actual; (Error) categoría
l
Error: No finalizó de procesar la tarea por alguna razón; (Error) categoría
l
Desactivado: El dispositivo se encontraba desactivado o no estaba al alcance; (Error) categoría
l
Cancelado: El usuario ha cancelado la tarea; (Error) categoría
Visualización de registros de tareas
Si un dispositivo no puede procesar una tarea, la ventana Tareas programadas guarda el registro de la tarea.
Los registros disponibles aparecen en la columna Archivo de registro próximo a un dispositivo. En el
archivo de registro se puede ver un comando de tarea con error.
Uso de las secuencias de comandos predeterminadas
Management Suite incluye un conjunto predeterminado de secuencias, las cuales se enumeran a
continuación. Puede utilizarlas para realizar algunas tareas de Management Suite. Estas secuencias de
comandos se encuentran disponibles en el árbol Todas las secuencias de comandos en la ventana de
Administrar secuencias de comandos (Herramientas > Distribución > Administrar secuencias de
comandos).
l
am_verifyall: verifica todos los paquetes instalados en los clientes mediante políticas.
l
Crear certificado de cliente de Management Gateway: Crea un certificado de seguridad para que
un dispositivo puede usar Management Gateway.
l
inventoryscanner: ejecuta el rastreador de inventario en los dispositivos seleccionados.
l
multicast_domain_discovery: realiza una detección de representante de dominio de multidifusión
dirigida.
l
multicast_info: ejecuta una secuencia de comandos de solución de problemas que muestra qué
información pasará la ventana Tareas programadas a multidifusión dirigida, incluyendo las direcciones
IP del dispositivo de destino y la información de subred. Crea un archivo denominado c:\mcinfo.txt.
l
Sincronización de paquete: ejecuta un chequeo de políticas para ver si se necesita aplicar alguna
nueva política o tenerla disponible.
237
LANDESK MANAGEMENT SUITE
l
Restaurar registros de cliente: ejecuta un rastreo de inventario en los dispositivos seleccionados y
el rastreador informa al servidor central en el que se configuró el dispositivo. Si es necesario
restablecer la base de datos, esta tarea permite agregar dispositivos de nuevo a la base de datos
central correspondiente en un entorno con varios servidores centrales.
l
Desinstalar cliente de medición: elimina el agente de medición de software de los dispositivos de
destino. Este agente se utilizó en las versiones de Management Suite anteriores a la versión 8.
Descripción de las opciones de ancho de banda de las
tareas
Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mínimo
necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear tráfico de red en el
dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea
del programador local envía una pequeña cantidad de tráfico de red ICMP al dispositivo especificado y evalúa
el rendimiento de la transferencia. Si el dispositivo de destino de prueba no está disponible, la tarea no se
ejecuta.
Las opciones de ancho de banda son:
l
RAS: la tarea se ejecuta si la conexión de red del dispositivo al dispositivo de destino tiene al menos
una velocidad RAS o de acceso telefónico, tal como se detecta a través del API de red. Normalmente,
si se selecciona esta opción, la tarea siempre se va a ejecutar si el dispositivo tiene una conexión de
red de algún tipo.
l
WAN: la tarea se ejecuta si la conexión del dispositivo al dispositivo de destino es al menos una
velocidad WAN. La velocidad WAN se define como una conexión no RAS que es más lenta que el
umbral LAN.
l
LAN: La tarea se ejecuta cuando la conexión del dispositivo al dispositivo de destino excede la
configuración de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262,
144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuración de agente (Página
de Herramientas > Configuración > Agente > Configuración, Detección de ancho de banda).
Los cambios que realice entran en efecto cuando se implementa la configuración actualizada en los
dispositivos.
238
USER'S GUIDE
Usar el servidor central de resumen para programar una
tarea globalmente
Si tiene una base de datos central de resumen en el entorno de LANDesk, las tareas que cree en él se
programan globalmente y pueden tener destinos para diversos servidores centrales secundarios. Cuando se
crea una tarea en la base de datos central de resumen y se la programa, ésta verifica la lista de destino para
ver qué destinos pertenecen a qué servidor central secundario. Luego, la base de datos central de resumen le
envía a cada servidor central secundario la tarea y su parte única de la lista de destino total. Cada servidor
central secundario ejecuta la tarea en segundo plano e informa el estado de la misma a la base de datos
central de resumen.
Si un servidor central secundario tiene destinos pero no el certificado de base de datos central de resumen
necesario para procesar tareas programadas globalmente, la base de datos central de resumen ejecuta la
tarea en dichos destinos.
Las tareas programadas globalmente y el estado de las mismas no aparece en la ventana Tareas
programadas del servidor central secundario. La forma más fácil de ver esta información es desde los
detalles de la tarea de la base de datos central de resumen. Si desea ver el estado de tarea delegada en un
servidor central secundario que la esté procesando, utilice el informe Tareas delegadas.
NOTA: Las tareas programadas a partir de un servidor central de resumen 9.0 o posterior, incluyendo las
tareas relacionadas con la seguridad, no funcionarán en los servidores centrales de las versiones 8.7 y
8.8.
Para ver el estado de tareas delegadas en el servidor central secundario
1. En el servidor central secundario, haga clic en Herramientas > Informes / Monitor > Informes.
2. En la ventana de informes, haga clic en Informes > Management Suite > Estado de tareas > .
3. Haga doble clic en el informe Tareas delegadas e ingrese el rango de fechas que desee.
4. Haga clic en Aceptar para ver el informe.
Para reducir el tráfico de red, el estado de las tareas delegadas no se informa en tiempo real a la base de
datos central de resumen. Sino que el estado de la tarea se actualiza cada dos minutos de forma
predeterminada. Haga lo siguiente para cambiar este intervalo.
Para cambiar el intervalo de verificación del estado de la tarea
1. En el servidor central, haga clic en Inicio > Programas > LANDesk > Configurar servicios de
LANDesk.
2. En la pestaña Programador, haga clic en Avanzadas.
3. Haga clic en Verificación del estado de tareas delegadas y luego en Modificar.
4. Ingrese la cantidad de segundos que desea que el programador espere entre las verificaciones del
estado de la tarea y luego haga clic en Aceptar. El valor predeterminado es de 120 segundos.
5. En la pestaña Programador, Reinicie el servicio del programador en la base de datos central de
resumen.
239
LANDESK MANAGEMENT SUITE
Ayuda de Tareas programadas
Acerca del cuadro de diálogo Programar tarea
A este cuadro de diálogo se accede desde la ventana de Tareas programadas (Herramientas >
Distribución > Tareas programadas). En la ventana Tareas programadas, haga clic en el botón Crear
tarea de distribución de software en la barra de tareas, o desde el menú contextual de la tarea que desee
configurar, haga clic en Propiedades.
Utilice este cuadro de diálogo para establecer el la hora de inicio de la tarea y si se desea su repetición, y con
qué frecuencia. Este cuadro de diálogo también muestra los destinos de la tarea. Dependiendo del tipo de
tarea que se esté programando, también podrá ver las opciones de entrega y distribución de los paquetes.
Acerca de la copia de tareas
También puede crear grupos para que las tareas comunes los clasifiquen. Los demás usuarios verán los
grupos sólo si su ámbito RBA les permite ver una tarea en dicho grupo. Si trata de eliminar un grupo que
contenga tareas, no podrá eliminar el grupo si contiene tareas que su ámbito no le permite ver.
Acerca de la página de Introducción
Esta página permite elegir un propietario para la tarea y resume las opciones seleccionadas para el cuadro de
diálogo Tareas programadas. Si desea modificar alguna de las opciones, haga clic en Cambiar, junto a esa
tarea. Si desea que la tarea aparezca en el grupo Tareas comunes de la ventana Tareas programadas, en
lugar de en el grupo Mis tareas, haga clic en Mostrar en tareas comunes.
Acerca de la página Paquete de distribución
Esta página permite seleccionar el paquete que se desea enviar. Una vez seleccionado el Tipo de paquete,
la lista Paquete de distribución muestra los paquetes de ese tipo que se pueden distribuir. Los paquetes de
la lista corresponden a los paquetes que se pueden ver en ese tipo específico, en la ventana Paquetes de
distribución para el usuario actual y el usuario público. Haga clic en el Paquete de distribución deseado.
Las tareas de distribución de software de instalación automática pueden incluir un paquete preliminar y uno
final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe
devolver un estado de tarea satisfactoria antes de empezar la instalación del paquete siguiente. Para obtener
más información, consulte "Uso de varios paquetes de distribución en una tarea" en la página 274.
Acerca de la página Métodos de entrega
Esta página permite seleccionar el método de envío que se utilizará con el paquete que se está enviando. Una
vez seleccionado el Tipo de entrega, la lista Métodos de entrega muestra los métodos de envío de ese tipo
que se pueden utilizar. Los métodos de entrega de la lista corresponden a los métodos que se pueden ver en
la ventana Métodos de entrega para el usuario actual y el usuario público. Haga clic en el Método de
entrega deseado.
Acerca de la página Dispositivos de destino
Utilice esta página para ver los dispositivos de destino para la tarea que está configurando. En esta página no
se pueden agregar destinos. Más adelante se pueden agregar destinos arrastrando y soltándolos en la tarea
de la ventana Tareas programadas. Los dispositivos de destino pueden incluirse en alguna de las categorías
siguientes:
l
Dispositivos de destino
l
Objetos de destino LDAP
l
Consultas dirigidas
240
USER'S GUIDE
l
Consultas LDAP dirigidas
l
Grupos de dispositivos de destino
En esta página también se puede seleccionar la opción Dispositivos reactivados. Esta opción reactiva un
equipo apagado para la tarea seleccionada mediante el uso de Wake On LAN. Una vez completada la tarea,
el equipo se vuelve a apagar. Esta función sólo funciona en equipos con versiones del BIOS que admiten la
tecnología Wake on LAN. Seleccionar esta opción causará que las tareas demoren más tiempo, debido a que
la tarea espera a los dispositivos que se acaban de iniciar o activar. No seleccione esta opción para realizar la
instalación solicitada de paquetes de distribución.
Acerca de la página de mensajes personalizados
Utilice esta página si desea configurar un mensaje personalizado para que aparezca cuando se ejecuta la
tarea. El origen de la página HTML para las páginas de aplazamiento se encuentra en el servidor central, en la
carpeta LDLogon\html\.
l
No utilizar mensajes personalizados en esta tarea: no aparecerán mensajes personalizados en los
clientes. Es la opción predeterminada.
l
Utilizar páginas HTML personalizadas: Utiliza las páginas HTML ubicadas en la carpeta
LDLogon\html\ del servidor central.
l
Incluir mensaje personalizado en el cuadro de diálogo de aplazamiento: Agrega el texto que
especificó (incluso el formato HTML) en el cuadro de diálogo de aplazamiento y reemplaza el texto
estándar que generalmente se inserta. El cuadro de diálogo aún puede mostrar los botones Esperar,
Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic
en cada botón.
Acerca de la página Programada una tarea
Utilice esta página para configurar en qué momento se ejecutará una tarea y la forma en que funcionarán los
reintentos:
l
Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice
esta opción si desea preservar una tarea de configuración pero no desea ejecutarla.
l
Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de diálogo. Puede haber un retraso de hasta
un minuto antes de que la tarea se inicie realmente.
l
Iniciar más adelante: inicia la tarea en la fecha y horas especificadas.
l
Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato
MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario.
l
Repetir cada: programa la tarea para que suceda periódicamente. Indique el día, la semana y el mes
en la lista para seleccionar con qué frecuencia se repetirá la tarea. Se repetirá cuando se indique.
l
Desplegar paquetes en esta tarea aun si ya se desplegaron: reinstala paquetes en la tarea si los
paquetes ya estaban instalados.
l
Programar estos dispositivos: la primera vez que se ejecuta una tarea, es recomendable que utilice
la opción predeterminada Programar estos dispositivos. En las ejecuciones subsiguientes, elija
entre Todos, Dispositivos que no ejecutaron la tarea o Dispositivos que no intentaron ejecutar
la tarea. Estas opciones se explican en detalle a continuación.
241
LANDESK MANAGEMENT SUITE
Al reprogramar una tarea, puede limitar los dispositivos en los que se ejecuta. Es probable que desee hacerlo
si la tarea no se ejecuta en una gran cantidad de dispositivos y no cree que cambie el estado de los
dispositivos fallidos. El limitar la tarea de este modo podría ayudar a que ésta termine más rápidamente
debido a que el programador no continuará intentando en dispositivos que no procesarán la tarea. Puede elegir
ejecutar las tareas en dispositivos que tengan los siguientes estados:
l
Esperando o en ejecución: opción predeterminada que debe utilizarse al ejecutar la tarea por primera
vez. Si vuelve a ejecutar la tarea, esta opción utiliza los dispositivos de destino que ejecutaron la tarea
la primera vez que se ejecutó.
l
Todos: seleccione esta opción si desea que la tarea se ejecute en todos los dispositivos,
independientemente del estado. Considere esta opción si tiene una tarea, particularmente una
repetitiva, que necesite ejecutarse en la mayor cantidad de dispositivos posible.
l
Dispositivos que no ejecutaron la tarea: seleccione esta opción si desea que la tarea solamente se
ejecute en todos los dispositivos que no la completaron la primera vez. Esta opción excluye los
dispositivos que tienen el estado Satisfactorio. La tarea se ejecutará en los dispositivos con todos los
demás estados, incluso Esperando o Activo. Considere esta opción si necesita ejecutar la tarea en la
mayor cantidad posible de dispositivos que no la ejecutaron, y solamente necesita ejecutarla una vez
en cada dispositivo.
l
Dispositivos que no intentaron ejecutar la tarea: seleccione esta opción si desea que la tarea
solamente se ejecute en los dispositivos que no la ejecutaron pero que tampoco fallaron. Esto excluye
los dispositivos con el estado Apagado, Ocupado, Fallido o Cancelado. Considere esta opción si
varios dispositivos de destino fallaron y no tienen importancia como destino.
Acerca de la página Secuencia personalizada de comandos
Utilice esta página cuando se ha programado una secuencias de comandos personalizada y desea ver cuál
es su contenido. No se puede modificar el contenido de la secuencias de comandos personalizada en esta
página.
Acerca del cuadro de diálogo Programar
Varios agentes de Management Suite tienen funciones que puede programar mediante el agente programador
local que se encuentra instalado en los dispositivos administrados. Utilice este cuadro de diálogo para
configurar dicha programación.
También puede utilizar el programador local para programar la ejecución periódica de sus propias tareas en los
dispositivos. Una vez que cree una secuencia de comandos local o personalice la programación del agente de
un dispositivo, puede implementar la misma en los dispositivos mediante la ventana Tareas programadas.
Para configurar la tarea del programador local, en la ventana Secuencias de comando administradas
(Herramientas > Distribución > Secuencias de comando administradas), en el menú contextual Mis
Secuencias, haga clic en Nueva secuencia de comandos del Programador local.
Antes de que se ejecute la tarea deben satisfacerse todos los criterios en este cuadro de diálogo que está
configurando. Por ejemplo, si configura una programación que se repite todos los días entre las 8 y las 9 en
punto con un Estado del equipo de El equipo de escritorio debe bloquearse, la tarea sólo se ejecutará
entre las 8 y las 9 en punto y si el dispositivo está bloqueado.
Estas opciones están disponibles en el cuadro de diálogo Programación:
Sección de eventos
La sección de eventos está atenuada a menos que esté configurando una secuencia de comandos del
programador local desde la herramienta Administrar secuencias de comandos.
242
USER'S GUIDE
l
Ejecutar cuando el usuario inicia sesión: seleccione esta opción para ejecutar la tarea siempre que
un usuario inicie sesión. Cuando un usuario lo haga, el programador local ejecutará la tarea
directamente.
l
Ejecutar siempre que cambie la dirección IP del equipo: seleccione esta opción si desea ejecutar
la tarea si cambia la dirección IP del dispositivo o si se renueva a través de DHCP. Por ejemplo, puede
usar esta opción para iniciar un rastreo de inventario cuando cambie la dirección IP, para mantener
sincronizada la dirección IP de la base de datos de Management Suite.
Sección de horarios
Use esta sección para configurar los horarios de ejecución de la tarea. Si ejecutó este cuadro de diálogo
desde la herramienta configuración del agente, puede especificar un retraso aleatorio en la página de
configuración del agente del cual viene. El intervalo de retraso aleatorio que especifique es un rango horario en
el que puede ejecutarse la tarea. Por ejemplo, si cuenta con una gran cantidad de usuarios que inician sesión
al mismo tiempo, este retraso permite que las tareas que se ejecutan en el inicio de sesión no lo hagan todas
a la vez, si se asume que su intervalo de retraso es lo suficientemente extenso. El retraso predeterminado es
de una hora.
l
Inicio: marque esta opción para mostrar un calendario en el que puede seleccionar el día de inicio de la
tarea. Después de elegir un día, también puede ingresar un horario. El valor predeterminado de estas
opciones es la fecha y hora actuales.
l
Repetir después de: si desea que la tarea se reitere, haga clic en el cuadro de lista y seleccione
minutos, horas o días. Después, ingrese en el primer cuadro la extensión deseada del intervalo que
seleccionó (por ejemplo, 10 días).
l
Rango horario: si desea que la tarea se ejecute dentro de cierto horario, seleccione las horas de inicio
y fin. Las horas están en formato horario de 24 horas.
l
Semanalmente entre: si desea que la tarea se ejecute entre ciertos días de la semana, seleccione los
días de inicio y fin.
l
Mensualmente entre: si desea que la tarea se ejecute entre ciertas fechas del mes, seleccione las
fechas de inicio y fin.
Sección de ejecutar filtros
Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mínimo
necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear tráfico de red en el
dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea
del programador local envía una pequeña cantidad de tráfico de red ICMP al dispositivo especificado y evalúa
el rendimiento de la transferencia. Si el dispositivo de destino de prueba no está disponible, la tarea no se
ejecuta. Al especificar criterios de ancho de banda para dispositivos que pueden conectarse al servidor central a
través de LANDesk Management Gateway, se debe colocar la dirección IP de Management Gateway en el
campo para. Esto permite que finalice la prueba de ancho de banda y que la tarea pueda ejecutarse a
continuación.
Las opciones de Ancho de banda mínimo son:
l
RAS: la tarea se ejecuta si la conexión de red del dispositivo al dispositivo de destino tiene al menos
una velocidad RAS o de acceso telefónico, tal como se detecta a través del API de red. Normalmente,
si se selecciona esta opción, la tarea siempre se va a ejecutar si el dispositivo tiene una conexión de
red de algún tipo.
243
LANDESK MANAGEMENT SUITE
l
WAN: la tarea se ejecuta si la conexión del dispositivo al dispositivo de destino es al menos una
velocidad WAN. La velocidad WAN se define como una conexión no RAS que es más lenta que el
umbral LAN.
l
LAN: La tarea se ejecuta cuando la conexión del dispositivo al dispositivo de destino excede la
configuración de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262,
144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuración de agente (Página
de Herramientas > Configuración > Agente > Configuración de Agente, Detección de ancho
de banda). Los cambios que realice entran en efecto cuando se implementa la configuración
actualizada en los dispositivos.
La sección ejecutar filtros cuenta con estas opciones:
l
Ancho de banda mínimo: Si desea que el criterio de ejecución de tareas incluya el ancho de banda
disponible, seleccione el ancho de banda mínimo deseado e ingrese el nombre del dispositivo o
dirección IP de destino para la prueba de ancho de banda entre el destino y el dispositivo.
l
Estado del equipo: si desea que el criterio de ejecución de tareas incluya un estado del equipo,
seleccione uno de los siguientes estados: Protector de pantalla o equipo de escritorio
bloqueado, El equipo de escritorio debe bloquearse, El equipo debe estar en posición
neutral, El usuario debe estar en sesión o El usuario debe estar fuera de sesión. Los criterios
del estado El equipo debe estar en posición neutral son: el SO está bloqueado, el protector de pantalla
está activo o el usuario está fuera de sesión.
Otras opciones
l
Retraso aleatorio adicional una vez que se superan todos los demás filtros: si desea un retraso
aleatorio adicional, utilice esta opción. Si selecciona un retraso aleatorio que se extienda más allá de
los límites horarios configurados para la tarea, ésta puede no ejecutarse si el valor aleatorio coloca a la
tarea por fuera de los límites horarios configurados.
l
Retraso de hasta: Seleccione el retraso aleatorio adicional que desee.
l
Y de al menos: si desea que la tarea aguarde al menos cierta cantidad de minutos antes de
ejecutarse, seleccione esta opción. Por ejemplo, si programa un rastreo de inventario, puede ingresar
un 5 aquí, de manera que el equipo tenga tiempo para terminar el inicio antes de que comience el
rastreo, con lo que se mejora la reacción del equipo para el usuario.
l
Comando: escriba el programa que desea ejecutar de forma local. Incluya la ruta completa al
programa o cerciórese de que el programa esté es una carpeta que forme parte de la ruta del
dispositivo. La ruta debe ser la misma en todos los dispositivos en los que se despliega el archivo de
comandos.
l
Parámetros: escriba los parámetros de línea de comandos que desea pasar al programa.
244
USER'S GUIDE
Programador local
Acerca del programador local
El programador local es un servicio que se ejecuta en los dispositivos. Es una parte del Agente de base
común y se lo puede instalar mediante la instalación del dispositivo. Normalmente, el programador local
maneja las tareas de Management Suite, tal como la ejecución del rastreador de inventario de forma
periódica. Las otras tareas programadas, tales como los despliegues de software o de SO, son realizadas por
el servidor central en lugar de por el programador local. Puede utilizar el programador local para programar la
ejecución periódica de sus propias tareas en los dispositivos. Una vez que crea un archivo de comandos del
programador local, lo puede desplegar en los dispositivos mediante la ventana Tareas programadas. El programador local asigna un número de identificación a cada tarea. Las secuencias de comandos del
programador local tienen un intervalo de identificadores que difiere de las secuencias del programador local
predeterminado que utiliza Management Suite. De forma predeterminada, solamente puede haber un archivo
activo de comandos del programador personalizado en cada dispositivo. Si crea una secuencia de comandos
nueva y la implementa en los dispositivos, se reemplaza la secuencia de comandos anterior (cualquier
secuencia de comandos en el intervalo de identificadores del programador local personalizado) sin afectar las
secuencias de comandos del programador local, tal como la programación de rastreo de inventario local.
Instalación del servicio de programador local en un
dispositivo no administrado
El servicio de Programador local de LANDesk puede instalarse en un dispositivo no administrado. Sólo se
necesitan dos archivos para la funcionalidad del programador local:
l
LocalSch.exe
l
LTapi.dll
Para instalar el servicio de Programador local de LANDesk en un servidor o estación de trabajo nuevos, siga
los pasos a continuación.
1. Cree esta carpeta.
%ProgramFiles%\LANDesk\LDClient
2. Copie LocalSch.exe y LTapi.dll en esta carpeta.
3. Haga clic en Inicio > Ejecutar y escriba el siguiente comando.
“%ProgramFiles%\LANDesk\LDClient\localsch.exe” /i
Desinstalación del servicio del programador local
Para desinstalar el servicio de Programador local de LANDesk, siga los pasos a continuación.
1. Haga clic en Inicio > Ejecute y escriba el siguiente comando.
“%ProgramFiles%\LANDesk\LDClient\localsch.exe” /i
2. Elimine los archivos y carpetas.
245
LANDESK MANAGEMENT SUITE
Agregado de una tarea con LocalSch.exe
El resto de los parámetros de la línea de comando se usa para agregar tareas locales. Al agregar una tarea
local, se debe especificar el ejecutable mediante el parámetro /exe. Si el usuario o proceso que ejecuta la
línea de comando no tiene derechos de administrador, la tarea no se programará. Si el usuario actual no tiene
privilegios de administrador, la tarea no se creará.
Además de las opciones de línea de comando detalladas a continuación, puede usarse la opción /taskid para
especificar una tarea.
/exe=<executable> - Aplicación programada
Especifica la aplicación que debe ejecutarse cuando se llega al tiempo programado. Si no se proporciona este
parámetro, la tarea local no se creará.
/cmd=<command line> - Línea de comando de aplicación
Especifica la línea de comando a utilizar cuando se ejecuta la aplicación programada. Si no se especifica este
parámetro, la aplicación programada se ejecutará sin parámetros de línea de comando.
/start="<date/time>" – Hora de inicio
Especifica la hora de inicio de la aplicación. Si no se especifica este parámetro, la aplicación se ejecutará tan
pronto como sea posible. Si hay filtros especificados, los mismos deberán cumplirse antes de la ejecución de
la aplicación. La hora de inicio se define según la hora del sistema local del equipo, y tiene el siguiente
formato:
/start="06 Nov 2001 17:39:47" /bw=WAN|miservidor.dominio.com
Este formato es una versión resumida del formato utilizado por HTTP. El mes siempre se define mediante una
abreviatura ASCII de tres letras: Ene, Feb, Mar, Abr, May, Jun, Jul, Ago, Sep, Oct, Nov o Dic. Si el formato
de la fecha se especifica de manera incorrecta, la tarea no se agregará.
/freq=xxx – Frecuencia
Especifica una frecuencia periódica. La frecuencia es la cantidad de segundos antes de que la tarea se vuelva
a ejecutar. Si este parámetro no se especifica o es cero, la tarea se ejecutará sólo una vez.
/user – Filtro de usuarios
Especifica que debe crearse un filtro de usuarios para la tarea. Un filtro de usuarios evitará que la tarea se
ejecute hasta que un usuario se conecte al sistema.
/bw=xxx|<network host> - Filtro por ancho de banda
Especifica el ancho de banda necesario para un host de red específico. El ancho de banda puede
especificarse como LAN, WAN o RAS. Si se usa otro valor de ancho de banda, el programador local quedará
en el valor predeterminado de ancho de banda RAS. No se ejecutará la tarea hasta que el programador local
detecte que el tipo de ancho de banda especificado está disponible entre el dispositivo y el host de red
especificado.
Por ejemplo, el filtro siguiente especificaría que no se ejecute la tarea hasta que haya disponible al menos una
conectividad WAN para el equipo myserver.domain.com.
/bw=WAN|myserver.domain.com
246
USER'S GUIDE
/tod=<begin>|<end> - Filtro por hora
Especifica un filtro por hora. La tarea no se ejecutará a menos que la hora se encuentre entre las horas
especificadas de inicio y fin. La hora del día se especifica desde la hora 0 a la hora 23. Por ejemplo, el filtro a
continuación especificaría la ejecución de una tarea entre las 7 p.m. y las 10 p.m.
/tod=19|22
/dow=<begin>|<end> - Filtro por día de la semana
Especifica un filtro por día de la semana. La tarea no se ejecutará a menos que el día de semana se encuentre
entre las horas especificadas de inicio y fin. Los días de la semana se especifican con enteros, con 0 como el
domingo. Por ejemplo, el filtro a continuación especificaría la ejecución de una tarea entre domingo y jueves.
/dow=0|4
/dom=<begin>|<end> - Filtro por día del mes
Especifica un filtro por día del mes. La tarea no se ejecutará a menos que el día del mes se encuentre entre
los días especificados de inicio y fin. El filtro del día del mes se especifica mediante un valor numérico entre 1
y 31. Por ejemplo, el filtro a continuación especificaría la ejecución de una tarea entre el 16 y 28 del mes.
/dom=16|28
/ipaddr - Filtro de cambio de dirección IP
Especifica que la tarea se debe ejecutar siempre que cambie la dirección IP del equipo.
Crear un comando para el programador local
Cuando seleccione las opciones de programación no ponga demasiadas restricciones de modo que el criterio
se satisfaga con poca frecuencia, a menos que esa sea su intención. Por ejemplo, si al configurar una tarea
selecciona el lunes como el día de la semana y 17 como el día del mes, la tarea solamente se ejecutará en un
lunes que también sea el día 17, lo cual sucede con poca frecuencia.
247
LANDESK MANAGEMENT SUITE
Para crear un comando del programador local
1. En la ventana Secuencias de comando administradas (Herramientas > Distribución >
Secuencias de comando administradas), en el menú contextual de Mis Secuencias, haga clic en
Nueva secuencia de comandos del programador Local.
2. Introduzca un Nombre de secuencia.
3. Haga clic en Agregar para definir las opciones de la secuencia de comandos.
4. Configure las opciones del programador local tal como se lo describió anteriormente.
5. Haga clic en Guardar para guardar la secuencia de comandos.
248
USER'S GUIDE
6. Utilice la ventana Tareas programadas para desplegar el archivo de comandos creado en los
dispositivos.
Eliminación de una tarea con LocalSch.exe
El programador local ofrece la posibilidad de eliminar una o más tareas. Para esto se usan los siguientes
parámetros.
/del – Eliminar tarea o tareas
Elimina la tarea especificada por medio del parámetro /taskid, o elimina todas las tareas dentro de los valores
máximos y mínimos inclusive de /range. Los ID de tareas pueden determinarse ya sea buscando las tareas
que usan la opción de línea de comando /tasks o por medio de una /taskid constante al agregar una tarea.
/removetasks – Quitar todas las tareas
Quita todas las tareas locales programadas actualmente.
/taskid – Especificación del ID de tarea
Especifica el ID de la tarea que se eliminará. Los ID de tareas pueden determinarse por medio de la consulta
de las tareas programadas actualmente (ver /tasks citado más arriba). El ID se define con un valor entero.
/range=<min>|<max> – Rango de IDs de tareas
Especifica un valor mínimo y máximo de un rango de IDs de tareas. Puede usarse con el comando /del para
quitar todas las tareas con ID dentro del rango determinado.
Normalmente, cuando se genera una tarea, se asigna un identificador al azar, utilizando el valor de la hora
actual (time_t) como el identificador de la tarea. Una identificación asignada al azar nunca será menos de
100000. Este parámetro de la línea de comandos se puede utilizar para especificar el identificador de la tarea.
Los valores 0 -1000 de ID de tarea se reservan para uso interno de LANDesk. Los valores 1001-2000 de ID de
tarea se reservan para el uso por parte de la interfaz del programador local de la consola de administración.
Parámetros de la línea de comandos de LocalSch.exe
Además de supervisar y ejecutar tareas locales, LocalSch.exe puede usarse para instalar o quitar el servicio,
agregar tareas nuevas y enumerar todas las tareas configuradas actualmente.
A continuación se encuentran las opciones de línea de comando compatibles con la aplicación del
programador local.
LocalSch.exe [/i] [/r] [/d] [/tasks] [/isinstalled] [/del] [/removetasks]
[/exe=<executable>] [/cmd=<command line>] [/start=”<date/time>”] [/freq=xxx]
[/user] [/bw=xxx|<server>] [/tod=<begin>|<end>] [/dow=<begin>|<end>]
[/dom=<begin>|<end>] [/ipaddr] [/taskid=<id>] [/range=<min>|<max>]
/i – Instalar el servicio
Instala el servicio del programador local en el dispositivo. Después de instalado, deberá iniciarse el
programador local.
/r – Quitar el servicio
Quita del dispositivo el servicio del programador local. Antes de quitar el servicio debe detener el servicio del
programador local.
249
LANDESK MANAGEMENT SUITE
/d – Ejecutar en modo depuración
Ejecuta el programador local en modo depuración. Al ejecutarse en modo depuración, el programador local
funciona como un proceso de Windows normal, en lugar de hacerlo como un servicio o pseudo servicio. Este
modo no produce ninguna salida de depuración adicional.
/isinstalled – Verificación de instalación
Verifica si el servicio del programador local está instalado en el equipo local. Si el programador local está
instalado, este método informará S_OK o cero. Si el programador local no está instalado, se informará un
valor distinto a cero.
/tasks – Enumerar tareas
Este comando muestra las tareas configuradas actualmente en stdout, pero sólo pueden verse en una
interfaz de comandos si están encaminadas hacia más.
LocalSch.exe /tasks | más
La salida puede redireccionarse hacia un archivo de texto, por ejemplo tasks.txt, mediante el uso de la
siguiente línea de comandos:
LocalSch.exe /tasks > tasks.txt
Análisis de caracteres y la línea de comandos del
programador local
El programador local usa un análisis estándar separado por espacios blancos para la línea de comando. Esto
significa que si alguno de los parámetros contiene un espacio blanco, deberá estar entre comillas. Ciertos
parámetros, como /start, siempre contienen un espacio blanco y por lo tanto siempre deben estar entre
comillas. Otros parámetros, como /exe y /cmd, pueden o no contener espacios blancos y pueden o no
necesitar comillas.
El ejemplo a continuación muestra una línea de comando que no necesita comillas.
LocalSch.exe /exe=c:\windows\system32\cmd.exe
El ejemplo a continuación muestra una línea de comando que sí necesita comillas.
LocalSch.exe /exe="%ProgramFiles%\MyProgram\myprog.exe" /cmd="/apm /s /ro"
Entrecomillado de parámetros que ya están entre comillas
Si los parámetros que se van a pasar a /cmd = ya están entre comillas, entonces necesitan tres comillas:
unas para encerrar toda la cadena, otras para encerrar las comillas de los valores y las terceras para encerrar
los valores.
Por ejemplo, la línea de comando a continuación muestra un ejemplo de los parámetros que deben encerrarse
con tres comillas.
LocalSch.exe /exe="%ProgramFiles%\LANDesk\File Replicator\LANDeskFileReplicatorNoUI.exe"
/cmd="""%ProgramFiles%\LANDesk\File Replicator\LDHTTPCopyTaskConfig.xml"" ""%ProgramFiles%\LANDesk\File
Replicator\replicator.log"""
250
USER'S GUIDE
En el comando anterior, los dos parámetros son rutas a archivos. Como ambas rutas están en el directorio
“Archivos de programa”, tienen espacios y deben colocarse entre comillas a fin de ser parámetros adecuados
para LANDeskFileReplicatorNoUI.exe. De manera que cada parámetro entre comillas está rodeado por un
segundo conjunto de comillas, y la cadena completa está a su vez rodeada por comillas.
Entrecomillado de operadores de redireccionamiento
Las comillas deben rodear también a cualquier conmutador que contenga un operador de redireccionamiento.
Los operadores de redireccionamiento incluyen los siguientes símbolos: <, >, |. El conmutador /bw usa un
carácter | llamado barra vertical o barra. Es importante recordar que el carácter | se usa en la interfaz de
comandos para encaminar la salida hacia otra aplicación. Para evitar que este carácter sea analizado por la
línea de comando, debe estar rodeado por comillas.
Por ejemplo, el comando a continuación usa un parámetro /bw con un carácter | y debe colocarse entre
comillas.
LocalSch.exe /exe=C:\ldclient\myprogram.exe /cmd="/apm /s /ro" /bw="LAN|server"
251
LANDESK MANAGEMENT SUITE
Control remoto
Uso del visor de control remoto
El Visor de control remoto permite el acceso a un dispositivo de forma remota. Solamente se pueden controlar
de forma remota los dispositivos que tienen el agente de control remoto instalado. Durante una sesión de
control remoto, el dispositivo remoto tiene en realidad dos usuarios: usted y el usuario final. Se pueden hacer
todas las operaciones que pueda realizar el usuario que se encuentra sentado frente al dispositivo remoto.
Si el agente del dispositivo ha sido configurado para hacerlo así (en la configuración del agente del
dispositivo), también se le puede solicitar al usuario que conceda permiso cada vez que se inicie un nueva
sesión.
Una vez que se establece la conexión, el icono de estado Remoto aparece en la esquina de la parte superior
de la ventana del usuario.
Esto le indica al usuario que su equipo se está controlando de manera remota. El usuario puede hacer clic con
el botón derecho en el icono para terminar la sesión en cualquier momento, para consultar si todavía está
activa, para saber quién está controlando el equipo, etc.
Desde la ventana del visor, se puede hacer más que solamente controlar un dispositivo en forma remota. Una
vez que el visor se conecta al dispositivo, se puede elegir entre las siguientes tareas de la barra de
herramientas.
l
Conectar / Desconectar: Esta acción inicia o termina una sesión de control remoto.
l
Iniciar / Detener el visor: Muestre u oculta la pantalla del dispositivo remoto en el visor de control
remoto.
l
Conversación: conversar con un usuario en un dispositivo remoto.
l
Transferencia de archivos: Transferir archivos de forma remota entre un equipo y otro dispositivo.
Básicamente, funciona como si se asignara una unidad al dispositivo remoto.
l
Reiniciar: Reiniciar un dispositivo de forma remota.
l
Dibujar: Muestra herramientas de dibujo que se pueden utilizar para dibujar en la pantalla remota.
Se pueden realizar varias tareas de visor en un dispositivo al mismo tiempo. Al activar una tarea de visor, la
interfaz de la tarea aparece en la ventana del visor.
La barra de herramientas también permite controlar cómo aparece el dispositivo remoto en la pantalla. Por
ejemplo:
l
252
Pantalla remota completa: Utilice esta opción para llenar completamente la pantalla local con la del
dispositivo remoto. Si la resolución de la pantalla remota sobrepasa la de su equipo, puede ser
necesario utilizar el Desplazamiento automático (véase más adelante), a menos que se haya activado
la opción Ajustar a la pantalla.
USER'S GUIDE
l
Ajustar a la pantalla: Puesto que puede que la ventana del visor no ser tan grande como la pantalla
del dispositivo remoto, puede utilizar esta opción para ajustar dinámicamente la pantalla del usuario
dentro del área visible de su monitor.
l
Monitores múltiples: Si el usuario remoto tiene más de un monitor, este botón se activa
automáticamente, lo cual permite cambiar rápidamente entre monitores (hasta 8) en la ventana remota.
Puede minimizar o puede cambiar el tamaño de cualquiera de los monitores remotos para facilitar
trabajar dentro de la ventana de control remoto.
Si selecciona la opción Todos, el tamaño de todos los monitores se ajustará automáticamente para
caber dentro de la ventana del visor de control remoto. Se puede, entonces, seleccionar cualquier
monitor y arrastrarlo para cambiar su tamaño y facilitar trabajar con él.
La barra de herramientas también incluye la opción Ejecutar, que permite buscar y ejecutar programas
ejecutables en el dispositivo remoto.
Puede utilizar la función Desplazamiento automático ( Herramientas > Opciones > Cambiar
configuración > Permitir el desplazamiento automático) para desplazarse hacia arriba, hacia abajo y de
lado a lado. El desplazamiento automático desplaza la ventana de forma automática a medida que el puntero
del ratón se acerca al borde de la ventana.
También puede aumentar el área de visualización de la ventana del visor mediante la desactivación de
elementos del menú Ver, tales como los mensajes de conexión, la barra de herramientas y la barra de estado.
Si desea acelerar la frecuencia de visualización o cambiar la configuración de la ventana del visor, utilice las
opciones del botón Optimizar de la barra de herramientas.
Conexión a Dispositivos remotos
Antes de realizar cualquier tarea de control remoto, se debe establecer una conexión con el dispositivo
remoto. Puede optar por conectarse directamente o a través de LANDesk Management Gateway Solamente
un visor se puede comunicar con un dispositivo a la vez, aunque puede abrir varias ventanas de visor y
controlar varios dispositivos a la vez. Cuando se conecte a un dispositivo, puede ver los mensajes de
conexión y el estado en el panel de Mensajes de conexión, si está visible. Si no lo está, puede alternarlo
haciendo clic en Ver > Mensajes de conexión.
Para establecer conexión con un dispositivo
1. En la vista de red, haga clic con el botón secundario en el dispositivo que desee controlar de forma
remota y haga clic en Control remoto, Conversación, Transferencia de archivos o Ejecutar de forma
remota.
2. Una vez que aparezca la ventana del usuario y se conecte con el dispositivo remoto, puede utilizar
cualquiera de las herramientas de control remoto disponibles en el menú Herramientas del usuario,
tales como conversación, transferencia de archivos, reinicio, inventario o control remoto.
3. Para finalizar una sesión de control remoto, haga clic en Archivo > Detener conexión.
253
LANDESK MANAGEMENT SUITE
Uso de las herramientas de dibujo en los dispositivos
remotos
Una vez que se ve el dispositivo de forma remota, se pueden utilizar las herramientas de dibujo en él. Las
herramientas de dibujo ayudan a explicar a los usuarios lo que está haciendo o a resaltar información que
desee señalar a los usuarios en la pantalla remota. Al utilizar una herramienta para dibujar en la pantalla, tanto
usted como el usuario remoto pueden ver lo que ha dibujado. Las imágenes dibujadas permanecen en ambas
pantallas hasta que hace clic en el borrador de la paleta de la herramienta de dibujo.
