Management Suite 9.5 Manual de usuario LANDESK MANAGEMENT SUITE Copyright © 2002-2012 LANDesk Software, Inc. y sus empresas afiliadas. Reservados todos los derechos. LANDesk y sus logotipos son marcas comerciales registradas o marcas comerciales de LANDesk Software, Inc. o sus afiliadas en EE.UU. y/o en otros países. Puede que se reclamen otras marcas o nombres como propiedad de otros. LANDesk no garantiza que este documento esté libre de errores y se reserva el derecho de realizar cambios en este documento o en las especificaciones y descripciones de los productos relacionados, en cualquier momento y sin previo aviso. LANDesk no asume ninguna obligación de actualizar la información contenida en este documento. Este documento se proporciona “TAL CUAL” y sin ninguna garantía o licencia, ya sea explícita o implícita, lo cual incluye, entre otras cosas: adecuación para un propósito determinado, comerciabilidad, falta de infracción de propiedad intelectual u otros derechos de terceros. Los productos de LANDesk mencionados en este documento no se deben utilizar en aplicaciones médicas, de socorro o de mantenimiento. Es probable que entidades de terceros tengan derechos de propiedad intelectual pertinentes a este documento y las tecnologías mencionadas en él. Revisado por última vez el: 12/20/2012 2 USER'S GUIDE Contenido Contenido Consola Administración de usuarios Configuración del servidor central Configuración de servicios del servidor central Sincronización de servidor central Configuración de agentes Vigilante del agente Inventario Administrador de consultas / directorios Auditoría Informes Programación de tareas Programador local Control remoto Distribución de software / Distribución de paquetes / Métodos de entrega Administración de políticas de aplicación Monitor de licencias de software Detección de dispositivos no administrados Implementación de sistemas operativos Aprovisionamiento LANDesk SmartVue Cuentas locales Administración de dispositivos Macintosh Introducción a LANDesk Security Suite Control de acceso a la red Parches y cumplimiento Configuraciones de seguridad Actividad sobre seguridad Seguridad de punto de final LANDesk Antivirus Protección de datos Credant Administrador de vínculos de LaunchPad Administración de energía Alertas Intel vPro Servidores centrales de resumen Servidores preferidos y replicación de contenido Administración de tenientes Virtualización de aplicaciones Consola Web Administrador de inventario Administración de hardware de HP 3 4 39 60 81 93 101 144 151 187 194 202 232 245 252 263 311 316 354 370 435 477 488 494 515 526 565 675 687 694 733 784 794 797 812 856 883 891 904 909 912 967 968 3 LANDESK MANAGEMENT SUITE Consola Información general sobre la consola La Consola del LANDesk Administrator le permite efectuar todas las funciones de administración de la red desde una sola ubicación. Desde una única consola, puede distribuir y actualizar el software o las opciones de configuración, diagnosticar problemas de hardware y software, implementar imágenes del SO y migrar perfiles de usuario, utilizar la administración basada en funciones para controlar el acceso de los usuarios a las funciones y a los dispositivos, utilizar las funciones de control remoto para orientar a los usuarios finales o resolver problemas, y más. A Barra de herramientas de la consola, B Menú de diseño, C Menú del servidor central, D Herramientas, E Grupos de Herramientas, F Vista de red, G Lista de resultados, H Barra de búsqueda, I Panel de herramientas, J Barra de herramientas, K Etiquetas de herramientas, L Barra de estado Los temas de ayuda de esta sección describen cómo navegar y usar la consola para visualizar y organizar los dispositivos, así como la forma de tener acceso a las diferentes herramientas de administración. 4 USER'S GUIDE Obtener una instalación completa y al día e información sobre la configuración Puede disponer de varios servidores y bases de datos para satisfacer sus necesidades específicas de administración de redes. Para obtener información sobre la instalación del servidor de central y la consola de LANDesk Management Suite, sobre consolas adicionales, la consola Web y la administración de múltiples servidores centrales y bases de datos, consulte la documentación de la Comunidad de usuarios de LANDesk. NOTA: La Comunidad de Usuarios de LANDesk La Comunidad de usuarios de LANDesk tiene foros de usuarios y los métodos mejor conocidos de todos los productos y tecnologías de LANDesk. Para tener acceso a este valioso recurso, vaya a: Página principal de la Comunidad de usuarios de LANDesk Temas relacionados Asistentes de instalación de la consola Los asistentes están disponibles en varias áreas de LANDesk Management Suite. Estos asistentes proceden a través de una serie de instrucciones a medida que el usuario completa los pasos descritos. Los asistentes aparecen automáticamente cuando hay una instalación nueva y se puede tener acceso a ellos en el menú de Ayuda en cualquier momento. Puede seguir los pasos del asistente para aprender más acerca de la función o funcionalidad específica. O puede marcar la casilla de verificación No volver a mostrar este asistente para evitar que el asistente aparezca automáticamente. Asistente para empezar El asistente Introducción le ayudará a configurar LANDesk Management Suite con el fin de realizar las siguientes funciones: l Programar tareas en los dispositivos administrados l Administrar dispositivos de Intel vPro y de IPMI l Dispositivos manejados a control remoto l Ver usuarios de dominio en la Consola Web 5 LANDESK MANAGEMENT SUITE Detección e instalación de los asistentes de agentes El asistente de Detección e instalación de agentes le ayuda al usuario a configurar LANDesk Management Suite para realizar las siguientes funciones: 6 l Detección: busca dispositivos en la red que LANDesk Management Suite no conoce. Se pueden especificar los intervalos de direcciones IP a rastrear en la red. l Implementar un agente: instala al agente de Administración de LANDesk en los dispositivos que se van a administrar. USER'S GUIDE Asistente de actualizaciones de seguridad El asistente Descargar actualizaciones de revisiones le ayuda al usuario a descargar y manejar los archivos de las definiciones de vulnerabilidades de revisiones y seguridad que se encuentran en los servidores de contenido de LANDesk. El asistente ayuda a configurar tareas para descargar actualizaciones, iniciar tareas y programar descargas futuras. Asistente de Creación de roles y grupos El asistente Administración de usuarios le ayuda a realizar los pasos necesarios para administrar quién puede tener acceso a los dispositivos de la red y qué herramientas o funciones específicas se pueden utilizar en esos dispositivos. Lo lleva a través del proceso de crear un ámbito, un rol y un permiso de grupo de usuarios. Inicio de la consola Para iniciar la consola 1. Haga clic en Inicio > Programas > LANDesk > Management Suite. (El nombre real del programa puede cambiar dependiendo del producto de LANDesk que se haya instalado y de la licencia que se usó para su activación en el servidor central). 2. Escriba el nombre de usuario y la contraseña. Si se va conectar a un servidor central remoto, siga las reglas habituales de Windows para el inicio de sesión remoto (por ejemplo, si el usuario es local para el servidor central, escriba únicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el nombre de dominio o de usuario). 3. Seleccione el servidor central al que desea conectarse. El usuario debe disponer de las credenciales de autenticación adecuadas para el servidor central. 4. Haga clic en Aceptar. La consola se abre con la disposición (tamaño, posición, ventanas de herramientas abiertas, etc.) utilizada la última vez que el usuario finalizó una sesión. En las otras consolas, las credenciales que se utilicen para iniciar sesión en Management Suite deben coincidir con las credenciales que utilizó para asignar las unidades al servidor central. Caso contrario, podría ver un error de "Conexiones múltiples" en el cuadro de diálogo de la consola. Acerca del cuadro de diálogo Inicio de sesión Utilice este cuadro de diálogo para ejecutar la consola y conectarse a un servidor central. l Nombre de usuario: identifica al usuario de LANDesk. puede ser un usuario administrador u otro tipo de usuario con acceso restringido (consulte "Administración de usuarios" en la página 39). El usuario debe ser miembro de uno de los grupos de LANDesk en el servidor central. Siga las normas habituales de Windows para iniciar sesión remota (por ejemplo, si el usuario es local en ese servidor central, escriba únicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el nombre_de_ dominio\nombre_de_usuario). 7 LANDESK MANAGEMENT SUITE l Contraseña: La contraseña de usuario. (NOTA: si un administrador de LANDesk cambia la contraseña de otro usuario, por ejemplo la de un usuario de una consola adicional, la nueva contraseña no surtirá efecto hasta que el usuario reinicie la consola. En ese momento, el usuario debe introducir la contraseña nueva para iniciar una sesión en la consola). l Servidor central: Especifica el servidor central al que desea conectarse. Esta lista es igual a la lista del servidor central que está disponible en la barra de herramientas de la consola. Descripción de la Vista de red La Vista de red es la ventana principal de la consola y constituye el punto de inicio de la mayoría de las tareas administrativas. Aquí puede ver los datos de inventario de dispositivos, crear consultas para buscar y agrupar dispositivos, seleccionar dispositivos para efectuar control remoto, etcétera. La ventana de la Vista de red se encuentra siempre abierta y contiene dos paneles. En el panel izquierdo (A), se muestra una vista jerárquica de árbol del servidor central y la base de datos a la cual se está conectado actualmente, así como los grupos de Dispositivos, Consultas y Configuración correspondientes. Los objetos del árbol se pueden expandir o contraer según sea necesario. El panel derecho (B) de la Vista de red muestra una lista detallada de los elementos del grupo seleccionado. Panel de la Vista de red A, vista de la lista de los elementos seleccionados B Puede cambiar el tamaño de la ventana de la Vista de red y de los paneles y columnas correspondientes, aunque la ventana no se puede cerrar. La ventana de la Vista de red no es acoplable, al contrario de las ventanas de herramientas,. 8 USER'S GUIDE NOTA: Administración basada en funciones Los dispositivos que puede visualizar y administrar en la Vista de red y las herramientas que puede utilizar dependerán de los derechos de acceso y del ámbito de los dispositivos que le haya asignado el administrador. Para obtener más información, consulte "Administración de usuarios" en la página 39. LaVista de red contiene los siguientes grupos y subgrupos: Central El objeto Central identifica el servidor central al que está conectado actualmente. El objeto Central se encuentra justo debajo de la raíz de la Vista de red y se puede contraer o expandir. Sintaxis del nombre del objeto central La sintaxis para el nombre de objeto central es: Nombre de servidor\Instancia de base de datos Dispositivos El grupo Dispositivos incluye los siguientes subgrupos de dispositivos. l Mis dispositivos: Muestra una lista de los dispositivos del usuario que ha iniciado sesión en función del ámbito de dicho usuario. El usuario puede crear subgrupos de dispositivos únicamente en Mis dispositivos. Para agregar dispositivos al grupo Mis dispositivos o a uno de sus subgrupos, el usuario debe copiarlos de los grupos Dispositivos públicos y Todos los dispositivos. Los usuarios también pueden hacer clic y arrastrar los dispositivos de Dispositivos públicos y Todos los dispositivos al grupo Mis dispositivos. NOTA: Arrastrar y colocar elementos en la Vista de red Al hacer clic en un elemento para arrastrarlo a otro grupo en la Vista de red, el cursor indica dónde puede o no colocar dicho elemento. Al mover el cursor sobre un objeto del grupo, el signo más (+) indica que se puede agregar el elemento al grupo y un "signo de tachado" (círculo con una línea inclinada) indica que no se puede agregar. l Dispositivos públicos: Muestra una lista de los dispositivos que ha agregado algún administrador (un usuario con derecho de administrador de LANDesk) y que provienen del grupo Todos los dispositivos. El administrador ve todos los dispositivos del grupo y los demás usuarios ven solamente los dispositivos permitidos en su ámbito. Asimismo, sólo el administrador puede crear un subgrupo en Dispositivos públicos. l Todos los dispositivos: Se muestra un listado no jerárquico (sin subgrupos) de todos los dispositivos que puede ver el usuario que actualmente ha iniciado sesión en función del ámbito de dicho usuario. Para el administrador, Todos los dispositivos incluye la totalidad de los dispositivos administrados que se han rastreado en la base de datos central. Los dispositivos configurados con los agentes estándar de LANDesk aparecen automáticamente en el grupo Todos los dispositivos cuando el rastreador de inventario los rastrea en la base de datos central. Para los usuarios regulares, Todos los dispositivos es un compuesto de los grupos Mis dispositivos y Dispositivos públicos del usuario. Los administradores y usuarios pueden ejecutar informes de activos en los dispositivos de este grupo. 