Existen tres herramientas de dibujo disponibles:
l
Puntero: utilice la herramienta de puntero para señalar objetos en la pantalla. Al mantener pulsado el
botón principal del ratón, la herramienta de puntero se activa y aparece un punto rojo debajo del puntero
del ratón, el cual hace que sea más fácil para los usuarios ver dónde se encuentra el puntero. Al liberar
el botón principal del ratón, el punto desaparece. No es posible cambiar el color del punto y éste no
deja ningún trazo como lo hace la herramienta de lápiz.
l
Bosquejar: Utilice la herramienta de bosquejar para dibujar una flecha, encerrar en círculo un objeto,
hacer un dibujo a mano alzada, etc. La herramienta de bosquejar no se limita a una sola forma.
l
Cuadro: utilice la herramienta de cuadro para trazar un rectángulo alrededor de un objeto de la
pantalla. Haga clic donde desee colocar una de las esquinas del rectángulo. Arrastre el cursor para
dibujar un cuadro alrededor de la zona que desee resaltar y suelte el botón del ratón.
También puede utilizar las listas desplegables de grosor de línea y de color para cambiar la apariencia de los
trazos. Los cambios en estos elementos solamente afectan los dibujos nuevos. Al finalizar el trazado, haga
clic en el botón del borrador de la paleta de dibujo o cierre la paleta.
Ajuste de la configuración de control remoto
Utilice la etiqueta Herramientas > Cambiar configuración del diálogo de opciones para ajustar la
configuración del control remoto.
l
Permitir el desplazamiento automático: habilita el desplazamiento de la ventana del visor a medida
que se acerca el cursor al borde de la ventana. Cuanto más cerca esté el cursor del borde, más rápido
se realizará el desplazamiento.
l
Bloquear el teclado y ratón remotos: bloquea el ratón y el teclado del dispositivo remoto de modo
que sólo la persona que ejecuta el visor pueda controlar el dispositivo remoto. Observe que no se
bloquean las combinaciones de teclas de Windows como "Ctrl+Alt+Supr" o la tecla "Windows+L".
l
Sincronizar portapapeles para pegar entre los equipos local y remoto: sincroniza los teclados
del equipo local y el dispositivo para que se pueda pegar información de un dispositivo en otro.
l
Ocultar la pantalla del equipo remoto: oculta la pantalla del dispositivo remoto de modo que sólo la
persona que ejecuta el visor remoto pueda ver la pantalla del dispositivo remoto.
l
Solicitar siempre borrar la pantalla del equipo remoto al iniciar el control remoto: pregunta al
usuario remoto si está bien poner en blanco la pantalla durante la sesión de control remoto. Cuando se
selecciona, el estado de la opción Ocultar pantalla del equipo remoto no importa.
l
Bloquear el equipo remoto al terminar la sesión: cuando termina la sesión se activa la función de
bloqueo del sistema operativo. Esto le permite al operador del control remoto finalizar su trabajo y
luego dejar el sistema del usuario en un estado seguro mientras el usuario está ausente o hasta que
esté listos para reanudar el seguimiento de una sesión de control remoto.
254
USER'S GUIDE
l
Asignación automática del teclado: debe mantener esta opción seleccionada. Esta opción reasigna
el teclado del dispositivo de destino para que coincida con el del administrador. Esto ayuda a asegurar
que lo que el administrador escriba aparezca correctamente en el dispositivo remoto. Esto resulta muy
útil cuando el teclado de destino y el del administrador utilizan alfabetos o idiomas diferentes.
l
Habilitar la compatibilidad del agente anterior (agentes anteriores a 8.5): LANDesk cambió la
seguridad de control remoto y agregó un nuevo visor de control remoto en la versión 8.5. Si tiene
agentes de control remoto en la red de versiones anteriores a 8.5, puede marcar esta opción para
permitir que el visor de control remoto se comunique con las versiones anteriores de los agentes.
Uso de nombres alternativos Según la configuración del agente de control remoto en los dispositivos administrados, los usuarios de un
dispositivo que se controla de forma remota pueden hacer doble clic en el icono de estado del control remoto
de la bandeja de sistema de Windows para ver el nombre del equipo y del usuario que los controla de forma
remota. Si no desea que los nombres de equipo y de usuario sean visibles en los dispositivos remotos por
motivos de seguridad, puede especificar un nombre alternativo de usuario y de equipo, el cual aparezca en el
cuadro de diálogo de estado del control remoto de los dispositivos remotos.
Para utilizar los nombres alternativos
1. Haga clic en Herramientas > Opciones.
2. En la pestaña Cambiar configuración, seleccionar Utilizar nombres alternativos.
3. Especifique los nombres que desee que vean los usuarios de los dispositivos remotos.
4. Haga clic en Aceptar.
Uso del controlador de reflejo
El controlador de reflejo ofrece varias ventajas. La principal ventaja es que brinda un modo de captura de
salida de pantalla compatible con Windows que no precisa modificaciones en el controlador de vídeo
existente. Esto permite que el controlador de reflejo de control remoto se comporte de forma normal y se
produzcan menos problemas en los dispositivos.
La otra ventaja es que el controlador de reflejo no utiliza mucha potencia de procesamiento del dispositivo de
destino. Si controla dispositivos de forma remota, los cuales tienen un procesador de 1,5 GHz o más lento, el
controlador de reflejo proporciona mejoras de rendimiento notables a través de conexiones de red rápidas. En
las conexiones de red lentas, el rendimiento de control remoto es más limitado por el ancho de banda que por
el uso del procesador.
El agente de control remoto estándar siempre se instala en los dispositivos. Si también se instala el
controlador de reflejo, el agente estándar y el controlador de reflejo pueden coexistir. No es posible desinstalar
el controlador de control remoto estándar y utilizar solamente el controlador de reflejo.
Cambiar la configuración de las teclas de acceso rápido del
visor El visor de control remoto admite las siguientes teclas de acceso rápido (Herramientas > Opciones >
Configuración de teclas de acceso rápido):
l
Habilitar las teclas de acceso rápido (Ctrl+Alt+H): activa o desactiva la disponibilidad de las teclas
de acceso rápido. Las teclas de acceso rápido están habilitadas de forma predeterminada.
255
LANDESK MANAGEMENT SUITE
l
Cerrar sesión de visualización (Ctrl+Alt+S): desconecta la sesión actual de visualización. La
ventana del visor del control remoto permanece abierta.
l
Enviar Ctrl-Alt-Supr (Ctrl+Alt+Supr): envíar Ctrl+Alt+Suprimir al dispositivo de destino.
l
Bloquear teclado y ratón remoto (Ctrl+Alt+K): activar o desactivar el teclado y ratón locales del
dispositivo de destino.
l
Activar o desactivar la pantalla completa (Ctrl+Alt+M): activar o desactivar el visor de control
remoto entre el modo de ventana y el de pantalla completa.
l
Enviar Ctrl+Esc (Ctrl+Alt +E): enviar Ctrl+Esc al dispositivo de destino.
l
Alternar entre modo de ratón y modo de dibujo: alternar entre el modo de dibujo y modo de
puntero de ratón normal.
l
Ajustar a la pantalla Define una secuencia predeterminada de teclas de acceso rápido para alternar
la activación y desactivación de la opción Ajustar a la pantalla.
l
Actualizar pantalla: retransmitir los datos de pantalla del equipo remoto.
l
Actualizar datos: enviar al equipo remoto un comando para actualizar (F5).
l
Desconectar sesión: terminar la sesión de control remoto actual. La ventana del visor permanece
abierta.
Para cambiar una tecla de acceso rápido, haga clic en el cuadro situado junto a ella y pulse la nueva
combinación de teclas. Las teclas Imprimir Pantalla y Pausa/Interrumpir no pueden ser parte de una
combinación de teclas.
Envío de Ctrl+Alt+Supr a dispositivos con Windows Vista y Windows 7 La política de seguridad local de Windows Vista y Windows 7 no permitirán enviar Ctrl+Alt+Supr desde un
visor a control remoto. Para cambiar esto, siga el procedimiento siguiente.
Para permitir Ctrl+Alt+Supr en dispositivos con Windows Vista y Windows 7
1. En el cuadro de búsqueda del menú Inicio, escriba gpedit.msc y pulse Intro.
2. Vaya a Políticas de equipo local > Plantillas administrativas > Componentes de Windows >
Opciones de inicio de sesión en Windows > Secuencia de atención segura de software.
3. Haga doble clic en Deshabilitar o habilitar la Secuencia de atención segura de software.
4. Haga clic en Habilitada, y en la lista desplegable haga clic en Servicios o en Aplicaciones de
servicios y accesibilidad.
5. Haga clic en Aceptar.
Optimización del rendimiento del control remoto
Utilice la pestaña Optimizar desempeño del cuadro de diálogo Opciones(Herramientas > Opciones) para
optimizar el desempeño del control remoto de estos tipos de conexión:
l
Conexión lenta (módem)
l
Conexión media (banda ancha)
l
Optimizar ara conexión rápida ( LAN )
l
Conexión personalizada
256
USER'S GUIDE
Al cambiar la opción de optimización se ajusta de forma dinámica la reducción de color, la visibilidad del fondo
y los efectos de apariencia de las ventanas remotas (los cuales pueden ajustarse en Propiedades de
pantalla > Apariencia > Efectos), tales como los efectos de transición de menú e información de
herramientas.
El control remoto siempre utiliza un algoritmo de compresión de alta eficacia para los datos de control remoto.
No obstante, aún con la compresión, se necesita una gran cantidad de datos para enviar información de
profundidad de color extrema. Puede reducir considerablemente la cantidad de datos de control remoto
necesarios para reducir la profundidad de color mostrada en el visor de control remoto. Cuando el visor reduce
la profundidad del color, el visor tiene que asignar la paleta de color completa del escritorio remoto a la paleta
de color reducida del visor. Como resultado, notará colores en la ventana de control remoto que no reflejan de
forma precisa el escritorio remoto. Si esto es un problema, seleccione un ajuste de compresión de mayor
calidad.
Otro modo de optimizar el rendimiento es mediante la eliminación del fondo de pantalla remoto. Al hacerlo, el
control remoto no tiene que enviar actualizaciones de fondo de pantalla debido a que algunas partes del
escritorio remoto no están cubiertas. Por lo general, el fondo de pantalla incluye imágenes con alto uso de
ancho de banda, como fotografías. Éstas no se comprimen bien y la transferencia toma tiempo a través de
conexiones lentas.
Otro modo de optimizar el rendimiento es mediante el uso de un controlador de reflejo en el dispositivo remoto.
Para obtener más información, consulte "Uso del controlador de reflejo" en la página 255
Interactuar con los usuarios de dispositivos a control
remoto.
Durante una sesión remota, se estará interactuando directamente con el usuario final a distancia, el
dispositivo mismo o ambos. La herramienta de control remoto le permite abrir una ventana de conversación,
transferir archivos, ejecutar programas en el dispositivo o reiniciarlo. También puede guardar una
transcripción de una sesión de conversación como referencia o como una copia para el usuario.
Conversaciones con dispositivos remotos
El Visualizador de control remoto permite conversar de forma remota con un usuario en un dispositivo remoto.
Esta función resulta de gran utilidad cuando es necesario proporcionar instrucciones a un usuario remoto cuya
conexión de acceso telefónico mantiene ocupada la única línea telefónica disponible. Los usuarios pueden
responder a través de la ventana de conversación que se muestra en la pantalla. Solamente puede utilizar la
conversación en dispositivo que tengan instalado el agente de control remoto. Esta característica funciona
aunque no esté viendo una pantalla de dispositivo remoto.
Es posible guardar los mensajes de una sesión de conversación. El texto que aparece en el área gris de la
sesión de conversación se guarda en un archivo de texto.
Para conversar con un usuario en un dispositivo remoto
1. Haga clic en Herramientas > Conversación. Una parte de la ventana del visor se convierte en una
zona destinada a la conversación.
2. Escriba un breve mensaje en la esquina inferior izquierda de dicha zona. Haga clic en Enviar.
Su mensaje aparecerá en una ventana de conversación en la pantalla del dispositivo remoto. El usuario puede
responder de la misma manera: escribiendo un mensaje y haciendo clic en Enviar. El usuario también puede
hacer clic en Cerrar para salir de una sesión de conversación.
257
LANDESK MANAGEMENT SUITE
Para guardar los mensajes de una sesión de conversación
1. En la zona de conversación de la ventana del visor, haga clic en Guardar.
2. En el cuadro de diálogo Guardar como, escriba un nombre de archivo y haga clic en Guardar.
Transferencia de archivos a dispositivos remotos
Puede usar al visor de control remoto para transferir archivos hacia y desde su equipo al dispositivo remoto.
Básicamente, funciona como si se asignara una unidad al dispositivo remoto. Estas transferencias de
archivos sólo se pueden realizar en dispositivos en los que se haya instalado el agente de control remoto.
Esta característica funciona aunque no esté viendo una pantalla de dispositivo remoto.
Para transferir archivos a un dispositivo
1. Haga clic en Herramientas > Transferencia de archivos. Aparecerá el Explorador de Windows.
2. Haga clic en el nombre del archivo que desee transferir para seleccionarlo. En el menú contextual del
archivo, seleccione Copiar.
3. Desplácese por la estructura en árbol del Explorador de Windows hasta Control remoto de
LANDesk. Se mostrará el nombre del dispositivo remoto que controla en la actualidad.
4. En el dispositivo remoto, seleccione la carpeta en la que desee pegar el archivo, haga clic con el botón
secundario y haga clic en Pegar.
De forma similar, se pueden transferir archivos de un dispositivo remoto al equipo.
Ejecución de programas en dispositivos remotos
Se pueden ejecutar programas en dispositivos remotos. Utilice el cuadro Ejecutar en la barra de tareas del
visor para ingresar la ruta y el nombre de archivo del programa remoto. Debido a que el programa se inició en
el dispositivo remoto, la ruta y el nombre del archivo que se ingrese debe existir en el dispositivo remoto.
Para ejecutar un programa en un dispositivo remoto
1. En el cuadro Ejecutar del visor, ingrese la ruta y el nombre de archivo del programa. Si tampoco lo
conoce, puede desplazar la lista hacia abajo y haga clic en Examinar. Esto abre un diálogo que le
permite explorar las carpetas de los dispositivos remotos.
2. Haga clic en el botón Ejecutar de forma remota que se encuentra a la derecha del cuadro Ejecutar.
Reinicio de dispositivos remotos
El visualizador de control remoto permite reiniciar un dispositivo de forma remota. Sólo es posible reiniciar de
forma remota aquellos dispositivos en los que se haya instalado el agente de control remoto. Esta
característica funciona aunque no esté viendo una pantalla de dispositivo remoto.
Para reiniciar un dispositivo de forma remota
1. Haga clic en Herramientas > Reiniciar.
2. En el cuadro de modificar Tiempo de espera (segundos), introduzca el periodo de tiempo con el que
cuenta un usuario antes de que se reinicie el dispositivo. El retraso máximo es de 300 segundos.
3. En el cuadro Indicador para el usuario remoto, escriba un breve mensaje de advertencia que se
mostrará en el dispositivo antes de reiniciarlo de forma remota.
258
USER'S GUIDE
4. Para guardar la configuración, haga clic en Guardar esta configuración.
5. Haga clic en Aceptar.
El mensaje de advertencia se mostrará en el dispositivo con una cuenta atrás que indica el tiempo restante
para que se reinicie el cliente remoto. El usuario puede hacer clic en Aceptar para reiniciar el cliente de
inmediato o en Cancelar para rechazar la solicitud de reinicio. Se mostrará un cuadro de mensaje en el
equipo, el cual indica si el usuario ha cancelado la solicitud. Si se ha reiniciado el cliente, se mostrará un
mensaje en la zona de mensajes de la sesión de la ventana del visor.
Cambiar la seguridad de control remoto en los dispositivos
Management Suite dispone de un elevado nivel de control sobre los dispositivos cuando se conceden
derechos de acceso. El dispositivo controla la seguridad del acceso remoto. Almacena su configuración de
seguridad de acceso remoto en el registro.
Puede cambiar la configuración del control remoto y el modelo de seguridad en los clientes actualizando la
configuración de los agentes (Herramientas > Configuración de agentes), y desde el menú contextual
actualizado de la configuración, haciendo clic en Programar actualización. Una vez implementada la
actualización en los dispositivos, sus agentes utilizarán la configuración que se le haya especificado.
Si desea obtener más información, consulte "Implementación del control remoto" en la página 125.
Uso del historial de registro de control remoto
De forma predeterminada, Management Suite registra las acciones de control remoto, lo cual incluye el
dispositivo que se controla remotamente y la consola que realiza el control. Puede desactivar el historial del
control remoto si lo desea o borrar las entradas del historial que sean anteriores a una fecha determinada.
Si se activa el historial, puede ver los informes de control remoto (Herramientas > Información/Monitoreo
> Informes, y en la herramienta Informes, haga clic en Informes > Informes estándar > Control remoto):
l
Historial de control remoto clasificada por operador
l
Resumen del Control Remoto
l
(La lista de informes predeterminados puede variar de una versión a otra)
Para activar o desactivar el historial de control remoto
1. En la consola Management Suite, haga clic en Configurar > Historial de control remoto.
2. Activar o desactivar la opción Activar el historial de control remoto, según lo prefiera.
Para borrar el historial del control remoto
1. Haga clic en Configurar > Historial de control remoto.
2. Escriba la fecha que desee borrar. Se eliminan todas las entradas anteriores a esa fecha.
3. Haga clic en Eliminar historial para ejecutar el borrado.
259
LANDESK MANAGEMENT SUITE
Si los dispositivos administrados usan el modelo de control remoto de "seguridad de Windows NT", hay
algunos pasos adicionales que se deben realizar antes de garantizar que los informes de control remoto
muestran la información correcta. Con el modelo "seguridad de Windows NT", el operador del control remoto
y los dispositivos administrados deben ser miembros del mismo dominio de Windows. También es necesario
garantizar que las cuentas de dominio de todos los operadores de control remoto se encuentran en el grupo
Operadores de control remoto en la página de configuración del agente de Control remoto. Si no lo hace,
el informe de control remoto mostrará al usuario local como operador de control remoto y no como el operador
real.
Permitir registrar el historial de control remoto a un archivo de texto.
Puede habilitar el registro del historial de control remoto a un archivo de texto mediante la creación de las
siguientes claves de registro en los dispositivos administrados:
l
Cree el siguiente valor DWORD y asígnele 1: HKLM\SOFTWARE\LANDesk\Instant Support Suite
Console\Container\LogSessionMessages.
l
Cree el siguiente valor de cadena y asígnele una ruta de acceso UNC (incluyendo una barra diagonal
inversa) de un dispositivo administrado: HKLM\SOFTWARE\LANDesk\Instant Support Suite
Console\LogPath.
El nombre de archivo del registro es issuser.log.
Cambio del modo de control remoto en los dispositivos de destino El agente de control remoto de LANDesk que se encuentra en los dispositivos acepta dos tipos de
conexiones:
l
Conexiones directas desde la ventana del visor de control remoto de LANDesk.
l
Conexiones de la puerta de enlace de administración mediante una puerta de enlace administrativa.
El agente de control remoto escucha sólo un tipo de conexión. Si desea cambiar el tipo de conexión que
escucha el agente, haga doble clic en el icono de estado del control remoto en la bandeja de sistema del
dispositivo remoto y haga clic en Cambiar modo. Esto cambia el agente del modo directo al modo de puerta
de enlace y viceversa. El texto del diálogo del control remoto indica el modo en que el agente de control
remoto se encuentra actualmente. Los usuarios remotos pueden activar o desactivar esta opción o bien, se
puede hacer directamente mediante una sesión de control remoto. SI se lleva a cabo mediante una sesión de
control remoto, la sesión se desconectará una vez que haga clic en el botón Cambiar modo.
LANDesk System Manager no es compatible con la puerta de enlace de administración, por lo que este botón
siempre estará atenuado en los dispositivos administrados por System Manager.
Personalización del visor y de los agentes de control remoto
El visor de control remoto tiene opciones de línea de comandos que pueden utilizarse para personalizar su
funcionamiento. También puede ajustar las claves de registro del agente de control remoto en los
dispositivos, de ser necesario. Por lo general, las claves de registro se definen en la configuración de agente
de control remoto implementada en los dispositivos.
260
USER'S GUIDE
Opciones de línea de comandos del visor
Puede iniciar el visor de control remoto mediante una opción de línea de comandos, la cual abre de inmediato
una ventana de visor, establece conexión con el dispositivo específico y activa las funciones del visor que
desee, tales como el control remoto, la conversación, la transferencia de archivos o el reinicio de dispositivos.
El programa de control remoto, isscntr.exe, está en la carpeta del programa Management Suite principal.
Las opciones de línea de comandos de control remoto utilizan la sintaxis siguiente:
isscntr /a<dirección> /c<comando> /l /s<servidor central>
Si su servidor central usa seguridad basada en certificados o seguridad integrada para control remoto, debe
usar el parámetro /s para especificar el servidor central.
Opción
Descripción
/a<dirección>
Se conecta con un dispositivo en una dirección TCP/IP particular. La dirección TCP/IP
podría incluir direcciones con estilo numérico o de nombre, separadas con punto y coma.
También puede especificar el nombre del host.
/c<comando>
Inicia el visor de control remoto y ejecuta una función particular. (Consulte los nombres
de los comandos más adelante). Puede especificar varios argumentos /c en una línea de
comandos. Por ejemplo:
isscntr /agamma /c"remote control" /c"file transfer"
Las características disponibles son:
Control remoto: abre una ventana de control remoto
Reinicializar: reinicia un dispositivo particular
Conversar: abre una ventana de conversación
Transferencia de archivo: abre una sesión de transferencia de archivo
Información de sistema: abre una ventana que muestra información sobre el
dispositivo, lo cual incluye el SO, la memoria y el espacio de unidad de disco duro.
/l
Limita la interfaz del visor de modo que solamente muestra las funciones que especifica
con /c.
/s<servidor
central>
Si utiliza seguridad basada en certificados, utilice esta opción para especificar el servidor
central con el que se autenticará. Esta opción resulta útil si está controlando clientes de
forma remota en un ambiente de servidores múltiples. Si su servidor central usa
seguridad basada en certificados o seguridad integrada para control remoto, debe usar el
parámetro /s para especificar el servidor central.
Ejemplo 1
Abre la ventana del visor. Los cambios hechos, tales como la redimensión de la ventana de mensajes de
conexión o la definición de las opciones de rendimiento se conservan a partir de la última vez que se utilizó la
ventana del visor.
isscntr
261
LANDESK MANAGEMENT SUITE
Ejemplo 2
Inicia una sesión de control remoto que establece conexión con el dispositivo de nombre "gamma". (Tenga en
cuenta que no existe un espacio ni ningún signo de puntuación entre "/a" y "gamma").
isscntr /agamma /c"remote control"
Ejemplo 3
Inicia una sesión de control remoto y de conversación que establece conexión con el dispositivo de nombre
"gamma". El control remoto primero intenta resolver el nombre "gamma". Si esto falla, intenta establecer
conexión con la dirección numérica 10.10.10.10:
isscntr /agamma;10.10.10.10 /c"remote control" /c"chat"
Ejemplo 4
El puerto 9535 se utiliza para la comunicación entre el visor y los equipos agentes. Si los dispositivos que
ejecutan issuser.exe se configuran para que utilicen un puerto que no sea 9535, el puerto debe pasarse como
parte de la dirección dada a isscntr.exe. Por ejemplo, para controlar de forma remota un dispositivo con la
dirección 10.4.11.44, donde se ha configurado idpwuser.exe para que utilice el puerto 1792 como puerto de
verificación, el comando sería:
isscntr /a10.4.11.44:1792 /c"remote control"
Solución de problemas de sesiones de control remoto
En esta sección se describen los problemas que se pueden encontrar al ejercer el control remoto de un
dispositivo, así como sus posibles soluciones.
No se puede ejercer el control remoto de un dispositivo
Compruebe que el dispositivo tiene cargados los agentes de LANDesk.
Para verificar que los agentes de LANDesk estén cargados:
l
En la vista de red de la consola, haga clic en Propiedades en el menú de acceso directo del
dispositivo. Haga clic en la pestaña Agentes, para ver los agentes cargados.
Para cargar el agente de control remoto
l
Cree una tarea de configuración de agentes en la consola y envíela al dispositivo o bien, asigne una
unidad del dispositivo al servidor central y ejecute la tarea de configuración de dispositivos
correspondiente.
No se pueden transferir archivos entre la consola y el dispositivo de destino
Compruebe si se está ejecutando Norton AntiVirus y si su opción Integrity Shield está activada. Si es así,
debe disponer de privilegios temporales que permitan realizar la copia en el directorio que se está protegiendo
con la opción.
262
USER'S GUIDE
Distribución de software / Distribución de
paquetes / Métodos de entrega
Acerca de la distribución de software
La tecnología de distribución de software de LANDesk Management Suite le ayuda al personal de TI a
implementar automatización controlada de manera rápida y eficiente de la distribución e instalación de
software, actualización de antivirus y seguridad, y aplicación de la administración de revisiones en entornos
de red mixtos. La tecnología se basa en un modelo basado en tareas que puede mejorar sustancialmente la
eficiencia global de la planificación, programación y administración de las distribuciones de software. Los
paquetes, métodos de distribución, el despliegue de secuencias de comandos y la selección de destinos se
manejan por separado para incrementar la flexibilidad.
Funciones y beneficios clave
l
Asignación de códigos de retorno: Define los códigos de retorno para mejorar la exactitud de
instalación de la aplicación.
l
Compatibilidad nativa con MSI: Copiar y pegar llamadas en la línea de comandos de MSI.
l
Flujo de trabajo simplificado: Hace fácil y rápida la programación de la instalación de paquetes.
l
Controles de ancho de banda simplificados: Personalizar las configuraciones adecuadamente.
l
Modelos basados en tareas: Separa la creación de paquetes y los métodos de entrega para mejorar
la eficiencia.
l
LANDesk® Targeted Multicast™: Distribuya paquetes grandes a varios usuarios mediante un
ancho de banda mínimo y sin hardware dedicado o reconfiguración de enrutadores.
l
LANDesk® Peer Download™: Le permite el acceso a paquetes que ya se han entregado a una
subred.
l
Verificación de prerrequisitos y encadenamiento de paquetes: Instala paquetes de prerrequisito y
le permite instalar automáticamente varios paquetes con una sola operación.
l
Programador de tareas: Se integra con las bases de datos de inventario de activos y de servicio de
directorio para facilitar la selección de destinos.
l
Distribución de paquetes agnóstica: Despliega cualquier tipo de paquetes y proporciona acceso al
soporte de archivos múltiples MSI.
l
Portal de autoservicio: Reduce incidentes del centro de atención, faculta a los usuarios para iniciar
instalaciones aprobadas y permite solucionar problemas rápidamente a través de historiales
detallados.
l
Distribución basada en políticas: Despliega varios paquetes de software con una sola política y
asegura que los paquetes estén disponibles para su futura actualización y renovación si es necesario.
En Management Suite, la distribución de software consiste de tres pasos principales:
1. Cree u obtenga un paquete de software. El paquete de software puede consistir de uno o más
archivos MSI, un ejecutable, un archivo de proceso por lotes, un paquete Macintosh, un paquete Linux
RPM, un paquete host de secuencia de comandos de Windows, un paquete de virtualización de
aplicación o un paquete creado con el generador de paquetes de legado de Management Suite.
Coloque el paquete en el servidor de entregas.
263
LANDESK MANAGEMENT SUITE
2. Cree un paquete de distribución (Herramientas > Distribución > Paquetes de distribución). El
paquete de distribución contiene los archivos y configuración necesarios para instalar un paquete de
software específico, tal como el nombre del paquete, cualquier dependencia o requisito previo,
parámetros de línea de comandos, archivos adicionales necesarios para instalar el paquete, etc. Esta
configuración se guarda en la base de datos y se crea un paquete de distribución. Una vez creado el
paquete de distribución, la información se guarda en la base de datos y puede utilizarse con facilidad
en varias tareas.
3. Cree un método de entrega (Herramientas > Distribución > Métodos de entrega). El método de
entrega define la forma en que el paquete se enviará a los dispositivos. Estas opciones no se asocian
a un paquete de distribución específico. Las opciones incluyen la multidifusión dirigida y las
distribuciones por envío o basadas en políticas. No cree un método de entrega cada vez que desee
distribuir un paquete. Los métodos de entrega permiten definir las mejores prácticas para la
implementación del software. Lo ideal sería crear una plantilla de método de entrega que pueda volver
a utilizarse en distribuciones con el mismo método de entrega.
4. Programe las tareas de distribución en la ventana de Tareas programadas (Herramientas >
Distribución > Tareas programadas). Especifique la secuencia de comandos del paquete de
distribución, el método de entrega, los dispositivos que reciben el paquete de distribución y la hora de
ejecución de la tarea.
5. Cuando llega la hora programada, el servicio programador inicia el gestor de tareas programadas, el
cual implementa el paquete mediante las opciones seleccionadas en el método de entrega. Éstas
pueden incluir lo siguiente:
l
Si se selecciona un método de entrega que utilice la multidifusión, se utilizará la misma.
l
Si se selecciona un método de instalación automática, el servicio se comuica con el agente de
distribución de software en cada uno de los dispositivos y le informa de que el paquete está listo
para su instalación.
l
Si se selecciona un método de entrega basado en políticas, el paquete se pone a la disposición
para su descarga.
6. El agente de distribución de software obtiene el paquete de la memoria caché local, de un igual de la
red o del servidor de entrega, y lo procesa en el dispositivo mediante la instalación o eliminación de los
archivos del paquete.
7. Una vez procesado el paquete, el agente de distribución de software envía el resultado al servidor
central, donde se registra en la base de datos central.
La separación de las tareas de distribución en dos partes, paquetes de distribución y los métodos de entrega,
simplifica el proceso de distribución. Ahora puede crear plantillas de método de entrega que sean
independientes de un paquete particular. Por ejemplo, puede crear una plantilla predeterminada de método de
entrega para la multidifusión dirigida, y siempre que desee multidifundir un paquete, podrá entregarlo haciendo
uso de la plantilla sin tener que volver a configurar el paquete de distribución o el método de entrega.
Si existen distintas personas en la organización que crean y distribuyen paquetes, estos cambios simplifican
los roles de trabajo y la división de tareas. Los usuarios que crean paquetes pueden trabajar de forma
independiente de los que entregan paquetes.
Descripción de los tipos de paquetes de distribución
La distribución de software admite estos tipos de paquetes:
264
USER'S GUIDE
MSI
Estos paquetes tienen el formato del instalador de Windows. Debe utilizarse una herramienta de otro
fabricante para crear paquetes MSI. Estos paquetes consisten principalmente de un archivo .msi primario y
pueden incluir archivos y transformaciones compatibles. Las transformaciones personalizan la forma en que
se instalan los paquetes MSI. Si el paquete MSI contiene varios archivos, asegúrese de agregarlos todos en
el cuadro de diálogo Paquete de distribución.
Ejecutable
A fin de que se utilice un paquete ejecutable para la distribución de software, debe satisfacer el criterio
siguiente:
l
El archivo ejecutable no se debe cerrar antes de que finalice la instalación.
l
El archivo ejecutable debe devolver el valor cero (0) si la instalación es satisfactoria.
Siempre que el archivo ejecutable satisfaga estos dos criterios, se puede utilizar cualquier ejecutable para la
instalación del paquete. Puede incluir archivos adicionales para los paquetes ejecutables.
Archivo por lotes
Los paquetes de archivos de proceso por lotes se basan en un archivo de proceso por lotes de
Windows/DOS. Puede incluir archivos adicionales para estos paquetes de distribución. El estado
satisfactorio del paquete de archivos de procesamiento por lotes se basa en el valor de la variable de entorno
del sistema de nivel de error cuando ha finalizado la ejecución del archivo de procesamiento por lotes.
Macintosh
Se puede descargar cualquier archivo de Macintosh, aunque Management Suite no descargará directorios.
Los paquetes de instalación (.pkg) pueden contener directorios. Se deben comprimir. Si el archivo descargado
tiene la extensión .sit, .zip, .tar, .gz, .sea o .hqx, Management Suite descomprimirá el archivo antes de
regresar. (Es necesario que los usuarios se aseguren de que Stuffit Expander tiene la opción de "buscar
nuevas versiones" deshabilitada; de lo contrario, un cuadro de diálogo interrumpirá la ejecución de las
secuencias de comandos.)
Linux RPM
Estos paquetes tienen el formato Linux RPM. Estos paquetes deben almacenarse en un recurso compartido
Web para que funcione la distribución en Linux RPM.
Virtualización de aplicaciones de LANDesk
La Virtualización de aplicaciones de LANDesk utiliza la tecnología Thinstall para virtualizar una aplicación y la
almacena en un archivo ejecutable autocontenido con la aplicación y las dependencias de controlador de
dispositivo o de .DLL. Las aplicaciones virtualizadas se ejecutan en un entorno aislado sin realizar cambios
en la instalación de Windows en la cual están operando.
Las aplicaciones virtualizadas se ejecutan en dispositivos bloqueados sin requerir privilegios adicionales.
Por lo general, las aplicaciones virtualizadas consisten en uno o más archivos ejecutables. La distribución de
software se puede utilizar para implementar archivos ejecutables de aplicaciones virtualizadas en los
dispositivos administrados. Cualquiera de los métodos de entrega de distribución de software se puede usar
con los paquetes de aplicaciones virtualizados, incluso el comando de Ejecución desde el origen. Cuando se
implementa la ejecución de un paquete de aplicaciones virtualizado desde el origen, los dispositivos
administrados utilizan un icono de acceso directo a la aplicación para ejecutar el ejecutable de la aplicación
virtualizada a través de la red.
265
LANDESK MANAGEMENT SUITE
Windows Script Host Package (.wsf)
Los paquetes de Windows Script Host (WSH) son la nueva alternativa de Microsoft Software para agrupar
archivos en lotes, pero a menudo se utilizan para automatizar tareas similares, como asignar unidades, copiar
archivos o modificar claves de registro. Los archivos WSH se utilizan casi siempre con Jscript (.js) y
VBScript (.vbs). Una ventaja principal del paquete de Windows Script Host sobre el paquete .bat consiste en
que permite que el usuario combine varios lenguajes en un archivo individual usando la extensión de archivo
independiente de lenguaje (wsf). Estos paquetes a menudo se pueden crear mediante Notepad, un editor de
HTML, Microsoft Visual C++ o Visual InterDev.
Paquete SWD
Estos son paquetes que se crearon mediante el Generador de paquetes LANDesk Enhanced Package Builder
(instalado de forma separada). Aunque Enhanced Package Builder ya no viene con Management Suite,
LANDesk Software todavía admite la distribución de archivos creados con él. Estos son archivos ejecutables
que tienen propiedades que los identifican de forma única como paquetes de distribución de software (SWD).
Descripción de los Métodos de entrega de distribución
disponibles
La distribución de software ofrece los siguientes métodos de entrega:
l
Por envío: Los paquetes pueden multidifundirse a los dispositivos administrados. A continuación, el
servidor central inicia la instalación de los paquetes en los dispositivos administrados.
l
Política: El servidor central pone los paquetes a la disposición para su descarga. Cuando un
dispositivo administrado busca las políticas disponibles, se devuelve el paquete. Según el tipo de
política, los dispositivos podrían instalar el paquete de forma automática o ponerlo a la disposición de
los usuarios para que lo instalen cuando lo deseen.
l
Envío apoyado en política: Se trata del modelo de distribución y política por envío. Primero, la
distribución de software intenta instalar el paquete en todos los dispositivos de la lista de destino. De
este modo, se puede realizar una implementación inicial mediante la multidifusión dirigida. Segundo,
los dispositivos que no recibieron el paquete o que se agregan posteriormente a la lista de destino (en
el caso de las listas de destino dinámicas), reciben el paquete cuando lo solicite el agente de
administración basada en políticas del dispositivo. Generalmente, este es el método de entrega
recomendado.
l
Multidifusión (sólo caché): Multidifunde el paquete a los dispositivos de destino, no se toma ninguna
otra acción en el dispositivo administrado. El resultado es que el paquete se almacena en la memoria
caché local de los dispositivos administrados. Utilice esta opción para enviar el paquete mediante la
multidifusión a unos pocos dispositivos en cada dominio de multidifusión. Puede crear una tarea que
utilice la opción Descarga entre iguales (desde igual o caché). Esto permite regular el ancho de
banda de red utilizado por la distribución y no cubre dominios de multidifusión.
NOTA: LANDesk ha incluido configuraciones de método de entrega predeterminadas para en uno de
estos tipos de método de entrega. Estos métodos predeterminados tienen valores predeterminados que
deben trabajar bien en la mayoría de entornos. Si desea modificar uno de éstos valores, puede copiar y
pegar para crear un método de entrega duplicado, al cual le puede entonces cambiar el nombre,
conservando así los valores predeterminados como referencia para el futuro.
266
USER'S GUIDE
Configurar un servidor de entrega de distribución de
software basado en la dirección URL
El servidor de entregas es el servidor en el que se almacenan los paquetes de distribución de software. Puede
ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es
recomendable que los paquetes se basen en URL. En general, la configuración debida de una URL es más
sencilla que la de una ruta UNC.
Los recursos compartidos del paquete HTTP necesitan tener agregada la Cuenta de invitado a Internet con al
menos privilegios de lectura, ya que se obtendrá acceso a los paquetes a través de un HTTP anónimo.
Para configurar un servidor Web para distribuir software
Las instrucciones siguientes explican cómo crear un directorio virtual en un servidor Web y habilitarlo para su
exploración. En general, los directorios virtuales deben permitir la lectura y exploración de directorio, y debe
estar habilitado el acceso anónimo al directorio virtual. Si se establece la ejecución, no se compartirá
correctamente. Puede que desee deshabilitar los permisos de escritura para que los dispositivos no puedan
modificar el contenido del directorio.
1. Cree un directorio en el servidor Web en el que desee almacenar los paquetes de distribución de
software. La ubicación habitual de estos directorios en un servidor Web IIS suele ser un subdirectorio
de c:\inetpub\wwwroot.
2. Copie los paquetes en este directorio.
3. En el Panel de control, haga doble clic en Herramientas administrativas y, a continuación, en
Administrador de servicios Internet.
4. En el panel derecho, haga doble clic en el icono con el nombre del dispositivo y, a continuación, haga
clic en Sitio Web predeterminado.
5. En una zona vacía del panel derecho, haga clic con el botón derecho en Nuevo y, a continuación, haga
clic en Directorio virtual.
6. En el asistente, haga clic en Siguiente y, a continuación, introduzca un alias para el directorio. Haga
clic en Siguiente.
7. Introduzca la ruta de acceso o desplácese hasta ella y, a continuación, haga clic en Siguiente.
8. En el cuadro de diálogo Permisos de acceso, habilite Ejecutar archivo de comandos y Examinar.
De esta forma se pueden examinar los paquetes al crear el paquete de distribución. Haga clic en
Siguiente y en Finalizar.
9. En el menú contextual del directorio virtual que ha creado, haga clic en Propiedades.
10. En la pestaña Documentos , borre la opción Habilitar página de contenido predeterminado y
haga clic en Aceptar. Las páginas predeterminadas pueden interferir con la capacidad de la carpeta
compartida de proporcionar un directorio que se pueda navegar.
11. En la pestaña Seguridad del directorio, haga clic en el botón Modificar en el cuadro Acceso
anónimo y control de autenticación. Asegúrese de que esté seleccionada la opción Autenticación
integrada de Windows. También asegúrese de que esté desactivada la opción Digest
authentication en servidores de dominio de Windows.
12. Para habilitar el puerto 80 del servidor Web, en el panel izquierdo, haga clic con el botón derecho en
Sitio Web predeterminado.
13. Haga clic en Propiedades. En el cuadro de diálogo Identificación del sitio Web, el cuadro Puerto
TCP debe mostrar 80. Si no es así, haga clic en Opciones avanzadas para agregar el puerto.
267
LANDESK MANAGEMENT SUITE
14. Asegúrese de que el sitio Web se encuentre disponible al abrir un explorador e introducir la URL del
servidor Web y el directorio virtual. Por ejemplo, si el nombre del servidor Web es Test y el nombre del
directorio virtual es Paquetes, introduzca la URL siguiente:
http://Test/Packages
Debe aparecer una lista de los paquetes que se han copiado en este directorio.
El tamaño y el número de paquetes que se almacenen en este directorio sólo están limitados por el espacio
libre en disco. Se pueden crear subdirectorios para agrupar los paquetes de forma lógica. Cada subdirectorio
que se crea debe contar con el conjunto de permisos de acceso, tal como se describe en la tarea "Para
configurar un servidor Web de distribución de software" de arriba.
Después de copiar los paquetes en un recurso compartido de paquetes de un servidor Web, estos se tratan y
preparan para copiarlos en los dispositivos de destino. Cuando llega el momento programado, la ruta UNC o
URL del paquete se transmite al programa SDClient.exe (el agente del dispositivo) como un parámetro de la
línea de comandos. SDClient.exe administra la transferencia de archivos, inicia la instalación y proporciona
informes sobre el estado. Aunque el protocolo HTTP se utiliza para la transferencia de archivos, el informe de
estado se proporciona a través del agente de LANDesk estándar.