9 LANDESK MANAGEMENT SUITE También puede agregar equipos a la Vista de red de forma manual. Para ello, haga clic con el botón secundario en el grupo Todos los dispositivos, seleccione y haga clic en Insertar nuevo equipo, llene la información del dispositivo y de la red, y haga clic en Aceptar. Estos equipos también aparecen en el subgrupo Equipos agregados por el usuario bajo el grupo Configuración. Hosts de SO virtuales El grupo Hosts de SO virtuales muestra los servidores virtuales de VMWare ESX. El grupo de Hosts de SO virtuales incluye los siguientes grupos de configuración: l Mis hosts de SO virtuales: muestra una lista de Hosts de SO virtuales del usuario que ha iniciado sesión, con base en el ámbito de dicho usuario. El usuario sólo puede crear subgrupos de dispositivos en Mis hosts de SO virtuales. Los usuarios pueden agregar dispositivos a su grupo de Mis hosts de SO virtuales, o cualquiera de sus subgrupos. Para ello, se copian y pegan a partir de los grupos de hosts Públicos de SO virtuales y Todos los hosts de SO virtuales. Los usuarios también pueden hacer clic y arrastrar hosts de SO virtuales desde Hosts públicos de SO virtuales y Todos los hosts de SO virtuales al grupo de Mis hosts de SO virtuales. l Hosts públicos de SO virtuales: presenta una lista de dispositivos que algún administrador de Management Suite ha agregado desde el grupo Todos los hosts de SO virtuales. Los usuarios con derechos de administrador ven todos los dispositivos del grupo, mientras que los demás usuarios de Consola solamente ven los dispositivos permitidos en su ámbito. Sólo el administrador puede crear un subgrupo bajo Hosts públicos de SO virtuales. l Todos los hosts de SO virtuales: muestra un listado de todos los hosts de SO virtuales que pueden ser vistos por el usuario en sesión, con base en su ámbito, en forma de una lista "plana" (sin subgrupos). Para el administrador, Todos los hosts de SO virtuales presenta una lista de todos los hosts de SO virtuales administrados que se encuentran en la base de datos. Los hosts de SO virtuales configurados mediante los Agentes de LANDesk estándar aparecen automáticamente en el grupo o la carpeta de Todos los hosts de SO virtuales cuando el rastreador de inventario los rastrea en la base de datos. l Hosts de SO virtuales del usuario: presenta una lista de todos los hosts virtuales del sistema operativo en la base de datos (organizado por subgrupos de usuario). A los subgrupos de usuario se les asigna un nombre compuesto por los ID de inicio de sesión de usuario (por ejemplo, nombre de equipo\cuenta de usuario o cuenta de dominio\usuario). Cada grupo de usuarios incluye los hosts de SO que aparecen en el grupo Mis hosts de SO virtuales de ese usuario. Consultas El grupo Consultas incluye los siguientes subgrupos de consultas. l Mis consultas: Muestra una lista de las consultas creadas por el usuario que ha iniciado una sesión o de aquellas consultas agregadas al grupo Consultas de usuarios por un administrador. El usuario puede crear, modificar y eliminar grupos de consultas y consultas en el grupo Mis consultas. Además, puede copiar consultas a este grupo desde el grupo Consultas públicas. Toda consulta ejecutada por un usuario está limitada a la serie de dispositivos definida por el ámbito del usuario. Por ejemplo, si el ámbito de un usuario es Todos los equipos, la consulta buscará todos los dispositivos de la base de datos central, pero si el ámbito del usuario se limita a 20 equipos, la consulta sólo buscará estos 20 equipos. Para obtener más información sobre la creación de consultas, ver "Administrador de consultas / directorios" en la página 187. 10 USER'S GUIDE l Consultas públicas: muestra una lista de las consultas agregadas por un administrador o usuario con derecho de Administración de consultas públicas (PQM). Sólo los usuarios con derechos de administrador de LANDesk o derechos de PQM pueden agregar, modificar o eliminar grupos de consultas o consultas en el grupo Consultas públicas. No obstante, todos los usuarios pueden ver las consultas del grupo y pueden copiarlas en su propio grupo Mis consultas. l Todas las consultas: Se muestra un listado no jerárquico (sin subgrupos) de todas las consultas que puede ver el usuario que actualmente ha iniciado sesión en función del ámbito de dicho usuario. Todas las consultas es un compuesto de los grupos Mis consultas y Consultas públicas del usuario. Los administradores pueden utilizar este grupo para ejecutar las consultas de un usuario que quedan fuera del ámbito de dicho usuario, actuando como si fueran el propio usuario. De este modo, el administrador puede obtener la vista previa exacta de los resultados que el usuario puede ver al ejecutar la consulta. Ámbitos La Vista de red incluye un acceso directo para ver los ámbitos existentes o para modificar o crear nuevos ámbitos. También puede definir los campos que desee que aparezcan en la Vista de la red. Para obtener detalles acerca de cómo crear y utilizar ámbitos, consulte "Crear un ámbito" en la página 56. Configuración El grupo Configuración incluye los siguientes subgrupos de configuración. l Cola de espera de PXE: Se muestra un listado de las colas de espera de PXE y de los dispositivos que están esperando en éstas. l Servidor de estructura metálica: presenta una lista de los dispositivos de estructura metálica que han sido creados para aprovisionar las tareas. l Aprovisionamiento de PXE (Windows PE): presenta una lista de los dispositivos de destino de las tareas de aprovisionamiento de Microsoft Windows PE. l Representantes de dominio de multidifusión: Muestra una lista de los representantes de dominio de multidifusión que se pueden utilizar para el equilibrio de carga de la distribución de software. Para obtener más información, consulte "Uso de la Multidifusión dirigida con distribución de software" en la página 277. l Representantes de PXE: Muestra una lista de los dispositivos configurados como representantes de PXE que pueden implementar imágenes del SO en los dispositivos de su subred. l Implementaciones de los clientes no administrados pendientes: Muestra un listado de dispositivos que se han detectado con la herramienta de Detección de dispositivos no administrados y que están esperando una tarea de configuración de agente. Para obtener más información, consulte "Información general sobre la detección de dispositivos no administrados" en la página 354. l Equipos agregados por los usuarios: (Administrador solamente) presenta una lista de los equipos que se han agregado de forma manual a la Vista de red a través del cuadro de diálogo Insertar nuevo equipo (haga clic con el botón derecho en el grupo Todos los dispositivos). Resultados del Inspector Cuando se utiliza el Inspector de LANDesk para ver los datos, se puede hacer doble clic en un gráfico de la ventana del Inspector y ver los detalles en la ventana Resultados del Inspector. 