El servidor Web se comunica con el dispositivo para garantizar que el paquete se copie correctamente. Si se
interrumpe la transmisión del paquete durante la descarga, el servidor Web puede hacer uso del protocolo
HTTP para reanudar la descarga en el punto en que se detuvo. No obstante, el servidor Web no verifica que el
paquete se haya instalado correctamente. Dicho tráfico se basa en el protocolo TCP y proporciona el estado
al servidor central mediante el agente de LANDesk estándar.
Configuración de servidores Web IIS para distribuir software
Cuando aloje paquetes en un servidor Web IIS de Microsoft, hay una configuración adicional que se debe
realizar:
l
Configure el directorio virtual que almacena los paquetes
l
Registrar un tipo MIME con IIS
IIS 6 maneja los directorios virtuales de forma distinta que IIS 5 (IIS 5 era el servidor Web de Windows 2000).
En el servidor IIS 6, si selecciona un directorio y desde su menú contextual lo convierte en una carpeta
compartida Web, el directorio se registra en IIS 6 como una aplicación Web en lugar de un directorio virtual. El
problema es que como aplicación Web, al intentar seleccionar un archivo ejecutable, el servidor Web intenta
ejecutar el archivo como una aplicación Web en vez de descargar el archivo al usuario.
La solución es acceder a IIS, cambiar el directorio compartido desde una aplicación Web a un directorio virtual
y desactivar los permisos de ejecución.
Al alojar los archivos en un servidor IIS 6, los archivos sin un tipo de archivo MIME registrado resultan en un
error HTTP 404 de archivo no encontrado. Esto resulta en que falla la multidifusión y/o instalación del archivo
a menos que registre los tipos de archivo MIME.
Para registrar los tipos de archivo MIME
1. Inicie Internet Information Services (IIS) Manager.
2. Expanda el equipo local en el árbol.
3. Haga clic en Sitios Web > Sitio Web predeterminado.
268
USER'S GUIDE
4. En el menú contextual de la carpeta compartida Web del paquete, haga clic en Propiedades.
5. Haga clic en la pestaña Encabezados HTTP.
6. Haga clic en Tipos MIME.
7. Haga clic en Nuevo.
8. En el cuadro Extensión, escriba un asterisco (.*).
9. En el cuadro Tipo de MIME, ingrese flujo de aplicaciones u octetos.
10. Haga clic en Aceptar dos veces para aplicar los cambios.
Configurar un servidor de entrega de distribución de
software basado en la dirección UNC
El servidor de entregas es el servidor en el que se almacenan los paquetes de distribución de software. Puede
ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es
recomendable que los paquetes se basen en URL. En general, la configuración debida de una URL es más
sencilla que la de una ruta UNC.
Los recursos compartidos del paquete UNC necesitan tener agregado el grupo Equipos de dominio con al
menos privilegios de lectura.
Los dispositivos que no tengan un explorador deben recibir los paquetes de distribución desde una ruta UNC
de un servidor de red Windows. Éste puede ser la misma carpeta que la configurada en el servidor Web. Si
está utilizando servidores preferidos, puede configurar credenciales de autenticación para el recurso
compartido del paquete UNC sin tener que configurar un recurso compartido de sesión nula.
Si no está utilizando servidores preferidos o credenciales de servidores preferidos, deberá realizar la sesión
nula del recurso compartido del paquete, lo cual le permite a los usuarios acceder a él sin tener que
proporcionar credenciales alternativas. La herramienta SysShrs.exe permite crear carpetas compartidas de
sesión anónima.
Para configurar un servidor de red para la distribución de software
1. Para configurar una carpeta compartida en el servidor de red, haga clic con el botón derecho en la
carpeta que desee compartir y haga clic en Compartir.
2. Haga clic en Compartir esta carpeta y luego en Permisos.
3. Añada los grupos Todos e Invitado, pero concédale sólo permisos de lectura. En un entorno de
dominio, también añada el grupo Equipos de dominio y otorgue permisos de sólo lectura. Aplique los
cambios.
4. Configure las credenciales del servidor de paquetes preferente como se explica en "Configuración de
servidores preferidos " en la página 892.
5. Copie los paquetes de distribución de software en esta carpeta del servidor de red.
El tamaño y el número de paquetes que se almacenan en el servidor de red sólo están limitado por el espacio
libre en disco.
Distribuir paquetes
Un paquete de distribución consiste en los archivos del paquete que desee distribuir, cualquier archivo
adicional que el paquete necesite, y las configuraciones que describan los componentes del paquete y su
comportamiento. Deberá crear el paquete antes de que le cree una definición del paquete para su distribución.
269
LANDESK MANAGEMENT SUITE
Las instrucciones siguientes detallan cómo crear paquetes de distribución de software. Para que el paquete
se ejecute correctamente, es necesario que exista el paquete de distribución de software en un servidor Web
o de red y que el agente de distribución de software se encuentre instalado en los dispositivos.
Se requieren tres pasos principales para distribuir paquetes a los dispositivos.
Paso 1: Cree un paquete distribución para el paquete que desee distribuir.
270
USER'S GUIDE
Paso 2: Seleccione el método de entrega.
271
LANDESK MANAGEMENT SUITE
Paso 3: Programe el paquete y el método de entrega de la distribución.
Para crear un paquete de distribución
1. Cree el paquete que desea distribuir.
2. Haga clic en Herramientas > Distribución > Paquetes de distribución.
3. En el menú de acceso directo del grupo de paquetes que desee, haga clic en Nuevo paquete de
distribución > el tipo de paquete que desea crear.
4. En el cuadro de diálogo Paquete de distribución, escriba la información del paquete y cambie las
opciones que desee. Recuerde que debe escribir el nombre del paquete, la descripción y el archivo
principal. Para obtener más información sobre cada página, haga clic en Ayuda.
5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del
elemento de árbol del tipo de paquete y del propietario que ha seleccionado.
NOTA: LANDesk ha incluido configuraciones de método de entrega predeterminadas en cada tipo de
método de entrega. Estos métodos predeterminados tienen valores predeterminados que deben trabajar
bien en la mayoría de entornos. Si desea modificar uno de éstos valores, puede copiar y pegar para crear
un método de entrega duplicado, al cual le puede entonces cambiar el nombre, conservando así los
valores predeterminados como referencia para el futuro.
272
USER'S GUIDE
Para crear un método de entrega (sólo es necesario si algún método de entrega predeterminado no
es apropiado en su entorno)
1. Si ya ha configurado el método de entrega que desea utilizar o si utiliza uno de los métodos de entrega
predeterminados, vaya al procedimiento siguiente, "Para programar una distribución de tareas".
2. Haga clic en Herramientas > Distribución > Métodos de entrega.
3. Haga clic con el botón secundario en el método de entrega que desee utilizar y haga clic en Nuevo
método de entrega.
4. En el cuadro de diálogo Método de entrega, escriba la información de entrega y cambie las opciones
que desee. Para obtener más información sobre cada página, haga clic en Ayuda.
5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del
elemento de árbol del tipo de método de entrega y del propietario que ha seleccionado.
Para programar una tarea de distribución
1. Haga clic en Herramientas > Distribución > Tareas programadas.
2. Haga clic en el botón de la barra de herramientas Crear tarea de distribución de software.
3. En la página Paquete de distribución, seleccione el paquete de distribución que ha creado.
4. En la página de Método de entrega, seleccione el método de entrega que desee utilizar.
5. Haga clic en Guardar para guardar los cambios.
6. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos
pueden incluir los dispositivos individuales, grupos de equipos, objetos LDAP (usuario, equipo y
grupo), consultas LDAP y consultas de inventario.
7. En el menú contextual de esa tarea, seleccione Propiedades.
8. La página Dispositivos destino muestra los dispositivos que recibirán la tarea.
9. En la página Tarea programada, escriba el nombre de la tarea y la programación de la misma.
10. Vuelva a la página Introducción y confirme que la tarea se haya configurado debidamente.
11. Al finalizar, haga clic en Guardar.
Observe el progreso de la tarea en la ventana Tareas programadas.
Tabajar con los propietarios y derechos de distribución
En entornos en los que existen muchos usuarios de Management Suite, podría ser difícil saber por cuáles
paquetes de distribución, métodos de entrega y tareas programadas es responsable cada usuario. Para
ayudar con este problema, Management Suite hace del usuario que creó el paquete de distribución, el método
de entrega o la tarea programada, el propietario predeterminado del elemento. Solamente el propietario y los
administradores de RBA o los usuarios de la configuración de distribución de software pueden ver los
elementos privados.
Los elementos privados aparecen bajo los árboles Mis métodos de entrega, Mis paquetes o Mis tareas.
Los usuarios administrativos pueden ver los elementos de todos los usuarios bajo los árboles Todos los
paquetes de distribución, Todos los métodos de entrega y Todas las tareas.
Cuando los usuarios crean un elemento de distribución, la página de Descripción tiene la opción de
Propietario. Los usuarios pueden seleccionar Público si desean que todos los usuarios de la consola vean
el elemento. Los administradores pueden seleccionar un usuario específico, además de seleccionar Público.
273
LANDESK MANAGEMENT SUITE
Para obtener más información sobre el uso de la administración basada en roles con distribución de software,
consulte "Distribución de software" en la página 54.
Uso de varios paquetes de distribución en una tarea
Las tareas de distribución de software de instalación automática pueden incluir un paquete preliminar y uno
final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe
devolver un estado de tarea satisfactoria en todos los dispositivos antes de empezar la instalación del
paquete siguiente.
Los paquetes preliminares y finales resultan útiles cuando desea ejecutar comandos antes o después del
paquete principal. Por ejemplo, podría crear un paquete de archivo de proceso por lotes el cual ejecute
comandos que configuren el dispositivo de destino para el paquete principal. Tras la instalación del paquete
principal, podría especificar un paquete final de archivo de proceso por lotes que realice cualquier
configuración posterior necesaria. Los paquetes preliminares y finales pueden ser de cualquier tipo, pero el
método de entrega debe ser de instalación automática. El método de entrega de instalación automática
basado en políticas no admite los paquetes preliminares y finales.
Puede especificar los paquetes preliminares y finales al programar una tarea de distribución. La página
Paquete de distribución del cuadro de diálogo Tareas programadas - Propiedades contiene las opciones
Paquete preliminar y Paquete final. Antes de seleccionar estas opciones, debe ir a la página Método de
entrega y seleccionar un método de entrega de instalación automática. Para ello, haga clic en Instalación
automática en el Tipo de entrega y haga clic en el Método de entrega que desee utilizar.
Para utilizar varios paquetes de distribución en una tarea
1. Cree los paquetes que desee utilizar en la tarea.
2. Haga clic en Herramientas > Distribución > Tareas programadas. Haga clic en el botón de la barra
de herramientas Crear tarea de distribución de software.
3. En la pestaña Método de entrega, haga clic en Instalación automática en el Tipo de entregay haga
clic en el Método de entrega que desee utilizar.
4. En la pestaña Paquete de distribución, haga clic en el Tipo de paquete y en el Paquete de
distribución que desee utilizar.
5. Haga clic en Paquete preliminar, en Paquete principal o en Paquete final, en función de cuándo
desee que se instale el paquete, y haga clic en Establecer.
6. Repita los pasos 4 y 5 para los demás paquetes que desee instalar con esta tarea. Solamente puede
haber un paquete en cada etapa y siempre debe haber un Paquete principal.
7. Finalice la configuración de la tarea y prográmela.
Acerca de la Descarga de archivos
La distribución de software ofrece varios métodos para la entrega de archivos a los dispositivos para su
instalación. Entre ellos se incluyen:
l
La obtención del archivo de la memoria caché de multidifusión
l
La obtención del archivo de un par
l
La descarga directa del origen remoto
274
USER'S GUIDE
Si se necesita descargar un archivo, el agente de distribución de software, SDClient, primero busca en la
memoria caché a fin de determinar si el archivo se encuentra allí. La memoria caché se define ya sea en
C:\Program Files\LANDesk\LDClient\sdmcache o en la ruta almacenada en el “Directorio de caché” bajo la
clave de registro de multidifusión:
l
HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM\Distribution\Multicast
La estructura de los archivos en la memoria caché es idéntica a la estructura de los mismo en el servidor Web
o de red. Esto permite que varios paquetes tengan archivos con el mismo nombre sin que se produzcan
problemas.
Si el archivo no se encuentra en la memoria caché, por lo general, SDClient intenta descargas el archivo de
un par de la red. Puede configurar el método de entrega para que requiera la descarga de un par.
Si no se puede obtener el archivo de un par, SDClient descarga los archivos directamente del origen UNC o
URL. Puede configurar el método de entrega de modo que si el archivo se obtiene del origen, solamente un
dispositivo del dominio de multidifusión se descargue del archivo a partir de la ubicación de origen. Bajo la
mayoría de las circunstancias, al descargar de un recurso compartido UNC, se requiere que éste sea un
recurso compartido de sesión NULA. Si el archivo que se va a descargar está basado en URL, SDClient lo
descarga del sitio Web.
En cualquier caso, SDClient coloca el archivo en la memoria caché de multidifusión. Después de colocarlo
allí, SDClient procesa el archivo descargado.
Cuando se descarga un archivo en la memoria caché, permanecerá ahí durante varios días, pero con el
tiempo se eliminará de dicha memoria. La cantidad de tiempo que el archivo permanece en la memoria caché
se controla a través del método de entrega utilizado cuando se implementa el paquete.
Actualizar el troceo de paquetes
Debido a que muchos archivos de paquetes se obtienen de pares de la red, los archivos se verifican antes de
la instalación. La integridad de los archivos se verifica mediante la comparación del valor de hash MD5 del
archivo con el valor de hash MD5 generado en el servidor central.
Al programar un paquete de distribución por primera vez, Management Suite descarga los archivos y calcula
los valores de hash (troceo) asociados con el archivo principal y los archivos adicionales utilizados por el
paquete de distribución. Si el hash que se guardó con el paquete no coincide con el valor hash SDClient
contabilizado en el dispositivo de destino, la descarga es inválida.
Si realiza cualquier cambio en el paquete fuera de Management Suite, tal como la actualización del contenido
del paquete, debe restablecer el valor de hash, o en caso contrario fallarán las tareas programadas que utilice
el paquete actualizado.
Para restablecer el valor hash de un paquete
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. Desde el menú contextual del paquete con el hash que desea actualizar, haga clic en Restablecer
archivos hash. Con los paquetes grandes, la operación puede durar varios minutos.
275
LANDESK MANAGEMENT SUITE
Ejecutar paquetes de distribución desde el servidor de
origen
La distribución de software generalmente descarga archivos de paquete en la caché local del dispositivo y
luego lo instala desde allí. Es posible que esto no funcione bien si un paquete o aplicación espera que los
archivos de instalación estén en una estructura de carpeta específica, como por ejemplo el instalador de
Microsoft Office, o si la instalación de la aplicación no utiliza todos los archivos de origen para las
instalaciones.
En estos casos, puede hacer que el agente de distribución de software local ejecute el archivo directamente
desde el origen, ya sea un servidor preferido o el origen especificado en el paquete. Cuando habilita la
ejecución desde el origen, la distribución de software no descargará los archivos de paquete en la caché local
ni ejecutará el paquete desde un par.
Cuando utiliza la ejecución desde el origen con paquetes almacenados en los recursos compartidos Web, el
archivo primario debe ser un archivo MSI o un paquete SWD. Con los recursos compartidos UNC, el archivo
primario puede ser de cualquier tipo.
Para crear un método de entrega que utilice la ejecución desde el origen
1. Haga clic en Herramientas > Métodos de entrega > Uso de red.
2. Haga clic en Usar ejecución desde el origen para desplegar archivos.
3. Termina de configurar el método de entrega.
Uso de la distribución de software con paquetes en un
sistema de archivos distribuidos (DFS)
Los sistemas de archivos distribuidos (DFS) utilizan diversos servidores para proporcionar archivos
disponibles desde un solo recurso compartido de archivos. El método predeterminado de distribución de
software de detección de ancho de banda en un escenario DFS termina utilizando el servidor raíz para
calcular el ancho de banda, que es posible que no sea el servidor real que proporciona el archivo. La
distribución de software ahora proporciona un método opcional para calcular el ancho de banda. Con este
nuevo método, la detección de ancho de banda recupera una porción pequeña del archivo real que se
distribuye. De esta manera, la distribución de software calcula el ancho de banda desde el servidor que
proporciona el archivo.
Este método alternativo para detectar el ancho de banda no se encuentra habilitado de forma predeterminada.
Puede habilitar esta opción desde el archivo ntstacfg.in# de la carpeta ldlogon del servidor central. Una vez
que haya actualizado este archivo, los cambios forman parte de las configuraciones de agente nuevas o
actualizadas. Debe volver a implementar la configuración de agente en los dispositivos para que los cambios
surtan efecto.
Busque esta sección en ntstacfg.in# y realice los cambios necesarios.
; Los siguientes valores de registro controlan la detección del ancho de banda según la descarga de
archivos
; cambie el valor de UseDownloadForBandwidth a 1 para habilitar el uso de la descarga de archivos para
detectar el ancho de banda
; se debe ingresar el valor de DownloadSize como un valor hexadecimal entre 400 y FFFF(1024 bytes a
65535 bytes).
REG1=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\UseDownloadForBandwidth, 0, , REG_DWORD
276
USER'S GUIDE
REG2=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DownloadSize,
2000, , REG_DWORD
Acerca del reinicio del punto de comprobación del nivel de
bytes y el límite de ancho de banda dinámica
Management Suite 8 y las versiones posteriores admiten el reinicio del punto de comprobación de nivel de
bytes de distribución y el límite del ancho de banda dinámico. El reinicio del punto de comprobación funciona
con tareas de distribución que SWD copia en primer lugar en la carpeta de la memoria caché del dispositivo
(de forma predeterminada, C:\Archivos de programa\LANDesk\LDClient\SDMCACHE). Cuando se
selecciona la opción de control del ancho de banda, los archivos se copian primero en la memoria caché del
dispositivo y el reinicio del punto de comprobación permite distribuciones interrumpidas para reanudar las
tareas en el punto en que se quedaron.
El límite de ancho de banda dinámico especifica que el tráfico de red que crea un dispositivo tiene
prioridad sobre el tráfico de distribución. Esta opción también hace que se realice una descarga completa del
archivo en la caché del dispositivo, que asimismo permite el reinicio del punto de comprobación del nivel de
bytes, donde las descargas se reanudan desde el punto en que quedaron si se interrumpieron. Si selecciona
esta opción y deja el porcentaje del ancho de banda mínimo disponible en 0, una vez que el dispositivo
inicie el tráfico de la red, la distribución disminuye a un paquete por segundo hasta que se detiene el tráfico. Al
aumentar el ancho de banda mínimo disponible se garantiza aproximadamente la cantidad del ancho de banda
del dispositivo que ha especificado para la distribución si ésta necesita tal ancho de banda y existe una pugna
por el ancho de banda en el dispositivo.
Si reinstala o repara un paquete SWD o MSI, no es conveniente utilizar la opción de límite del ancho de banda
dinámico ya que estos tipos de paquete sólo descargan los archivos que necesitan. Si se limita el ancho de
banda dinámico en este caso, se realizará una descarga completa del paquete cuando normalmente habría
bastado con una pequeña parte del paquete.
Puede configurar el límite de ancho de banda colectivo de modo que solamente un dispositivo del dominio de
multidifusión descargue del origen remoto. También puede configurar la cantidad de ancho de banda utilizada
al descargar del origen. Esta característica está disponible en todas las versiones de los sistemas Windows.
El límite de ancho de banda colectivo no está disponible en los sistemas Macintosh.
Uso de la Multidifusión dirigida con distribución de software
La tecnología de multidifusión dirigida de LANDesk permite distribuir paquetes de gran tamaño a un gran
número de usuarios a través de la red con un tráfico mínimo en red. Las funciones de multidifusión dirigida no
requieren infraestructura de software o hardware adicional y no necesitan configuraciones de enrutador para
permitir paquetes de multidifusión. Disfrutará de las extraordinarias ventajas de la tecnología de multidifusión
sin sufrir los tradicionales quebraderos de cabeza.
La multidifusión dirigida se ha diseñado para funcionar con los paquetes de distribución de software ya
existentes. Al utilizar el agente Multidifusión dirigida, la distribución de software resulta muy sencilla, incluso
en entornos WAN con múltiples saltos y velocidades de conexión reducidas (56k). Este agente utiliza el
protocolo HTTP para realizar entregas desde un sitio Web a un representante de subred. El escáner de
inventario de Management Suite le proporciona toda la información necesaria al servicio de Multidifusión
dirigida.
277
LANDESK MANAGEMENT SUITE
El agente Multidifusión dirigida proporciona una serie de ventajas exclusivas que no ofrecen otros métodos
estándar de "multidifusión". La dirección de dispositivos basada en inventario permite enviar un paquete a un
grupo concreto de equipos que se adapten a criterios específicos a través de una multidifusión. Asimismo, se
ha simplificado porque no es necesario configurar los enrutadores para que realicen entregas.
Cuando se compara con los métodos de distribución de software convencionales, la multidifusión dirigida
reduce de forma significativa el tiempo y el ancho de banda necesarios para entregar los paquetes de
software. En lugar de enviar un paquete por el cable para cada dispositivo, se realiza sólo una transferencia
por cada subred. Al utilizar un ancho de banda menor, se puede incrementar el número de dispositivos en
cada subred.
Se puede activar la Multidifusión dirigida desde las propiedades del método de envío al activar la opción Usar
multidifusión para implementar archivos en la página de Uso de red de las propiedades de Métodos de
envío. La multidifusión está disponible en los métodos de envío multidifusión (sólo caché), automático y
automático apoyado en políticas. En la página Uso de red encontrará varias páginas que le permiten
configurar la Multidifusión.
Al iniciar una distribución mediante la multidifusión dirigida, se muestra la ventana Distribución de software
de multidifusión. Esta ventana incluye información detallada sobre el estado del proceso de distribución.
Para obtener más información sobre el significado de cada campo, haga clic en el botón Ayuda de la ventana
Distribución de software de multidifusión.
Los dispositivos Windows y Macintosh OS 10.2 son compatibles con la multidifusión dirigida. Además, puede
multidifundir las imágenes de despliegue de SO.
Uso de descarga entre iguales
La descarga entre iguales es una opción de multidifusión dirigida que obliga a los dispositivos de destino a
instalar un paquete de la caché local del dispositivo o de un igual en la misma subred. Esta opción mantiene el
ancho de banda de la red, pero para que la instalación del paquete se realice correctamente, éste debe
encontrarse en la caché local o en una caché del igual.
Si no selecciona la opción Descarga entre iguales, el agente del dispositivo de Multidifusión dirigida
intentará mantener el ancho de banda activando las siguientes ubicaciones para los archivos de paquete en el
siguiente orden:
1. Caché local
2. Igual en la misma subred
3. Servidor de paquetes
Copia de archivos en la carpeta de caché de multidifusión local
Tiene la opción de copiar uno o más archivos en la carpeta de caché de multidifusión local mediante el
procedimiento de multidifusión. Esta opción copia un archivo en la caché local del dispositivo de destino. No
instala el archivo ni hace nada más con él. Esta opción es útil para obtener archivos para realizar la
multidifusión de los representantes de dominios o de un dispositivo en cada dominio de multidifusión. Puede
realizar una implementación inicial en los representantes de dominio y, a continuación, rehacer la
implementación con la opción de descarga entre iguales para asegurarse de que sólo los dispositivos
descargan el paquete de un igual en su subred.
278
USER'S GUIDE
Configurar la multidifusión dirigida
Antes de utilizar la multidifusión dirigida, es necesario asegurarse de que los componentes de ésta se
encuentren correctamente ubicados en la subred en la que se esté realizando la distribución. La multidifusión
dirigida requiere el uso de los agentes de Management Suite y un representante de dominio de multidifusión.
Para especificar manualmente los equipos que serán representantes de dominio de multidifusión
1. En la vista de red, haga clic en Configuración > Representantes de dominio de multidifusión.
2. Para añadir los representantes de dominio, arrastre los equipos que desee que sean los representantes
desde la vista de red a esta categoría.
La multidifusión dirigida utilizará el primer equipo por subred del grupo Representantes de dominio de
multidifusión que responda.
Sólo pueden ser representantes de dominio de multidifusión los equipos de Windows. Si va a aplicar la
multidifusión para distribuir paquetes a equipos Macintosh, asegúrese de que existe como mínimo un equipo
de Windows en el dominio de multidifusión que puede actuar como representante de dominio para los equipos
Macintosh. Si sólo dispone de unos cuantos equipos de Windows en un entorno en que predomina Macintosh,
lo más conveniente es especificar los representantes de dominio de Windows en el grupo Representantes de
dominio de multidifusión.
Puede forzar la multidifusión moviendo los deslizadores de amplitud de banda en la página de Utilización de
amplitud de banda bajo la página de Utilización de red en las ventanas de métodos de entrega de Envíos
apoyados en política, Automático y Multidifusión.
También puede personalizar las opciones de multidifusión dirigida del cuadro de diálogo Configurar servicios
de Management Suite. Para configurar el servicio de multidifusión dirigida, haga clic en la pestaña de
Configurar > Servicios > Multidifusión. Haga clic en Ayuda en esa pestaña para obtener más
información.
Uso de los paquetes de distribución MSI
Management Suite admite la instalación de MSI con informes completos del estado y un reconocimiento del
paquete MSI. El tipo de paquete de distribución MSI es el método preferido de distribución de software de
Management Suite. La descripción de los parámetros de MSI le ayudará a configurar los paquetes MSI y los
métodos de entrega.
Uso de parámetros de la línea de comandos MSI con distribución de
software
Cuando se instala un paquete de distribución MSI, Management Suite aprovecha los llamados al MSI API.
Las instalaciones de MSI utilizan dos tipos diferentes de parámetros de línea de comandos:
l
Parámetros de opción
l
Parámetros de referencia de propiedad
279
LANDESK MANAGEMENT SUITE
Parámetros de opción
Los parámetros de opciones son los conmutadores que utiliza la herramienta de instalación de Microsoft,
Msiexec.exe. Por ejemplo, el conmutador /q, es un conmutador común para Msiexec que silencia una
instalación desatendida.
En el diálogo Paquete de distribución - Propiedades, puede ingresar los parámetros de opción de MSI en
el campo de la Línea de comandos de la página Opciones de instalación/desinstalación. Haga clic en el
botón con la marca de verificación al lado del campo para validar la línea de comandos. Se puede encontrar
más información sobre las opciones Msiexec en: http://support.microsoft.com/?kbid=227091.
Parámetros de referencia de propiedad
Las referencias de propiedad, también conocidas como propiedades públicas, son específicas del archivo
MSI. Los parámetros se pasan directamente a las API de instalación de MSI. Se pueden utilizar en el campo
Línea de comandos de las opciones Instalar/Desinstalar de un paquete de distribución MSI.
La sintaxis de las referencias de propiedad es PROPERTY=VALUE. Una referencia de propiedad común es
la propiedad Transformaciones. Ésta es la propiedad que llama a un archivo .mst (transformación). Se puede
encontrar más información sobre los parámetros de referencia de propiedad en:
http://support.microsoft.com/?kbid=230781.
La información sobre las propiedades públicas de una aplicación se puede obtener en la documentación de
instalación de software, el sitio Web oficial de la aplicación o comunicándose con el proveedor del software
directamente.
280
USER'S GUIDE
Ejecución de un MSI de forma silenciosa
En Management Suite, la ejecución de un MSI de forma silenciosa se maneja automáticamente bajo las
Opciones de instalación/desinstalación del método de entrega. Para ejecutar un MSI de forma silenciosa,
vaya a la página de Opciones de instalación/desinstalación para obtener el método de entrega deseado y
haga clic en Modo silencioso, sin interacción del usuario.
Automatice una instalación de MSI
Para muchos MSI, silenciar el MSI también automatiza la instalación. En tales casos, todo lo que necesita
hacer para automatizar una instalación de MSI es seleccionar Modo silencioso, sin interacción del
usuario en el método de entrega.
En ocasiones se requiere una referencia de propiedad para finalizar la instalación. En tales casos, el
instalador de MSI pedirá un valor. Durante una instalación automatizada, no aparecerá dicho pedido. La
instalación de MSI fallará debido al error 1603 de MSI estándar, Error fatal durante la instalación. Las
propiedades públicas requeridas deberán recibir un valor asignado en el campo Línea de comandos del
paquete de distribución.
Uso de un archivo de transformación con una instalación de MSI
Los archivos de respuesta para los MSI se denominan archivos de transformación y finalizan con la extensión
.mst. No todas las instalaciones de MSI necesitan un archivo de transformación; sin embargo, este tipo de
archivo se puede usar si existen muchas referencias de propiedades a las que se necesita cambiar o asignar
valores. Si es compatible con la aplicación, se puede crear un archivo de respuesta para pasar todos los
parámetros de referencia.
Si se requiere un archivo de transformación, pero no es proporcionado en la instalación, como resultado se
producirá el error 1603, Error fatal durante la instalación. A menudo, el proveedor de software tendrá la
información necesaria o una herramienta para crear un archivo de transformación para su MSI específico. Por
ejemplo, se debe utilizar un archivo de transformación para implementar la versión de licencia del volumen de
Microsoft Office 2003. Microsoft cuenta con una herramienta denominada Asistente de instalación
personalizada que se instala como parte del paquete de recursos de Office 2003. Se puede descargar el
paquete de recursos de Office 2003 del sitio web siguiente:
l
http://download.microsoft.com/download/0/e/d/0eda9ae6-f5c9-44be-98c7¬ccc3016a296a/ork.exe
Si el proveedor no tiene la información necesaria o dicha herramienta, Microsoft proporcionará una
herramienta denominada Orca que puede crear un archivo de transformación. Para obtener asistencia
adicional, consulte el archivo de ayuda de Orca.
Manejo de reinicios con una instalación de MSI
Management Suite maneja los reinicios de MSI mediante la página Reiniciar de las propiedades del método
de entrega. LANDesk pasará automáticamente tanto el parámetro REBOOT=REALLYSUPPRESS como
/NORESTART cuando se seleccione No reiniciar nunca en el método de entrega.
La opción Reiniciar siempre pasa el parámetro /FORCESTART.
Reiniciar sólo si es necesario permite que MSI maneje el reinicio. Si está habilitada la opción de
respuestas, se le consulta al usuario si desea reiniciar. Es importante saber si los MSI admiten acciones
personalizadas. Si una acción personalizada realiza un reinicio, Management Suite no podrá impedirlo.
281
LANDESK MANAGEMENT SUITE
Lista de verificación de MSI
Si una implementación involucra un MSI, siga esta lista de verificación.
l
Tengo la versión correcta de los archivos de instalación, incluso los archivos MSI y todos los
adicionales, para una implementación de licencia del volumen.
l
Tengo la información del proveedor de software sobre cómo automatizar y silenciar la instalación y
configuración del software, y sobre cómo manejar reinicios.
l
Conozco los parámetros de propiedad pública que necesito pasar al MSI.
l
Conozco si este MSI necesita un archivo de transformación para su instalación y de ser así, he creado
uno.
Asignación de códigos de retorno de distribución
El cuadro de diálogo de Asignar códigos de retorno se utiliza para regresar el estado al servidor central con
base en si una tarea de distribución se efectuó satisfactoriamente o no. En el pasado, Management Suite sólo
leía 0 como satisfactorio y cualquier otro valor como un error. Esto plantearía un problema para los
administradores puesto que la aplicación podría haberse instalado sin error, y sin embargo, debido a que el
código de retorno devuelto era un número diferente de 0, Management Suite indicaría un error.
Los proveedores mantienen listas creadas por los desarrolladores de productos con todos los códigos de
retorno posibles y los resultados específicos que los códigos indiquen. Ahora, Management Suite ha
agregado la capacidad para que los administradores busquen listas de código de retorno y construyan
plantillas que se pueden relacionar con paquetes individuales o múltiples. Cada código de retorno puede ser
designado por el administrador para indicar éxito o error y devolver un mensaje personalizado que indica los
resultados específicos de la instalación. Management Suite ahora se entrega con un proceso de instalación
de Windows correspondiente a las plantillas de Office 2003 y Office XP. Para obtener más información sobre
los códigos de retorno incluidos en estas plantillas vaya a: http://support.microsoft.com/kb/290158.
Además de poder utilizar esta función con aplicaciones de terceros, las plantillas de código de retorno
también se pueden crear como aplicaciones privadas escritas por desarrolladores internos. Management
Suite proporciona una plantilla predeterminada así como la capacidad de crear nuevas plantillas
personalizadas, copiar las plantillas predeterminadas o personalizadas, o hacer modificaciones a cualquier
plantilla por medio del Gerente de plantillas de código de retorno. Cuando se crean plantillas, se puede asociar
una plantilla específica con un paquete específico en el cuadro de diálogo Asignar códigos de retorno a través
de la ventana de asignaciones de código de retorno de Paquete. Las modificaciones de las plantillas también
pueden hacerse en esta ubicación.
Los usuarios tienen la opción de agregar todos los códigos de retorno posibles que indiquen éxito o error, o
sólo agregar códigos de retorno adicionales que indiquen éxito. En caso de que sólo se agreguen los códigos
de éxito, cualquier código de retorno sin referencia en la plantilla se asigna automáticamente como error.
282
USER'S GUIDE
Hay dos plantillas predeterminadas que se incluyen con Management Suite:
l
Plantilla predeterminada de MSI: Contiene más de 50 asignaciones que cubren los códigos de
retorno estándares de MSI.
l
Plantilla predeterminada que no es de MSI: Contiene una asignación individual del código de
retorno 0, "La acción finalizó satisfactoriamente." Todos los códigos diferentes de cero regresan "Error
en el despliegue del paquete."
Una de estas plantillas se asigna automáticamente al paquete de distribución de acuerdo con su tipo. Puede
cambiar la asignación de plantilla en las propiedades del paquete de distribución.
Asignar códigos de retorno de distribución
El cuadro de diálogo de Asignar códigos de retorno se utiliza para regresar el estado al servidor central con
base en si una tarea de distribución se efectuó satisfactoriamente o no.
Los usuarios tienen la opción de agregar todos los códigos de retorno posibles que indiquen éxito o error, o
sólo agregar códigos de retorno adicionales que indiquen éxito. En caso de que sólo se agreguen los códigos
de éxito, cualquier código de retorno sin referencia en la plantilla se asigna automáticamente como error.
283
LANDESK MANAGEMENT SUITE
Para usar el Administrador de plantillas de código de retorno
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de
plantillas de código de retorno.
3. En el diálogo del Administrador de plantillas de código de retorno, haga clic en Agregar,
Modificar, Eliminar, Importar o Exportar.
4. Haga clic en Guardar.
Para agregar una nueva plantilla de asignación de códigos de retorno
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de
plantillas de código de retorno.
3. En el diálogo Administrador de plantillas de código de retorno, haga clic en Agregar.
4. Escriba un Nombre de plantilla y una Descripción de plantilla.
5. Seleccione un Tipo de filtro de plantilla.
6. Haga clic en Aceptar.
7. En el cuadro de diálogo Asignaciones de código de retorno de paquetes, si desea cambiar el mensaje
predeterminado por correcto o error, seleccione un Estado e ingrese el Mensaje correspondiente a ese
estado.
8. Agregue una nueva asignación haciendo clic en Agregar.
9. En la parte inferior del cuadro de diálogo, ingrese el código de retorno numérico o el intervalo de código
de retorno.
10. Escriba un Mensaje y una seleccione un Estado.
11. Repita los pasos del 8 al 10 si es necesario.
12. Haga clic en Aceptar. La nueva plantilla aparece en esta lista.
Para aplicar la asignación de código de retorno a un paquete de distribución
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. Haga doble clic en el paquete que desea modificar.
3. En el árbol de propiedades de paquete, haga clic en Asignar códigos de retorno.
4. Haga clic en la plantilla de código de retorno que desea aplicar.
5. Haga clic en Asignar.
6. Haga clic en Guardar.
Exportar e importar plantillas de código de retorno de
distribución
Las plantillas de código de retorno se almacenan en la base de datos principal, pero puede exportar las
plantillas a un archivo XML e importarlas en otros servidores. Si se sincroniza un paquete de distribución por
medio de la sincronización principal, la plantilla de código de retorno que se le asignó es parte de los datos de
sincronización.
284
USER'S GUIDE
Para exportar una plantilla de código de retorno
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de
plantillas de código de retorno.
3. Haga clic en la plantilla que desea exportar.
4. Seleccione Exportar.
5. Explore una ruta de acceso e ingrese un Nombre de archivo.
6. Haga clic en Guardar.
Para importar una plantilla de código de retorno
1. Haga clic en Herramientas > Distribución > Paquetes de distribución.
2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de
plantillas de código de retorno.
3. Haga clic en Importar.
4. Explore en busca del archivo XML que contiene la plantilla exportada.
5. Haga clic en Abrir.
Uso del portal de implementación de software
Se tiene acceso a la ventana del portal de implementación de software a través del Desktop Manager de los
dispositivos administrados. La ventana del Portal presenta una lista todas las tareas de paquete de
distribución de software que se han distribuido usando un método de entrega basado en políticas.
Cuando se inicia el portal, éste le solicita esperar mientras se sincroniza con el servidor de políticas para
actualizar la lista de aplicaciones. Durante este periodo se ejecuta la sincronización de políticas y se
descargan las políticas nuevas. Las políticas requeridas no aparecen en la ventana del Portal de despliegue
de software y se empiezan a instalar automáticamente (a menos que el usuario final las aplace). Las demás
tareas aparecen en la ventana del Portal de despliegue de software.
El dispositivo administrado incluye un servicio para invocar políticas, el cual examina las políticas que se
descargan. Las tareas de políticas se almacenan en una pequeña base de datos cuando se obtienen. El
servicio para invocar políticas monitorea esta base de datos y actualiza el estado de las políticas a medida
que cambian de un estado a otro. También lee el estado de las políticas para determinar si se debe efectuar
una instalación. El servicio para invocar políticas no instala paquetes. Este llama al agente de distribución de
software (sdclient.exe), el cual hace la instalación.
Además de la actualización de políticas que sucede cuando algún usuario abre el Portal de despliegue de
software, estas opciones de configuración de agente también afectan los intervalos de actualización de
políticas: Una actualización se produce:
l
Durante el inicio de sesión si se selecciona la opción Cuando el usuario inicie sesión.
l
Cuando cambie la dirección IP de algún usuario si se selecciona la opción Cuando cambie la
dirección IP.
l
En el intervalo del programador local especifica cuándo hace clic en el botón Cambiar configuración.
De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener
actualizaciones de políticas una vez al día.
285
LANDESK MANAGEMENT SUITE
Puede cambiar esta configuración de actualización de políticas en la página Distribución de software >
Opciones de políticas del diálogo de configuración de agente.
Distribuir software a dispositivos Linux
Una vez implementados los agentes de Linux, el software se puede distribuir en los dispositivos Linux. La
implementación inicial de agentes Linux utiliza una conexión SSH. Una vez instalados los agentes, el
servidor central utiliza el agente de LANDesk estándar para comunicarse con el servidor Linux y para
transferir archivos. Para distribuir software en un dispositivo Linux, debe contar con derechos administrativos.
Solamente se pueden distribuir RPM en dispositivos Linux. Los agentes Linux instalarán de forma automática
el RPM que se distribuya. Una vez instalado, el RPM no quedará almacenado en el servidor. Se puede
instalar y desinstalar el RPM especificado mediante la distribución de software. Sólo puede utilizar los
métodos de instalación automática con la distribución de software Linux. Para la distribución de software
Linux, se ignora la configuración en el método de envío, para que no importe qué método de instalación
automática selecciona o cuál es la configuración.
La distribución sigue el siguiente proceso:
1. El servidor central se conecta al dispositivo Linux a través del agente de LANDesk estándar
2. El dispositivo descarga el paquete
3. El dispositivo ejecuta una secuencia shell que utiliza los comandos RPM para instalar el paquete de
RPM
4. El dispositivo envía estados al servidor central.
Se pueden almacenar RPM de Linux en recursos compartidos HTTP. La distribución de software de Linux no
admite los recursos compartidos de archivos UNC. Para los recursos compartidos HTTP, compruebe que
esté habilitada la exploración de directorio. Si se usa el recurso compartido HTTP en un dispositivo Windows
que no sea el servidor central, se necesitará configurar el IIS con el tipo MIME adecuado para los archivos
RPM. De lo contrario, el tipo MIME predeterminado que utiliza el IIS causará el fallo de RPM al descargar el
archivo.
Para configurar el tipo MIME RPM en los dispositivos Windows
1. Desde el Panel de control de Windows, abra Internet Services Manager.
2. Vaya a la carpeta que almacena los archivos de distribución. En el menú contextual de esa carpeta,
seleccione Propiedades.
3. En la pestaña Encabezados HTTP, haga clic en el botón Tipos de archivos.
4. Haga clic en Tipo Nuevo.
5. Para el tipo Extensión asociada, escriba rpm. Tenga en cuenta que rpm se encuentra en letras
minúsculas.
6. Para el Tipo de contenido, escriba texto/sin formato.
7. Haga clic en Aceptar para salir de los cuadros de diálogo.
Una vez que se han almacenado los archivos en el recurso compartido de paquetes, cree un nuevo paquete
de distribución Linux en la ventana Paquetes de distribución, asócielo con el método de entrega deseado y
programe el envío.
286
USER'S GUIDE
Dependencias Linux de software Cuando hace clic en Guardar en el cuadro de diálogo Propiedades del paquete de distribución del
paquete Linux, la distribución de software analiza el RPM primario y los RPM dependientes que se
seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen
en el cuadro de diálogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de diálogo se
le indica al software de distribución que no le vuelva a enviar mensajes. Puede activar las dependencias que
sabe que están instaladas en los dispositivos administrados. Este cuadro de diálogo es sólo para brindarle
información. Si falta una dependencia en el dispositivo de destino y no la incluyó específicamente como un
paquete dependiente, es probable que el RPM no se instale correctamente.
Resolución de errores de distribución
La distribución de software le permite distribuir paquetes a una gran cantidad de dispositivos al mismo tiempo.
Si existe un problema con el paquete o el software que se está implementando tiene conflicto con el software
existente, se podrían crear problemas en millares de dispositivos a la vez. Al planear implementaciones
mediante la distribución de software, tenga cuidado de no sobrecargar el departamento de asistencia técnica.
Antes de implementar un paquete nuevo, pruébelo en sistemas de prueba. De forma idónea, los sistemas de
prueba deben incluir todos los sistemas operativos y las aplicaciones que se utilizan en el entorno. Una vez
que se implemente el paquete, confirme que todos los sistemas y las aplicaciones funcionen de forma
prevista.
Una vez que se haya validado el paquete en los sistemas de prueba, realice una implementación limitada.
Hágalo en una cantidad reducida de dispositivos del entorno. Al decidir la cantidad de dispositivos de destino,
la regla general es que se haga en la cantidad de dispositivos a los que el departamento de asistencia técnica
pueda dar servicio. Una vez que el paquete se haya implementado en los dispositivos, espere un par de días
para ver si los usuarios encuentran problemas.
Tras la implementación inicial, continúe distribuyendo el software a los otros dispositivos de la empresa. La
velocidad a la cual se llevan a cabo estas implementaciones debe basarse en la variedad de dispositivos que
tenga la empresa y la carga de trabajo que el departamento de asistencia técnica pueda manejar.
Para obtener más información, consulte el siguiente artículo de la comunidad acerca de la resolución de
problemas de distribución de software: http://community.landesk.com/support/docs/DOC-5096.
Procesamiento de las secuencias de comandos
personalizadas para distribuir software
Las secuencias de comandos personalizadas que controlan las tareas programadas (Herramientas >
Distribución > Tareas programadas) se procesan en tres secciones:
l
Pre-equipo: Esta sección de la secuencia de comandos personalizada se procesa en primer lugar al
inicio de la tarea. Esta sección resulta de utilidad para las tareas que no tienen dispositivos dirigidos
y/o para la multidifusión dirigida. En la sección de Pre-equipo de la secuencia de comandos, sólo se
deben utilizar comandos locales, LOCxxx.
l
Equipo: Los comandos de esta sección se ejecutan por segunda vez, una vez por cada uno de los
clientes dirigidos. Estos comandos pueden utilizar los comandos de ejecución remota o local, y se
utilizan principalmente para ejecutar SDCLIENT.EXE de forma remota. Antes de poder ejecutar los
comandos en esta sección de la secuencia de comandos, el agente SWD debe estar instalado en los
dispositivos de destino.
287
LANDESK MANAGEMENT SUITE
l
Post-equipo: Esta sección se procesa en último lugar después de haber procesado todos los
dispositivos. La distribución de software no añade comandos a esta sección y sólo admite los
comandos locales, LOCxxx. Los comandos de esta sección no se procesarán si los dispositivos de la
tarea no pueden ejecutarlos. El archivo de secuencia de comandos InventoryScanner.ini incluido en
Management Suite contiene información detallada sobre los comandos de la secuencia.
Comandos de secuencias de comandos personalizadas
Las secuencias de comandos personalizadas admiten varios comandos locales y remotos:
l
LOCEXEC: Ejecución local, este comando se utiliza para ejecutar una aplicación en un dispositivo
local, el cual es siempre el servidor central.
l
LOCDEL: Eliminación local, elimina un archivo en el dispositivo local.
l
LOCMKDIR: Creación de carpeta local, crea una carpeta en el dispositivo local.
l
LOCRD: Eliminación de la carpeta local, este comando se utiliza para eliminar una carpeta en un
dispositivo local.
l
REMCOPY: Copia remota, copia un archivo del dispositivo local a uno remoto.
l
REMEXEC: ejecución remota, ejecuta una aplicación en el dispositivo remoto especificado.
l
REMDEL: eliminación remota, elimina un archivo en el dispositivo remoto.
l
REMMKDIR: creación de carpeta remota, este comando crea una carpeta en el dispositivo remoto.
l
REMRD: eliminación de carpeta remota, este comando elimina una carpeta en el dispositivo remoto.
Rutas HTTP y UNC en las secuencias de comandos
A continuación se muestran algunos ejemplos de archivo .ini de distribución de software que reflejan las
diferencias entre los archivos de secuencia de comandos de las rutas HTTP y UNC.
Archivo de secuencia de comandos de rutas HTTP:
; Archivo generado mediante el Administrador de dispositivos
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=http://<servidor web>/packages/test
package.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab
Archivo de secuencia de comandos de rutas UNC:
; Archivo generado mediante el Administrador de dispositivos
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=\\central_ejemplo\unarchivo\paquete de
prueba.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab
Tenga en cuenta que ambos archivos .ini tienen elementos similares. En la sección MACHINES, la opción -P
designa la ruta en la que el dispositivo descargará el paquete de software. En el ejemplo de la ruta HTTP, ésta
es http://<servidor web>/paquetes/paquete de prueba.exe.
La siguiente opción es la opción -G, que se refiere al GUID, un identificador exclusivo de los paquetes. Este
identificador lo genera el Generador de paquetes y evita que, durante la instalación, se confundan los
paquetes con nombres similares.
288
USER'S GUIDE
Guía de archivos (.ini) de secuencias de comandos de implementación
No tiene que utilizar la ventana Crear secuencia de comandos de distribución de software para crear el
archivo de secuencias de comandos de implementación. Un archivo de implementación es un archivo .ini que
incluye la configuración que debe utilizar el dispositivo para instalar un paquete. Si lo desea, puede crear sus
propios archivos de implementación en un editor de texto como, por ejemplo, el Bloc de notas.
Un archivo de secuencias de comandos (.ini) de distribución de software incluye los componentes siguientes:
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe
/p="http://nombre_del_equipo/95Packages/Acro32_95.exe"
/g={281B46C0-11D3766F-a0008bab-F9751AC966F808-66E3BC2DF01A0D4B2F88670DE4}
/Ac
/N
Parámetros del comando REMEXEC0
Los parámetros del comando REMEXEC0 se han ubicado en líneas diferentes para que resulte mucho más
sencillo distinguirlos. Cuando se incluyan en un archivo .ini, el comando debe situarse en una sola línea.
REMEXEC0 es el comando de ejecución remota. Si desea utilizar más de un comando REMEXEC0 en un
archivo de secuencias de comandos, incremente el comando cada vez que lo utilice. Por ejemplo, si utiliza
tres llamadas REMEXEC en un archivo .ini, deberán diferenciarse como REMEXEC0, REMEXEC1 y
REMEXEC2. No es necesario incrementar estos comandos si se encuentran en archivos diferentes.
El parámetro c:\Archivos de programa\LANDesk\LDClient es la ruta correcta del agente ESWD.
Descripción de los códigos de error de distribución de
software
Para obtener información general sobre cómo solucionar problemas de distribución de software, consulte la
siguiente página de la Comunidad de usuarios de LANDesk:
l
http://community.landesk.com/support/docs/DOC-5096
En la consola, el panel derecho de la ventana Tareas programadas muestra el estado de la tarea. Si hace
clic en Error dentro de una tarea, puede ver los dispositivos que dieron error en el trabajo y los mensajes
resultantes y registros. El estado y los errores se registran en los archivos siguientes:
l
Si se produce un error al intentar acceder al paquete, éste se registra en el archivo AICLIENT.LOG.
l
Si el error se produce al procesar el paquete, (por ejemplo, al copiar archivos), éste se registra en el
archivo INST32.LOG.
l
El archivo SDCLIENT.LOG incluye información general sobre todas las solicitudes de instalación
procedentes del servidor central.
Estos archivos de registro se almacenan en los dispositivos.
289
LANDESK MANAGEMENT SUITE
Conmutadores de la línea de comandos de distribución de
software SDCLIENT.EXE
La secuencia de comandos de implementación facilita la distribución de software. SDCLIENT.EXE
administra los paquetes mediante conmutadores de la línea de comandos que provienen del archivo de
secuencias de comandos que se transmite a la aplicación.
Para obtener más información, consulte el siguiente artículo de la comunidad acerca de los conmutadores de
la línea de comandos de SDCLIENT.EXE: http://community.landesk.com/support/docs/DOC-13759.
Ayuda sobre Distribución de software
Uso del cuadro de diálogo Paquete de distribución
El cuadro de diálogo Paquete de distribución (Herramientas > Distribución > Paquete de distribución)
almacena información en la base de datos que describe el paquete que se desea distribuir. Los datos
contienen la configuración necesaria para instalar un paquete de software específico, tal como el nombre del
paquete, cualquier dependencia o requisito previo, las opciones de instalación, etc. Una vez creada, esta
información se denomina "paquete de distribución".
Antes de utilizar este cuadro de diálogo, coloque el paquete en el servidor de distribución. Debe explorar el
paquete y proveer información sobre los requisitos previos o archivos adicionales del paquete. Una vez que
haya creado un paquete de distribución para su paquete, podrá asociarlo con un método de entrega
(Herramientas > Distribución > Métodos de entrega) para implementarlo en los dispositivos.
Acerca de la página Información de paquete
Utilice esta página para especificar el nombre y archivo principal del paquete. Si el paquete consiste de un
solo archivo, agréguelo aquí. Si el paquete contiene varios archivos, agregue el archivo principal del paquete.
Por ejemplo, el archivo que inicia la instalación. Puede agregar archivos adicionales en la página Archivos
adicionales.
Para utilizar el explorador de archivos, escriba el nombre de un recurso compartido de Web o de una ruta de
archivo en el cuadro junto al botón Ir. Haga clic en Ir para visualizar el destino en el cuadro Archivo
principal. Puede continuar explorando ahí. Al explorar el archivo, haga doble clic en el archivo que desee
establecer como principal. Al hacerlo, se agrega el nombre del archivo a la ruta del paquete junto al botón Ir.
l
Nombre: El nombre especificado aquí aparece en los árboles y cuadros de diálogo de Paquetes de
distribución y Métodos de entrega. Utilice un nombre descriptivo que no sea demasiado largo,
debido a que tendrá que desplazarse para ver las descripciones extensas.
l
Descripción que se le presenta a los usuarios finales en la descarga: la descripción que
especifique aquí aparecerá en las ventanas de Paquetes de distribución y Métodos de entrega y el
Portal de despliegue de software.
l
Archivo principal: el archivo principal del paquete.
l
Ir: empieza a explorar la ruta especificada junto al botón de Ir.
l
Arriba: sube un nivel de carpeta a partir de la ubicación que se está explorando.
290
USER'S GUIDE
Uso de variables de entorno
Management Suite no admite la colocación de variables de entorno directamente en la ruta del paquete,
aunque la expansión de todas maneras funcionará con las secuencias de comandos personalizadas que se
crearon con anterioridad. A fin de admitir variables de entorno en la nueva arquitectura SWD, el valor de
registro "PreferredPackageServer" debe definirse en la variable de entorno que se utilizará. La variable de
entorno se expande para definir el servidor en el cual se recuperará el archivo.
Acerca de la página Opciones de instalación y desinstalación
Esta página permite especificar el tipo de paquete. Existen diversas opciones en función del paquete que se
implemente. No todos los tipos de paquetes tienen estas opciones.
l
Instalar: indica que se desea utilizar un paquete de instalación para instalar el software.
l
Desinstalar: indica que se desea utilizar un paquete de instalación para eliminar el software. Cuando
se define este indicador, la secuencia de comandos elimina todo lo instalado con la secuencia de
comandos de instalación.
l
Línea de comandos: (No disponible en paquetes SWD, Macintosh o Linux) la línea de comandos que
se pasará al archivo primario especificado. La distribución de software agrega automáticamente los
parámetros básicos del tipo de paquete que se distribuye.
Opciones de instalación/desinstalación de MSI
Los paquetes de distribución de MSI tienen opciones de instalación/desinstalación adicionales cuando se
selecciona Usar Windows Installer para instalar y controlar la instalación (MSIexec).
l
Opciones de pantalla:
l
Modo silencioso, sin interacción del usuario: ejecuta la instalación en el dispositivo
administrado sin notificar (instalación silenciosa).
l
Modo desatendido, barra de progreso solamente: sólo muestra una barra de progreso
durante la instalación, sin opciones para aplazar o cancelar.
• Establece el nivel de interfaz del usuario:
l
l
l
Sin interfaz: ejecuta una instalación completamente silenciosa.
l
Interfaz básica: muestra una ventana del tamaño de la pantalla con una barra de progreso y un
botón de Cancelar. Aparece un cuadro de mensajes al final de la instalación. Si se cancela la
instalación, no se muestra el cuadro de mensajes.
l
Interfaz reducida: muestra un cuadro de mensajes al final de la instalación.
l
Interfaz completa: muestra una ventana del tamaño de la pantalla con una barra de progreso y
un botón de Cancelar. Aparece un cuadro de mensajes al final de la instalación.
Opciones de reinicio:
l
No reiniciar cuando la instalación finalice: no efectúa un reinicio aun si alguna instalación
ha sido programada para requerirlo.
l
Avisar al usuario para reiniciar si es necesario: le solicita al usuario que reinicie si el
archivo de instalación lo requiere.
l
Siempre reiniciar el equipo después de la instalación: efectúa un reinicio después de
realizar la instalación.
Nombre del archivo de registro: especifica la ubicación y nombre de archivo para almacenar un
archivo histórico del instalador de Windows basado en los resultados de la instalación después de
finalizada.
291
LANDESK MANAGEMENT SUITE
l
Opciones de registro: habilita la creación del archivo histórico después de que se especifique la
ubicación.
l
Ingresar la línea de comandos o seleccionar las opciones anteriores y modificar la línea de
comandos del paquete MSI: (No disponible para paquetes SWD) muestra la línea de comandos que
se pasará al archivo primario especificado. La distribución de software agrega automáticamente los
parámetros básicos aquí para cambiar los comportamientos predeterminados. Los campos de la línea
de comandos también pueden llamar valores del inventario mediante macros de base de datos.
Especifique el elemento del inventario encerrándolos entre símbolos %. Por ejemplo: %Nombre_de_Dispositivo.Equipo%
Aparece el nombre del dispositivo con guiones bajos en vez de espacios y el equipo en la parte
superior del árbol de inventario.
Acerca de la página Opciones de archivos por lotes
Las opciones de esta página se aplican a los paquetes que utilizan archivos de secuencias de comandos o
archivos por lotes. De forma predeterminada, los paquetes se ejecutan en modo de 32 bits, lo que significa lo
siguiente:
l
Si una aplicación de 32 bits tiene acceso a valores del registro en HKEY_LOCAL_
MACHINE\SOFTWARE, en realidad está teniendo acceso a los valores en HKEY_LOCAL_
MACHINE\SOFTWARE\Wow6432Node.
l
Si una aplicación de 32 bits ejecuta un programa que se encuentra en c:\ windows\system32, en
realidad ejecuta una versión de 32 bits de la aplicación que está en C:\Windows\SysWOW64. Esto
incluye cmd.exe, cscript.exe, wscript.exe, entre otros.
Si selecciona Ejecutar como una aplicación de 64 bits en Windows de 64 bits, los archivos de
secuencias de comandos y de proceso por lotes:
l
Leerán y escribirán en HKEY_LOCAL_MACHINE\SOFTWARE en lugar de HKEY_LOCAL_
MACHINE\SOFTWARE\Wow6432Node
l
Estos iniciarán las aplicaciones de 64 bits que estan en System32 en lugar de las aplicaciones de 32
bits (en c:\windows\SysWOW64)
Para obtener más información de Microsoft acerca de cómo ejecutar aplicaciones de 32 bits en un entorno de
64 bits, vea la siguiente página de MSDN:
l
http://msdn.microsoft.com/en-us/library/aa384249(VS.85).aspx
Acerca de la página Opciones de la cola de procesamiento del cliente
Utilizar las opciones de la página Opciones de la cola de procesamiento del cliente para configurar cómo se
maneja la distribución simultánea de trabajos.
La cola de procesamiento del cliente permite que se procesen múltiples trabajos simultáneamente por cada
cliente, en el orden en que se recibieron, con prioridad para los trabajos de tipo implementación.
Los trabajos de todas maneras de procesan de uno en uno, pero la cola permite que se ejecuten varios
trabajos, en lugar de rechazar los trabajos entrantes que ya estén activos.
l
292
Desactivar la cola correspondiente a este paquete del cliente: Desactiva la puesta en cola del
paquete actual. Si otros trabajos están activos en un dispositivo y éste recibe el trabajo, el trabajo no
se procesará.
USER'S GUIDE
Acerca de la página Archivos adicionales
Si el paquete consiste de varios archivos, puede agregarlos en esta página. Para utilizar el explorador de
archivos, escriba el nombre de un recurso compartido de Web o de una ruta de archivo en el cuadro junto al
botón Ir. Si hace clic en el botón Ir, se muestra el destino en el cuadro Archivos disponibles. Puede
continuar explorando ahí. Seleccione los archivos en el cuadro Archivos disponibles y haga clic en >> para
agregarlos a la lista de Archivos adicionales. Al hacerlo, se agregan al paquete.
l
Detección automática: esta opción está disponible con los paquetes MSI. Analiza el archivo MSI
principal en busca de referencias de archivo externas y las agrega automáticamente.
l
Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales.
l
Botón de Ir: empieza a explorar la ruta especificada junto al botón de Ir.
l
Botón de Subir: sube un nivel de carpeta a partir de la ubicación que se está explorando.
Uso de la página Paquetes dependientes
Los paquetes dependientes son paquetes que ya deben encontrarse previamente en el dispositivo a fin de que
se instale el paquete que se está configurando. Si no se encuentran en el dispositivo, los paquetes
dependientes se instalan automáticamente. Los paquetes MSI y SWD se detectan automáticamente a través
de las claves de registro debidas en el dispositivo. Para otros tipos de paquetes, el método de detección de
paquetes depende de lo que se ha seleccionado en la página de detección.
Si agrega un paquete existente con una dependencia como paquete dependiente al paquete que está creando,
dicha dependencia existente también se agrega al paquete nuevo.
l
Paquetes disponibles: enumera los paquetes públicos que se han creado utilizando la ventana
Paquete de distribución. Solamente los paquetes públicos pueden ser dependientes. Seleccione los
paquetes que desee establecer como dependientes y haga clic en >>.
l
Paquetes dependientes: enumera los paquetes que se han seleccionado como dependientes.
l
Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales.
l
Botones de Subir y Bajar: Los paquetes dependientes se aplican en el orden en que aparecen en la
lista de Paquetes dependientes. Utilice los Botones de Subir y Bajar para cambiar el orden de los
paquetes dependientes.
Dependencias Linux de software
Cuando hace clic en Guardar en el cuadro de diálogo Propiedades del paquete de distribución del
paquete Linux, la distribución de software analiza el RPM primario y los RPM dependientes que se
seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen
en el cuadro de diálogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de diálogo se
le indica al software de distribución que no le vuelva a enviar mensajes. Puede activar las dependencias que
sabe que están instaladas en los dispositivos administrados. Este cuadro de diálogo es sólo para brindarle
información. Si falta una dependencia en el dispositivo de destino y no la incluyó específicamente como un
paquete dependiente, es probable que el RPM no se instale correctamente.
Uso de la página Requisitos previos
La página requisitos previos permite especificar los requisitos previos a la instalación de un paquete. Esto se
efectúa mediante una consulta o a través de un programa o archivo adicional que se ejecuta en los
dispositivos y devuelve un código de nivel de error. Los códigos distintos de cero evitan que el paquete se
instale.
293
LANDESK MANAGEMENT SUITE
Los requisitos previos se ejecutan en los dispositivos de la lista de destino. El paquete no se instalará si un
dispositivo de la lista de destino no cumple un requisito previo. Los detalles del fallo se encuentran en el
registro de la tarea de distribución.
Los requisitos previos resultan particularmente útiles en organizaciones en las cuales un usuario crea los
paquetes y otro los distribuye. El distribuidor podría no estar al tanto de los requisitos de sistema de los
paquetes conocidos por el autor. En estos casos, el autor del paquete puede crear una consulta que incluya
los requisitos del paquete, tales como el sistema operativo o la cantidad de memoria.
Para la opción de archivos adicionales, puede seleccionar un archivo que se encuentre en la lista de archivos
adicionales del paquete. A continuación, especifique una línea de comandos con la que se ejecutará el
paquete.
l
Elija una consulta: seleccione una consulta existente que desee utilizar para filtrar los dispositivos
de destino. También puede hacer clic en Crear consultas para crear una consulta nueva.
l
Ejecutar archivo adicional: si desea ejecutar un archivo en los dispositivos, marque esta opción.
l
Elija un archivo adicional: escriba el archivo que desee ejecutar en los dispositivos. El archivo se
ejecuta antes que cualquier archivo de paquete.
l
Línea de comandos: si el archivo especificado necesita una línea de comandos, escríbala aquí.
Uso de la página Detección
Utilice la página de Detección para configurar la manera como las distribuciones de software detectan si un
paquete ya se desplegó. La página de Detección sólo está disponible en paquetes ejecutables, paquetes de
archivos por lotes y paquetes de Aplicaciones virtualizadas. Si se cumple uno o más de los criterios no se
instalarán los paquetes dependientes.
Se pueden utilizar siguientes métodos de detección:
l
Detectar por: Determina si un paquete ya está instalado, haciendo coincidir uno de los siguientes
criterios:
l
Archivo existente
l
Versión de archivo
l
Tamaño y/o suma de comprobación del archivo
l
Fecha de archivos
l
Clave de registro existente
l
Valor de registro existente
l
Valor de registro coincidente
l
Ruta del archivo: especifica la ubicación y nombre del elemento a detectar.
l
Buscar el archivo repetidamente: efectúa una búsqueda en cascada a través de los subdirectorios
del directorio especificado en el campo Ruta de acceso de archivo.
Se pueden agregar varios criterios especificando los criterios y haciendo clic en el botón de Agregar.
Los paquetes de MSI y SWD despliegan GUIDs junto con sus instalaciones. Éstos se utilizan para detectar
si un paquete ya está instalado. La opción de detección no está disponible en estos tipos de paquete.
Uso de la página Cuentas Utilice la página Cuentas para seleccionar el tipo de cuenta de usuario a utilizar para la distribución del
paquete.
294
USER'S GUIDE
l
Cuenta LocalSystem: cuenta del dispositivo.
l
Cuenta de usuario actual: cuenta del usuario actual. Debe haber un usuario conectado al
dispositivo, de lo contrario fallará la tarea del paquete de distribución.
l
Ejecutar como un usuario específico: la cuenta de un usuario que se especifique. Debe
proporcionar el Dominio\nombre de usuario y la Contraseña del usuario que desee utilizar.
Uso de la página de Configuración del tiempo de espera
Utilice la página configuración del tiempo de espera para establecer un tiempo de espera de instalación.
l
Habilitar el tiempo de espera de la instalación del paquete: Cuando se selecciona, el número de
horas que se desea permitir para instalar el paquete. Si el paquete no se ha instalado antes de este
límite de tiempo, el trabajo se considerará como incorrecto.
Uso de la página de asociación Desinstalar
Utilice la página de asociación Desinstalar para asociar un paquete de desinstalación a un paquete de política
de implementación de software. Esto desinstalará en forma automática el software del cliente cuando el
equipo o usuario se eliminen de la lista o consulta de destino. NOTA: los paquetes de desinstalación sólo se
usan con la implementación basada en políticas.
l
Tipo: seleccione el tipo de paquete que desea utilizar para desinstalar el paquete. La lista de paquetes
de distribución disponibles mostrará sólo los paquetes del tipo que especifica.
l
Actual: el paquete seleccionado actualmente.
Uso de la página Asignar códigos de retorno
Use la página Asignar códigos de retorno para configurar mensajes de estado de los paquetes de
distribución que aparecen en la consola con base en si una tarea de distribución fue satisfactoria o no.
La página de Asignar códigos de retorno contiene las siguientes opciones:
l
Información del paquete: contiene el resumen de propiedades del paquete de distribución.
l
Nombre de paquete: muestra el nombre del paquete de distribución.
l
Tipo de paquete: muestra el tipo de paquete (MSI, EXE, BAT, etcétera).
l
Plantilla asignada: muestra la plantilla de código de retorno que se asoció con el paquete de
distribución.
l
Información sobre la plantilla de código de retorno: muestra el nombre, la descripción y la fecha
de modificación de todas las plantillas disponibles. Para asociar una plantilla específica con un
paquete de distribución haga clic en la plantilla y luego haga clic en el botón Asignar.
l
Modificar: modifica la plantilla e inicia la ventana de Asignaciones de códigos de retorno de paquete.
l
Asignar: asocia la plantilla seleccionada actualmente con el paquete de distribución.
Uso del Administrador de plantillas de código de retorno
Use el Administrador de plantillas de código de retorno para agregar, modificar, eliminar, importar y
exportar plantillas de código de retorno. Puede mostrar este cuadro de diálogo desde la Herramienta de
paquetes de distribución haciendo clic en el botón de la barra de herramientas del Administrador de
plantillas de código de retorno. El cuadro de diálogo Administrador de plantillas de código de retorno
contiene las siguientes opciones:
l
Información sobre la plantilla de código de retorno: presenta una lista de todas las plantillas
existentes por nombre, descripción, tipo y fecha de modificación.
l
Tipo de filtro de la plantilla: filtra la lista de plantillas para mostrar Todos, MSI u Otros.
295
LANDESK MANAGEMENT SUITE
l
Nombre de la plantilla: muestra el nombre que se va a asignar a la nueva plantilla.
l
Descripción de la plantilla: muestra la descripción que se va a asignar a la nueva plantilla.
l
Tipo de filtro de la plantilla: muestra el grupo que se va a asignar a la nueva plantilla en las opciones
de filtro. Seleccionar entre MSI u Otros.
l
Agregar: abre la ventana Nueva plantilla de asignación de código de retorno.
l
Modificar: abre la ventana Asignaciones de código de retorno de paquete para permitir que el usuario
modifique la plantilla seleccionada.
l
Eliminar: elimina la plantilla seleccionada.
l
Importar: permite la importación de una plantilla proveniente de una ubicación designada (formato
.xml).
l
Exportar: permite la exportación de una plantilla a una ubicación designada (formato .xml).
Uso del cuadro de diálogo de Asignaciones de códigos de retorno de paquete
La ventana de Asignaciones de códigos de retorno de paquete contiene las siguientes opciones:
l
l
Información sobre la plantilla de código de retorno: presenta una lista de las propiedades
generales de la plantilla.
l
Nombre de la plantilla: muestra el nombre de la plantilla que se asignó en el Administrador de
plantillas de código de retorno.
l
Descripción de la plantilla: muestra la descripción de la plantilla que se asignó en el
Administrador de plantillas de código de retorno.
Comportamiento predeterminado:
l
Estado: asigna un estado de éxito o error.
l
Mensaje: ingresa un mensaje personalizado que aparecerá si un paquete regresa el código de
retorno seleccionado.
l
Asignaciones de códigos de retorno: asigna códigos de retorno nuevos o elimina los existentes
mediante los botones Agregar o Eliminar (del lado derecho). Los códigos de retorno que se agreguen de
esta manera se crearán en orden numérico.
l
Modificar asignación de códigos de retorno: ingresa los números de los códigos de retorno que se
van a crear. Haga clic en el botón Aplicar después de hacer las adiciones y modificaciones a esta
sección.
l
Individual: permite asignar un número de código de retorno individual que se le puede asignar
luego a un mensaje personalizado o a un estado.
l
Intervalo: permite asignar un número de código de retorno individual, el cual se le puede asignar
luego a un mensaje personalizado o a un estado.
l
Mensaje: muestra el mensaje personalizado cuando el paquete devuelve el código de retorno.
l
Estado: establece el código de retorno para indicar éxito o error.
Uso de la página Opciones de paquetes SWD
Utilice esta página para definir lo que sucede cuando un paquete SWD ya se encuentra instalado en el
dispositivo. Si hay aplicaciones que no responden a una reparación de paquetes habitual, la opción de
reinstalación completa puede ser la mejor solución. Sin embargo, el proceso de reparación suele tardar menos
tiempo que una reinstalación completa.
296
USER'S GUIDE
Al crear un paquete SWD, se puede crear con o sin la interfaz de instalación que ven los usuarios. Si el
paquete tiene una interfaz, puede elegir si el cuadro de diálogo de del estado de instalación del paquete
aparece encima de las aplicaciones existentes o si debe ser un fondo de instalación azul sólido que
enmascare el escritorio durante la instalación del paquete.
l
Reparar el paquete: esta opción sólo actualiza las claves del registro y sustituye los archivos de
programa que han se han modificado con respecto al paquete de instalación.
l
Realizar una reinstalación completa del paquete: Esta opción reinstala completamente el paquete,
sustituyendo todos los archivos y volviendo a crear todas las claves del registro.
l
Si se permite la respuesta, anular la opción anterior y dejar que el usuario decida: permite que
los usuarios decidan entre reparar o reinstalar. Puede habilitar la respuesta en la página Respuestas
del cuadro de diálogo Propiedades del método de envío.
l
Cuando se permita respuesta, visualizar pantalla de fondo: Muestra la pantalla de fondo azul
sólido. Puede habilitar la respuesta en la página Respuestas del cuadro de diálogo Propiedades del
método de envío.
Uso del cuadro de diálogo Métodos de entrega
El cuadro de diálogo Métodos de entrega (Herramientas > Distribución > Métodos de entrega) define la
forma en que se enviará el paquete a los dispositivos. Estas opciones no se asocian a un paquete de
distribución específico. Las opciones incluyen la multidifusión dirigida y las distribuciones automáticas o
basadas en políticas. No cree un método de entrega cada vez que desee distribuir un paquete. Lo ideal sería
crear una plantilla de método de entrega que pueda volver a utilizarse en distribuciones con el mismo método
de entrega.
Antes de utilizar este diálogo, se debe crear el paquete de distribución (Herramientas > Distribución >
Paquetes de distribución) que se desea entregar.
Acerca de la página Descripción
Utilice esta página para describir el método de entrega que se está creando y definir la cantidad de
dispositivos en los que se desea distribuir de forma simultánea.
l
Nombre: especifica el nombre del método de entrega.
l
Propietario: El nombre de la persona que creó el paquete originalmente. No puede cambiarlo.
l
Descripción del método de entrega: la descripción que se ingrese aquí aparecerá en los árboles y
cuadros de diálogo de Paquetes de distribución y Métodos de entrega. Utilice un nombre
descriptivo que no sea demasiado largo, debido a que tendrá que desplazarse para ver las
descripciones extensas.
l
Número de equipos de la distribución: controla la cantidad máxima de dispositivos que pueden
recibir de forma simultánea la distribución de software.
Acerca de la página Uso de red
Utilice esta página para controlar la forma en que se envía el paquete y los archivos del paquete a los
dispositivos administrados. Esta página incluye las opciones siguientes:
l
Utilizar la multidifusión para implementar archivos: Utilice la multidifusión dirigida para enviar
archivos a varios dispositivos de forma simultánea.
297
LANDESK MANAGEMENT SUITE
l
Utilice ejecutar desde el origen para desplegar archivos: No copia los archivos de forma local
antes de instalarlos. Por el contrario, el archivo de paquete principal se ejecuta directamente desde la
ubicación de descarga del paquete. Esta opción funciona con todos los tipos de paquetes de los
recursos compartidos de paquetes UNC. Para los recursos compartidos HTTP, esta opción sólo
funciona con los tipos de paquetes SWD y MSI. Puede utilizar esta opción con instalaciones de
aplicación que requieren una estructura de carpeta específica. Esta opción utilizará servidores
preferidos pero no intentará ejecutar el paquete desde un par.
l
Utilice descargar desde el origen para desplegar archivos: Cada dispositivo descarga archivos
de paquetes desde el servidor de paquetes antes de utilizarlos. Esta opción no aprovecha la
Multidifusión dirigida.
Acerca de la página Ancho de banda (bajo la página Uso de red)
Esta página permite controlar el ancho de banda de red que requiere el paquete para su implementación. No
es necesario seleccionar ninguna de estas opciones si se desea que todos los dispositivos seleccionados
reciban el paquete, independientemente del ancho de banda con el que cuenten.
El control del ancho de banda es importante para aquellos dispositivos con conexiones de acceso telefónico o
WAN de baja velocidad. Lo normal es que no se implementen paquetes con una gran cantidad de megabytes
de tamaño en dispositivos con conexiones de baja velocidad. Se encuentran disponibles las opciones
siguientes:
l
l
Solicitar una conexión de red que no sea tipo RAS: Esta opción activa el requisito del ancho de
banda. Seleccione una de las opciones siguientes:
l
Permitir cualquier conexión de red que no sea tipo RAS: Esta opción permite la recepción
de paquetes en dispositivos WAN y LAN.
l
Requiere una conexión a la red de alta velocidad: Esta opción permite la recepción de
paquetes sólo en dispositivos con conexiones LAN.
Limitar descargas remotas (por subred) a un dispositivo a la vez: esta opción se utiliza para
reducir el ancho de banda de red consumido en una subred.
l
Porcentaje máximo de ancho de banda a utilizar: si ha decidido limitar las descargas
remotas, podrá limitar aún más el ancho de banda mediante el ajuste del porcentaje máximo del
ancho de banda de red del dispositivo de destino que se utilizará para la distribución.
Si utiliza PDS para detectar la velocidad de la conexión de la red, las conexiones de red de alta y baja
velocidad proporcionan la misma información. Para obtener una detección más precisa de las conexiones de
red de alta velocidad, es necesario utilizar el protocolo ICMP.
El protocolo ICMP envía solicitudes de eco ICMP de distintos tamaños al equipo remoto y utiliza el tiempo de
ida y vuelta de estas solicitudes/respuestas para determinar el ancho de banda aproximado. Sin embargo, no
todos los enrutadores ni todos los equipos admiten reenviar ni responder solicitudes de eco ICMP. El
protocolo ICMP también distingue entre conexiones LAN (de alta velocidad) y WAN (de baja velocidad,
aunque sin ser de conexión telefónica).
Si la red no está configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Si utiliza
PDS, la opción Requiere una conexión a la red de alta velocidad no proporcionará un control de gran
precisión.
Acerca de la página de Uso de ancho de banda (bajo la página de Uso de red)
Esta página permite configurar el límite de ancho de banda y los retrasos de paquete.
298
USER'S GUIDE
l
Descarga entre pares (instalar sólo a partir de la memoria caché o un par): Puede que no
aparezca en todos los cuadros de diálogo de Uso de ancho de banda. sólo se permite la descarga de
paquetes si se encuentran en la memoria caché local o en un par del mismo dominio de multidifusión.
Esta opción permite conservar el ancho de banda de red. No obstante, para que la instalación del
paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos lugares.
l
Amplitud de banda usada por el servidor central o el preferido (WAN): ajusta la prioridad de
esta tarea específica sobre el resto de tráfico de red. Entre mayor sea el porcentaje que se ponga en el
control deslizante, mayor será la cantidad de amplitud de banda usada por esta tarea sobre el resto de
tráfico. Las conexiones de WAN son por lo general más lentas, por lo cual casi siempre es mejor poner
este control deslizante en un porcentaje bajo. l
Amplitud de banda usada entre pares (Local): ajusta la prioridad de esta tarea específica sobre el
resto de tráfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor será
la cantidad de amplitud de banda usada por esta tarea sobre el resto de tráfico. Las conexiones de LAN
son por lo general más rápidas, por lo cual casi siempre es mejor poner este control deslizante en un
porcentaje más alto que el de WAN.
Acerca de la página Dominios de multidifusión (bajo la página Uso de red)
Esta página sólo se muestra si se ha seleccionado la multidifusión como tipo de distribución. Esta página
permite configurar las opciones de multidifusión.
l
Usar detección de dominio de multidifusión: esta opción permite a la multidifusión dirigida realizar
una detección de dominio para esta tarea. Esta opción no guarda el resultado de la detección de
dominio para utilizarla en un futuro.
l
Usar detección de dominio de multidifusión y guardar los resultados: esta opción permite a la
multidifusión dirigida realizar una detección de dominio para esta tarea y guardar el resultado para
utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones.
l
Usar los resultados de la última detección de dominio de multidifusión: utilice esta opción
después de que la multidifusión dirigida haya realizado una detección de dominio y haya guardado el
resultado.
l
Los representantes de dominio reactivan a los dispositivos administrados: esta opción permite
hacer que los equipos que admiten la tecnología Wake On LAN se activen para que puedan recibir la
multidifusión. Puede utilizar las opciones del cuadro de diálogo Opciones de multidifusión para
configurar cuánto tiempo esperan los representantes de dominio para realizar la multidifusión una vez
se ha enviado el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos.
l
Número de segundos que se esperará la función Wake On LAN: expresa la cantidad de tiempo
que esperan los representantes de dominio para realizar la multidifusión tras enviar el paquete Wake
On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red
tardan más de 120 segundos en iniciar, se recomienda aumentar este valor. El valor máximo permitido
es 3600 segundos (una hora).
Descubrimiento de dominios
La detección de dominios sólo es necesaria en redes con subredes cuyo tráfico de multidifusión puede verse
de unas a otras. Si las subredes conocen el tráfico las unas de las otras, puede ahorrar tiempo guardando en
primer lugar los resultados de una detección de dominio y, a continuación, seleccionando Utilizar resultados
de la última detección de dominio de multidifusión de modo que la multidifusión dirigida no realiza una
detección de dominio antes de cada tarea.
299
LANDESK MANAGEMENT SUITE
Si las subredes de la red no pueden ver el tráfico del resto, la multidifusión dirigida funcionará más
rápidamente realizando una detección previa de los dominios mediante el archivo de secuencia de comandos
multicast_domain_discovery.ini incluido en la carpeta ManagementSuite\Scripts. Esta secuencia de
comandos no realiza ninguna operación en los dispositivos de destino. Ejecute esta secuencia de comandos
desde la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta
forma se guarda el resultado de la detección de dominios para utilizarlo en un futuro. Quizás desee ejecutar
esta secuencia de comandos periódicamente si existen grandes conjuntos de distribuciones de multidifusión.
Si se ha seleccionado Usar archivo en caché en Configurar > Servicios > Multidifusión, la multidifusión
dirigida continuará con el proceso de detección aunque se haya seleccionado Utilizar el resultado de la
última detección de dominio de multidifusión. La multidifusión dirigida requiere realizar esta operación
para determinar los representantes de dominio de multidifusión que incluye potencialmente el archivo en la
caché.
Acerca de la página Límites de multidifusión (bajo la página Uso de red)
Utilice esta página para configurar parámetros de multidifusión dirigida específicos a una tarea. Los valores
predeterminados de este cuadro de diálogo son adecuados para la mayoría de las multidifusiones.
l
Número máximo de representantes de dominio de multidifusión funcionando
simultáneamente: este valor señala el número máximo de representantes que realizan activamente
una multidifusión al mismo tiempo. El valor predeterminado es 5.
l
Número máximo de dispositivos que no lograron procesar la multidifusión de forma
simultánea: si un dispositivo no recibe el archivo a través de la multidifusión, descargará el archivo
desde el servidor de archivos o Web. Este parámetro se puede utilizar para limitar el número de
dispositivos que obtienen el archivo a la vez. Por ejemplo, si el número máximo de subprocesos es
200 y el número máximo de subprocesos de fallo de multidifusión es 20, el gestor de tareas
programadas procesará un máximo de 20 equipos en el momento en que falló la multidifusión. El
gestor de tareas programadas procesa hasta 200 dispositivos a la vez si reciben correctamente la
multidifusión, aunque como máximo 20 de los 200 subprocesos corresponderán a dispositivos en los
que falló la tarea de multidifusión. Si este valor se establece como 0, el gestor de tareas programadas
no realizará la parte de la tarea correspondiente a la distribución para cualquier equipo en el que haya
fallado la multidifusión. El valor predeterminado es 240.
l
Número de días que permanecerán los archivos en la memoria caché del dispositivo: cantidad
de tiempo que puede permanecer el archivo de multidifusión en la caché de los equipos cliente.