11 LANDESK MANAGEMENT SUITE Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por ejemplo, en Inspector de tareas programadas, un gráfico puede mostrar cuántos dispositivos tuvieron errores en una tarea. Si hace doble clic en el gráfico, podrá ver los dispositivos individuales que figuran en la carpeta Resultados del Inspector. Se puede entonces aplicar una acción a los dispositivos (como reiniciar la tarea) o ver un informe con los datos para hacer seguimiento. Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un gráfico de una ventana del inspector. Iconos de la Vista de red Observe que en la Vista de red, aparece un icono junto a cada elemento de la lista de resultados, el cual identifica el tipo de dispositivo. Dependiendo de si el agente está instalado o no, del dispositivo conectado actualmente, del estado de integridad, etcétera, puede que aparezca una imagen diminuta sobre el icono del dispositivo o junto a él, luego de haber hecho clic en este icono. Se pueden actualizar los estados de agente y de integridad de los dispositivos de uno en uno a medida que se seleccionan en la Vista de red o de todos los dispositivos visibles en la Vista de red al mismo tiempo. Asimismo, puede actualizar el estado de un dispositivo si lo selecciona y hace clic en el botón Actualizar de la barra de herramientas. Para obtener información sobre cómo configurar la gestión de la detección de agentes, consulte "Configurar la detección de agentes" en la página 101. NOTA: Resolución de imagen de los iconos Estos iconos de colores de alta densidad requieren como mínimo una configuración de color de 16 bits. Si los iconos de la consola aparecen desenfocados, cambie la configuración de color en Propiedades de pantalla de Windows. Crear grupos en la Vista de red Los grupos le ayudan a organizar los dispositivos y consultas en la Vista de red de la consola. Puede crear grupos para organizar los dispositivos de red según la función, ubicación geográfica, departamento, atributos del dispositivo o cualquier otra categoría que satisfaga sus necesidades. Puede crear, por ejemplo, un grupo de mercadeo para todos los dispositivos del departamento de mercadeo o un grupo que incluya todos los dispositivos que ejecutan un SO concreto. 12 USER'S GUIDE Reglas para la creación de grupos l Mis dispositivos y Mis consultas: los administradores y todos los demás usuarios pueden crear grupos en Mis dispositivos y en Mis consultas. l Dispositivos públicos: Sólo los administradores pueden crear grupos en Dispositivos públicos. l Consultas públicas: únicamente los administradores o usuarios con derechos de "Administración de consultas públicas" pueden crear grupos en Consultas públicas. l Todos los dispositivos y Todas las consultas: No existe ningún subgrupo en Todos los dispositivos o Todas las consultas. Los usuarios, incluyendo los administradores, no pueden crear grupos en Todos los dispositivos o Todas las consultas. Para crear un grupo 1. En la Vista de red de la consola, haga clic con el botón derecho sobre el grupo principal (como por ejemplo Mis dispositivos) y luego seleccione Nuevo grupo. O bien, seleccione el grupo principal y luego haga clic en Modificar > Mis dispositivos > Nuevo grupo. 2. Escriba un nombre para el nuevo grupo y, a continuación, pulse la tecla Intro. Menús contextuales de los grupos Puede hacer clic con el botón derecho en los grupos para realizar diversas tareas según el tipo de grupo. Por ejemplo, si ha creado un subgrupo de dispositivos, el menú contextual le brinda varias opciones. l Agregar dispositivos l Nuevo grupo (crear un nuevo subgrupo) l Ver como informe l Exportar como CSV 13 LANDESK MANAGEMENT SUITE l Cortar l Copiar l Pegar l Eliminar l Cambiar nombre l Columnas (seleccione columnas a mostrar) Para obtener más información sobre las funciones del botón derecho del ratón, consulte "Menús contextuales" en la página 28. Configuración de la Vista de red con conjuntos de columnas Los conjuntos de columnas permiten la personalización de los datos de inventario que se muestran en el panel derecho de la Vista de red, tanto para las listas de dispositivos como de resultados de consultas. Cada columna de un conjunto de columnas representa un atributo (o componente) único del inventario rastreado. Por ejemplo, el conjunto de columnas predeterminado que se muestra en la Vista de red está compuesto por los atributos Nombre del dispositivo, Tipo y Nombre del SO. Utilice la herramienta de Configuración de conjuntos de columnas (Herramientas > Administración > Configuración de conjuntos de columnas) para crear tantos conjuntos de columnas como desee. Luego, para aplicar un conjunto de columnas, arrástrelo hasta un grupo de dispositivos o a un objeto de consulta en la Vista de red en forma de árbol. Herramienta de conjuntos de columnas La ventana de Herramienta de conjuntos de columnas organiza los conjuntos de columnas en tres categorías: l Mis conjuntos de columnas: conjuntos de columnas creados por el usuario que ha iniciado la sesión. l Conjuntos de columnas públicos: conjuntos de columnas creados por un administrador, o predefinidos en los conjuntos de columnas. l Todos los conjuntos de columnas (sólo visibles para el administrador): conjuntos de columnas creados por todos los usuarios de LANDesk. Los usuarios pueden copiar un conjunto de columnas del grupo Conjuntos de columnas públicos en su propio grupo Mis conjuntos de columnas y luego modificar las propiedades de los conjuntos de columnas. Puede crear subgrupos bajo el objeto Mis conjuntos de columnas para organizar los conjuntos de columnas aún más. Crear conjuntos de columnas Los conjuntos de columnas se crean en el cuadro de diálogo Configuración de columnas. Cada columna representa un atributo o componente de inventario único que se ha rastreado en la base de datos central. Las columnas aparecen de izquierda a derecha en la Vista de red. Se pueden especificar los atributos que se desean incluir al momento de crear o redactar un conjunto de columnas. 14 USER'S GUIDE Para crear un conjunto de columnas 1. Haga clic en Herramientas > Administración > Configuración de conjuntos de columnas. 2. Seleccione el objeto Mis conjuntos de columnas (o el objeto Conjuntos de columnas públicos) y luego haga clic en el botón Crear un nuevo conjunto de columnas de la barra de herramientas. 3. En el cuadro de diálogo Configuración de columnas, escriba un nombre para el nuevo conjunto de columnas. 15 LANDESK MANAGEMENT SUITE 4. Seleccione los atributos de inventario de la lista y agréguelos a la lista de Columnas haciendo clic en Agregar a las columnas. No olvide seleccionar los atributos que le ayudarán a identificar los dispositivos de la lista de dispositivos devueltos por la consulta. 5. (Opcional) Puede personalizar cómo y cuándo aparecen las columnas en la Vista de red mediante la modificación directa de los campos de encabezado, alias y orden de un componente; o mediante la eliminación o traslado del componente seleccionado hacia arriba o abajo en la lista haciendo uso de los botones disponibles. 