Transcurrido este período de tiempo, el archivo se purgará automáticamente. El valor predeterminado
es 2.
l
Número de días que permanecerán los archivos en la memoria caché de los representantes
de dominio de multidifusión: cantidad de tiempo que puede permanecer el archivo de multidifusión
en la caché del representante de dominio de multidifusión. Transcurrido este período de tiempo, el
archivo se purgará automáticamente. El valor predeterminado es 14.
Acerca de la página Reinicio
Esta página permite configurar si se reinicia el equipo tras instalar o eliminar el software. Esta página incluye
las tres opciones siguientes:
300
USER'S GUIDE
l
Reiniciar sólo si es necesario: los dispositivos se reiniciarán si así lo requiere el paquete.
l
No reiniciar nunca: los dispositivos no se reiniciarán tras la instalación de un paquete. Si se
selecciona este parámetro y el paquete requiere que se reinicie el equipo, se pueden producir errores
de la aplicación en el dispositivo hasta que se reinicie el sistema. Si el paquete es un paquete SWD,
esta opción anula cualquier configuración establecida en el paquete. Si el paquete es un ejecutable
genérico o un paquete MSI, la configuración del paquete puede anular esta opción.
l
Reiniciar siempre: los dispositivos se reiniciarán independientemente de que el paquete lo requiera o
no.
Acerca de la página de Respuestas y tiempo
Esta página permite determinar la información que ve el usuario durante la instalación o eliminación del
software. Esta página incluye las opciones siguientes:
l
Interfaz de progreso de paquete:
l
Ocultar todas las respuestas del usuario: le oculta la instalación al usuario en la medida en
que el paquete de distribución de software lo permita. Esta opción depende de si el paquete de
distribución de software fue creado para ser silencioso o no. l
Mostrar el progreso al usuario: habilita el cuadro de mensajes de notificación de instalación
de software y la animación de iconos de la bandeja del sistema durante la instalación de
software. También habilita las siguientes opciones:
l
Ejecutar el paquete inmediatamente: Instala el paquete inmediatamente sin permitir ninguna opción
de aplazamiento.
l
Permitir que el usuario aplace la ejecución del paquete: Habilita las opciones de aplazamiento
para que los usuarios puedan aplazar las instalaciones del paquete. Esto le sirve de ayuda a los
usuarios que están en el medio de una tarea con la que la instalación del paquete podría interferir.
l
Aplazar automáticamente hasta el próximo inicio de sesión: Cuando se marca, la
instalación del paquete se aplaza hasta el próximo inicio de sesión sin preguntar a los usuarios.
Después del inicio de sesión siguiente, los usuarios verán el diálogo de aplazamiento si se
marca El usuario selecciona el período de aplazamiento.
l
Preguntar al usuario antes de descargar el paquete: le notifica al usuario antes de que
algún dispositivo administrado inicie la descarga del paquete. Esta opción es útil en particular
para usuarios móviles si se utiliza con las opciones de aplazamiento con el fin de evitar que el
usuario sea obligado a descargar una aplicación grande mediante una conexión lenta.
l
Preguntar al usuario antes de ejecutar el paquete: muestra un mensaje antes de la
instalación inicial y después de que el paquete se descargue al caché de distribución local.
l
Permitir al usuario cancelar: esta opción le permite al usuario cancelar la acción (ya sea una
instalación o una eliminación). En general, no se recomienda para las políticas de aplicaciones.
l
Mostrar la interfaz completa: esta opción controla si el paquete se instala de forma silenciosa
(desactivada) o si realiza la interacción con el usuario cuando se necesario (activada).
l
Muestra al usuario final el estado correcto o fallido: muestra un cuadro de diálogo después de
haber instalado el paquete que indica si la instalación se realizó correctamente o con errores.
Acerca de la página Más opciones de aplazamiento (en la página de respuestas y tiempo)
Utilice esta página para configurar los límites de aplazamiento del paquete y las opciones de tiempo de
espera. Para habilitar las opciones de esta página debe hacer clic en El usuario selecciona el período de
aplazamiento en la página Respuesta y tiempo.
301
LANDESK MANAGEMENT SUITE
l
l
Límites de aplazamiento
l
Cantidad de tiempo que el usuario puede aplazar el paquete: Seleccione la cantidad de
horas, minutos o segundos que se aplazarán los paquetes si el usuario hace clic en Esperar en
el cuadro de diálogo de aplazamiento.
l
El aplazamiento del usuario es limitado: limita la cantidad de veces que los usuarios
pueden hacer clic en Esperar cuando aparece el cuadro de diálogo de aplazamiento.
l
Cantidad de veces que el usuario puede aplazar: Límite del aplazamiento.
Comportamiento del usuario cuando se cierra la sesión
l
Continuar con la instalación: esta es la opción predeterminada. Continúa la instalación
cuando se cierra la sesión del usuario.
Observe que la configuración de la cuenta de instalación de paquetes de la página Cuentas de
propiedades de paquetesreemplazará las opciones de Comportamiento del usuario fuera de
sesión en el método de entrega.
Si selecciona instalar como el usuario actual en las propiedades de paquete y selecciona
Continuar con la instalación de los usuarios fuera de sesión en el método de entrega, este
conflicto causará que la instalación del paquete no se pueda realizar en los dispositivos en los
cuales el usuario actual no está en sesión.
l
l
Interrumpir la instalación: interrumpe la instalación si se cierra la sesión del usuario,
independientemente de la configuración de la cuenta en las propiedades del paquete.
Comportamiento del usuario en sesión y las opciones de tiempo de espera
l
Esperar respuesta del usuario antes de continuar: se muestra el cuadro de diálogo de
aplazamiento y espera la respuesta del usuario, sin considerar el tiempo de aplazamiento
especificado. Si los usuarios tardan demasiado en responder o no hay nadie en el equipo, el
tiempo de la tarea se agota y produce errores.
Cuando se espera la respuesta del usuario, podrá seleccionar en una lista la acción
predeterminada. Haga clic en el botón circular que se encuentra al lado de la lista y seleccione
Cancelar, Ejecutar el paquete o Aplazar. A continuación, puede especificar la cantidad de
tiempo que el cuadro de diálogo de aplazamiento espera la respuesta antes de finalizar la
acción seleccionada.
l
Cantidad de tiempo antes de que la acción anterior se inicie automáticamente: Cantidad
de tiempo antes de que se efectúe la acción de la lista desplegable.
Acerca de la página Mensajes personalizados (en la página de respuestas y tiempo)
Utilice esta página si desea configurar un mensaje personalizado para el cuadro de diálogo de aplazamiento.
Este cuadro de diálogo sólo se abre si se permiten los aplazamientos. El origen de la página HTML para las
páginas de aplazamiento se encuentra en el servidor central, en la carpeta LDLogon\html\.
l
Utilizar páginas HTML personalizadas: Utiliza las páginas HTML ubicadas en la carpeta
LDLogon\html\ del servidor central.
l
Incluir mensaje personalizado en el cuadro de diálogo de aplazamiento: Agrega el texto que
especificó (incluso el formato HTML) en el cuadro de diálogo de aplazamiento y reemplaza el texto
estándar que generalmente se inserta. El cuadro de diálogo aún puede mostrar los botones Esperar,
Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic
en cada botón.
302
USER'S GUIDE
Acerca de la página Tipo y frecuencia de la política
Esta página aparece con los tipos de entregas basadas en políticas y afecta la forma en que actúan los
dispositivos si reciben la política.
l
Requerido: El agente de entrega basada en políticas aplica automáticamente las políticas necesarias
sin que tenga que intervenir el usuario. Estas políticas se pueden configurar para que se ejecuten en
segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se instala una
tarea requerida no deberá bloquear el funcionamiento del sistema; en otras palabras, la instalación de
la aplicación no debe precisar la intervención del usuario.
l
Recomendado: los usuarios pueden seleccionar cuándo instalar las políticas recomendadas. Éstas
se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.
l
Opcional: los usuarios pueden seleccionar cuándo instalar las políticas opcionales. Éstas no se
seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.
También se puede configurar la frecuencia con la que se ejecutará una política:
l
Una vez: una vez se ejecuta correctamente una política en un dispositivo, éste no la volverá a
ejecutar de nuevo.
l
A petición: El paquete puede ser instalado por los usuarios en cualquier momento.
l
Periódicamente: cuando se define una política opcional o recomendada como periódica, se eliminará
de la interfaz de usuario cuando se procese correctamente y se mostrará de nuevo en la interfaz de
usuario cuando haya transcurrido el intervalo especificado.
Acerca de la página Sin conexión
Utilice esta página para configurar lo que sucede cuando un dispositivo está listo para instalar un paquete,
pero no puede comunicarse con el servidor central. Esto puede suceder cuando los archivos de un paquete se
encuentran en la memoria caché de un dispositivo de distribución local y algún usuario que está viajando o no
tiene conexión de red intenta instalar el paquete.
l
Esperar a que el dispositivo pueda comunicarse con el servidor central administrado: sólo
permite la instalación si el dispositivo puede verificar con el servidor central la integridad de los
archivos de distribución del paquete en la memoria caché. Esta es la opción más segura.
l
Instalar paquetes sin conexión: permite que el paquete se instale a partir de los archivos existentes
en la memoria caché de distribución sin requerir una conexión con el servidor central.
Acerca de la página Degradar
Utilice esta página para configurar el comportamiento de la distribución si el sistema operativo o los agentes
del dispositivo de destino no admiten los métodos de entrega elegidos. Por ejemplo, si utiliza agentes de
Management Suite anteriores en los dispositivos, es probable que no admitan la multidifusión o la descarga
entre iguales.
Opciones de degradación de SO:
l
Degradar funcionalidad al nivel del sistema operativo: permite que las tareas continúen aunque
las opciones del método de entrega seleccionado no estén activas.
l
Fallo si el sistema operativo no admite la funcionalidad predeterminada: la tarea falla si el
sistema operativo no admite las opciones del método de entrega que ha seleccionado.
Opciones de degradación de dispositivo:
303
LANDESK MANAGEMENT SUITE
l
Degradar funcionalidad al nivel del agente: permite que el trabajo continúen aunque las opciones
del método de entrega seleccionado no estén activas.
l
Error si el agente no admite la funcionalidad predeterminada: la tarea no se efectúa si el agente
no admite las opciones del método de entrega que ha seleccionado.
Acerca de la página de detección
Esta página le permite elegir las opciones de detección de dispositivos. Para que el gestor de tareas
programadas pueda procesar una tarea, debe detectar cada dirección IP actual de los dispositivos. Esta
pestaña permite configurar el modo en que el servicio se comunicará con los dispositivos.
Opciones de detección:
l
UDP: al seleccionar UDP se utiliza el servicio de detección de ping (PDS) a través de UDP. La
mayoría de los componentes de dispositivo de Management Suite dependen de PDS, de modo que los
dispositivos administrados deben tenerlo. PDS es parte del agente de LANDesk estándar. Constituye
el método de detección predeterminado y el más rápido. Con UDP, también puede seleccionar los
reintentos y el tiempo de espera de ping a UDP.
l
TCP: al seleccionar TCP se utiliza una conexión HTTP al servidor en el puerto 9595. Este método de
detección tiene la ventaja de que es capaz de funcionar a través de un servidor de seguridad si se abre
el puerto 9595. No obstante, está sujeto a los tiempos de espera de conexión HTTP si no se
encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o más. Si muchos
de los dispositivos de destino no responden a la conexión TCP, la tarea tardará mucho en iniciarse.
l
Ambos: al seleccionar Ambos, el servicio intenta la detección primero con UDP, luego con TCP y
finalmente con DNS/WINS, si está seleccionado.
l
Número de reintentos: cantidad de intentos de detección.
l
Tiempo de espera de la Detección: duración de la espera de una respuesta por cada intento de
detección.
l
Tiempo de espera para las difusiones de la Subred: duración de la espera de una respuesta a las
difusiones de subred.
l
Deshabilitar difusión de subred: si se selecciona, se deshabilita la detección a través de una
difusión de subred. Si se selecciona, se envía una difusión dirigida a subredes mediante UDP y PDS.
l
Deshabilitar búsqueda de DNS/WINS: se deshabilita la búsqueda del servicio de nombre para cada
dispositivo, si falla el método de detección TCP/UDP seleccionado.
Ventana de estado de la distribución de software de multidifusión
Esta ventana se muestra en el servidor central cuando hay una distribución de multidifusión dirigida activa.
Esta ventana muestra la información siguiente:
l
Dirección UNC o URL del paquete: muestra la ubicación del paquete que intenta distribuir en la
actualidad. Esta línea se actualiza con el archivo que se está transfiriendo.
l
Estado: informe en tiempo real que muestra estado de la distribución, si se ha completado y, en caso
de que sea así, si se ha completado correctamente o no.
304
USER'S GUIDE
l
Dominios de multidifusión: el campo situado en la parte superior muestra todas las subredes y los
representantes de dominio de multidifusión que se utilizan en la distribución. Al resaltar un
representante de dominio, la ventana inferior muestra todos los equipos que reciben la distribución de
dicho representante de dominio.
Cada uno de los equipos de la ventana inferior muestra toda la información sobre la forma en la que se
ha completado la distribución en dicho equipo. Existen varios campos de información situados a la
derecha de cada equipo, entre los que se incluyen Paquetes que faltan, Solicitudes de reenvío y
Solicitudes de ralentización. Estos campos no incluyen ninguna información hasta que se haya
completado la distribución.
l
Paquetes que faltan: Muestra la cantidad de paquetes que el dispositivo no pudo obtener del
representante de la subred. Si este número no es 0, indica que la distribución ha fallado.
l
Solicitudes de reenvío: Muestra el número de veces que el dispositivo tuvo que solicitar que se
reenviaran paquetes desde el representante de la subred. De este modo se puede medir, por ejemplo,
qué tan ocupado está el dispositivo al manejar otros procesos durante la distribución.
l
Solicitudes de ralentización: muestra el número de veces que el dispositivo ha tenido que solicitar al
representante de subred que reduzca la velocidad de la transferencia de paquetes. En este caso, un
valor elevado suele indicar que el equipo tiene algún problema de hardware que está ralentizando la
distribución. Si hay un gran número de equipos con una gran cantidad de solicitudes de ralentización,
compruebe el número de Retraso/Paquete en el representante de subred. Suele haber una
correspondencia entre este valor y el número de solicitudes de ralentización.
Esta ventana se cierra de forma automática una vez han transcurrido 10 segundos. Si desea que la ventana
permanezca abierta durante toda la distribución, haga clic en Mantener el cuadro de diálogo abierto para
que la ventana permanezca abierta hasta que la cierre manualmente. Si el cuadro de diálogo se mantiene
abierto, se detendrá la ejecución del archivo de comandos. Por tanto, asegúrese de cerrarlo cuando haya
finalizado.
Creación de secuencias de comandos personalizadas
Si desea crear una secuencia de comando personalizada desde una plantilla genérica, puede utilizar la opción
Crear secuencia de comando personalizada.
Para crear una secuencia de comando personalizada
1. Haga clic en Herramientas > Distribución > Administrar secuencias de comandos.
2. En el menú contextual Todas las demás secuencias, haga clic en Crear secuencia de comandos
personalizada.
3. Personalizar la secuencia de comandos. Si desea abrir la secuencias de comandos en el Bloc de
notas o el editor de texto asociado con los tipos de archivo .ini, haga clic en Usar el editor. Asegúrese
de guardar el archivo antes de cerrar el editor de texto si lo utilizó para modificar la secuencia de
comandos.
4. Ingrese un Nombre de secuencia de comando personalizada. Haga clic en Aceptar.
Creación de secuencias de comandos para Desplegar archivos
Si tan sólo se desea copiar archivos en los dispositivos, se puede utilizar una secuencia de comandos de
implementación de archivos. Se puede transferir cualquier tipo de archivo, incluidos archivos de texto, al
directorio que se especifique en el dispositivo. Las secuencias de comandos de implementación de archivos
admiten la multidifusión dirigida.
305
LANDESK MANAGEMENT SUITE
Para distribuir archivos
1. Haga clic en Herramientas > Distribución > Administrar secuencias de comandos.
2. Haga clic en el botón de la barra de herramientas Secuencia de comandos de transferencia de nuevo
archivo.
3. Escriba un Nombre de secuencia y un Directorio de destino. Haga clic en Siguiente.
4. En las tres páginas siguientes, seleccione las opciones de ancho de banda, trabajo y multidifusión que
desee.
5. En la página Seleccionar los archivos a implementar, elija los archivos seleccionado una Ruta Web o
una Ruta de archivo compartido, ingresando esa ruta y agregando los archivos que desee al cuadro
de lista. Haga clic en Siguiente.
6. Lea el resumen de la página Finalizado y haga clic en Finalizar.
Las secciones siguientes describen las páginas y opciones del asistente Crear secuencia de comandos de
implementación de archivos.
Acerca de la página Información general
Utilice esta página para configurar la información general de las secuencias de comandos para transferir
archivos.
l
Nombre de la secuencia de comandos: el nombre de archivo de la secuencia de comandos. La
extensión del nombre de archivo será .ini de forma predeterminada. Las secuencias de comandos se
almacenan en \Archivos de programa (x86)\LANDesk\ManagementSuite\scripts.
l
Descripción: La descripción de la secuencia de comandos que aparecerá en la herramienta
Administrar secuencias de comandos.
l
Directorio de destino: El directorio de clientes que contendrá los archivos desplegados.
l
Utilizar la multidifusión para distribuir archivos: Seleccione esta opción si desea usar la
multidifusión. Al seleccionar esta opción se habilitan las páginas de configuración Dominio de la
multidifusión y Límites de la multidifusión.
Acerca de la página Opciones de descarga
Esta página permite configurar el límite de ancho de banda y los retrasos de paquete.
l
Descarga entre pares (instalar sólo a partir de la memoria caché o un par): sólo se permite la
descarga de paquetes si se encuentran en la memoria caché local o en un par del mismo dominio de
multidifusión. Esta opción permite conservar el ancho de banda de red. No obstante, para que la
instalación del paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos
lugares. Una forma de utilizar esta opción consiste en copiar primero el paquete en un dispositivo en
cada subred con la opción Sólo archivo(s) de caché en el equipo con multidifusión al principio del
asistente.
l
Límite dinámico de ancho de banda: especifica que el tráfico de red que crea un dispositivo tiene
prioridad con respecto al tráfico de distribución. Si selecciona esta opción y deja el Porcentaje de
ancho de banda mínimo disponible en 0, cuando el dispositivo inicia el tráfico de red, la distribución
se reduce a aproximadamente un paquete por segundo hasta que se detenga el tráfico. Esta opción
obliga una descarga completa del archivo en la caché del dispositivo, que también habilita el reinicio de
punto de control a nivel de byte, donde las descargas se reanudan en el punto en el que se
interrumpieron. Al reinstalar o reparar un paquete ESWD o MSI, puede que no se desee utilizar la
opción Límite dinámico de ancho de banda, ya que estos tipos de paquetes normalmente sólo
descargan los archivos que necesitan.
306
USER'S GUIDE
l
Porcentaje mínimo de ancho de banda disponible para utilizar en un equipo cliente:
especifica el límite dinámico de ancho de banda que se va a aplicar. Puede escribir valores de hasta el
50 por ciento del ancho de banda de red total disponible para el dispositivo. Por ejemplo, si hubiera otra
aplicación consumiendo ancho de banda de red en el dispositivo durante una distribución y se define el
porcentaje de ancho de banda en 50 por ciento, la tarea de distribución tomaría el 50 por ciento y la
aplicación del dispositivo el otro 50 por ciento. En la práctica, este porcentaje es variable porque el
sistema operativo asigna automáticamente gran parte del ancho de banda de red según la cantidad de
aplicaciones que necesiten el ancho de banda y su prioridad.
l
Retraso entre paquetes (par): Esta opción especifica el retraso entre paquetes de los pares de la
misma subred. Este retraso se puede utilizar para acelerar o ralentizar las distribuciones. El aumento
del retraso entre paquetes hace que la distribución sea más lenta y utiliza menos ancho de banda.
Puede utilizar esta opción con Límite dinámico de ancho de banda, pero si estas opciones se
utilizan de forma conjunta, el retraso de paquete tiene bastante repercusión.
l
Retraso entre paquetes (origen): Especifica el retraso entre el origen del paquete y el destino del
dispositivo. El aumento del retraso entre paquetes hace que la distribución sea más lenta y utiliza
menos ancho de banda. Puede utilizar esta opción con Límite dinámico de ancho de banda, pero si
estas opciones se utilizan de forma conjunta, el retraso de paquete tiene bastante repercusión.
Acerca de la página Opciones de tarea
Esta página permite configurar la implementación de esta distribución. Si distribuye un archivo MSI o un
ejecutable genérico, se puede introducir cualquier opción de línea de comandos que sea necesario transmitir
al archivo tras la multidifusión.
l
La secuencia de comandos utiliza el límite de distribución predeterminado: Se puede limitar el
número de equipos en los que la multidifusión dirigida realiza la distribución de forma simultánea. Esta
opción utiliza el valor predeterminado que se estableció en la pestaña Trabajos personalizados de
Configurar > Servicios, bajo Distribuir en X equipos simultáneamente.
l
La secuencia de comandos utiliza un límite de distribución personalizado: Esta opción permite
sobrescribir el valor predeterminado de la tarea actual al especificar un valor diferente.
l
Instalar sólo desde la caché o un igual: Esta opción impide que los equipos de destino busquen
más allá de su subred para instalar un paquete. Los equipos buscan en primer lugar en el directorio de
caché de la multidifusión y si el paquete no se encuentra en dicha ubicación, verifican los iguales de la
subred en busca del paquete. Si el paquete no existe en ningún igual, la distribución falla. Esta opción
permite reducir el tráfico de red a través de las subredes. Esta opción se puede utilizar tras copiar un
paquete en cada subred mediante la opción Copiar en caché sólo el o los archivos del equipo
mediante la multidifusión de la página Crear secuencia de comandos.
l
Compruebe el archivo antes de instalar el cliente: Genera un grupo (CRC) para el paquete que va
a distribuir una vez finalizado el asistente. Los dispositivos pueden utilizar este valor de grupo para
asegurarse de que el paquete o archivo recibido no esté dañado. En función del tamaño del paquete o
archivo que va a distribuir, puede que tenga que esperar varios minutos hasta que finalice el cálculo del
grupo.
l
No intente completar tareas: Utilice esta opción para no usar la función completar tareas a fin de
reintentar tareas con errores. Generalmente, cuando se instala la finalización de tareas en los
dispositivos, las tareas con errores se reintentarán la próxima vez que ésta se ejecute. Si utiliza esta
opción, las tareas con errores se registrarán.
307
LANDESK MANAGEMENT SUITE
Acerca de la página Opciones de dominio de multidifusión
Esta página sólo se muestra si se ha seleccionado la multidifusión como tipo de distribución. Esta página
permite configurar las opciones de multidifusión.
l
Usar detección de dominio de multidifusión: esta opción permite a la multidifusión dirigida realizar
una detección de dominio para esta tarea. Esta opción no guarda el resultado de la detección de
dominio para utilizarla en un futuro.
l
Usar detección de dominio de multidifusión y guardar los resultados: esta opción permite a la
multidifusión dirigida realizar una detección de dominio para esta tarea y guardar el resultado para
utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones.
l
Usar los resultados de la última detección de dominio de multidifusión: utilice esta opción
después de que la multidifusión dirigida haya realizado una detección de dominio y haya guardado el
resultado.
l
Equipos de reactivación de representantes de dominio: esta opción permite hacer que los
equipos que admiten la tecnología Wake On LAN se activen para que puedan recibir la multidifusión.
Puede utilizar el cuadro de diálogo Opciones de multidifusión para configurar cuánto tiempo esperan
los representantes de dominio para realizar la multidifusión una vez se ha enviado el paquete Wake On
LAN. El intervalo de tiempo predeterminado es de 120 segundos.
l
Opciones avanzadas de multidifusión: esta opción permite definir opciones avanzadas. Los
valores predeterminados son adecuados para la mayoría de las tareas.
Descubrimiento de dominios
La detección de dominios sólo es necesaria en redes con subredes cuyo tráfico de multidifusión puede verse
de unas a otras. Si las subredes conocen el tráfico las unas de las otras, puede ahorrar tiempo guardando en
primer lugar los resultados de una detección de dominio y, a continuación, seleccionando Utilizar resultados
de la última detección de dominio de multidifusión de modo que la multidifusión dirigida no realiza una
detección de dominio antes de cada tarea.
Si las subredes de la red no pueden ver el tráfico del resto, la multidifusión dirigida funcionará más
rápidamente realizando una detección previa de los dominios mediante el archivo de secuencia de comandos
multicast_domain_discovery.ini incluido en la carpeta ..\ManagementSuite\scripts. Esta secuencia de
comandos no realiza ninguna operación en los equipos destino. Ejecute esta secuencia de comandos desde
la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta forma se
guarda el resultado de la detección de dominios para utilizarlo en un futuro. Quizás desee ejecutar esta
secuencia de comandos periódicamente si existen grandes conjuntos de distribuciones de multidifusión.
Si seleccionó Usar archivo en caché en Configurar > Servicios de Management Suite > Multidifusión,
la multidifusión dirigida continuará con el de detección aunque haya seleccionado Utilizar el resultado de la
última detección de dominio de multidifusión. La multidifusión dirigida requiere realizar esta operación
para determinar los representantes de dominio de multidifusión que incluye potencialmente el archivo en la
caché.
Acerca del cuadro de diálogo Opciones de multidifusión
El asistente de la secuencia de comandos de implementación de archivos tiene un cuadro de diálogo
Opciones de multidifusión en el cual se pueden configurar parámetros de multidifusión dirigida específicos
del trabajo. Los valores predeterminados de este cuadro de diálogo son adecuados para la mayoría de las
multidifusiones.
l
308
Número máximo de representantes de dominio de multidifusión funcionando
simultáneamente: este valor señala el número máximo de representantes que realizan activamente
USER'S GUIDE
una multidifusión al mismo tiempo.
l
Limitar el procesamiento de los equipos en los que ha fallado la multidifusión...: si un
dispositivo no recibe el archivo a través de la multidifusión, descargará el archivo desde el servidor de
archivos o Web. Este parámetro se puede utilizar para limitar el número de dispositivos que obtienen el
archivo a la vez. Por ejemplo, si el número máximo de subprocesos es 200 y el número máximo de
subprocesos con error de multidifusión es 20, el cuadro de diálogo Trabajo personalizado procesará
un máximo de 20 equipos en el momento en que falle la multidifusión. El cuadro de diálogo Trabajo
personalizado procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusión,
aunque como máximo 20 de los 200 subprocesos corresponderán a dispositivos en los que falló la
tarea de multidifusión. Si este valor se establece como 0, el cuadro de diálogo Trabajo personalizado
no realizará la parte de distribución de la tarea de ningún equipo en el cual haya fallado la multidifusión.
l
Número de días que permanecerán los archivos en la caché del cliente: cantidad de tiempo que
puede permanecer el archivo de multidifusión en la caché de los equipos cliente. Transcurrido este
período de tiempo, el archivo se purgará automáticamente.
l
Número de días que permanecerán los archivos en la caché del representante de dominio de
multidifusión: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché del
representante de dominio de multidifusión. Transcurrido este período de tiempo, el archivo se purgará
automáticamente.
l
Número mínimo de milisegundos entre las transmisiones de paquetes (WAN o Local):
cantidad de tiempo mínima que debe transcurrir entre el envío de diferentes paquetes de multidifusión.
Este valor sólo se utiliza cuando el representante no transfiere el archivo desde su propia caché. Si no
se especifica este parámetro, se utilizará el tiempo de espera mínimo predeterminado almacenado en
el equipo representante de dominio/subred. Puede utilizar este parámetro para limitar el uso de ancho
de banda en la red WAN.
l
Número máximo de milisegundos entre las transmisiones de paquetes (WAN o Local):
cantidad de tiempo máxima que debe transcurrir entre el envío de diferentes paquetes de multidifusión.
Para obtener más información, consulte Número mínimo de milisegundos entre transmisiones de
paquetes.
l
Número de segundos que se esperará tras la función Wake On LAN: expresa la cantidad de
tiempo que esperan los representantes de dominio para realizar la multidifusión tras enviar el paquete
Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la
red tardan más de 120 segundos en iniciar, se recomienda aumentar este valor. El valor máximo
permitido es 3600 segundos (una hora).
Acerca de la página Seleccionar archivos para implementar
La página Seleccionar archivos para implementar aparece en el asistente de la secuencia de comandos
de transferencia de archivos.
l
Ruta Web: haga clic en esta opción para acceder a los paquetes almacenados en un servidor Web. Es
necesario incluir http:// en la dirección URL.
l
Ruta de la carpeta compartida de archivos: haga clic en Ruta de la carpeta compartida de archivos
para acceder a paquetes almacenados en un recurso compartido de sesión anónima de un servidor de
archivos. Esta ruta debe escribirse de acuerdo con la convención de nomenclatura unificada (UNC),
\\nombre_del_servidor\nombre_del_recurso_compartido\.
309
LANDESK MANAGEMENT SUITE
l
Examinar: haga clic en Examinar para desplazarse hasta la ubicación que desee. Si se selecciona
Ruta Web, se abrirá una ventana pequeña de exploración. Si se selecciona Ruta de la carpeta
compartida de archivos, se abre un cuadro de diálogo estándar de exploración. Para explorar el
directorio de un servidor Web en la ventana del explorador Seleccionar la ubicación del paquete, es
necesario incluir una barra oblicua final en la URL (/), ya que, de lo contrario, la ventana del explorador
dará un error.
l
Agregar: haga clic en Agregar para añadir directamente un programa desde el cuadro de edición de
ruta una vez introducida el nombre del archivo y la ruta completa.
l
Eliminar: seleccione un archivo que haya añadido y haga clic en Quitar para eliminar un archivo de la
lista.
Acerca de la página Finalizado
Esta página resume las opciones seleccionadas para implementar el paquete. Antes de continuar, asegúrese
de que los dispositivos administrados cumplen todos los requisitos enumerados en la sección de advertencia.
Si selecciona Establecer como predeterminado, las opciones de configuración seleccionadas se
establecerán como valores predeterminados para este asistente.
Haga clic en Finalizar y programe la distribución de las secuencias de comandos.
310
USER'S GUIDE
Administración de políticas de aplicación
Acerca de la administración basada en políticas
La administración basada en políticas permite administrar fácilmente conjuntos de aplicaciones en un grupo
de dispositivos. Al igual que cualquier otra tarea programada, las políticas requieren:
l
Un paquete SWD, MSI, archivo ejecutable, archivo de proceso por lotes o paquete Macintosh creado
por usted.
l
Un método de entrega que admita políticas, ya sea la instalación automática por políticas o basada en
políticas.
l
Los destinos de las políticas para los paquetes de distribución como, por ejemplo, el resultado de una
consulta de base de datos central o directorio LDAP.
l
La hora programada en la cual debe estar disponible la política.
La administración basada en políticas ejecuta de forma periódica las consultas que ha configurado como
parte de la política y aplica las políticas a los dispositivos administrados nuevos. Por ejemplo, es posible que
disponga de un contenedor denominado Departamento en el directorio LDAP que contenga objetos de
usuario. Los usuarios cuyo objeto de Departamento sea el "Mercadeo" utilizan un conjunto estándar de
aplicaciones. Después de configurar una política para los usuarios de Mercadeo, se instalará el conjunto de
aplicaciones correspondiente en los equipos de los usuarios nuevos que se agreguen a este grupo.
Utilice la consola para configurar las políticas de las aplicaciones, las cuales se encuentran en la base de
datos central.
La administración basada en políticas permite implementar los tipos de archivo siguientes:
l
MSI
l
Ejecutable
l
Archivo por lotes
l
Macintosh
l
Linux RPM
l
Virtualización de aplicaciones de LANDesk
l
Windows Script Host Package (.wsf)
l
Paquete de legado SWD
El flujo de trabajo de la administración basada en políticas es el siguiente:
1. Asegúrese de que los agentes de distribución de software se encuentren en los dispositivos.
2. Si no dispone de un paquete para la aplicación a la que desee aplicar la política, cree uno. Para obtener
más información, consulte "Distribución de software / Distribución de paquetes / Métodos de entrega"
en la página 263.
3. La ventana de distribución de paquetes crea una definición para el paquete.
4. Cree o seleccione un método de entrega basado en políticas.
5. Cree una tarea de distribución de software en la ventana Tareas programadas y seleccione el
paquete y el método de entrega a partir de los anteriores.
311
LANDESK MANAGEMENT SUITE
6. Agregue destinos para las políticas. Estos pueden incluir cualquier combinación de dispositivos
individuales, consultas de bases de datos, grupos de dispositivos, elementos LDAP o consultas
LDAP.
7. Programe la tarea que se va a ejecutar. Al ejecutarse, el paquete de distribución estará disponible para
la instalación automática.
8. El servicio de administración basada en políticas del servidor central actualiza periódicamente la lista
de destinos de las políticas al volver a evaluar los resultados de las consultas de base de datos/LDAP.
De esta forma se contribuye a garantizar que la base de datos central cuente con un conjunto
actualizado de usuarios/equipos de destino.
9. Un usuario se conecta a un dispositivo, se conecta a la red o, en caso contrario, inicia la
administración basada en políticas.
10. El servicio de administración basada en políticas del servidor central determina las políticas aplicables
en función del Id. del dispositivo, el usuario que ha iniciado la sesión o la ubicación del dispositivo
LDAP.
11. El servicio envía la información de las políticas al agente de administración basado en políticas.
12. En función de la configuración establecida en el dispositivo para la administración de políticas, éstas
se ejecutan de forma automática, o bien el usuario selecciona las que desee ejecutar. En la lista del
dispositivo sólo se encuentran disponibles las políticas opcionales o recomendadas. En el caso de que
la lista incluya una política recomendada sin procesar, ésta se selecciona de forma predeterminada.
Las políticas periódicas se muestran en la lista una vez que han transcurrido los intervalos de
ejecución correspondientes. Las políticas seleccionadas se ejecutan en orden.
13. La administración basada en políticas envía los resultados de la política al servidor central, que los
almacena en la base de datos central. Los informes de estado de la administración basada en políticas
se envían al servidor central mediante HTTP para una mayor fiabilidad. El estado se informa en la
ventana Tareas programadas.
Configuración de políticas
La administración basada en políticas requiere el uso de un tipo de paquete de distribución compatible en
cualquier política que usted cree. Los paquetes se pueden crear con anterioridad o al crear la política. Se
recomienda crear los paquetes con anterioridad para probarlos y garantizar su funcionamiento antes de
utilizarlos en una política.
Las distribuciones y políticas normales pueden utilizar el mismo paquete de distribución. La diferencia radica
en la implementación y no en la creación de los paquetes. Existen dos métodos de entrega que admiten la
distribución basada en políticas:
l
Métodos de entrega basados en políticas: Se trata del modelo de distribución solamente con
políticas. Sólo los dispositivos que satisfacen los criterios de la política reciben el paquete.
l
Métodos de entrega por envío basados en políticas: Se trata del modelo de distribución y política
por envío. Primero, la distribución de software intenta instalar el paquete en todos los dispositivos de la
lista de destino. De este modo, se puede realizar una implementación inicial mediante la multidifusión
dirigida. Segundo, los dispositivos que no recibieron el paquete o que se agregan posteriormente a la
lista de destino (en el caso de las listas de destino dinámicas), reciben el paquete cuando lo solicite el
agente de administración basada en políticas del dispositivo.
La principal diferencia entre los métodos de entrega estándares y el método de entrega basado en políticas es
que el cuadro de diálogo basado en políticas Métodos de entrega tiene la página Tipo y frecuencia del
trabajo.
312
USER'S GUIDE
Las opciones de tipo y frecuencia del trabajo afectan la forma en que actúan los dispositivos cuando reciben
las políticas:
l
Requerido: El agente de administración basada en políticas aplica automáticamente las políticas
necesarias sin que tenga que intervenir el usuario. Estas políticas se pueden configurar para que se
ejecuten en segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se
instala una tarea requerida no deberá bloquear el funcionamiento del sistema; en otras palabras, la
instalación de la aplicación no debe precisar la intervención del usuario.
l
Recomendado: los usuarios pueden seleccionar cuándo instalar las políticas recomendadas. Éstas
se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.
l
Opcional: los usuarios pueden seleccionar cuándo instalar las políticas opcionales. Éstas no se
seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.
También se puede configurar la frecuencia con la que se ejecutará una política:
l
Ejecutar una vez: una vez se ejecuta correctamente una política en un dispositivo, éste no la volverá
a ejecutar de nuevo.
l
Periódicamente: cuando se define una política opcional o recomendada como periódica, se eliminará
de la interfaz de usuario cuando se procese correctamente y se mostrará de nuevo en la interfaz de
usuario cuando haya transcurrido el intervalo especificado.
l
A petición: se pueden instalar en cualquier momento.
Crear una distribución basada en políticas
Las distribuciones basadas en políticas tienen vigencia en cuanto se inicia la tarea de política y se han
resuelto los destinos. Las distribuciones por envío basadas en políticas tienen vigencia después de que se
completa la distribución automática inicial.
Para crear una distribución basada en políticas
1. En la consola, haga clic en Herramientas > Distribución > Métodos de entrega.
2. Haga clic con el botón derecho en la Distribución basada en políticas o en Distribución de envíos
con soporte en políticas, luego haga clic en Nuevo método de entrega.
3. Configure las opciones del método de entrega que desee. Haga clic en Ayuda para obtener más
información sobre cada una de las páginas.
4. Establezca las opciones de Tipo y frecuencia de la política que desee.
5. Haga clic en Aceptar cuando haya finalizado.
6. Haga clic en Herramientas > Distribución > Tareas programadas.
7. Haga clic en el botón de la barra de herramientas Crear tarea de distribución de software.
8. Configure las opciones de trabajo que desee y haga clic en Aceptar.
9. Seleccione el trabajo de distribución basada en políticas y arrastre los destinos de la política al panel
derecho.
313
LANDESK MANAGEMENT SUITE
Agregar destinos para las políticas
Al crear una tarea basada en políticas, por lo general es recomendable que primero se implemente la política
en un conjunto de destino pequeño. De este modo, los problemas encontrados en la implementación de la
política solamente impactan a un pequeño grupo de usuarios. Una vez que se hayan validado los resultados
de la implementación en un pequeño grupo de usuarios, agregue más destinos a la política. Al agregar
destinos nuevos a una tarea de política activa, la política se torna disponible de inmediato para los
dispositivos o elementos de LDAP que se han definido como destinos de forma reciente.
Agregar destinos estáticos
La administración basada en políticas utiliza destinos estáticos como destinos de las políticas. Los destinos
estáticos son una lista de usuarios o dispositivos específicos que sólo se pueden modificar de forma manual.
Agregue destinos estáticos mediante la selección de dispositivos individuales como destinos en la vista de
red. Los dispositivos individuales LDAP no pueden agregarse como destinos estáticos.
Adición de destinos dinámicos
La administración basada en políticas utiliza las consultas para determinar los destinos de las políticas. Las
consultas se almacenan en la base de datos central. Para obtener más información sobre consultas, ver
"Administrador de consultas / directorios" en la página 187.
Los destinos dinámicos pueden incluir la vista de red de grupos de dispositivos, objetos LDAP, consultas
LDAP y consultas de inventario.
Para que los dispositivos reciban políticas dirigidas a través de Active Directory, estos deben estar
configurados para iniciar sesión en el directorio. Esto supone que deben contar con el correspondiente
software de agente instalado y que sea necesario iniciar sesión en el directorio correspondiente de modo que
su nombre exclusivo coincida con el nombre de destino especificado mediante el Administrador de directorios
y el Administrador de políticas de aplicación de tareas programadas.
Para definir un dispositivo como destino en LDAP, cada dispositivo de Windows NT/2000/2003/XP debe
tener una cuenta de equipo en el controlador de dominio de Directorio Activo. Esto significa que el equipo que
se utiliza como dispositivo debe conectarse al dominio en el que se encuentre Active Directory. No basta con
asignar una unidad de red utilizando un nombre de dominio completo de Windows. Esta política no se aplicará
de este modo.