6. (Opcional) Puede especificar datos de calificación más precisos para los componentes de software. Seleccione el componente, haga clic en el botón Calificar y seleccione un valor clave principal en la lista de valores disponibles. Para obtener más información, consulte "Especificar la opción de calificación con los componentes de software" en la página 18. 7. Haga clic en Aceptar para guardar el conjunto de columnas. 16 USER'S GUIDE Visualización de las columnas Si después de definir ciertos atributos de inventario, decide que desea ocultar una columna o cambiar su posición en la Vista de red, puede utilizar el menú contextual para ver el diálogo Seleccionar columnas. Para cambiar u ocultar columnas 1. Haga clic con el botón derecho en cualquier dispositivo de la lista de resultados de la Vista de red. 2. Seleccione Columnas... 3. Utilice los botones Agregar ->, <-Eliminar, Subir o Bajar para organizar las columnas. 4. Haga clic en Aceptar. También puede volver a la configuración original de visualización de columnas haciendo clic en Predeterminada. Aplicar conjuntos de columnas a grupos y consultas de dispositivos Una vez que ha creado un conjunto de columnas, arrástrelo a un grupo o subgrupo de dispositivos o a un objeto específico de consulta en un grupo o subgrupo de consultas. La lista de dispositivos, o de resultados de consultas, muestra la información de inventario especificados por el conjunto de columnas seleccionado en el panel derecho de la Vista de red. Observe que para las listas de dispositivos, es persistente seleccionar distintos conjuntos de columnas aún cuando se seleccionan varias vistas de consultas. No obstante, para los resultados de las consultas, el conjunto de columnas debe reaplicarse cuando se alterna entre diversas consultas. 17 LANDESK MANAGEMENT SUITE También puede hacer clic con el botón secundario en el conjunto de columnas para acceder al menú contextual para ver y ejecutar tareas comunes, así como para ver y modificar sus propiedades. El menú contextual incluye las opciones siguientes: l Agregar a nuevo grupo l Agregar a grupo existente l Pertenencia a grupos l Establecer como configuración predeterminada l Ver como informe l Exportar como CSV l Copiar l Eliminar l Cambiar nombre l Propiedades l Información l Exportar l Copiar a otros servidores centrales l Sincronización automática l Columnas Especificar la opción de calificación con los componentes de software Durante la creación de los conjunto de columnas que incluyen componentes de software, puede especificar un criterio calificador para los componentes mediante la elección de un valor clave principal que sea específico. El calificador de software permite la identificación más precisa de los datos que desee buscar con una consulta y que desee mostrar en la columna de componentes de software. Por ejemplo, puede configurar el conjunto de columnas para que muestre la información de una sola versión de las aplicaciones específicas. Para ello, seleccione el nombre del archivo ejecutable de la aplicación como calificador. Para especificar un calificador de componentes de software, seleccione el componente en la lista de Columnas, haga clic en el botón Calificar y seleccione un valor en la lista de valores claves principales que están disponibles y haga clic Aceptar. Acerca del diálogo Configuración de columnas Este cuadro de diálogo contiene las opciones siguientes: 18 l Nombre: Identifica la configuración de columnas. l Atributos del inventario: Se enumeran todos los objetos y atributos del inventario rastreados en la base de datos central. Expande o contrae los objetos al hacer clic en el cuadro que hay a la izquierda de cada objeto. l Agregar a las columnas: Traslade el atributo de inventario seleccionado hasta la lista de columnas. Si selecciona un componente de inventario completo, todos los atributos de directorio que contiene dicho componente se agregarán a la lista de columnas. l Columnas: Se enumeran los atributos de inventario en el orden en que aparecerán, de izquierda a derecha, en la Vista de red. USER'S GUIDE l Calificar: Permite especificar un calificador de datos preciso para el componente de software seleccionado. Para obtener más información, consulte "Especificar la opción de calificación con los componentes de software" en la página 18. l Eliminar: Elimina el atributo seleccionado de la lista. l Subir: Desplaza el atributo seleccionado una posición hacia arriba. l Bajar: Desplaza el atributo seleccionado una posición hacia abajo. l Aceptar: Guarda la configuración de columnas actual y cierra el cuadro de diálogo. l Cancelar: cierra el cuadro de diálogo sin guardar ninguno de los cambios. Ver los dispositivos administrados Los dispositivos que ejecutan agentes de LANDesk aparecen automáticamente en el grupo Todos los dispositivos cuando el rastreador de inventario los rastrea en la base de datos central. Generalmente, este rastreo se realiza por primera vez durante la configuración inicial de un agente de dispositivo. Una vez que se rastrea un dispositivo y su informe de inventario se envía a la base de datos central, éste se considera un dispositivo administrado. En otras palabras, ese servidor central podrá administrarlo ahora. Si desea obtener más información acerca de la configuración de dispositivos, consulte "Configuración de agentes" en la página 101. Como el grupo Todos los dispositivos se rellena automáticamente mediante un rastreo de inventario, es probable que nunca deba detectar a los dispositivos de forma manual. Para detectar a los dispositivos que aún no se han rastreado en la base de datos central, puede realizar un sondeo de la red mediante la herramienta de detección de dispositivos no administrados. Para obtener más información, consulte "Visualización de un inventario de resumen" en la página 153. Cuando se encuentra conectado con un servidor central específico, el administrador puede ver todos los dispositivos administrados por ese servidor central. otros usuarios tienen restricciones y únicamente pueden ver los dispositivos que residen dentro del ámbito que tengan asignado (un ámbito tiene como base una consulta de base de datos o una ubicación de directorio). Para obtener más información, consulte "Administración de usuarios" en la página 39. 