Para utilizar el Administrador de directorios para crear una consulta
1. Haga clic en Herramientas > Distribución > Administrador de directorios.
2. Haga clic en el botón Administrar directorio de la barra de herramientas.
3. Introduzca la URL y la información de autenticación del directorio y haga clic en Aceptar.
4. Haga clic en el icono Nueva consulta de la barra de herramientas.
5. Cree la consulta. Para obtener más información, ver "Consultas LDAP" en la página 189.
314
USER'S GUIDE
Descripción de la forma en que los ámbitos afectan a la
visibilidad del destino de las políticas
El panel de detalles de destino de la administración basada en políticas se puede filtrar con diversos ámbitos
para una lista de destinos. Sin embargo, el ámbito final que utiliza una política siempre es el del propietario de
la tarea.
Si la tarea de política se incluye en Tareas comunes y el usuario de Management Suite con otro ámbito
observa el panel de detalles de destino de la tarea (llamemos a esta segunda persona el "editor" de la lista de
destino), este panel de detalles de destino se filtra según el ámbito del editor. En este caso, puede que el
editor no vea todos los destinos en los que se aplicará la política en el panel de detalles de destino, ya que su
ámbito puede no permitirle ver todos los destinos en el ámbito del creador.
Portal de despliegue de software
Las políticas de aplicación se procesan siempre mediante un modelo de solicitud de instalación. Los
dispositivos comprueban si existen en el servidor central políticas nuevas que se puedan aplicar a ellos.
Cuando se realiza esta comprobación, se muestra un cuadro de diálogo en el dispositivo que muestra sólo las
políticas opcionales y recomendadas que se encuentran sin procesar, no las políticas requeridas. Cuando
una política recomendada sin procesar aparece en la interfaz de usuario, se selecciona de forma
predeterminada para que el usuario final la procese.
Después de procesar una política, puede que se siga mostrando en la interfaz de usuario si se ha configurado
para que se ejecute periódicamente. En ese caso, continuará seleccionada, aunque se trate de una política
recomendada. También puede seguir mostrándose una política en la interfaz de usuario si no se ha aplicado
correctamente.
El agente de distribución de software en los dispositivos administrados también ofrecen un portal de
implementación de software. El portal revisa que el caché de la distribución de software para las políticas que
aplican al dispositivo/usuario local. Entonces el portal muestra una página con una lista de las políticas
disponibles. Los usuarios pueden seleccionar una política desde la lista y luego hacer clic en Descargar para
instalar los paquetes asociados con la política.
Para abrir el portal de implementación de software
1. En un dispositivo administrado, haga clic en Inicio > Programas > Administración de LANDesk >
Administrador de escritorio y, a continuación, haga clic en el botón Despliegue de software.
2. Seleccione la política que desea aplicar.
3. Haga clic en Desplegar.
NOTA: Puede actualizar manualmente la lista de políticas disponibles haciendo clic en el botón
Actualizar de la página Despliegue de Software.
315
LANDESK MANAGEMENT SUITE
Monitor de licencias de software
Información general sobre la supervisión de licencias de
software
El Monitor de licencias de software (SLM) le da las herramientas para administrar activos de software de
manera que pueda rastrear la utilización de software, monitorear la conformidad de las licencias y controlar
los costos en su organización.
A los administradores de TI y gerentes de activos de software se les dificulta realizar el seguimiento de todas
las licencias de los productos instalados en los numerosos dispositivos de una red. No sólo corren el riesgo
de instalar más productos que las licencias que han comprado, sino también el de adquirir demasiadas
licencias. Se pueden evitar este tipo de problemas mediante el uso de la consola SLM para supervisar e
informar sobre las licencias de productos y su uso en la organización.
La consola SLM
La consola del monitor de licencias de software se abre en un explorador web. Tiene dos tipos de páginas
para ver datos:
Las páginas del Tablero de resultados muestran gráficos de resumen de datos clave sobre productos y
licencias. Estos datos son útiles para planificar auditorías y optimizar el uso de las licencias.
316
USER'S GUIDE
Las páginas de Productos muestran datos detallados de los productos que se han instalado en los
dispositivos administrados. Estas páginas incluyen datos de licencia que se utilizan para calcular el
cumplimiento de los contratos de licencia de la organización.
Cuando se trabaja en la consola de SLM, se pasa la mayoría del tiempo en la vista de productos
Monitorizados. Esta vista muestra los productos que se desean supervisar activamente. Cuando haya
movido productos importantes dentro de esta vista, en la vista de Detectados es donde podrá buscar los
nuevos productos que pudieran necesitar más atención. Los productos que no se van a supervisar se pueden
mover a la vista Ignorados de manera que no estorben.
Si no estás seguro en qué sitio se encuentra un producto, abra la vista Todos los productos instalados y
búsquelo. A continuación, puede mover el producto a la vista correspondiente (Supervisados o Ignorados).
Apertura de la consola
Los usuarios que tengan una definición de rol que incluya el monitor de licencias de software pueden ver y
modificar datos en la consola del monitor de licencias de software. A los usuarios administrativos se les
asigna este rol de manera predeterminada. A otros usuarios se les puede asignar permisos para Ver y
Modificar el Rol de monitor de licencias de software.
Para obtener más información acerca de cómo cambiar los permisos de usuario, consulte "Administración de
roles" en la página 44
IMPORTANTE: El navegador que utilice para ver la consola de SLM debe tener desactivado el bloqueo de
ventanas emergentes. Si está activado, puede que nos se puedan ver los cuadros de diálogo que abre la
consola de SLM. Si tiene problemas para ver los elementos de la consola de SLM, asegúrese de que el
bloqueador de ventanas emergentes esté apagado.
Funciones
Entre las características del monitoreo de licencias de software se incluyen:
317
LANDESK MANAGEMENT SUITE
l
Informes de fácil acceso sobre la utilización de las aplicaciones y la conformidad de las licencias.
l
Compartir licencias de productos. En algunos productos, una versión más nueva de un producto le
puede prestar una licencia a versiones anteriores, conservando sus dispositivos en conformidad con la
licencia en todo momento.
l
Configuración fácil de parámetros de licencia, incluyendo información de compra, tipo de licencia,
cantidad y número de serie.
l
Muchas funciones para preparar informes de datos, incluyendo el número de veces que se ejecutó
cada una de las aplicaciones con licencia, la última fecha en la que se utilizaron y la duración total del
uso de las aplicaciones.
l
Seguimiento y conciliación de instalación, incluidos elementos usted rastrea tales como el poseedor
de la licencia y la ubicación física del dispositivo en el que se instaló, así como las notas adicionales.
l
Compatibilidad con dispositivos móviles. El agente monitorea la utilización de los dispositivos móviles
que están desconectados de la red, y luego envía los datos al servidor central cuando el dispositivo se
conecte a la red.
l
Monitor pasivo de ancho de banda bajo. El agente de supervisión de software realiza el seguimiento
pasivo del uso del producto en el dispositivo, utilizando un ancho de banda de red mínimo.
l
La detección automática de productos rastrea en busca de aplicaciones instaladas en los dispositivos
administrados y recopila datos sobre los archivos que están asociados a esas aplicaciones.
Tareas del monitor de licencias de software
A medida que supervise la instalación de productos y el uso de licencias, podrá realizar las siguientes tareas
generales.
Recopile datos de software precisos
El agente del monitor de software de Management Suite recopila los datos de inventario de los dispositivos
administrados con relación a qué aplicaciones de software están instaladas y con qué frecuencia se ejecutan.
Estos datos se entregan al servidor central cada vez que se realiza un inventario de software. A medida que
revise estos datos, podría encontrar que algunas aplicaciones no se encontraron o no se reconocieron
correctamente. Puede usar la consola del monitor de licencias de software para buscar software específico y
puede agregar o corregir definiciones de producto si es necesario.
Seleccione qué software supervisar
Cuando se guardan datos de inventario en la base de datos de inventario, estos aparecen en la consola del
monitor de licencias de software bajo la vista de productos Detectados. Entonces puede seleccionar los
productos de esa lista que desea supervisar y moverlos a la vista Monitorizados. Dichos productos se
pueden vincular a sus datos de licencia y se les puede hacer seguimiento en estos informes que muestran
qué tan bien corresponden las licencias con la utilización real de producto. Los productos que no se van a
supervisar se pueden mover a la vista Ignorados de manera que no estorben.
Agregue datos de licencia
Deberá agregar datos acerca de las licencias de software que desee supervisar. Puede agregar estos datos
manualmente o importarlos de otra fuente. Una vez que haya agregado la información sobre sus licencias, tal
como cuántas licencias ha comprado, fechas de compra y vencimiento, tipo de licencia y cómo se consumen
las licencias, verá estadística de cumplimiento e informes que comparan los datos de la licencia con la
utilización real del software.
318
USER'S GUIDE
Cree informes
A medida que revise el software y los datos de cumplimiento de las licencias, puede generar un informe de los
datos que aparecen en pantalla. Los informes se pueden formatear en archivos CSV, HTML, PDF, XML,
DOC, XLS o archivos de imagen.
Cuando se hayan establecido los datos de licencias y software en la base de datos, también puede usar la
herramienta de informes de Management Suite para generar informes predefinidos que contengan datos de
utilización y licencias.
Prerrequisitos para utilizar el monitor de licencias de software
Para poder utilizar el monitor de licencias de software debe realizar las siguientes tareas.
El servicio de inventario debe estar configurado y funcionando
El monitor de licencias de software requiere que el agente de LANDesk se ejecute en los dispositivos que
desee administrar. Tras recoger los datos de inventario, los datos de producto aparecerán en la vista de
productos Detectados de la consola SLM. A medida que se agregan más datos de inventario, se adicionan
nuevos datos a la vista de productos Detectados. Esto se efectúa con el mismo horario del rastreo de
inventarios, el cual es de una vez al día como valor predeterminado.
Los grupos de dispositivos y las consultas se encuentran definidos
Si desea supervisar el software de grupos de equipos (grupos estáticos) o mediante el uso de consultas
(grupos dinámicos), deberá crearlos en la red de Management Suite. Los grupos y consultas que cree estarán
entonces disponibles en la consola del monitor de licencias de software. Esto hace que sea más fácil
examinar los productos instalados en los grupos que se hayan organizado por ubicación, grupo organizativo,
tipo de hardware o cualquier otro criterio.
Datos sobre las licencias de software se encuentran disponibles
Para controlar con precisión el cumplimiento de la organización con los términos de las licencias de software,
se debe tener acceso a datos de licencia precisos. Puede importar datos de varias licencias o agregar
licencias individuales según sea necesario. Cuando esté seguro de que los datos de las licencias son
precisos, puede comenzar a revisar su cumplimiento mediante el uso de la herramienta del monitor de
licencias de software.
Datos de auditoría y cumplimiento del tablero de resultados
El tablero de resultados muestra los resúmenes actuales de los datos importantes de auditoría y
cumplimiento de las licencias. Las páginas del tablero de resultados están diseñadas para proporcionar un
acceso rápido a datos útiles, los cuales se calculan a partir de la información sobre los productos y las
licencias.
Las páginas del tablero de resultados muestran informe de resumen con gráficos y datos del Asesor. En el
siguiente ejemplo, el gráfico muestra las cinco mejores oportunidades para recuperar (o "cosechar") licencias
que no se utilizan. El cuadro Asesor en la parte inferior de la consola muestra la cantidad total de productos
instalados que nunca se han utilizado.
319
LANDESK MANAGEMENT SUITE
La sección del Asesor proporciona un resumen rápido de los datos. Los gráficos muestran más detalles y se
puede hacer clic en las diferentes secciones de un gráfico para ver detalles de productos específicos.
Ver detalles de los datos de los gráficos
Cuando se apunta a una sección de un gráfico, un cuadro muestra los datos de esa sección.
320
USER'S GUIDE
Haga clic en alguna sección del gráfico para ver una lista de datos relacionados. Por ejemplo, cuando se hace
clic en la barra de producto del gráfico de oportunidades para recuperar licencias, aparecerá una lista de los
equipos que tienen instalado ese producto.
321
LANDESK MANAGEMENT SUITE
Ver detalles de los datos del Asesor
Cuando el cuadro del Asesor contiene datos, haga clic en el número para abrir un informe completo de la
fuente de datos. En el ejemplo anterior, el Asesor informa que hay 51 instalaciones que nunca se han
utilizado. Haga clic en el número 51 para abrir un informe que muestra qué productos se cuentan en ese total.
322
USER'S GUIDE
323
LANDESK MANAGEMENT SUITE
Exportación de datos a archivos CSV e informes
Cuando se hace clic en un gráfico para ver los datos detallados, o cuando se encuentre en la pantalla de
detalles del producto, se pueden exportar los datos a un archivo CSV o crear un informe.
Para exportar los datos en formato CSV
1. Haga clic en alguna sección del gráfico.
2. En la nueva ventana, seleccione los dispositivos que desee incluir en los datos exportados. (Haga clic
en la lista y pulse Ctrl+A para seleccionar todos los dispositivos.)
3. Haga clic en el botón Exportar
.
4. Especifique la ubicación en la cual va a guardar el archivo CSV y luego haga clic en Guardar.
Para crear un informe con datos seleccionados
1. Haga clic en alguna sección del gráfico.
2. En la nueva ventana, seleccione los dispositivos que desee incluir en el informe. (Haga clic en la lista y
pulse Ctrl+A para seleccionar todos los dispositivos.)
3. Haga clic en el botón Informe
.
4. En la barra de herramientas del visor de informes, seleccione el formato con el cual va a guardar el
informe y luego haga clic en el botón Exportar
.
5. Especifique la ubicación en la cual va a guardar el informe y luego haga clic en Guardar.
Ver el tablero de resultados de las auditorías
La página de auditorías del tablero de resultados incluye informes que le serán útiles cuando se esté
preparando para una auditoría sobre la utilización de las licencias de software.
Informe: Las primeras instalaciones más frecuentes
Este informe muestra los cinco productos con mayor cantidad de instalaciones en los equipos de la
organización. Incluye las instalaciones actuales, no la cantidad de dispositivos, ya que puede haber más de
una instalación en un dispositivo.
Asesor: Productos y licencias con indicadores de auditoría
Este informe le alerta acerca de los problemas que podrían llamar la atención durante una auditoría de
licencias de software. Estos problemas incluyen la documentación de la licencia y los productos que no se
han clasificado (trasladado a los grupos Supervisados o Ignorados). El Asesor cuenta los elementos como los
siguientes:
l
Licencias sin una orden de compra
l
Productos sin licencia
l
Productos detectados que no se han clasificado
l
Licencias sin factura del fabricante
Haga clic en el número de cualquier elemento para ver un informe completo sobre ese punto.
324
USER'S GUIDE
NOTA: También encontrará informes predefinidos de los elementos individuales con indicadores de
auditoría en la herramienta de informes de SLM.
Ver el tablero de resultados de cumplimiento
La página de Cumplimiento del tablero de resultados incluye informes que muestran cuáles productos no
cumplen con los términos de la licencia y necesitan atención. Esto incluye una estimación de los costos para
poner los productos instalados en conformidad de manera que todos los productos tengan licencias válidas.
Informe: Los primeros productos sin conformidad por instalación
Este gráfico muestra hasta cinco productos que tienen el mayor número de instalaciones sin licencia.
Informe: Los primeros productos sin conformidad por costos estimados
Este gráfico muestra los productos que tienen el mayor costo para que cumplan con los términos de las
licencias. Esto se determina por la cantidad de instalaciones sin licencia multiplicada por el costo unitario
asociado con el producto.
Informe: Los primeros productos sin conformidad por fabricante
Este gráfico agrupa los productos por fabricante y muestra cuáles productos de cada fabricante tienen más
instalaciones sin licencia. Esto es útil para identificar las necesidades de cumplimiento cuando haya una
auditoría de un fabricante y se necesite comprobar que la instalación coincide con los términos de la licencia
de ese fabricante.
Asesor: Costos estimados del cumplimiento
El costo total estimado para poner los productos instalados en conformidad con los requisitos de la licencia.
Esto se determina por la cantidad de productos sin licencia multiplicada por el costo unitario asociado con
cada producto.
Asesor: Productos que no cumplen
La cantidad de productos que no están en conformidad con las licencias correspondientes. Haga clic en el
número para ver una lista completa de los productos que están fuera de cumplimiento.
Visualización del tablero de resultados de optimización de licencias
La página de Optimización de licencias del tablero de resultados incluye informes que estiman los ahorros que
se pueden obtener mediante la eliminación de los equipos de la organización las aplicaciones que no se
utilizan. Estos informes se centran en el software instalado que nunca se ha utilizado o no ha sido utilizado
durante un período de tiempo específico.
NOTA: Un productos se considera como "nunca se ha utilizado" cuando se devuelve un valor de 0 en los
datos de inventario de la cantidad de tiempo que el producto se ha ejecutado. Sin embargo, es posible
que un producto esté instalado y la persona que lo utilizó sólo inició la aplicación una vez y luego la cerró
en menos de un minuto. En este caso, el producto de todas formas aparecerá en el tablero y en los
informes como "nunca se ha utilizado."
325
LANDESK MANAGEMENT SUITE
Informe: Ahorros estimados de las aplicaciones que nunca se han
utilizado
Este informe muestra los cinco primeros productos que nunca se han utilizado que le ahorrarían a la
organización la máxima cantidad si se retiraran. Este informe se basa en la cantidad de instalaciones de
productos que nunca se han utilizado multiplicada por el costo unitario asociado con el producto.
Informe: Los 5 primeros programas de software con oportunidades para
recuperar licencias
Este informe muestra una lista de los cinco productos con la mayor cantidad de instalaciones que nunca se
han utilizado o que raramente se usan. No calcula los costos, sino que indica la cantidad de equipos con cada
producto que nunca se ha utilizado dentro de una cierta cantidad de días (de 31 a 60, de 61 a 90, más de 90 y
nunca se han utilizado).
Asesor: Cantidad de instalaciones que nunca se han utilizado
Este informe muestra el total de la cantidad de casos en los cuales el software instalado nunca se ha
utilizado. El informe enumera cada producto con la cantidad total de instalaciones y el número de veces que el
producto nunca se ha utilizado.
Supervisión de la utilización de software
El rastreo del monitor de software de LANDesk Management Suite se ejecuta cuando se programan rastreos
de inventario regulares. Este supervisa los archivos ejecutables que se encuentran en ejecución y compara la
información de la aplicación de cada dispositivo con los nombres y los tamaños de los archivos ejecutables
guardados en la base de datos.
Otros dos rastreos de inventario ayudan a completar la descripción mediante el aporte de más datos sobre el
software. Estos rastreos miran el registro de Windows, las claves de desinstalación, los archivos .msi, los
accesos directos y los GUIDs para identificar productos de software. Todos los datos de rastreo se comparan
entonces para dar un cuadro tan completo como sea posible sobre qué software está instalado en cada
dispositivo administrado.
La consola del monitor de licencias de software muestra este resumen de datos en la vista de Productos.
Incluso si no hay datos de licencia disponibles, puede usar estos datos de producto para establecer en
cuántos dispositivos administrados se ha detectado algún producto de software.
Monitorizar y omitir productos
Al abrir por primera vez la consola de SLM, todos los productos recién detectados aparecerán en lavista de
productos Detectados. Cuando administre la utilización del software y la licencia, puede elegir qué software
es importante supervisar. El software sobre el cual desea realizar seguimiento se puede trasladar a la vista de
productos Supervisados. Algunos programas de software pueden no ser importantes para usted, por lo que
puede pasarlos a la vista de productos Ignorados, lo cual los deja por fuera de los cálculos de cumplimiento
de licencias.
Para monitorizar un producto de software
1. Haga clic en Productos > Detectados.
2. Utilice el cuadro de Búsqueda para ubicar el producto.
326
USER'S GUIDE
3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a >
Supervisados.
El producto quedará en la lista de la vista de productos Supervisados.
NOTA: También puede hacer clic con el botón derecho en un producto y hacer clic en Mover a >
Supervisados.
Para ignorar un producto o grupo de productos de software
1. Haga clic en Productos > Detectados.
2. Utilice el cuadro de Búsqueda para ubicar el producto.
3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a > Ignorados.
El producto quedará en la lista de la vista de productos Ignorados.
NOTA: También puede hacer clic con el botón derecho en un producto y hacer clic en Mover a >
Ignorados.
Buscar un producto
En las vistas de productos hay un cuadro de búsqueda que le ayuda a ubicar rápidamente los productos. Se
puede buscar con un mínimo de dos caracteres y visualizar los resultados que coincidan con la cadena en las
columnas de Producto o Fabricante.
Para utilizar el cuadro de búsqueda para encontrar un producto
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En el cuadro de Búsqueda, escriba al menos dos caracteres y pulse Intro.
La lista contendrá todos los productos o fabricantes que coincidan con la cadena que se ingresó.
3. Seleccione uno o más elementos de la lista y haga clic en algún botón de la barra de herramientas o
haga clic con el botón derecho en los elementos para actuar sobre ellos. Puede arrastrar los elementos
a otra vista.
4. Para ver todos los productos de la lista otra vez, haga clic en la X de la casilla de búsqueda y borrar la
búsqueda.
Búsqueda avanzada de productos
Puede filtrar la lista de productos mediante la selección de un fabricante, producto o grupo de equipos como
filtro. Se pueden utilizar uno o más de estos filtros para mostrar menos productos en una lista. Estos filtros se
encuentran en la columna de la izquierda de la lista de productos.
327
LANDESK MANAGEMENT SUITE
l
Seleccione un fabricante (o fabricante normalizado) para mostrar sólo los productos que están
asociados con ese fabricante.
l
Seleccione un producto (o producto normalizado) para mostrar sólo los productos que están
asociados con un nombre de producto.
l
Seleccione un grupo de equipos para mostrar sólo los productos que se han instalado en los equipos
de ese grupo. Esto es muy útil para encontrar los productos cuando se sabe que están instalados en
un determinado grupo de equipos de la organización.
Para filtrar una búsqueda de productos por Fabricante
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En la columna de la izquierda de la lista, haga clic en Seleccionar fabricantes.
328
USER'S GUIDE
3. Escriba por lo menos tres caracteres en el cuadro Nombre del fabricante. Los nombres coincidentes
aparecerán en el cuadro de Resultados de búsqueda.
4. Seleccione los nombres de fabricante que desee utilizar como filtros y luego haga clic en Aceptar.
Para filtrar una búsqueda de productos por Nombre de producto
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En la columna de la izquierda de la lista, haga clic en Seleccionar productos.
329
LANDESK MANAGEMENT SUITE
3. Escriba por lo menos tres caracteres en el cuadro Nombre del producto. Los nombres coincidentes
aparecerán en el cuadro de Resultados de búsqueda. También puede especificar las cadenas a
excluir en los resultados de la búsqueda. Para ello, escriba una o más cadenas de caracteres
separadas por un espacio en el cuadro El nombre del producto no contiene. Esto ayuda a reducir la
cantidad de resultados de la búsqueda.
4. Seleccione los nombres de producto que desee utilizar como filtros y luego haga clic en Aceptar.
Para filtrar la búsqueda de productos por un Grupo de equipos
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
330
USER'S GUIDE
2. En la columna de la izquierda de la lista, haga clic en la lista Grupo de equipos y seleccione un grupo
de equipos.
La lista cambiará para mostrar sólo los productos que se encuentran instalados en los equipos del
grupo que se seleccionó.
3. Para quitar el filtro y ver todos los productos, haga clic en Restablecer.
Ver todos los productos instalados
Después de que haya separado los productos en las categorías "supervisados" e "ignorados", es posible que
necesite encontrar un producto pero no recuerde en qué grupo se encuentra. Puede buscar en todos los
productos que se han detectado utilizando la vista Todos los productos instalados.
Para ver todos los productos instalados
1. Haga clic en Productos.
2. Haga clic en Todos los productos instalados.
3. Utilice el cuadro de búsqueda o los filtros para ubicar el producto que desee.
4. Para determinar qué vista de productos contiene el producto, busque en la columna de Estado. Esta
muestra si el producto es supervisado, detectado o ignorado.
Creación de productos personalizados
Puede crear productos personalizados de cualquier archivo ejecutable de software sin identificar o
identificado de forma incorrecta. Cuando se hace esto, los archivos de la lista de productos personalizados se
agregan automáticamente a la lista en la cual buscará el rastreador de inventario.
Puede especificar qué archivos indican que el software se instaló, y también especificar archivos de
utilización, los cuales indican cuando se ejecuta el software en un equipo.
En algunos casos, es posible que desee utilizar una consulta de Management Suite para ubicar productos
instalados. Esto se hace cuando un producto no se identifica correctamente a partir de archivos ejecutables,
pero se puede identificar sobre la base de datos de inventario que se pueden agregar a una consulta.
331
LANDESK MANAGEMENT SUITE
Para crear una definición de productos personalizados
1. Haga clic en Productos y haga clic en una de las vistas de productos.
2. En la barra de herramientas, haga clic en Nuevo > Producto personalizado.
3. Escriba el nombre en el cuadro Nombre del producto.
4. Escriba un número o un número con comodín en el cuadro de Versión.
5. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes.
Seleccione el nombre del fabricante.
6. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de
esas vistas de productos. (De manera predeterminada, un producto personalizado se traslada a
productos Supervisados.)
7. Haga clic en Detección de instalaciones.
8. Si desea detectar productos con base ​en una consulta de Management Suite, seleccione Usar
detección mediante consultas. Haga clic en Examinar y seleccione una de las consultas que se
crearon en la vista de la red Management Suite. Todos los dispositivos que correspondan a la consulta
se entregarán como resultado por tener una coincidencia con este producto.
9. Seleccione Utilizar la detección de archivos para detectar los productos con base ​en los archivos
instalados. Los nombres de archivo que agregue aquí determinar cómo se detectará el producto
durante los rastreos de inventario.
332
USER'S GUIDE
10. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del
producto. Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga
clic en Aceptar.
11. Seleccione Encontrar todos o Encontrar alguno para especificar si se deben encontrar todos los
archivos o sólo un mínimo de un archivo.
12. Haga clic en Detección de la utilización. Utilice esta opción para incluir los archivos que indican que
el producto se está utilizando.
13. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivo, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, tamaño y número de versión del archivo del producto.
Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga clic en
Aceptar.
14. Haga clic en Precio unitario. Seleccione un método para calcular el precio unitario:
l
Seleccione Utilizar automáticamente el precio unitario calculado si hay varias licencias
para el producto con precios unitarios diferentes. Si selecciona esta opción, el precio unitario es
un promedio de todos los precios unitarios de las diferentes licencias.
l
Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos
los cálculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo
producto y desea utilizar el precio más alto en los cálculos, puede especificar ese precio
unitario aquí.
15. Si se agrega información del producto que va a afectar los cálculos de la licencia y utilización, como
cuando un producto está asociado con una licencia que se está supervisando activamente, seleccione
la casilla de verificación Calcular el cumplimiento después de guardar para iniciar un nuevo
cálculo de manera que el cumplimiento permanezca actualizado.
16. Cuando toda la información esté completa, haga clic en Guardar.
IMPORTANTE: Los dos tipos de archivos de detección, instalación y utilización, son necesarios para
recopilar datos de los productos durante las exploraciones de inventario. Los archivos de instalación
indican que un archivo ha sido instalado y por ello se requieren para determinar cuándo un producto de
software existe en algún equipo. Los archivos de utilización indican que el software se ha ejecutado y por
lo tanto se requieren para determinar si el producto instalado se ha utilizado.
Si el inventario de un equipo muestra alguna coincidencia con los archivos de instalación, SLM indicará
que el software está instalado. Sin embargo, si no hay archivos sobre utilización del producto
especificado, SLM siempre informará que el software nunca se ha utilizado. Cuando cree un producto
personalizado, debe asegurarse de que se defina al menos un archivo de utilización de modo que SLM
informará con precisión si el producto ha sido utilizado o no.
Modificar un producto detectado
1. Haga clic en Productos > Detectados.
2. Ubique el producto utilizando el cuadro de Búsqueda o el filtro Seleccionar productos.
333
LANDESK MANAGEMENT SUITE
3. Seleccione el producto y haga clic en el botón Modificar de la barra de herramientas.
El cuadro de diálogo Modificar detalles del producto se abre; algunos elementos son de sólo lectura
y otros son modificables.
4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las
vistas de productos.
5. Haga clic en Detección de instalaciones. Observe que todas las opciones son de sólo lectura.
6. Haga clic en Detección de la utilización. Puede agregar archivos que indiquen que el producto se
está utilizando.
7. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del
producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cuándo se
utiliza el producto. Cuando haya finalizado, haga clic en Aceptar.
8. Haga clic en Precio unitario. Si las opciones se pueden modificar, puede cambiar el precio unitario
que se utiliza para calcular los costos relacionados con poner en conformidad las licencias.
9. Cuando toda la información esté completa, haga clic en Guardar.
Creación de un producto normalizado
A medida que revise los datos del producto, es posible que encuentre que el mismo producto está
representado por múltiples instancias de producto y número de versión. Se pueden normalizar los productos
de forma que se utilice un solo nombre y número de versión en lugar de todas las variaciones de producto y
versión.
Por ejemplo, los equipos de la organización pueden tener varias versiones de Adobe Reader. Si usted no está
interesado en detectar números de versión anteriores por separado, puede seleccionar todas las instancias de
Adobe Reader 7, 8 y 9 en la vista de productos Detectados y normalizarlas como "Adobe Reader". Si desea
detectar cuántos equipos tienen la versión X instalada, puede seleccionar todas las instancias de Adobe
Reader X (como número de versión 10.0 y 10.1) y normalizar como "Adobe Reader X".
Un producto normalizado se muestra con un signo más (+) antes del nombre del producto. Haga clic en el
signo más para expandir el producto y ver todas las variaciones que se incluyen.
334
USER'S GUIDE
Para crear un producto normalizado
1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados,
Detectados, Ignorados o Todos los productos instalados).
2. Ubique los nombres de los productos que desee combinar utilizando el cuadro de Búsqueda.
3. Seleccione los nombres de los productos y luego haga clic en Acciones > Grupo.
4. Modifique el nombre que desee utilizar como nombre del producto normalizado.
5. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados).
6. Haga clic en Guardar.
El nombre seleccionado aparecerá en la vista de producto que se seleccionó. Un signo más (+) junto al
nombre indica se trata de un producto normalizado. Al expandir el nombre (haciendo clic en +), podrá ver
todos los nombres que se agrupan con ese nombre normalizado.
Para agregar automáticamente productos a un producto normalizado
1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados, Ignorados o
Todos los productos instalados).
2. Haga clic en Nuevo > Producto normalizado en la barra de herramientas. (Si quiere agregar
productos a un producto normalizado existente, seleccione el producto y haga clic en Modificar en la
barra de herramientas.)
3. Escriba el nombre que desee utilizar como nombre del producto normalizado.
4. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados).
5. Haga clic en Reglas dinámicas.
6. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodín.
7. Para agregar otra regla, haga clic en el botón Agregar [+] y escriba otra regla.
8. Una vez que haya agregado todas las reglas, haga clic en Guardar.
Los nombres de productos existentes en la base de datos que coincidan con las reglas aparecerán en el
cuadro de Productos coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres
de producto a la base de datos, se incluirán automáticamente dichos nombres en el producto normalizado.
NOTA: Con algunos productos normalizados se puede especificar un nombre único de fabricante en la
página de Definición. Sin embargo, algunos nombres normalizados incluyen productos con diferentes
variaciones del nombre de fabricante. Si este es el caso, utilice una cadena de coincidencia parcial con un
comodín para que se incluyan todas las variaciones. Por ejemplo, escriba Adobe* en el cuadro de
fabricante para incluir todas las variaciones de "Adobe Systems" como fabricante.
Eliminación de un producto normalizado
Puede eliminar un producto normalizado seleccionándolo y pulsando la tecla Suprimir. Si hace esto, los
productos individuales que se habían agrupado se regresan a la lista de productos como productos
individuales.
Si se elimina un producto normalizado, las licencias asociadas a ese producto ya no estarán asociadas a él, y
los informes de cumplimiento ya no mostrarán el producto normalizado con licencias para consumir. Cuando
esto suceda, se deben modificar las licencias y revisar las asociaciones de producto de cada licencia.
335
LANDESK MANAGEMENT SUITE
Creación de un fabricante normalizado
A medida que agregue datos de inventario al monitor de licencias de software, es posible que encuentre que la
misma empresa está representada por varias versiones del nombre de la empresa. Puede crear un nombre de
fabricante normalizado que se utilice en lugar de todas las variaciones de nombres del fabricante.
Los nombres de los fabricantes normalizados están precedidos por un signo más (+) en la lista.
Por ejemplo, en la siguiente lista hay cuatro variaciones del fabricante Alchemy Software:
Se pueden seleccionar esos nombres y agruparlos de modo que se utilice un nombre normalizado para todos
ellos. Ese nombre normalizado aparecerá en la lista.
Fabricantes normalizados que se suministran con este producto
Este producto incluye fabricantes normalizados. La primera vez que se abre la lista de fabricantes, verá que la
lista incluye nombres de fabricantes comunes que se han normalizado.
336
USER'S GUIDE
LANDesk puede proporcionar más fabricantes normalizados. Cuando estén disponibles, se descargarán
automáticamente como contenido de parches. Si ya ha definido fabricantes normalizados por cuenta propia,
ese contenido se conservará. Los nuevos fabricantes normalizados que pudieran estar en conflicto con sus
propias definiciones no reemplazarán el contenido personalizado.
Definir un fabricante normalizado
Puede definir un fabricante normalizado de la siguiente manera.
Para crear un fabricante normalizado
1. Haga clic en Administración > Fabricantes.
2. Ubique los nombres de los fabricantes que desee combinar (utilizando el cuadro de Búsqueda si es
necesario).
3. Seleccione los nombres de fabricante que desee incluir en el nombre normalizado.
4. Haga clic en Acciones > Grupo.
5. Seleccione el nombre que desee utilizar como nombre del fabricante normalizado. (Debe seleccionar
uno de los nombres existentes.)
6. Haga clic en Aceptar.
El nombre que se seleccionó se agregará a los nombres de fabricante normalizados de la lista de Fabricantes.
Al expandir el nombre (haciendo clic en +), podrá ver todos los nombres que se agrupan con ese nombre
normalizado.
Para agregar automáticamente los fabricantes a los fabricante normalizados
Se pueden crear reglas que agregarán automáticamente los nombres de fabricante a un nombre normalizado.
Por ejemplo, se podría especificar que cualquier nombre de fabricante que comiencen con "Adobe Sys*" se
agregue automáticamente al nombre normalizado "Adobe Systems Incorporated".
1. Haga clic en Administración > Fabricantes.
2. En la barra de herramientas, haga clic en Nuevo > Fabricante.
3. Escriba un nombre para el fabricante normalizado.
4. Haga clic en Reglas dinámicas.
5. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodín.
6. Para agregar otra regla, haga clic en el botón Agregar [+] y escriba otra regla.
7. Una vez que haya finalizado, haga clic en Guardar.
Los nombres de fabricante existentes en la base de datos que coincidan con las reglas aparecerán en el
cuadro de Fabricantes coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres
de fabricante a la base de datos, se incluirán automáticamente dichos nombres en el nombre de fabricante
normalizado.
Para agregar un nombre de fabricante a un fabricante normalizado existente
Si ha creado un fabricante normalizado y después encuentra otro nombre de fabricante que desee incluir con
los otros nombres, puede agregar el nombre al nombre normalizado.
1. Haga clic en Administración > Fabricantes.
2. Seleccione el nombre de fabricante que desee agregar al nombre del fabricante normalizado.
337
LANDESK MANAGEMENT SUITE
3. Haga clic en Acciones > Mover a fabricante normalizado.
4. Seleccione un fabricante normalizado y haga clic en Aceptar.
Supervisión de productos web
Puede supervisar las aplicaciones basadas en Web de la misma manera que se supervisa el software
instalado en un dispositivo. Para supervisar este tipo de productos en la consola de SLM, debe crear
productos web.
Cuando se crea un producto Web en la consola de SLM, se especifica la dirección URL con la cual el
producto está asociado. Esta URL se agrega a la lista de elementos que el rastreador de inventario busca en
los dispositivos administrados. Sólo es necesario especificar un dominio de primer nivel, pero no se puede
especificar una ruta de acceso, un número de puerto o un nombre de página en el dominio. Se pueden agregar
subdominios.
El escáner de inventario puede entonces rastrear qué dispositivos tienen acceso a la URL y por cuánto
tiempo. Estos datos se incluyen en los informes y cálculos del monitor de software.
Por ejemplo, si se utiliza Salesforce para hacer seguimiento a las ventas y el servicio de atención al cliente,
se debe definir un producto llamado "Salesforce" y asociarlo con la dirección URL a la cual se tiene acceso
para iniciar sesión.
Definir un producto web
1. Haga clic en Productos > Supervisados.
2. En la barra de herramientas, haga clic en Nuevo > Producto web.
3. Escriba el nombre en el cuadro Nombre del producto.
338
USER'S GUIDE
4. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes.
Seleccione el nombre del fabricante. Si no hay ninguna coincidencia, escriba el nombre del fabricante
en el cuadro.
5. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de
esas vistas de productos.
6. En Nombres de dominio a supervisar, haga clic en el botón Agregar (+).
7. Escriba el nombre de dominio del producto web.
8. Haga clic en Precio unitario. Seleccione un método para calcular el precio unitario:
l
Seleccione Utilizar automáticamente el precio unitario calculado si hay varias licencias
para el producto con precios unitarios diferentes. Si selecciona esta opción, el precio unitario es
un promedio de todos los precios unitarios de las diferentes licencias.
l
Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos
los cálculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo
producto y desea utilizar el precio más alto en los cálculos, puede especificar ese precio
unitario aquí.
9. Cuando toda la información esté completa, haga clic en Guardar.
Ver todos los dispositivos que tienen instalado un producto
Cuando se examina una lista de nombres de productos, o los gráficos del tablero de resultados, se puede ver
una lista de todos los dispositivos que tienen un producto instalado.
Al ver la lista de dispositivos, puede crear un informe de la lista para imprimir, o exportar los datos a un archivo
CSV para tenerlo como referencia.
Para ver los dispositivos de un producto en una lista de productos
1. Haga clic en Productos y luego haga clic en una de las vistas de productos (Supervisados,
Detectados, Ignorados o Todos los productos instalados).
2. Ubique el producto utilizando el cuadro de Búsqueda o el enlace de Seleccionar productos.
3. Haga doble clic en el nombre del producto.
Aparecerá una lista de dispositivos en una ventana nueva.
4. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el
botón Exportar
.
5. Para crear un informe de los dispositivos, haga clic en el botón Informe
.
Para ver los dispositivos de un producto en un gráfico del tablero de resultados
1. Haga clic en Tablero de resultados y luego seleccione una de las opciones del tablero de resultados
(Auditorías, Cumplimiento u Optimización de licencias).
2. Haga clic en un segmento del gráfico que representa a un producto.
Se abrirá otra ventana con una lista de dispositivos.
339
LANDESK MANAGEMENT SUITE
3. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el
botón Exportar
.
4. Para crear un informe de los dispositivos, haga clic en el botón Informe
.
Restablecer el cálculo de la utilización de un producto
Normalmente, la utilización de producto se calcula desde la primera vez que un producto se encuentra en un
rastreo de inventario. Con el tiempo, se pueden presentar situaciones en las cuales necesite restablecer el
cálculo para obtener un panorama más exacto de la utilización actual de producto.
Por ejemplo, si un producto ha permanecido instalado durante varios meses y se ha utilizado pocas veces en
algunos equipos, puede restablecer el cálculo de la utilización de ese producto. Después de hacer esto, los
nuevos datos de utilización (el número de inicios y los minutos usados) sólo reflejarán la utilización a partir de
momento en que se restableció.
NOTA: Tenga en cuenta que cuando se restablece el cálculo de la utilización de un producto, la
información existente sobre la utilización de dicho producto se eliminará de la base de datos.
Para restablecer el cálculo de utilización de un producto
1. Haga clic en la ficha Productos y luego haga clic en la vista del producto (Supervisados, Detectados o
Todos los productos instalados).
2. Ubique el producto utilizando el cuadro de Búsqueda o el enlace de Seleccionar productos.
3. Haga clic con el botón derecho en el producto y seleccione Restablecer la utilización del producto.
4. Haga clic en Aceptar para confirmar que desea eliminar la información.
Especificar los archivos para detectar la instalación y utilización de un producto
Hay dos maneras de determinar si un producto está instalado y se utiliza en un dispositivo administrado. El
escáner de inventario identifica dos tipos de archivos:
l
Los archivos que indican que el producto se ha instalado
l
Los archivos que indican que el producto se ha utilizado
Los archivos se definen por el nombre de archivo, número de versión y tamaño (en bytes). Los productos que
se detectan automáticamente también se identifican de manera única con el GUID asociado con el producto,
razón por la cual puede parecer de son duplicados de un producto. Dos productos pueden compartir el mismo
nombre y la misma versión, pero tener identificadores GUID distintos.
Cuando cree o modifique un producto, puede modificar las definiciones que se utilizan para detectar archivos.
Las instrucciones que aparecen a continuación son para modificar un producto existente.
Para especificar los archivos para detectar la instalación y utilización de un producto
1. Haga clic en Productos > Supervisados para ver los productos monitorizados.
2. Haga clic en un nombre de producto individual (que no sea un producto normalizado).
3. Haga clic en el botón Modificar de la barra de herramientas. El cuadro de diálogo Detalles del
producto se abre; algunos cuadro de diálogo son de sólo lectura y otros son modificables.
340
USER'S GUIDE
4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las
vistas de productos.
5. Haga clic en Detección de instalaciones. Observe que todas las opciones son de sólo lectura.
6. Haga clic en Detección de la utilización. Puede agregar archivos que indiquen que el producto se
está utilizando.
7. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del
producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cuándo se
utiliza el producto. Cuando haya finalizado, haga clic en Aceptar.
8. Cuando toda la información esté completa, haga clic en Guardar.
Especificar el precio unitario de un producto supervisado
El monitor de licencias de software incluye varios cálculos relacionados con el uso de las licencias en la
organización. Por ejemplo, el tablero de resultados de cumplimiento incluye una estimación de los costos
para que los productos instalados cumplan con los términos de las licencias.
Para cada producto que se supervisa, se puede especificar el costo unitario que se utiliza en estos cálculos.
El costo que se especifique puede ser diferente del que se calcula automáticamente.
En las situaciones en las cuales hay una licencia para un producto, puede utilizar el cálculo automático que
toma el precio total de la licencia y lo divide por la cantidad de licencias.
En las situaciones en las que hay más de una licencia para un producto, se pueden usar costos unitarios
diferentes basados en los términos de la licencia. Por ejemplo, si ha adquirido una licencia para una versión
de un producto y luego compra una nueva licencia para obtener una versión más reciente, el nuevo producto
puede costar más. Si puede utilizar estas licencias tanto con la versión más antigua como con la más
reciente, tendrá que determinar qué precio representa el costo real que desea utilizar en los cálculos.
Hay dos opciones para especificar un precio unitario:
l
Utilizar automáticamente precio unitario calculado en todos los cálculos: Si selecciona esta
opción, los cálculos se basan en los datos de la licencia de ese producto. Si hay una licencia, el precio
unitario se calcula dividiendo el costo total por la cantidad de licencias. Si hay varias licencias para un
producto, el precio por unidad es el promedio del costo unitario de todas las licencias del producto
(todos los costos totales divididos por la cantidad total de licencias).
l
Especificar un precio unitario para usar en todos los cálculos: Si selecciona esta opción, el
precio que se ingrese sustituye cualquier cálculo automático del producto. Por ejemplo, si hay varias
licencias diferentes para un producto, puede especificar el precio actual de cada licencia porque ese es
el precio que se pagaría para agregar licencias nuevas.
Si encuentra cálculos en el tablero de resultados de SLM que parecen incorrecto, debe verificar que se haya
ingresado el costo correcto de cada licencia del producto. Luego puede decidir si desea cambiar el precio
unitario del producto para representar con exactitud el costo de las licencias de ese producto.
Para especificar el precio unitario de un producto
1. Haga clic en Productos > Supervisados para ver los productos monitorizados.
2. Seleccione el producto (utilizando el cuadro de Búsqueda si es necesario para ubicarlo).
3. Haga clic en el botón Modificar de la barra de herramientas.
341
LANDESK MANAGEMENT SUITE
4. Haga clic en Precio unitario.
5. Seleccione el precio calculado automáticamente, o haga clic en Especificar un precio unitario e
ingrese un costo en el cuadro de precio unitario.
6. Haga clic en Guardar.
Tenga en cuenta que si selecciona un producto normalizado, debe estar seguro de que el costo unitario
representa todas las versiones del producto que se encuentran en el producto normalizado.
Utilizar una consulta para definir cuándo un producto está instalado
La mayoría de los productos se detectan en las exploraciones de inventario mediante los archivos
ejecutables, los cuales indican que un producto se ha instalado o se está utilizando. En algunos casos se
puede detectar que un producto de software se utiliza en un dispositivo mediante la búsqueda de otros datos
de inventario.
Para ello, cree una consulta en la red de Management Suite que se basa en los datos de inventario. Entonces
se podrá hacer referencia a dicha consulta como el elemento que se utiliza para detectar la instalación cuando
se cree un producto personalizado.
Por ejemplo, si un producto tiene la licencia en una llave electrónica que debe estar conectada al equipo para
poder utilizar el producto, puede crear una consulta que identifique la llave electrónica como un elemento de
inventario de hardware. Cuando un equipo tenga una llave electrónica conectada, el escáner de inventario
identificará esa llave. La herramienta del monitor de licencias de software comparará esos datos con el
producto cuando se asocia dicha consulta con el producto. En los cálculos de SLM, la existencia de la llave
electrónica indica que el producto se utiliza.
Otro ejemplo es cuando hay instalado un tipo de letra que tiene una licencia por cada equipo. Se puede crear
una consulta con el nombre del tipo de letra y la versión, y luego asociar la consulta con la definición del
producto del tipo de letra. El escáner de inventario encontrará el uso del tipo de letra y se pasarán esos datos
a la consola de SLM.
IMPORTANTE: Cualquier consulta que cree para identificar el producto debe contener Equipo.ID como
uno de los componentes de la consulta; si no se incluye, la consulta no responderá con ninguna
información. Agregue el componente a la consulta, y también selecciónela como una de las columnas a
mostrar.
Para utilizar una consulta para detectar la instalación de productos
1. En la consola Management Suite, abra la vista de red y haga clic con el botón derecho en Mi consulta.
Seleccione Nueva consulta. Definir la consulta con los elementos que identifican el producto de
software que desea supervisar, e incluya equipo.ID como uno de los componentes. Guarde la
consulta.
2. Haga clic en Herramientas > Informes / Monitor > Monitor de licencia de software para abrir la
consola de SLM.
3. Haga clic en Productos > Supervisados. En la barra de herramientas, haga clic en Nuevo >
Producto personalizado.
4. Introduzca el nombre del producto, la versión y el nombre del fabricante.
5. Haga clic en Detección de la instalación y seleccione Utilizar detección con consulta.
342
USER'S GUIDE
6. Haga clic en Examinar. En Mis consultas, busque la consulta que se creó. Selecciónela y haga clic
en Aceptar.
7. Agregue cualquier otra información del producto en las páginas de Detección de la utilización y
Precio unitario. Cuando toda la información esté completa, haga clic en Guardar.
Monitor de cumplimiento de las licencias de software
El monitor de cumplimiento de las licencias de software es un componente importante de la estrategia global
de administración de activos de TI. Se debe poder mostrar cumplimiento preciso cuando se efectúe una
auditoría en su organización, y si su organización tiene políticas con respecto a la utilización de software, la
conformidad con las licencias de software le puede ayudar a asegurar que los empleados sigan esas
políticas.
La conformidad de su organización con los términos de sus licencias de software depende de:
l
Rastreos de inventario precisos que contienen datos sobre qué software se detecta y se utiliza
l
Datos exactos en cuanto a los términos de las licencias de software que se han comprado
l
Asociación correcta de licencias con productos y grupos de equipos
l
Reconciliación de datos de licencia con datos de inventario
El primer elemento se resuelve mediante los rastreos de inventario de LANDesk Management Suite que se
ejecutan en los dispositivos administrados de la red. Estos rastreos incluyen un rastreo del monitor de
software que guarda la información de software en la base de datos.
El segundo elemento se debe agregar a la base de datos a partir de los registros de licencia que su
organización mantenga. Puede ingresar cada licencia de forma individual o puede importar datos de fuentes
diferentes mediante la exportación de datos provenientes de una hoja de cálculo de Excel a un archivo CSV y
luego importando esos datos a la consola de SLM.
El tercer punto depende de las asociaciones que se hagan con los productos cuando agregue o modifique una
licencia. Si importa datos de la licencia, verifique cada licencia para asegurarse de que está asociada con los
productos que están cubiertos por los términos de la licencia. También, si las licencias están limitadas a
ciertos grupos dentro de la organización, debe asociar las licencias con grupos de equipos de esos grupos de
la organización.
El cuarto elemento es lo que la herramienta del monitor de licencias de software hace cuando todos los datos
que se requieren están disponibles en la base de datos. El cumplimiento se calcula todos los días cuando se
ejecuta el mantenimiento de inventario regular de la base de datos. El éxito del monitor de licencias de
software depende de que tan precisos son los datos de las licencia de software y de qué tan completos son
los rastreos de inventario que cubren los dispositivos de su organización. Los resultados del cumplimiento
también dependen de tener definidos los grupos de equipos correctos y de tenerlos asociados con las
licencias.
Temas relacionados
"Mantenimiento de datos de licencia precisos" en la página 344
"Crear una licencia" en la página 344
"Asociar una licencia con productos" en la página 347
343
LANDESK MANAGEMENT SUITE
Mantenimiento de datos de licencia precisos
Una parte importante de la administración financiera de la organización es el mantenimiento de las licencias
de software. La herramienta de monitorización de las licencias de software utiliza datos de licencia que le
ayudarán a determinar que también cumple la organización con los términos de las licencias. Los datos de
licencia deben estar disponibles y ser exactos para poder calcular el cumplimiento de forma precisa.
Es aconsejable comenzar con un pequeño número de licencias, como con aquellas que se necesiten
supervisar para alguna auditoría. Puede agregar esos datos de licencia de forma manual o importarlos usando
la consola del monitor de licencias de software. Los datos se utilizarán para generar estadísticas e informes,
lo cual le ayudará a determinar si las licencias de producto se encuentran en conformidad con base en las
instalaciones reales del producto.
Después de agregar los datos de licencia, deberá revisar la información de los productos relacionados con
cada una de las licencias. Ubique los productos de una licencia en la vista de productos Detectados y
muévalos a la vista Supervisados. Si procede, combine diferentes versiones de un producto en un producto
normalizado de modo que sea más fácil administrar ese producto en la consola de SLM.
Las siguientes tareas se pueden utilizar para mantener datos de licencia precisos en la organización:
l
Crear registros de las licencias de software
l
Importar datos de las licencias de software
l
Crear productos normalizados
l
Asociar las licencias de software con los productos instalados
l
Ver el cumplimiento de las licencias de software
l
Recalcular el cumplimiento de las licencias de software
Crear una licencia
Si los datos de licencia están en un formato que no se puede importar fácilmente, puede ingresar los datos
manualmente en la vista de Licencias. Los datos que ingrese se almacenan en la base de datos y se usan
para calcular el cumplimiento.
Para crear una licencia
1. Haga clic en Productos > Licencias.
2. En la barra de herramientas, haga clic en Nuevo > Licencia.
3. Ingrese los datos en las tres páginas del cuadro de diálogo Crear licencia (Definición, Productos
asociados y Registros).
4. Haga clic en Guardar cuando haya terminado.
Haga clic aquí para ver las descripciones de los campos del cuadro de diálogo Crear
licencia.
Página de definiciones
l
Nombre de la licencia: el nombre de la licencia, el cual puede ser el mismo nombre del producto.
l
Cantidad de licencias: el número de licencias permitido en el contrato de compra.
l
Precio por unidad: el precio que se pagó por la compra de la licencia.
344
USER'S GUIDE
l
Grupo de equipos: Si se compró la licencia para un grupo específico de equipos, seleccione el grupo
aquí. Este grupo debe existir en la vista del Grupo de equipos de la consola SLM, y por lo tanto se
debe haber creado en la vista de red de Management Suite. Seleccione Todos cuando la licencia se
pueda usar en cualquier equipo de su organización. Si el grupo que desea no aparece en la lista, haga
clic en Crear grupo de equipos para crear un nuevo grupo a partir de una consulta o un grupo de
dispositivos de Management Suite.
l
Proveedor: el proveedor a quien le compró la licencia. Puede ser el mismo nombre del fabricante.
Después de escribir al menos tres caracteres, aparecerán los nombres de los proveedores que
coincidan con la base de datos, si algún nombre coincide con el proveedor, selecciónelo de la lista.
l
Fecha de compra: la fecha en la cual se compró la licencia y en la cual es válida. Haga clic en el
icono de calendario para seleccionar la fecha, o escriba la fecha en el cuadro de texto (será puesta en
su formato numérico predeterminado, como Mes/Día/Año).
l
Fecha de caducidad: La fecha en la cual caduca la licencia. Esta fecha es importante cuando desea
rastrear licencias que se deben renovar. Haga clic en el icono de calendario para seleccionar la fecha,
o escriba la fecha en el cuadro de texto (será puesta en su formato numérico predeterminado, como
Mes/Día/Año).
l
Consumo: El método que se utilizó para calcular la utilización de las licencias.
l
l
Una por equipo: la utilización de la licencia se cuenta una vez por cada equipo que tenga
instalado el software, sin tener en presente cuántas instalaciones adicionales pueda haber en
dicho equipo.
Tipo de cumplimiento: el tipo de licencia, en términos de cumplimiento de la licencia como lo
especifica el fabricante.
l
Calculada: la utilización de la licencia se calcula para asegurar que está conforme a los
términos de la venta. Esta puede incluir los siguientes tipos de licencia: Nuevo producto,
Actualización competitiva, Licencia de OEM, Actualización de producto, Licencia por volumen,
Acuerdo empresarial o Desconocido.
l
No calculada: no es necesario calcular la utilización de la licencia para estar en conformidad.
Esta puede incluir los siguientes tipos de licencia: Programa gratuito, Dominio público,
Programa compartido, Licencia flotante y Licencia de sitio.
Página de productos asociados
Esta página enumera los productos asociados con la licencia. Presenta una lista de todos los productos que
se pueden utilizar de acuerdo con los términos de la licencia.
Enumera los productos en el orden en el cual se desea que se consuman las licencias. El primer producto
consume primero las licencias disponibles. Si hay más licencias disponibles, el segundo producto consume
las licencias disponibles. Esto continúa hacia abajo en la lista hasta que no haya más licencias disponibles.
Se puede asociar cualquier producto con una licencia. Si el producto no está supervisado actualmente, SLM
moverá el producto a la lista Supervisados cuando se asocie con alguna licencia.
Para agregar productos asociados a la lista
1. Haga clic en el botón Agregar (+).
2. En el cuadro de diálogo Agregar productos a una licencia, escriba al menos tres caracteres en el
cuadro el Nombre del producto contiene para ubicar los productos que desee. Todos los productos
que coincidan con la cadena de caracteres que se escribió aparecerán en la lista de resultados.
345
LANDESK MANAGEMENT SUITE
3. Para filtrar los resultados de la lista, puede escribir una cadena en el cuadro el Nombre del producto
no contiene. Los productos que contengan esa cadena se eliminarán de la lista. Se pueden utilizar
cadenas múltiples, separadas por un espacio.
4. Para limitar los resultados a los productos de la vista de productos Supervisados, seleccione Mostrar
los productos supervisados solamente.
5. Seleccione uno o varios productos de la lista de resultados y haga clic en Aceptar.
Los productos se agregarán a la lista de Productos asociados.
6. Utilice las teclas de flecha hacia arriba o hacia abajo para mover los productos arriba o abajo dentro de
la lista.
Temas relacionados
"Asociar una licencia con productos" en la página 347
Página de registros
Esta página contiene datos y anotaciones que documentan la licencia en términos de compras o prácticas
contables de la empresa. Esta información no se utiliza en la supervisión de licencias, pero es útil para que
poder mantener registros precisos para fines de auditoría.
l
Número de factura del fabricante: El número de la factura expedida por el fabricante de software. Es
útil para rastrear el software dentro de su proceso de compras.
l
Número de orden de compra: El número de orden de compra que su organización utilizó para
comprar el software. Es útil para rastrear el software dentro de su proceso de compras.
l
Clave de licencia: la clave que le proporcionó el fabricante para activar la licencia.
l
Número de serie: El número de serie del fabricante asociado con la licencia.
l
Ubicación: una notación que le ayuda a identificar dónde se están utilizando las licencias en su
organización.
l
Documentos de soporte: una notación que describe dónde se encuentran los documentos de soporte
de sus activos de licencia. Puede indicar una ubicación de red o URL o cualquier descripción que
desee usar.
l
Notas: escriba alguna nota adicional relacionada con la licencia. Estas notas se guardan en la base de
datos.
Importar datos de licencias de un archivo CSV
Puede importar datos de licencias existentes de una versión anterior de LANDesk Management Suite o de
otras fuentes datos. Los datos deben estar guardados en un archivo de tipo CSV.
Se incluye un ejemplo de archivo CSV (ImportLicense.csv) en el recurso compartido de LDMAIN del servidor
central (en la carpeta LDMAIN\LANDesk\SAM), como referencia. Tenga en cuenta las siguientes directrices
al crear un archivo CSV para importar datos de licencia:
l
La única columna necesaria en el archivo CSV es la columna Nombre
l
Si no sabe qué hay que poner en alguna columna, déjela en blanco. El proceso de importación agregará
un valor predeterminado en cualquier columna en blanco.
346
USER'S GUIDE
l
Después de las columnas de propiedades de licencia, hay columnas para productos asociados. Se
denominan “Associated Product 1” y “Product 1 Version”, “Associated Product 2” y “Product 2
Version”, y así sucesivamente. Escriba el nombre del producto, en la columna “Associated Product x”
y la versión en la columna “Product x Version”. Si no hay versión del producto, deje la columna en
blanco. El proceso de importación buscará los productos coincidentes con el nombre del producto y la
versión que se suministraron. Si se encuentran varios productos con el mismo nombre y versión, todos
los productos coincidentes se asociarán con la licencia. Se puede asociar cualquier cantidad de
productos a una licencia.
l
La importación no reemplazará las licencias existentes. Si una licencia existente coincide con el
nombre de una licencia que se está importando, se creará una nueva licencia con el nombre de
"<nombre de la licencia> [1]". El número entre paréntesis se incrementará con cada coincidencia
adicional, de manera que cada licencia quede con un nombre único.
Para importar datos de licencia
1. Prepare un archivo .CSV con los datos de la licencia que desee importar. Para ello, utilice las
directrices que se indicaron anteriormente.
2. En la consola de SLM, haga clic en Productos > Licencias. En la barra de herramientas, haga clic en
Acciones > Importar de CSV.
3. Vaya a la ubicación del archivo CSV y luego haga clic en Abrir.
Los datos de licencia se agregan a la base de datos y aparecerán en la vista de Licencias de la
consola SLM.
4. Para revisar las licencias importadas y modificar los datos, seleccione una licencia de la vista de
Licencias y haga clic en el botón Modificar. Revise los datos de cada una de las tres páginas del
diálogo (Definición, Productos asociados y Registros). Haga clic en Guardar cuando haya terminado.
Asociar una licencia con productos
Al agregar o modificar una licencia, es necesario asociar esa licencia con uno o más productos con el fin de
calcular el cumplimiento del uso del producto y la licencia. Puede seleccionar uno o más productos, incluidos
productos normalizados que representen varios productos individuales. Si algún producto no está
supervisado actualmente, SLM moverá el producto a la lista Supervisados cuando se asocie con alguna
licencia.
Cuando seleccione productos asociados, enumere los productos en el orden en el cual desee que se
consuman las licencias. El primer producto consume primero las licencias disponibles. Si hay más licencias
disponibles, el segundo producto consume las licencias disponibles. Esto continúa hacia abajo en la lista
hasta que no haya más licencias disponibles.
El siguiente es un ejemplo de cómo se realiza el cálculo de licencias con varias versiones de producto:
l
Se ha adquirido una licencia del producto ABC que permite 30 instalaciones (o puestos de licencia)
l
La licencia puede utilizarse para las versiones 3, 4 y 5 de ese producto
l
En la lista de Productos asociados, se clasificaron las versiones con la versión más reciente (5) en
primer lugar, seguida por la versión 4 y luego la versión 3
En esta situación, la utilización de la licencia se calcula de la siguiente manera:
347
LANDESK MANAGEMENT SUITE
l
16 usuarios tienen la versión 5 instalada, de modo que los 16 consumen un puesto de licencia
l
21 usuarios tienen la versión 4 instalada; 14 de ellos consumen un asiento de licencia y 7 no tienen
licencia
l
8 usuarios tienen la versión 3 instalada; ninguno de ellos tiene licencia
Los informes de cumplimiento de licencia de este producto mostrarán que 15 usos del producto no están
cubiertos por la licencia. Entonces se debe determinar si se deben comprar licencias adicionales. También se
puede revisar el uso real de los productos en la organización. Si algunos usuarios con el producto instalado no
han utilizado el producto por un largo período de tiempo, puede verificar con ellos para ver si necesitan el
software. Si no lo necesitan, pueden desinstalar el producto y aplicar las licencias a otros usuarios.
NOTA: Las licencias se asocian con los productos para calcular el cumplimiento. Si se elimina un
producto, la licencia asociada a ese producto ya no estará asociada a él, y los informes de cumplimiento
ya no mostrarán el producto con licencias para consumir.
Ver datos de cumplimiento de licencias
En la consola de SLM, hay diferentes maneras de averiguar si las instalaciones de productos están en
conformidad con los términos de las licencias de software. Este tema describe cómo encontrar los datos que
se necesiten.
Visualización de la información por producto
Abra la vista de productos Monitorizados para obtener información sobre los productos que están instalados
en la organización. El producto se debe trasladar a la vista Monitorizados para poder encontrar mayor
información sobre la utilización y las licencias.
Puede ver los siguientes elementos:
l
348
Instalaciones de productos: Haga doble clic en el nombre del producto para ver una lista de
dispositivos que tengan instalado el producto.
USER'S GUIDE
l
Si se está usando actualmente: Consultar las columnas Nunca utilizado y Noventa días desde la
última utilización en la vista de Monitorizados para ver si hay usuarios que no utilizan el producto o
rara vez lo utilizan.
l
Si tiene la licencia apropiada: Permite comparar las columnas Instalados y Sin licencia en la vista
de Monitorizados para ver si hay más copias instaladas que licencias válidas.
l
Licencias asociadas con el producto: Haga clic con el botón derecho en algún producto y
seleccione Ver las licencias que corresponden al producto seleccionado para ver una lista de las
licencias que están asociadas con el producto.
NOTA: Aunque notará que las vistas de productos Detectados e Ignorados tienen las mismas columnas y
aparentemente muestran datos sobre cumplimiento, dichos datos no representan las licencias con
exactitud en comparación con las instalaciones reales de productos. Sólo los productos de la vista de
productos Monitorizados que estén asociados con licencias mostrarán datos útiles y precisos.
Ver los datos de resumen de cumplimiento
Los tableros de resultados contienen datos resumidos relacionados con el cumplimiento y la optimización de
licencias. Estas páginas están diseñadas para ayudarle a actuar sobre los problemas más importantes
relacionados con las licencias de software. No proporcionan un cuadro completo, pero le ayudan a encontrar
los problemas que se deben resolver primero, de manera que se pueden reducir los costos y mejorar la
eficiencia en el uso del software.
l
Tablero de resultados de las auditorías: Esta página incluye informes que son útiles cuando se
está preparando una auditoría sobre la utilización de las licencias de software.
l
Tablero de resultados de cumplimiento: Esta página incluye informes que muestran los productos
que no cumplen con los términos de la licencia y necesitan atención.
l
Tablero de resultados de la optimización de licencias: Esta página incluye informes que estiman
los ahorros que se pueden obtener mediante la eliminación de software que no se utiliza de los equipos
de la organización.
Visualización de informes relacionados con las licencias
Los informes de SLM reúnen datos completos sobre muchos aspectos del cumplimiento de las licencias de
software y su utilización. Utilice los informes para ubicar todos los detalles sobre algún tema o necesidad en
particular, y luego exportar los datos o enviar el informe por correo electrónico a los demás para que actúen.
l
Informes de auditorías: Estos informes son útiles cuando se está preparando una auditoría sobre el
uso de las licencias de software. Incluyen indicadores de auditoría, tales como los productos
supervisados que no tienen licencias asociadas y licencias que no tienen datos de soporte, tales como
números de facturas u orden de compra.
l
Informes de cumplimiento: Estos informes incluyen detalles sobre todos los productos y licencias
que estén fuera de cumplimiento. Incluyen información general sobre el consumo de licencias de todos
los productos, los costos totales para lograr que los productos cumplan, etcétera.
l
Informes sobre la optimización de licencias: Estos informes proporcionan información que puede
ayudarle a optimizar el uso del software de la empresa. Incluyen listas de las licencias de software que
no se utilizan, los productos que no se utilizan o raramente se utilizan y otros datos relacionados.
349
LANDESK MANAGEMENT SUITE
Recalcular cumplimiento de licencia
El cumplimiento con las licencia se calcula a diario cuando se ejecuta el mantenimiento del inventario sobre la
base de datos.
En muchas de las tareas relacionadas con los productos y las licencias, se ejecuta un nuevo cálculo cuando
se guardan datos que han cambiado. Cuando aparece una casilla de verificación denominada Calcular el
cumplimiento después guardar, esta indica que cuando se guarda el trabajo, se volverá a calcular el
cumplimiento con los contratos de licencia.
Si ha agregado datos de licencia o ha realizado otros cambios y quieren recalcular el cumplimiento sin esperar
al siguiente mantenimiento programado, puede iniciar un nuevo cálculo de la utilización de productos y el
cumplimiento con las licencias.
Una opción relacionada le permite agregar información de detección de productos nuevos al archivo de
búsqueda de inventario que se utiliza para detectar cuándo se instalan o utilizan los productos. Si ha definido
cuándo se instalan o utilizan productos mediante la especificación de archivos que identifican un producto,
puede publicar esta información de tal manera que esté disponible la próxima vez una exploración del
inventario se ejecute sobre los dispositivos administrados.
Para recalcular la utilización y el cumplimiento
1. Haga clic en Administración > Cálculos.
2. Para actualizar la utilización y el cumplimiento con las licencias, haga clic en el botón Recalcular.
3. Para publicar nueva información de detección de productos que se utiliza en las exploraciones de
inventario de clientes, haga clic en el botón de Publicar.
350
USER'S GUIDE
Crear un informe de datos del monitor de licencias de
software
La herramienta de informes de LANDesk Management Suite está disponible para su uso con la consola del
monitor de licencias de software. Se puede utilizar para crear un informe para imprimir de los datos que se
muestran en la consola.
Cuando se crea un informe de la vista actual, el informe contiene todos los elementos actuales de la lista. Los
datos se organizan en las mismas columnas que aparecen en la vista actual. Puede guardar el informe en
seis formatos diferentes.
También puede ejecutar los informes predefinidos que se suministran con la función de informes. Estos
informes se muestran en la página de Informes de la consola de SLM.
IMPORTANTE: Si está utilizando Internet Explorer 9 en la consola de SLM, debe tener activada la Vista de
compatibilidad para poder ver los informes de Management Suite. Para activar la Vista de compatibilidad,
abra Internet Explorer 9. Presione la tecla Alt para ver el menú, haga clic en Herramientas >
Configuración de la Vista de compatibilidad. Seleccione la casilla de verificación Mostrar todos los
sitios web de la Vista de compatibilidad y haga clic en Cerrar.
Para crear un informe de datos en la consola
1. Visualice cualquier producto o datos de licencia en la consola de SLM.
2. En la barra de herramientas, haga clic en Acciones > Informe imprimible de los resultados de la
búsqueda.
El informe se abrirá en una ventana aparte del visor de informes.
3. En la barra de herramientas del visor de informes, seleccione un formato de informe.
4. Para guardar una copia del informe, haga clic en el botón Exportar
de la barra de herramientas.
5. Haga clic en Explorar y seleccione la ubicación para guardar el archivo. Haga clic en Guardar y luego
en Exportar para guardar el informe.
En algunas páginas hay un botón de informes
herramientas en el paso 2.
, en la cual puede hacer clic en lugar de utilizar la barra de
Para ejecutar un informe predeterminado
1. En la consola de SLM, haga clic en Informes.
2. Haga clic en Informes > Informes estándar > Monitor de licencias de software y ubique el
informe que desee.
3. Seleccione el informe y haga clic en Ejecutar un informe de la barra de herramientas.
El informe se abrirá en una ventana aparte del visor de informes.
4. En la barra de herramientas del visor de informes, seleccione un formato de informe.
5. Para guardar una copia del informe, haga clic en el botón Exportar
de la barra de herramientas.
351
LANDESK MANAGEMENT SUITE
6. Haga clic en Explorar y seleccione la ubicación para guardar el archivo. Haga clic en Guardar y luego
en Exportar para guardar el informe.
Definir un grupo de equipos
Cuando se supervisa la utilización del software y las licencias, es conveniente asociar grupos de equipos con
las licencias. Por ejemplo, un grupo puede representar equipos de una ubicación o una división de la
organización tener su propia contabilidad de licencias de software.
Puede asociar las licencias con los grupos de dos maneras:
l
Grupo estático: un grupo de equipos que se ha seleccionado en la vista de red de Management Suite
y guardado como grupo de dispositivos.
l
Grupo dinámico: un grupo de equipos definidos mediante una consulta en la vista de red de
Management Suite. A medida que se agregan o eliminan dispositivos monitorizados, el contenido del
grupo cambiará para que coincida con los parámetros de la consulta.
Sólo se pueden crear grupos en la vista de red de Management Suite. Cuando se define un grupo en la
consola de SLM, sencillamente se está eligiendo un nombre asociado con un grupo o una consulta de
dispositivos existentes.
Para definir un grupo de equipos
1. Haga clic en Administración > Grupos de equipos.
2. En la barra de herramientas, haga clic en Nuevo > Grupos de equipos.
3. Escriba un nombre para el grupo. Este nombre identifica el grupo en la consola de SLM.
4. Expanda Dispositivos o Consultas y ubique el grupo o la consulta de dispositivos que es el origen del
grupo de equipos.
5. Cuando toda la información esté completa, haga clic en Guardar.
Para eliminar un grupo de equipos
1. Haga clic en Administración > Grupos de equipos.
2. Seleccione un grupo de la lista. En la barra de herramientas, haga clic en el botón Eliminar.
3. Haga clic en Sí para confirmar la eliminación.
NOTA: Si se elimina un grupo de equipos, las licencias asociadas ya no se relacionarán con esos
equipos, así que los informes de cumplimiento ya no corresponderán al grupo. Si hace esto, es necesario
decidir qué equipos asociar con la licencia y definir otro grupo. Si no hay ningún grupo asociado, la
licencia se asocia con todos los equipos.
Ver los productos instalado en un grupo de equipos
Inicialmente, todos los productos detectados en todos los equipos de la base de datos del inventario se
encuentran en la vista de productos Detectados. Este grupo puede crecer rápidamente hasta llegar a un gran
número de registros. Mueva los productos a las vistas de Supervisados o Ignorados para identificar los
productos que desee supervisar activamente y aquellos que no.
352
USER'S GUIDE
A medida que se definen grupos de equipos, sólo se podrá ver el software que está instalado en un grupo de
equipos. Esta es una forma útil de ver registros de productos de un grupo más pequeño que corresponde a los
equipos seleccionados.
Para ver los productos instalado en un grupo de equipos
1. Haga clic en Productos y seleccione Supervisados, Detectados, Ignorados o Todos los
productos instalados.
2. En Grupo de equipos, seleccione un grupo de equipos de la lista.
La lista de productos cambiará para mostrar sólo los productos que se encuentran instalados en los equipos
del grupo que se seleccionó.
353
LANDESK MANAGEMENT SUITE
Detección de dispositivos no administrados
Información general sobre la detección de dispositivos no
administrados
La detección de dispositivos no administrados (UDD) proporciona muchas formas de rastreo y detección de
dispositivos no administrados en la red.
Estos son los métodos de rastreo UDD básicos:
l
Rastreo de red: busca equipos realizando un barrido de ping ICMP. Se trata de la búsqueda más
minuciosa, aunque también es la más lenta. La búsqueda se puede limitar a ciertos intervalos IP y de
subred. De forma predeterminada, esta opción utiliza NetBIOS para intentarlo y recopilar información
sobre el dispositivo.
l
Huella digital de SO de IP: Use nmap para probar y detectar más sobre un dispositivo, tal
como qué sistema operativo ejecuta.
l
SNMP: UDD utiliza SNMP para detectar los dispositivos. Haga clic en Configurar para
especificar la información sobre SNMP en la red.
l
Agente de LANDesk estándar: busca el agente de LANDesk estándar (CBA) en los equipos. Esta
opción descubre equipos que tienen productos de LANDesk instalados.
l
Dominio NT: busca dispositivos en un dominio especificado. Detecta miembros cuando el equipo
está conectado o desconectado.
l
LDAP: busca dispositivos en un directorio especificado. Detecta miembros cuando el equipo está
conectado o desconectado.
l
IPMI: Busca servidores habilitados con la Interfaz de administración de plataforma inteligente (IPMI),
lo que permite el acceso a muchas funciones sin importar que el servidor esté encendido o no, o en qué
estado se encuentre el SO.
l
Hosts virtuales: busca servidores que ejecuten VMware ESX Server. Estos servidores figuran en la
carpeta de Hosts virtuales.
Para automatizar la detección de dispositivos no administrados, puede programar rastreos UDD para que se
produzcan periódicamente. Por ejemplo, la red se puede dividir en tercios y se puede programar un barrido de
ping para un tercio cada noche.
Si se programa una detección, el servidor central la lleva a cabo. Las detecciones no programadas se
producen en la consola que las inicia.
354
USER'S GUIDE
Detección extendida de dispositivos
La herramienta UDD admite también rastreos de detección extendida de dispositivos (XDD). XDD depende
de un agente de dispositivo (implementado por medio de una configuración de agente) que escucha las
difusiones ARP y señales de WAP en la red de LANDesk. Después, el agente XDD en un dispositivo
configurado verifica si el dispositivo de difusión tiene el agente de LANDesk estándar instalado. Si el agente
de LANDesk estándar no responde, se muestra un dispositivo detectado ARP en el grupo Equipos, con la
información transmitida en la vista de lista del elemento, y se muestra un dispositivo WAP en el grupo Puntos
de acceso inalámbrico con la información transmitida en la vista de lista.
La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad evitan que
los dispositivos respondan a los métodos de detección UDD normales basados en ping.
NOTA: Utilice la detección extendida de dispositivos para detectar dispositivos protegidos por una
barrera de seguridad
Tenga en cuenta que la detección normal de dispositivos no administrados por lo general no funciona con
dispositivos que utilizan una barrera de seguridad, tal como la barrera de seguridad que viene con
Windows (Windows firewall). Por lo regular, el servidor de seguridad evita que el dispositivo responda a
los métodos de detección que utiliza la detección de dispositivos no administrados. La detección
extendida de dispositivos ayuda a resolver este problema mediante el uso del tráfico ARP de red para
detectar dispositivos.
Temas relacionados
"Despliegue de agentes de LANDesk en dispositivos no administrados" en la página 355
"Detectar dispositivos no administrados con UDD" en la página 356
"Trabajar con dispositivos detectados mediante XDD" en la página 364
"Lo que sucede cuando se detecta un dispositivo" en la página 362
"Usar la detección extendida de dispositivos (con ARP y WAP)" en la página 359
"Ayuda de la Detección de dispositivos no administrados" en la página 365
Despliegue de agentes de LANDesk en dispositivos no
administrados
Después de detectar dispositivos no administrados mediante los métodos de rastreo y detección descritos,
pueden implementarse agentes de LANDesk en esos dispositivos mediante uno de los siguientes métodos a
continuación:
l
Implementaciones basadas en instalación forzada utilizando la opción Tareas programadas y una
cuenta administrativa de dominio configurada para el programador.
l
Implementaciones automáticas usando el agente LANDesk estándar. Si los dispositivos tienen el
agente LANDesk estándar, se puede realizar una implementación automática.
l
Implementación basada en instalación solicitada utilizando un archivo de comandos de inicio de
sesión.
355
LANDESK MANAGEMENT SUITE
Para obtener más información sobre el despliegue de dispositivos, consulte LANDesk User Community en
http://community.landesk.com.
Al organizar los dispositivos para la implementación de agentes, puede que encuentre más sencillo organizar
la lista de dispositivos no administrados por el agente LANDesk estándar para realizar la agrupación para
efectuar implementaciones de dispositivos del agente LANDesk estándar y organizar por dominio para
efectuar las implementaciones de tarea programada.
NOTA: Cuando se realizan implementaciones en dispositivos Windows
La configuración predeterminada de Windows fuerza los inicios de sesión de red que utilizan una cuenta
local a que usen la cuenta de invitado. Si no está utilizando una cuenta administrativa a nivel de dominio,
sino una local, para el servicio de programación, las tareas programadas fallarán porque dicho servicio no
podrá realizar las autenticaciones necesarias.
Para implementar agentes de LANDesk en dispositivos no administrados
1. Haga clic en Herramientas > Configuración > Configuración de agentes y cree una nueva
configuración o utilice una existente. En el menú contextual de la configuración, seleccione
Programar.
2. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados y
seleccione los dispositivos que desee implementar. Arrastre los dispositivos a la ventana Tareas
programadas. Si la ventana Tareas programadas es una pestaña minimizada, puede arrastrar los
dispositivos a la pestaña Tareas programadas para abrir la ventana Tareas programadas.
3. Si los dispositivos no disponen de los agentes estándar de LANDesk, haga clic en Configurar >
Servicios y en la pestaña de Programador. Asegúrese de que la cuenta del programador disponga de
privilegios administrativos en los dispositivos que se estén implementando.
4. Haga doble clic en la secuencia de comandos de implementación y establezca una hora de inicio.
Haga clic en Aceptar cuando haya finalizado.
5. Consulte la ventana Tareas programadas para ver las actualizaciones.
Detectar dispositivos no administrados con UDD
Con los métodos de rastreo UDD básicos es sencillo detectar dispositivos no administrados.
356
USER'S GUIDE
Para detectar con UDD de dispositivos no administrados
1. En la ventana de Detección de dispositivos no administrados (Herramientas > Configuración >
Detección de dispositivos no administrados ), haga clic en el botón Rastrear red.
2. Haga clic en Más >> y seleccione las opciones de detección que desee. El tipo de detección
predeterminado usa un rastreo de red estándar mediante la identificación del IP OS de los dispositivos
encontrados.
3. Introduzca un intervalo de IP de inicio y finalización. Debe introducir un intervalo para que Detección
de agente LANDesk estándar (CBA) o Detección de red funcionen. Pero para Dominio NT y
LDAP es opcional.
4. Indique una máscara de subred.
5. Haga clic en el botón Agregar para agregar el rastreo que acaba de configurar a la lista de tareas.
6. En la lista de tareas de la parte inferior del cuadro de diálogo, seleccione los rastreos que desea
ejecutar y haga clic en el botón Rastrear ahora para realizarlos de inmediato, o en el botón Programar
tarea para ejecutar los rastreos más tarde o en una programación recurrente. Los botones Rastrear
ahora y Tarea programada sólo ejecutan los rastreos que se han agregado a la lista de tareas y que
están seleccionados.
7. Consulte el cuadro de diálogo Estado del rastreo para ver las actualizaciones del estado del rastreo.
Cuando finalice el rastreo, haga clic en Cerrar en los cuadros de diálogo Estado del rastreo y
Configuración del rastreador.
8. Seleccione Equipos en el árbol de UDD para ver los resultados de rastreo.
357
LANDESK MANAGEMENT SUITE
Configurar la detección de dominio de Windows NT
La opción de detección de dominio de Windows NT de UDD no funcionará a menos que se configure el
servicio de programación para que inicie la sesión en el dominio con una cuenta de administrador de dominios.
Para configurar la cuenta de inicio de sesión del Programador
1. Haga clic en Configurar > Servicios y luego en la pestaña de Programador.
2. Haga clic en Cambiar inicio de sesión.
3. Ingrese el nombre de usuario y la contraseña del administrador de dominios.
4. Haga clic en Aceptar
5. Reinicie el servicio de programación para que el cambio surta efecto. En la pestaña Programador,
haga clic en Detener y, una vez que se haya detenido el servicio, haga clic en Iniciar.
Mantener registros de los dispositivos detectados ARP
UDD almacena los dispositivos encontrados a través de la detección extendida de dispositivos en la base de
datos del servidor central. Si la red tiene muchos dispositivos no administrados, estos datos pueden crecer
rápidamente. De forma predeterminada, los datos se conservan durante 24 horas. Puede personalizar el
tiempo de permanencia en la base de datos de los dispositivos encontrados a través de la detección
extendida. Después de los días especificados, se eliminarán los dispositivos que no se hayan detectado
dentro de ese período.
Para configurar el historial de detecciones de ARP
1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados.
2. Haga clic en el botón de la barra de herramientas Configurar historial de detecciones de ARP.
3. Cambie las opciones que desee. Haga clic en Ayuda para obtener más información.
4. Haga clic en Aceptar cuando termine.
Restaurar registros de cliente
Si en el futuro restablece la base de datos central y necesita restaurar los datos de los dispositivos, utilice
UDD para detectar todos los dispositivos de la red. A continuación, utilice el resultado de la detección como
el destino de la tarea programada "Restaurar registros de cliente".