19 LANDESK MANAGEMENT SUITE Ver las propiedades del dispositivo En la Vista de red de la consola, puede ver rápidamente la información acerca de algún dispositivo si hace clic sobre éste en la lista de dispositivos y selecciona Propiedades. Diálogo de Propiedades del dispositivo Utilice este cuadro de diálogo para visualizar información útil acerca del dispositivo seleccionado. El cuadro de diálogo contiene tres pestañas: Inventario, Dispositivo y Agentes. Haga clic en cada una de ellas para ver la información correspondiente. Acerca de la pestaña Inventario La pestaña Inventario contiene un resumen de los datos de inventario del dispositivo. Para obtener más información, consulte "Visualización de un inventario de resumen" en la página 153. Pestaña de Dispositivo La pestaña Dispositivo contiene información básica acerca de un dispositivo, incluidas su ubicación e identidad en la red. Esta pestaña también aparece al insertar manualmente un dispositivo (en el menú contextual del grupo Todos los dispositivos, haga clic en Insertar equipo nuevo). l Dispositivo: l 20 Nombre: El nombre que aparece en la base de datos central y en la vista de red del dispositivo. Si inserta un dispositivo de forma manual, puede asignarle un nombre fácil de recordar. Si no USER'S GUIDE escribe un nombre, el nombre predeterminado del dispositivo será el nombre del equipo Windows. l l Tipo: El tipo de dispositivo, tal como Windows Server 2008 o XP Workstation. Red: l Nombre de IP: El nombre del equipo Windows del dispositivo. l Dirección IP: La dirección IP asignada al dispositivo. l Memoria física: Dirección física del dispositivo. Acerca de la pestaña Agentes La pestaña Agentes contiene información acerca del estado actual de los agentes y la configuración del control remoto del dispositivo. l Estado del Agente de base común: Indica si el agente de LANDesk estándar (Agente de base común) está cargado en el dispositivo. l Estado de monitor e Inventario en tiempo real: indica si el agente de monitor e inventario en tiempo real está cargado en el dispositivo. l Estado del agente de control remoto: Indica si el agente de control remoto está cargado en el dispositivo. Si este agente no está cargado en el dispositivo, las operaciones de control remoto (como por ejemplo la transferencia de archivos y la conversación) no estarán disponibles. l Tipo de seguridad: Indica el modelo de seguridad de control remoto utilizado para el dispositivo. Entre las opciones se incluyen: Plantilla local, Seguridad de Windows NT/plantilla local y Basada en certificado/plantilla local. l Permitir: Muestra las operaciones de control remoto que se permiten en el dispositivo. Estas operaciones se habilitaron en la configuración del agente de dispositivo. l Configuración: Indica el modo en que funciona el control remoto cuando intenta interactuar con el dispositivo. Datos de inventario Los datos de inventario proveen información más detallada sobre el dispositivo. Puede ver información ampliada sobre el inventario haciendo doble clic en el nombre de dispositivo del panel de resultados de la Vista de la red. 21 LANDESK MANAGEMENT SUITE Configurar las alertas del monitor de dispositivos Si desea que el monitor de dispositivos le notifique cuando los dispositivos administrados estén en línea o queden fuera de línea, debe configurar primero un reglamento de alertas que efectúe acciones adicionales (como recibir un correo electrónico cuando se envíe la alerta). Para configurar la alerta de supervisión de dispositivos 1. Haga clic en Herramientas > Configuración > Alertas. 2. En el árbol de Alertas, amplíe el elemento Reglamentos de alertas. 3. Haga clic con el botón derecho en Reglamentos de alertas del servidor central y haga clic en Modificar. 4. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en Alertas. 5. En el panel de Alertas, bajo la carpeta Estándar, haga clic en Monitor de dispositivos. 6. En el panel derecho, haga clic en Reglas > Agregar. 7. Arrastre la alerta Conectividad del sistema de monitor de dispositivos al pozo de Alertas de la parte inferior de la página. 8. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en Acciones y arrastre cualquier acción adicional que desee al pozo de Acciones. La configuración predeterminada del administrador de registros de alertas del servidor central es la acción. Puede seleccionar enviar un correo electrónico o una captura de SNMP, o ejecutar un archivo ejecutable en el servidor central cuando se reciba la alerta. (Debe definir cada acción, como especificar a donde enviar las alertas por correo electrónico.) 9. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, hacer clic en Tiempo y arrastrar Siempre hasta el pozo de Tiempo. 10. Haga clic en el botón Aceptar situado junto a los pozos. 11. En el panel de Acciones a la derecha, haga clic en Publicar. 22 USER'S GUIDE 12. En el panel de Reglamento de alertas a la derecha, haga clic en Resumen de reglas y haga doble clic en la regla que creó. 13. En el diálogo que aparece, marcar la caja de Integridad si se quiere que el estado de salud de un dispositivo de la consola cambie cuando se está conectado o desconectado, luego hacer clic en Aceptar para cerrar el diálogo. 14. Hacer clic en Publicar para publicar cualquier cambio que se haya hecho en el diálogo y cerrar la ventana de Reglamento. NOTA: Cuando se configuran las alertas, la configuración se aplica a todos los dispositivos que se estén supervisando. Monitor de dispositivos para ver la conectividad de red La supervisión de dispositivos permite supervisar con regularidad la conectividad de todos los dispositivos administrados. La configuración del ping es específica del dispositivo que ha seleccionado. Cuando un dispositivo deja de responder a un ping (cuando queda fuera de línea), se agrega una notificación de alerta en el registro del servidor central. Si desea ser notificado con otra acción de alerta, como recibir un correo electrónico cuando un dispositivo quede fuera de línea, puede configurar una alerta en el reglamento de alertas del servidor central. Para supervisar la conectividad de los dispositivos administrados 1. Haga clic en Configurar > Monitor de dispositivos. 2. Haga clic en Agregar. Seleccione uno o varios dispositivos de los que desea supervisar y luego haga clic en Agregar. 3. Especifique la configuración de Frecuencia de Ping, el número de reintentos y el límite de tiempo de espera. 4. Haga clic en Aceptar. Acerca del cuadro de diálogo Configurar supervisión del dispositivo Utilice este cuadro de diálogo para configurar las opciones de supervisión del dispositivo siguientes. l Supervisar estos dispositivos: Muestra una lista de los dispositivos que se están supervisando actualmente. l Agregar: Abre el cuadro de diálogo Agregar dispositivos supervisados desde donde puede buscar y seleccionar los dispositivos administrados que desee supervisar. l Eliminar: Elimina el dispositivo seleccionado de la lista. l Frecuencia de ping: Controla cuándo y cómo ocurre la operación de ping. Esta configuración se puede aplicar a todos los dispositivos individualmente. l Enviar ping cada: Programa un ping periódico en el intervalo de minutos especificado. l Programar diariamente a: Programa un ping diario a la hora especificada. l Reintentos: Especifica el número de intentos de envío de ping. l Tiempo de espera: Especifica el número de segundos del tiempo de espera de los intentos de envío de ping. 23 LANDESK MANAGEMENT SUITE l Aceptar: guarda los cambios y cierra el cuadro de diálogo. l Cancelar: cierra el cuadro de diálogo sin guardar los cambios. Acceso a las herramientas de la consola Las herramientas de la consola están disponibles tanto a través del menú de Herramientas (A) como del Cuadro de herramientas (B). Para habilitar el Cuadro de herramientas, haga clic en Ver > Cuadro de herramientas. Sin embargo, para guardar espacio en la consola, puede escoger no activar el Cuadro de herramientas y solamente seleccionarlas en el menú de Herramientas. A Menú de Herramientas, B Panel de Herramientas El administrador de Management Suite ve todas las herramientas tanto del menú de Herramientas como del Cuadro de herramientas. Los usuarios de Management Suite verá únicamente las herramientas y funciones que les estén permitidas en función de los derechos que tengan asignados. Las herramientas que dependen de los derechos que no se le han concedido a un usuario no aparecerán en el menú de Herramientas ni en el Cuadro de herramientas cuando dicho usuario inicie una sesión en la consola. Por ejemplo, si un usuario no tiene derechos de "Administración de energía", la herramienta de "Administración de energía" no aparecerá en el menú de Herramientas ni en el Cuadro de herramientas. Cuando se hace clic sobre el nombre de una herramienta, se abre la ventana de dicha herramienta en la consola, debajo de la Vista de la red. Las ventanas de las herramientas se pueden cambiar de tamaño, acoplar, hacer flotar, ocultar y cerrar. Puede tener varias ventanas de herramientas abiertas al mismo tiempo, ya sean acopladas o flotantes. Para obtener más información, consulte "Mover y cambiar el tamaño de las ventanas de herramientas" en la página 25. Favoritos Si encuentra que utiliza ciertas herramientas más a menudo que otras, puede establecer rápidamente una caja de herramientas de Favoritos haciendo clic con el botón derecho en cualquier herramienta del cuadro de herramientas y seleccionando "Mostrar en Favoritos". De esta forma de puede tener acceso a Favoritos mediante el botón de Favoritos de la parte inferior del panel Herramientas. Mostrar/Ocultar imagen 24 USER'S GUIDE Mover y cambiar el tamaño de las ventanas de herramientas La consola permite abrir tantas herramientas como desee y moverlas dentro y fuera de la ventana principal de la consola. NOTA: Puede guardar las disposiciones de consola diseñadas y preferidas para determinadas tareas de administración, y restaurar una disposición guardada siempre que sea necesario. Para obtener más información, consulte "Guardar la disposición de la consola" en la página 30. Cuando abre varias ventanas de herramientas, éstas aparecen como pestañas en una única ventana. La ventana de herramienta activa se muestra en la parte superior, con una pestaña para cada herramienta abierta en un lado o en la parte inferior de la misma. Haga clic sobre una pestaña para visualizar la ventana de herramientas. Acoplar las ventanas de herramientas Se puede "acoplar" una ventana de herramientas arrastrándola a alguno de los bordes de la consola. Se dice que la ventana se encuentra acoplada cuando está adjunta a un vértice de la consola. Puede acoplar las ventanas en sentido horizontal o vertical en la consola. Para acoplar una ventana de herramientas 1. Haga clic en la barra de título de la ventana y arrastre la ventana a algún borde de la consola 2. Cuando aparezca el rectángulo de acoplamiento (contorno atenuado de la ventana) que indica que la ventana se va a acoplar, suelte el botón del ratón. La ventana se adjuntará a ese vértice de la consola. 25 LANDESK MANAGEMENT SUITE Hacer flotantes las ventanas de herramientas También se puede desacoplar la ventana de herramientas y arrastrarla (tomándola por la barra de título) de manera que pueda "flotar" a otra ubicación dentro o fuera de la consola. Las ventanas de herramientas flotantes se pueden arrastrar o cambiar de tamaño para quitarlas temporalmente y dar más espacio para trabajar en otras tareas. Cuando se arrastra la ventana de herramientas, las etiquetas de cualquier herramienta abierta en ese momento también flotarán con ella. Para regresar la herramienta a su ubicación acoplada o predefinida, simplemente haga doble clic en ella. O puede arrastrarla de regreso a su posición y soltarla cuando aparezca el rectángulo gris de acoplamiento en la ubicación correcta. Mostrar/Ocultar imagen Observe que únicamente las ventanas de herramientas (aquéllas a las que se puede tener acceso desde el menú Herramientas o el Cuadro de herramientas) pueden existir como ventanas acopladas, flotantes o con pestañas. Se puede cambiar el tamaño de la ventana de la Vista de red, pero no se puede colocar como pestaña junto con otras ventanas, convertir en una ventana flotante fuera de la consola o cerrar. Si minimiza y, a continuación, restaura la ventana principal de la consola, todas las ventanas acopladas y flotantes, incluidas las ventanas con pestañas, también se minimizan y restauran. Ocultar automáticamente las ventanas de herramientas Las ventanas de herramientas también admiten la función de ocultar automáticamente. Ocultar automáticamente es un botón en forma de chincheta en la esquina superior derecha de una ventana que permite mantener una ventana en su lugar u ocultarla. Cuando la chincheta está clavada (por ejemplo, la imagen de la chincheta apunta hacia abajo), la ventana permanecerá fija en ese lugar y la función de ocultar automáticamente estará temporalmente inhabilitada. Cuando la chincheta está desclavada (por ejemplo, la imagen de la chincheta apunta hacia la izquierda) la ventana entra en el modo de ocultar automáticamente cuando el cursor se desplaza fuera de ella. Mediante la función de ocultar automáticamente se minimiza y acopla la ventana en uno de los vértices de la consola y, en su lugar, se muestra una pestaña. El Panel de herramientas también admiten la función de ocultar automáticamente. 26 USER'S GUIDE Buscar elementos utilizando la barra Buscar La barra de Búsqueda aparece en una barra de herramientas cuando tenga sentido que el usuario busque algún elemento específico en alguna lista relacionada. Por ejemplo, cada vez que una lista de elementos aparece en la parte superior o inferior de la consola, se incluye la barra de Búsqueda en esta vista para facilitar localizar algún elemento específico en la lista correspondiente. Un ejemplo puede ser útil. Considere una organización que tiene 10000 nodos en la base de datos. Un usuario pide ayuda, y el miembro de asistencia técnica tiene que encontrar el dispositivo en la consola. El miembro de asistencia técnica puede pedir el nombre de acceso del usuario o el nombre de equipo, o cualquier otra información específica de usuario y dispositivo y buscar el registro exacto entre las 10000 entradas en un segundo o dos. Paso 2 Buscar cuadro de texto, 3 En la lista de columna, 4 Botón de búsqueda Para buscar un elemento con la barra Buscar 1. Seleccione el grupo Todos los dispositivos. La barra Buscar aparece al principio de la lista. 