Si los dispositivos tienen el agente LANDesk estándar, la tarea hace que los dispositivos envíen un rastreo
de inventario completo a la base de datos central en la que se ha configurado cada dispositivo de forma local.
El resultado de esta tarea es que los dispositivos que ya se han configurado se volverán a rastrear en la base
de datos y los dispositivos aún señalarán hacia el servidor central de administración correcto. La tarea falla en
los dispositivos que no han sido administrados por un servidor central.
Para restaurar los registros de clientes
1. Utilice UDD para detectar los dispositivos no administrados, como se explica anteriormente.
2. Haga clic en Herramientas > Distribución > Tareas programadas.
3. En la ventana Tareas programadas, haga clic en el botón Programar secuencia personalizada de
comandos.
4. Haga clic en Restaurar registros de cliente y, desde su menú contextual, haga clic en Programar.
358
USER'S GUIDE
5. Desde el árbol de UDD Buscar resultados, arrastre los equipos que desee restaurar en la tarea
Restaurar registros de cliente en la ventana de Tareas programadas.
6. En Restaurar registros de cliente en el menú contextual de la tarea, haga clic en Propiedades para
configurarla.
7. Consulte la ventana Tareas programadas para ver las actualizaciones.
Descripción del filtrado de direcciones IP con Extended
Device Discovery (XDD)
No recomendamos instalar la detección extendida de dispositivos en equipos portátiles ya que es posible que
estos se conecten a redes que no se desee supervisar, tales como redes de hoteles o aeropuertos. Para
evitar la detección de dispositivos que no están en la red, el servidor central omite las direcciones IP donde el
primer y el segundo octeto de la dirección IP tienen una diferencia de más de 10 que la del servidor central.
Por ejemplo, si la dirección IP del servidor central es 192.168.20.17, la detección extendida de dispositivos
del servidor central omitirá las direcciones que se encuentren por encima de 203.179.0.0 y por debajo de
181.157.0.0.
Para deshabilitar esta función debe agregar la siguiente clave de registro DWORD al servidor central y
establecer su valor a 0:
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\Filter
Puede establecer el valor del Filtro en 1 para habilitar el filtrado nuevamente.
Puede ajustar los rangos de monitoreo del primer y el segundo octeto. Para ello debe agregar las claves de
registro DWORD al servidor central y establecer sus valores en el rango numérico que desee monitorear (el
valor predeterminado es de 10 para el primero y el segundo octeto):
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold1
l
HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold2
FilterThreshold1 contiene el rango para el primer octeto y FilterThreshold2 para el segundo.
Usar la detección extendida de dispositivos (con ARP y
WAP)
La detección extendida de dispositivos (XDD) funciona fuera de los métodos de detección UDD normales
basados en el rastreo. El agente XDD puede configurarse e implementarse en dispositivos administrados
para usar los métodos de detección ARP y/o WAP. Esta sección describe ambos métodos.
Método de detección ARP
Los dispositivos administrados configurados con el agente de detección XDD para la detección ARP
escuchan difusiones ARP (Protocolo de resolución de direcciones) y mantienen una memoria caché (en la
memoria y en un archivo de la unidad local) de los dispositivos que las emiten. Los dispositivos en red utilizan
el ARP apara asociar una dirección TCP/IP con una dirección MAC de hardware de red de un dispositivo
específico. Esta comunicación se realiza a un nivel muy bajo y no depende de que los dispositivos respondan
a los ping o a la comunicación del agente en puertos de red específicos. Incluso los dispositivos protegidos
con servidores de seguridad dependen del ARP. Debido a ello, la detección extendida de dispositivos puede
ayudar a encontrar los dispositivos que los rastreos de detección normales no encuentran.
359
LANDESK MANAGEMENT SUITE
Cuando un dispositivo configurado con el agente de detección extendida de dispositivos reconoce una
difusión ARP, los agentes que escucharon la difusión ARP esperan dos minutos para que el dispositivo
detectado se inicie y luego cada uno de ellos espera una cantidad aleatoria de tiempo. El agente que tiene el
tiempo de espera aleatoria más breve primero hace un ping en el dispositivo nuevo y busca los agentes
LANDesk. Luego el agente envía una difusión UDP a la subred para que los otros agentes sepan que se
ocupó del ping de dicho dispositivo detectado recientemente. Si hay varios agentes de detección extendida
de dispositivos instalados, los dispositivos no pueden generar tráfico en exceso y hacen ping al mismo
tiempo.
Las tablas ARP que almacena el agente de detección extendida de dispositivos expiran luego de 48 horas de
forma predeterminada. Esto significa que se hará ping en todos los dispositivos de red una vez por período de
tiempo de espera. Incluso los dispositivos que generan mucho tráfico ARP reciben un solo ping por cada
período de tiempo de espera.
Se supone que los dispositivos que tienen agentes LANDesk se encuentran administrados y por lo tanto no
se envían informes al servidor central. Los dispositivos que no tienen agentes LANDesk se informan al
servidor central como dispositivos no administrados. Estos dispositivos aparecen en la lista Equipos de la
ventana Detección de equipos no administrados. Los dispositivos detectados por ARP indican
Verdadero en la columna Detectado por ARP. Para dispositivos no administrados detectados por ARP,
XDD informa la siguiente información en las columnas de vista de lista:
l
Dirección IP
l
Dirección MAC
l
Primera exploración
l
Última exploración
l
Número de exploraciones
Método de detección WAP
Pueden configurarse los dispositivos administrados para que escuchen a dispositivos de punto de acceso
wireless (WAP) de la red, y agregar los dispositivos WAP detectados al grupo Puntos de acceso wireless en
la herramienta de detección de dispositivos no administrados.
Para dispositivos WAP detectados, XDD informa la siguiente información en las columnas de vista de lista:
l
Nombre de dispositivo
l
Dirección MAC
l
Primera exploración
l
Última exploración
l
Número de exploraciones
l
Estado de WAP (permitido, no autorizado, excepción activa)
l
Fuerza de la señal (usar para determinar la ubicación aproximada del dispositivo WAP)
l
Nivel de cifrado (esquema de cifrado utilizado por el dispositivo WAP)
l
Fabricante
NOTA: Información de la dirección MAC
XDD usa la detección inalámbrica API en dispositivos que ejecutan Windows Vista y Windows 7 para
obtener la dirección MAC del dispositivo y mostrarla en la vista de la lista. Sin embargo, esta capacidad no
360
USER'S GUIDE
es compatible con dispositivos que ejecutan Windows XP.
Configuración de dispositivos para el uso de la detección extendida de
dispositivos (ARP y WAP)
Puede usar la herramienta Configuración de agentes para configurar algunos de los dispositivos
administrados con el agente de detección extendida de dispositivos (XDD) de manera que puedan funcionar
como dispositivos de detección que escuchen señales ARP y WAP en la red.
No es necesario implementar la detección extendida de dispositivos en todos los dispositivos administrados.
Sin embargo, puede hacerlo si lo desea. La implementación del agente XDD en varios dispositivos de cada
subred debe brindar una cobertura suficiente.
Para implementar el agente de detección extendida de dispositivos para la detección ARP y/o WAP
1. Haga clic en Herramientas > Configuración > Configuración del agente.
2. Haga clic en el botón Nuevo de la barra de herramientas.
3. Introduzca un Nombre de configuración.
4. En la página Detección extendida de dispositivos del cuadro de diálogo Configuración del
agente, seleccione uno o ambos métodos de detección que desee implementar.
5. Especifique una configuración para los métodos seleccionados. Puede seleccionar una configuración
existente de la lista, o bien hacer clic sobre Configurar para modificar una configuración o crear una
nueva para esta configuración de agente.
6. Termine de especificar las opciones en la configuración del agente. Para obtener más información
sobre cualquier página, haga clic en Ayuda.
7. Haga clic en Guardar.
8. Implemente la configuración del agente en los dispositivos de destino deseados de cada subred.
Puede configurar varios ajustes de detección extendida de dispositivos en los dispositivos que tengan el
agente de detección extendida de dispositivos. Este agente sincroniza periódicamente su configuración con
el servidor central.
Para configurar el agente de detección extendida de dispositivos para la detección ARP y/o WAP
1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados.
2. Haga clic en el botón Configurar la detección extendida de dispositivos de la barra de
herramientas y seleccione qué tipo de configuración de método de descubrimiento desea configurar
(ARP o WAP).
3. Especifique las opciones de rastreo del método de detección. Para obtener más información, haga clic
en Ayuda.
4. Haga clic en Aceptar cuando termine. Sus cambios se aplicarán la próxima vez que los agentes de
detección extendida de dispositivos se sincronicen con el servidor central.
Usar los informes de detección extendida de dispositivos
Hay varios informes XDD en la ventana de Informes (Informes > Management Suite > Informes /
Monitor, haga clic en Informes > Management Suite > Management Suite > Dispositivos no
administrados) que puede ver.
361
LANDESK MANAGEMENT SUITE
Los informes de detección extendida de dispositivos incluyen:
l
Historial de dispositivos detectados por ARP: Historial de dispositivos no autorizados.
l
Dispositivos actuales detectados por ARP sin el agente: Equipos actuales donde el agente
LANDesk no está habilitado o no funciona.
l
Historial de dispositivos detectados por ARP sin el agente: Historial de dispositivos donde el
agente LANDesk no está habilitado o no funciona.
l
Dispositivos no administrados: dispositivos de la red que no se han asignado al servidor central.
l
Dispositivos inalámbricos: el historial de todos los dispositivos inalámbricos que se han detectado.
Lo que sucede cuando se detecta un dispositivo
Cuando UDD o XDD encuentran un dispositivo no administrado por primera vez, intentan especificar el tipo
de dispositivo de modo que puedan agregarlo a uno de los siguientes grupos:
l
Equipos: Contiene dispositivos detectados mediante métodos de rastreo UDD (y por el método de
detección ARP del agente XDD).
l
Buscar resultados: contiene los resultados de la búsqueda.
l
Infraestructura: incluye enrutadores a otro hardware de red.
l
Intel vPro: contiene dispositivos con Intel vPro.
l
IPMI: Contiene servidores que tienen la Interfaz de administración de plataforma inteligente.
l
Otros: contiene dispositivos no identificados.
l
Impresoras: incluye impresoras.
l
Hosts virtuales: contiene hosts virtuales.
l
Puntos de acceso wireless: Enumera dispositivos WAP detectados (encontrados por el agente
XDD).
Estos grupos ayudan a mantener una organización en la lista de UDD, por lo que resulta más sencillo
localizar los dispositivos de interés. Las listas de dispositivos se pueden organizar por cualquier encabezado
de columna al hacer clic en uno de ellos.
NOTA: Traslado de dispositivos a grupos distintos
UDD puede no categorizar a los dispositivos de manera correcta ni ubicarlos en los grupos de dispositivos
adecuados en cada instancia. Si sucede esto, los dispositivos no identificados correctamente se pueden
arrastrar fácilmente al grupo adecuado.
UDD intenta detectar y reportar la información básica sobre cada dispositivo, incluso los datos siguientes que
aparecen en la vista de lista de elementos en el panel derecho de la ventana de herramientas:
l
Nombre de dispositivo: nombre del dispositivo detectado, si está disponible.
l
Dirección IP: dirección IP detectada. UDD siempre muestra este dato. XDD no lo hace.
l
Máscara de subred: máscara detectada. UDD siempre muestra este dato.
l
Descripción de SO: descripción del SO detectado, si está disponible.
l
Dirección MAC: la dirección MAC detectada que se suele devolver si el dispositivo dispone del
agente LANDesk estándar o NetBIOS, o bien, si se encuentra en la misma subred que el servidor
central o la consola que realiza la detección.
l
Grupo: grupo UDD al que pertenece el dispositivo.
362
USER'S GUIDE
l
Agente de LANDesk estándar: muestra si el dispositivo dispone de CBA. Puede implementar otros
agentes de LANDesk en forma directa en los dispositivos administrados con el CBA cargado.
l
Todos los usuarios: usuarios registrados en el dispositivo que se está explorando, si está disponible.
l
Grupo/Dominio: grupo o dominio del que es miembro el dispositivo, si está disponible.
l
Primera exploración: fecha en la cual UDD exploró este dispositivo por primera vez.
l
Última exploración: fecha en la cual UDD exploró este dispositivo por última vez. Esta columna
ayuda a localizar dispositivos no administrados que puede que no se encuentren en la red, o bien, que
fueron localizados recientemente.
l
Número de rastreos: El número de veces que UDD exploró este dispositivo.
l
Detectados por ARP: si el dispositivo se detectó por medio de ARP.
l
Excepción de XDD: si el dispositivo es una excepción de XDD.
l
IPMI GUID: El IPMI GUID del dispositivo, si está disponible.
Dependiendo del dispositivo, puede que UDD no disponga de la información para todas las columnas.
Cuando UDD encuentra un dispositivo por primera vez, consulta la base de datos central para ver si la
dirección de IP del dispositivo y el nombre ya están en la base de datos. Si hay una coincidencia, UDD ignora
el dispositivo. Si no hay ninguna coincidencia, UDD incorpora el dispositivo a la tabla de dispositivos no
administrados. Los dispositivos de esta tabla no utilizan ninguna licencia de LANDesk. Un dispositivo se
considera administrado una vez que envía un rastreo de inventario a la base de datos central. Los dispositivos
no se pueden arrastrar desde UDD a la vista de red de la consola principal. Una vez que los dispositivos no
administrados envían un rastreo de inventario, se eliminarán de UDD y se agregarán a la vista de red de forma
automática.
Se pueden crear grupos personalizados para clasificar de forma más amplia a los dispositivos no
administrados. Si un dispositivo se desplaza a otro grupo, UDD lo dejará en el mismo si más adelante vuelve
a detectarlo. Teniendo organizado el grupo principal Equipos y desplazando los dispositivos que no se
administrarán con LANDesk a subgrupos u otras categorías, los nuevos dispositivos se pueden ver
fácilmente en el grupo de Equipos. Si se elimina un grupo que incluye dispositivos, UDD los desplaza al
grupo Otros.
Si desea eliminar todos los dispositivos de múltiples grupos en un solo paso, haga clic en el botón Eliminar
elementos en grupos de la barra de herramientas y seleccione los grupos que desea eliminar de todos los
dispositivos.
Se pueden localizar rápidamente dispositivos que coincidan con los criterios de búsqueda especificados
utilizando el campo de la barra de herramientas Buscar. Se puede buscar información en una columna
determinada o en todas las columnas. Los resultados de la búsqueda aparecen en la categoría Buscar
resultados. Por ejemplo, utilice la opción Buscar para agrupar los equipos no administrados que disponen de
CBA buscando por "Y" en el campo Agente de LANDesk estándar.
También puede crear una alerta cuando UDD encuentre dispositivos no administrados. En Alertas
(Herramientas > Configuración > Alertas, haga clic en Reglamento de alertas central), el nombre de
alerta a configurar es Detección de dispositivos no administrados - Localizado dispositivo no
administrado.
363
LANDESK MANAGEMENT SUITE
Trabajar con dispositivos detectados mediante XDD
Los dispositivos no administrados detectados a través del método de detección ARP de la detección
extendida de dispositivos aparecen en la lista Equipos de la ventana Detección de dispositivos no
administrados. Los dispositivos WAP detectados a través del método de detección WAP de la detección
extendida de dispositivos aparecen en la lista Puntos de acceso wireless de la ventana Detección de
dispositivos no administrados.
Desde estas listas puede realizar las opciones UDD normales, como por ejemplo moverlos a otros grupos.
Haga clic con el botón secundario en un dispositivo para acceder a su menú contextual y use las opciones
disponibles.
También puede importar y exportar excepciones de la detección extendida de dispositivos. Una excepción es
un dispositivo de la red que no se puede administrar o que el administrador conoce pero que no desea que la
detección extendida de dispositivos informe en cuanto a él.
Estas excepciones se encuentran en un formato de archivo CSV formado por direcciones IP y MAC
separadas por comas, en ese orden, un par por línea. La exportación de excepciones incluye todas las
excepciones almacenadas en la base de datos. La importación de excepciones reemplaza todas las
excepciones almacenadas en la base de datos con las que se incluyeron en el archivo de importación.
Exportación o importación de las excepciones de detección
Para exportar todas las excepciones de la detección extendida de dispositivos
1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados.
2. Haga clic en el botón de Exportar excepciones de la detección extendida de dispositivos a un
archivo CSV de la barra de herramientas.
3. Seleccione una carpeta y póngale un nombre al archivo.
4. Haga clic en Guardar.
Para importar todas las excepciones de la detección extendida de dispositivos
1. Cree o actualice el archivo CSV separado con comas que contenga todas las excepciones que desee.
2. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados.
3. Haga clic en el botón de la barra de herramientas Importar excepciones de la detección extendida
de dispositivos desde un archivo CSV.
4. Seleccione el archivo CSV y haga clic en Abrir.
Resolución de resultados inexactos de la versión del SO
En algunos entornos, una asignación de nmap sobre una dirección IP que no esté en uso devolverá una
respuesta en puertos específicos, lo cual confundirá a nmap. Los puertos que responden o no responden
varían en entornos diferentes. Si nmap no está regresando resultados exactos de la versión del SO, o como la
mejor práctica, nmap se debe sintonizar con el entorno del cliente.
364
USER'S GUIDE
Para sintonizar nmap
1. Determine varias direcciones IP que no estén en uso en el entorno.
2. En el cuadro comandos del servidor central, use la línea de comandos siguiente para explorar
manualmente las direcciones IP:
nmap -O -sSU -F -T4 -d -v <objetivos> -oX test.xml > test.txt
3. Examine los resultados y observe si hay algún puerto que responda constantemente en direcciones IP
que no están en uso.
4. Abra el documento de servicios nmap de Management Suite (C:\Archivos de
programas\LANDesk\Management Suite\nmap\nmap-services) y convierta en comentarios los
puertos que responden de manera constante mediante un carácter de número (#).
Ayuda de la Detección de dispositivos no administrados
A la herramienta de Detección de dispositivos no administrados (UDD) de LANDesk se accede desde la
consola principal de LANDesk (Herramientas > Configuración > Detección de dispositivos no
administrados). Esta herramienta ofrece un método para encontrar dispositivos en la red que no hayan
enviado un rastreo de inventario a la base de datos central de LANDesk. UDD dispone de varias formas de
localizar dispositivos no administrados. También provee la Detección extendida de dispositivos (XDD), la
cual depende de un agente de dispositivo que escucha las difusiones ARP y WAP de red. El agente de
detección extendida de dispositivos luego busca a los dispositivos detectados por el agente de LANDesk. Si
el agente de LANDesk no responde, la detección extendida de dispositivos muestra al dispositivo en la lista
Equipos. La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad
evitan que los dispositivos respondan a los métodos de detección UDD normales basados en ping.
Este capítulo contiene los siguientes temas de ayuda en línea que describen los cuadros de diálogo de la
herramienta de Detección de dispositivos no administrados. En la interfaz de la consola, puede acceder a
estos temas de ayuda haciendo clic en el botón Ayuda de los cuadros de diálogo respectivos.
Acerca del cuadro de diálogo Configuración del rastreador
Utilice este cuadro de diálogo para personalizar y ejecutar los rastreos de los dispositivos no administrados.
Para acceder a este cuadro de diálogo, en la ventana de la herramienta Detección de dispositivos no
administrados, haga clic en el botón Rastrear red de la barra de herramientas.
l
Configuraciones guardadas: muestra las configuraciones guardadas del rastreador. Para guardar
una configuración, cambie los valores que desee, luego haga clic en Nuevo, asigne un nombre a la
configuración y, una vez seleccionada la nueva, haga clic en Guardar.
l
Más >>: amplía el cuadro de diálogo para mostrar las opciones de detección.
l
Rastreo de red: detecta dispositivos utilizando un barrido de ping ICMP. Este es el método de
detección más minucioso y el que se recomienda.
l
l
Huella digital de SO de IP: un nivel adicional de detección que usa respuestas de paquete
para probar y determinar el SO instalado en un dispositivo detectado.
l
Usar SNMP: un nivel adicional de detección que usa SNMP para detectar dispositivos.
Detectar dispositivos con LANDesk CBA instalado: detecta los dispositivos con el agente CBA
en ejecución. Si los dispositivos disponen de CBA, éste es el método de detección más rápido.
365
LANDESK MANAGEMENT SUITE
l
Detectar dispositivos con LANDesk PDS2 instalado: detecta dispositivos utilizando el
antiguo agente PDS2 de LANDesk. Sólo se puede optar por esta opción si se selecciona la
CBA en primer lugar.
l
Detectar dispositivos utilizando el dominio de NT: detecta dispositivos en un dominio de
Windows NT. Esta opción utiliza la información de la cuenta de dominio de NT y no necesita ningún
intervalo de dirección IP, aunque se puede especificar uno. Seleccione esta opción y haga clic en
Configurar para mostrar el cuadro de diálogo Configuración de dominio NT en el cual se puede
personalizar la configuración de la detección de dominio NT.
l
Filtrar por intervalo IP (para dominios NT y LDAP): filtra la detección de LDAP y el dominio NT en
función de los intervalos IP especificados en IP inicial e IP final.
l
Detectar dispositivos utilizando LDAP: detecta dispositivos en un directorio LDAP. Seleccione
esta opción y haga clic en Configurar para mostrar el cuadro de diálogo Configuración de LDAPen
el cual se puede personalizar la configuración de la detección de LDAP.
l
Detectar dispositivos que tienen IPMI: Busca servidores habilitados para la Interfaz de
administración de plataforma inteligente (IPMI), lo que permite el acceso a muchas funciones sin
importar que el servidor esté encendido o no, o en qué estado se encuentre el SO.
l
Detección de hosts virtuales: busca servidores que ejecuten VMware ESX Server.
l
IP inicial: especifique la dirección IP de inicio del intervalo de direcciones que desee rastrear.
l
IP final: especifique la dirección IP final del intervalo de direcciones que desee rastrear. UDD
actualiza este campo automáticamente a medida que se indica la dirección IP de inicio; la dirección
IP de finalización se puede modificar de forma manual. La IP de finalización se calcula utilizando el
valor de la máscara de subred + el valor indicado en la IP de inicio.
l
Máscara de subred: introduzca la máscara de subred para el intervalo de dirección IP que se está
explorando.
l
Agregar y Quitar: agrega o elimina los intervalos de dirección IP de la cola de trabajo en la parte
inferior del cuadro de diálogo.
l
Programar tarea: programa el rastreo en función de la configuración establecida. En la ventana
Tareas programadas se puede personalizar la hora de inicio. Los rastreos programados se inician en
el servidor central.
l
Rastrear ahora: inicia el rastreo inmediatamente en función de la configuración establecida. Las
exploraciones que aquí se inician se originan en la consola en la que se está. Una vez que comience el
rastreo, aparecerá el cuadro de diálogo Estado del rastreo donde se muestra el número total de
dispositivos localizados, cuántos de los existentes se han actualizado y cuántos nuevos dispositivos
que no se administraban se agregaron.
Acerca del cuadro de diálogo Configuración de dominio NT
Este cuadro de diálogo se utiliza para configurar el modo de conexión al dominio que se desea explorar.
l
Dominio: indique el dominio que desea rastrear.
l
Iniciar sesión como el usuario actual: seleccione esta opción si inicia la sesión como usuario con
acceso al dominio que va a rastrear.
l
Iniciar sesión como: seleccione esta opción si no inicia la sesión como usuario con acceso al
dominio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contraseña.
l
Usar la información de dominio: usa la información proveniente del dominio sobre el SO del
dispositivo detectado.
366
USER'S GUIDE
l
Agregar y Quitar: añada los dominios que configure y que desee rastrear a la cola de trabajo haciendo
clic en Agregar. Seleccione Quitar para eliminar el dominio seleccionado de la cola de trabajo.
Acerca del cuadro de diálogo Configuración de LDAP
Este cuadro se utiliza para configurar cómo conectarse al directorio LDAP que se desea explorar.
l
LDAP://: indique el directorio LDAP que desee rastrear.
l
Iniciar sesión como el usuario actual: seleccione esta opción si inicia la sesión como usuario con
acceso al directorio que va a rastrear.
l
Iniciar sesión como: seleccione esta opción si no inicia la sesión como usuario con acceso al
directorio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contraseña.
l
Seleccionar unidades OU: seleccione las unidades organizativas (OU) que desee rastrear. Haga clic
en Agregar para añadir estas unidades a la cola de trabajo. Seleccione Quitar para eliminar la OU
seleccionada de la cola.
l
Ruta de acceso de Active Directory: muestra la ruta de acceso de Active Directory, si es necesario.
Configurar rastreos de SNMP
Las detecciones de rastreo de red pueden utilizar SNMP. Según la configuración de SNMP de la red, es
probable que deba especificar información adicional sobre SNMP en UDD. Haga clic en Configurar junto a la
opción SNMP para abrir el cuadro de diálogo Configuración de SNMP, el cual contiene tres opciones:
l
Reintentos: cantidad de veces que UDD reintenta la conexión SNMP.
l
Espera de respuesta en segundos: lapso de tiempo que UDD debe esperar una respuesta SNMP.
l
Puerto: puerto al que UDD debe enviar las consultas de SNMP.
l
Nombre de comunidad: nombre de la comunidad SNMP que UDD debe utilizar.
l
Configurar SNMP V3: UDD también admite SNMP V3. Haga clic en este botón para configurar las
opciones de SNMP V3 en el cuadro de diálogo Configuración de SNMP V3.
El cuadro de diálogo Configuración de SNMP V3 contiene estas opciones:
l
Nombre de usuario: el nombre de usuario que UDD debe utilizar para la autenticación con el servicio
SNMP remoto.
l
Contraseña: contraseña del servicio SNMP remoto.
l
Tipo de autenticación: tipo de autenticación que SNMP utiliza. Puede ser MD5, SHA o Ninguna.
l
Tipo de privacidad: método de codificación que utiliza el servicio SNMP. Puede ser DES, AES128 o
Ninguna.
l
Contraseña de privacidad: contraseña que se utiliza con el tipo de privacidad especificado. No está
disponible si selecciona el tipo de privacidad Ninguna.
Acerca del cuadro de diálogo de la lista Configuración de la detección ARP (o
WAP)
Use este cuadro de diálogo para administrar la configuración de ARP y WAP que se utiliza para la detección
extendida de dispositivos. Una vez configurado, puede aplicar la configuración XDD a las tareas de rastreo.
Este cuadro de diálogo contiene las siguientes opciones:
l
Nuevo: abre el cuadro de diálogo Configuración en el cual puede configurar las opciones de métodos
de detección.
367
LANDESK MANAGEMENT SUITE
l
Modificar: abre el cuadro de diálogo de configuración en el cual se puede modificar la configuración
seleccionada.
l
Copiar: abre una copia de la configuración seleccionada como una plantilla, la cual se puede entonces
modificar y se le puede cambiar el nombre. Esto resulta útil si desea realizar ajustes menores en la
configuración y guardarlos para un propósito específico.
l
Eliminar: quita la configuración seleccionada de la base de datos.
Tenga en cuenta que la configuración seleccionada puede estar asociada a una o más tareas o
dispositivos administrados. Si selecciona eliminar la configuración, los dispositivos con esa
configuración la conservarán y seguirán utilizándola hasta que se implemente una nueva tarea de
configuración de agente; las tareas programadas con esa configuración seguirán ejecutándose en los
dispositivos de destino, al igual que las tareas del programador local con esa configuración, hasta que
se despliegue una configuración nueva.
l
Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea.
Acerca del cuadro de diálogo Configurar las opciones de la detección ARP
Utilice este cuadro de diálogo (botón de la barra de herramientas Configurar la detección ampliada de
dispositivos > Configurar las opciones de detección ARP) para personalizar las opciones del rastreo de
detección ampliada de dispositivos con base en ARP.
l
Nombre de la configuración: identifica la configuración con un nombre único. Este nombre aparece
en la lista desplegable de configuraciones en el cuadro de diálogo de la lista de configuraciones.
l
Duración de las entradas ARP de estadísticas en caché (en segundos): Tiempo durante el cual
los dispositivos con el agente de detección extendida de dispositivos mantienen una dirección en la
tabla ARP. A los dispositivos del caché ARP no se les hará ping después del ping de detección inicial.
El valor predeterminado es 24 horas (86,400 segundos). El valor mínimo es 900 segundos.
l
Retraso máximo (en segundos) para enviar pings a un dispositivo desconocido para el
agente de LANDesk: Cuando un dispositivo que tiene el agente de detección extendida de
dispositivos reconoce un ARP nuevo, el dispositivo espera dos minutos para que el dispositivo
detectado se inicie y luego espera durante un período aleatorio de tiempo dentro del valor especificado
aquí. El agente que tiene la espera aleatoria más breve hace primero un ping y luego se envía la
difusión UDP a la subred que se ocupó del ping de dicho dispositivo. Si hay varios agentes de
detección extendida de dispositivos instalados, los dispositivos no pueden generar tráfico en exceso y
hacen ping al mismo tiempo. Si se establece muy alto, es probable que los dispositivos no
administrados abandonen la red antes de que se les pueda hacer un ping. Si se establece demasiado
bajo, es probable que varios agentes hagan ping e informen sobre el mismo dispositivo. El valor
predeterminado es una hora (3,600 segundos).
l
Frecuencia (en segundos) de actualización de la tabla de ARP en caché: Frecuencia con la que
el dispositivo escribe el caché ARP en el disco para no perder la información si el dispositivo se apaga,
se bloquea o se reinicia. El valor predeterminado es cinco minutos (300 segundos).
l
Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la detección extendida
de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan
localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log.
l
Forzar el nivel de registro: reemplaza la configuración del nivel de registro proveniente del servidor
central. Si desactiva esta opción, puede establecer el nivel de registro de forma manual en un
dispositivo específico. Esto puede resultar útil para resolver problemas en un dispositivo específico
sin tener que cambiar el nivel de registro de todos los dispositivos. Está habilitada de forma
predeterminada.
368
USER'S GUIDE
Acerca del cuadro de diálogo Configurar las opciones de detección WAP
Utilice este cuadro de diálogo (botón de la barra de herramientas Configurar la detección ampliada de
dispositivos > Configurar las opciones de detección WAP) para configurar las opciones del rastreo de
detección extendido con base en WAP.
Este cuadro de diálogo contiene las siguientes opciones:
l
Nombre de la configuración: identifica la configuración con un nombre único. Este nombre aparece
en la lista desplegable de configuraciones en el cuadro de diálogo de la lista de configuraciones.
l
Frecuencia del rastreo WAP (en segundos): Especifica la frecuencia con que el agente de
detección extendida de dispositivos rastrea los puntos WAP.
l
Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la detección extendida
de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan
localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log.
l
Forzar el nivel de registro: reemplaza la configuración del nivel de registro proveniente del servidor
central. Si desactiva esta opción, puede establecer el nivel de registro de forma manual en un
dispositivo específico. Esto puede resultar útil para resolver problemas en un dispositivo específico
sin tener que cambiar el nivel de registro de todos los dispositivos. Está habilitada de forma
predeterminada.
Acerca del cuadro de diálogo Historial de detecciones de ARP
Utilice este cuadro de diálogo (botón de Configurar historial de descubrimiento ARP de la barra de
herramientas) para configurar la forma en que el servidor central mantiene el historial de detecciones de ARP.
Esta información histórica se utiliza para generar informes sobre la detección extendida de dispositivos. Las
opciones de este cuadro de diálogo no afectan a los dispositivos detectados que se visualizan en la ventana
principal de la detección de dispositivos no administrados. Este historial sólo se aplica a los dispositivos
detectados a través de ARP que no tienen agentes LANDesk.
l
Mantener historial por este período de días: Al seleccionar esta opción se puede especificar la
cantidad de días del historial de detecciones de ARP que se desean guardar en la base de datos. La
información del historial de detecciones de ARP cuyos días superen a los especificados se eliminarán
de la base de datos durante el mantenimiento.
l
Borrar manualmente: esta es la opción predeterminada. El historial de la detección de ARP no se
eliminará durante el mantenimiento.
l
Borrar todas las entradas ahora: Haga clic en este botón para eliminar inmediatamente el historial
de detecciones de ARP de la base de datos.
369
LANDESK MANAGEMENT SUITE
Implementación de sistemas operativos
Información general sobre el despliegue de SO
Las herramientas de despliegue de sistemas operativos de LANDesk agrupan varias funciones que le
permiten implementar imágenes de forma remota en dispositivos nuevos o existentes. Estas funciones
simplifican el proceso de aprovisionar dispositivos nuevos y el de volver a desplegar elementos en
dispositivos existentes. También puede migrar perfiles de usuarios y desplegar imágenes mediante plantillas
independientes del hardware, las cuales se pueden aplicar a diferentes modelos de dispositivo.
Con estas funciones automatizadas puede implementar y actualizar las imágenes de los dispositivos sin
necesidad de solicitar datos al usuario o llamar un técnico. Puede programar despliegues y migraciones para
que se ejecuten en horas no laborable. Mediante el uso de la tecnología de Targeted Multicast™ de
LANDesk® para distribuir imágenes, ya no es necesario saturar el ancho de banda de red cuando se
despliega la misma imagen en varios dispositivos.
Las siguientes funciones forman parte de la herramienta de despliegue de sistemas operativos:
l
Despliegue de sistemas operativos: Cree imágenes y secuencias de comandos para implementar
imágenes con entornos de preinicio de DOS, Windows. Use despliegues basados en agentes o con
base en PXE para distribuir las imágenes.
l
Crear una asignación independiente del hardware: Cree una plantilla de asignación que sea
independiente del hardware, de manera que pueda aplicar una plantilla a dispositivos de diferentes
fabricantes. Cree un depósito de controladores; los controladores correspondientes a cada dispositivo
se incorporan durante el proceso de creación de imágenes.
l
Aprovisionamiento: cree plantillas que apliquen un intervalo completo de atributos de dispositivo y
funciones al proceso de asignación. Además del despliegue de imágenes de SO, puede definir
acciones para que ocurran antes y después de que el SO sea instalado, tales como instalación
software, implementación de revisiones en el sistema y configuración de unidades y configuración de
red. Puede aprovisionar dispositivos nuevos y tenerlos listos para usarlos en algún entorno sin pérdida
de tiempo.
l
Migración de perfiles: capture y restaure datos de perfil de usuario cuando actualice el equipo de
algún usuario o asígnele uno nuevo. Puede conservar el escritorio del usuario, la configuración de las
aplicaciones, la configuración de la impresora y la red, y la estructura de los archivos y las carpetas en
el dispositivo nuevo.
Temas relacionados
"Implementación basada en agentes" en la página 385
"Información general sobre el despliegue basado en PXE" en la página 377
"Información general sobre imágenes independientes del hardware" en la página 391
"Aprovisionamiento" en la página 435
"Información general sobre la migración de perfiles" en la página 394
370
USER'S GUIDE
Uso del despliegue de SO para implementar imágenes
La función de despliegue de SO (OSD) proporciona dos métodos de implementación de imágenes del sistema
operativo en los dispositivos de la red:
l
Implementación basada en agentes: Para implementar las imágenes se utilizan los agentes de
LANDesk instalados y el sistema operativo de Windows existente del cliente.
l
Implementación basada en PXE: permite crear una imagen de los dispositivos con discos duros
vacíos o sistemas operativos inutilizables. Los representantes de PXE ligeros eliminan la necesidad
de contar con un servidor PXE dedicado en cada subred.
Si se utiliza la utilidad Sysprep de Microsoft para crear imágenes, el despliegue de SO crea archivos
sysprep.inf personalizados y los inserta en la imagen de cada uno de los dispositivos, personalizando de este
modo los nombres de los equipos de Windows y la información de dominio, entre otros datos procedentes de
la base de datos central.
El despliegue de SO incluye una herramienta de creación de imágenes. También se admiten herramientas de
creación de imágenes de terceros que puede que ya esté utilizando, tales como Symantec Ghost,
PowerQuest DeployCenter y Microsoft ImageX.
El despliegue de SO puede crear imágenes, desplegar y migrar desde estos entornos de inicio:
l
DOS
l
Windows PE*
*El Juego de herramientas de LANDesk PE Toolkit contiene el software del Entorno de pre-instalación de
Microsoft Windows (“WinPE”), un producto de terceros. Para utilizar el LANDesk® PE Toolkit, debe tener una
licencia válida para utilizar WinPE.
Para utilizar el ambiente de DOS PE se requiere tener software con licencia; deberá proporcionar copias del
software con licencia para que el despliegue del SO lo verifique antes de poder utilizar el entorno de inicio de
DOS PE.
ADVERTENCIA: el despliegue de SO (creación de imágenes) se debe utilizar con cuidado. La
implementación del sistema operativo supone la eliminación de los datos existentes del disco duro de un
dispositivo y la instalación de un sistema operativo nuevo. Existe un riesgo considerable de pérdida de
datos importantes si el despliegue de SO no se utiliza de forma precisa tal y como se describe en este
documento, o bien, si se utilizan imágenes que no se han implementado de forma adecuada. Antes de
realizar la implementación de cualquier sistema operativo, es necesario realizar una copia de seguridad
de todos los datos de modo que sea posible restaurar cualquier información perdida.
Pasos para el despliegue de SO en dispositivos de Windows
Cuando proceda a planificar e implementar una operación de despliegue de SO Windows, siga esta
secuencia de pasos:
1. Si planea utilizar un entorno de creación de imágenes de DOS o Windows PE y todavía no ha validado
las licencias, valídelas haciendo clic en el botón de la barra de herramientas Validar licencias en la
ventana Despliegue de sistema operativo. Windows PE se instala como parte de la instalación de
Management Suite. Antes de usar el entorno Windows PE, es necesario aceptar los términos de la
licencia (haga clic en el botón de Licencia para comenzar; véase la nota de información importante de
abajo antes de empezar). Para DOS PE, haga clic en Validar ahora e inserte el CD del sistema
371
LANDESK MANAGEMENT SUITE
operativo cuando se le solicite. Esto sólo se lleva a cabo una vez.
2. (Opcional) Ejecute las utilidades Administrador de instalación de Microsoft y Sysprep en el dispositivo
cuya imagen desee capturar.
3. Cree o vuelva a usar una secuencia de comandos de captura de imagen en la ventana de Despliegue
de sistema operativo.
4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado
de tarea personalizada muestra si la operación se ha realizado correctamente o si se ha producido
algún error).
5. Cree o vuelva a usar una secuencia de comandos de despliegue de imagen en la ventana de
Despliegue de sistema operativo.
6. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la implementación de la imagen en los dispositivos de destino donde desea que se
implemente la imagen.
7. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk
comenzarán la operación de implementación de la imagen cuando se programe (implementación
basada en agentes).
8. Los dispositivos de destino habilitados con PXE comenzarán la tarea de implementación de imágenes
la próxima vez que se inicien (implementación basada en PXE).
IMPORTANTE: Este producto instala los componentes a partir del juego de instalación automatizada
(WAIK) para Windows 7 como parte de la instalación del producto, el cual incluye un entorno de Windows
PE. No instale ninguna otra versión del WAIK en el servidor central o se presentarán conflictos entre las
dos versiones del WAIK. Si desea utilizar otra versión del WAIK, instálelo en un dispositivo diferente al
servidor central.
Pasos para el despliegue de SO en dispositivos de Linux
La siguiente es una lista de restricciones impuestas en las instalaciones de Linux.
1. La partición raíz ('/') debe encontrarse en el tipo de sistema de archivos ext2, ext3 o xfs.
2. La partición raíz no puede contenerse en un LVM PV (Administrador de volumen lógico - Volumen
físico), pero debe ser una partición (física o extendida) en el MBR (Registro de inicio principal) de una
unidad.
3. La última partición es la única que se puede expandir; por lo tanto también puede tener el tipo de
sistema de archivos ext2, ext3 o xfs.
4. Debe especificar la partición en la cual se encuentra la partición raíz (hda3 o sda2)
Cuando proceda a planificar e implementar una operación de despliegue de SO Linux, siga esta secuencia de
pasos:
1. Cree o vuelva a usar una secuencia de comandos de captura de imagen de configuración de Linux en
la ventana de Despliegue de sistema operativo.
2. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado
de tarea personalizada muestra si la operación se ha realizado correctamente o si se ha producido
algún error).
372
USER'S GUIDE
3. Cree o utilice nuevamente una secuencia de comandos de despliegue de imagen mediante el asistente
Tareas de despliegue de SO y migración.
4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la implementación de la imagen en los dispositivos de destino donde desea que se
implemente la imagen.
5. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk
comenzarán la operación de implementación de la imagen cuando se programe (implementación
basada en agentes).
6. Los dispositivos de destino habilitados con PXE comenzarán la tarea de implementación de imágenes
la próxima vez que se inicien (implementación basada en PXE).
Instrucciones sobre las imágenes de SO
S