2. En el cuadro de texto Buscar, escriba el texto que desea buscar. 3. En la lista En la columna, seleccione la columna en la cual desea buscar 4. Haga clic en el botón de la barra de herramientas Buscar. La lista resultante muestra sólo los elementos que coinciden con los criterios de búsqueda. Opciones de la barra de herramientas La consola incluye una barra de herramientas que proporciona acceso mediante un solo clic a las operaciones más comunes de la vista de red así como a algunas opciones básicas de configuración de la consola. Los botones de la barra de herramientas aparecen atenuados cuando se selecciona un elemento de la Vista de red que no admite esa operación. Botones de la barra de herramientas de la consola l Cortar: Quita elementos de la Vista de red y los almacena temporalmente en el portapapeles. Si corta un elemento por error, utilice el comando pegar para restaurarlo. Se debe restaurar el elemento eliminado antes de ejecutar cualquier otro comando. l Copiar: Copia elementos de una ubicación de la Vista de red a otra diferente. l Pegar: Pega elementos que se han cortado o copiado. l Eliminar: Elimina el elemento de modo permanente. No se pueden restaurar elementos que se hayan eliminado de la Vista de red. 27 LANDESK MANAGEMENT SUITE l Actualizar: Actualiza el grupo o elemento seleccionado en la Vista de red. Además, puede contraer y expandir un grupo para actualizar sus elementos. También puede hacer clic en Ver > Actualizar para actualizar el elemento seleccionado actualmente en la Vista de red. l Actualizar ámbito: Actualiza el grupo o elemento seleccionado en la vista de red, en función del ámbito del usuario que ha iniciado la sesión (tal como se define en la herramienta Usuarios). Los ámbitos se actualizan cuando los usuarios inician sesión o cuando algún usuario de consola con privilegios administrativos haga clic en este botón. l Disposición: Muestra un listado de las disposiciones de ventana que tenga guardadas. Seleccione una disposición de la lista desplegable para restaurar la consola a esa disposición. Si desea guardar la disposición actual, haga clic en el botón Guardar la disposición actual. l Servidor central: Muestra un lista de los servidores centrales a los cuales se ha conectado antes (lo cual hace que figuren en la lista). Puede seleccionar un servidor central de la lista o bien escribir el nombre de uno y pulsar Escribir. Se busca el servidor central en la red y si se encuentra, se le solicita que inicie sesión con un nombre de usuario y una contraseña válidos. Menús contextuales Los menús contextuales están disponibles en todos los elementos de la consola, incluyendo grupos, dispositivos, consultas, tareas programadas, secuencias de comandos, etc. Los menús contextuales proporcionan un acceso rápido a las tareas comunes y a la información esencial de un elemento. Para ver el menú contextual de un elemento, seleccione y haga clic con el botón derecho en el elemento. Opciones disponibles en el menú contextual Las opciones que aparecen en el menú contextual del dispositivo, al igual que las opciones que están desactivadas o atenuadas, podrían cambiar dependiendo de la plataforma del dispositivo y de los agentes de LANDesk que estén instalados en él. Por ejemplo, si hace clic con el botón derecho en un dispositivo administrado en la Vista de red, el menú contextual mostrará por lo general las siguientes opciones: 28 l Inventario: Muestra todos los datos de inventario del dispositivo rastreados en la base de datos central. l Historial de inventario: Muestra los cambios en los datos de inventario de los atributos que se hayan seleccionado para realizarles seguimiento. Se puede imprimir el historial de inventario o exportarlo a un archivo .CSV. l Control remoto: Abre una sesión de control remoto con el dispositivo. l Conversación: Abre una sesión de conversación remota con el dispositivo. l Transferencia de archivos: Abre el cuadro de diálogo de transferencia de archivos desde donde se pueden transferir archivos al dispositivo y desde él. l Ejecución remota: Permite desplazarse hasta un archivo por lotes o una aplicación que se encuentren en el dispositivo y ejecutarlos. l Reiniciar: Le permite reiniciar el dispositivo. l Reactivar: Reactiva de forma remota un dispositivo cuyo BIOS admite la tecnología Wake on LAN. l Apagar: Apaga de forma remota el dispositivo. l Rastreo de inventario: Ejecuta un rastreo de inventario en el dispositivo. l Manejo de variables: l Historial de aprovisionamiento: USER'S GUIDE l Tareas programadas y políticas: Muestra las tareas programadas actuales y las políticas de administración de aplicaciones del dispositivo. l Agregar a nuevo grupo: Agrega una copia del dispositivo a un nuevo grupo definido por el usuario en el grupo Mis dispositivos. Se le solicitará que escriba un nombre para el grupo nuevo. l Agregar a grupo existente: Permite seleccionar el grupo en que desea agregar una copia del dispositivo. l Pertenencia a grupos: Muestra todos los grupos de los que el dispositivo es actualmente miembro. l Ejecutar consultas de informes: Abre el cuadro de diálogo Informes desde el que puede seleccionar de entre una lista de informes para ejecutarlos en el dispositivo. Haga doble clic sobre el nombre de un informe para ejecutarlo. l Actualizar la configuración del Vigilante del agente: Abre el cuadro de diálogo Actualizar la configuración del Vigilante del agente, donde puede habilitar o deshabilitar el monitor en tiempo real de agentes y servicios específicos de LANDesk, elegir una configuración para el Vigilante del agente o configurar una nueva y especificar un intervalo de tiempo para buscar cambios en la configuración seleccionada. l Información de revisiones y seguridad: Abre el diálogo de información de Seguridad y revisiones que muestra los datos detallados de rastreo y reparación correspondientes al dispositivo, incluyendo las vulnerabilidades detectadas y otros riesgos a la seguridad, revisiones instaladas y la historia de las reparaciones. l Rastrear seguridad/cumplimiento ahora: Abre un cuadro de diálogo que permite seleccionar las opciones de rastreo y reparación, y luego hacer clic en Aceptar para ejecutar un rastreo de seguridad inmediato en el dispositivo. l Rastrear ahora con Antivirus: abre un diálogo que le permite seleccionar la configuración de antivirus y luego hacer clic en Aceptar para ejecutar un rastreo de antivirus inmediato en el dispositivo. l Administrar usuarios y grupos locales: Abre el cuadro de diálogo Usuarios y grupos locales, el cual permite administrar de forma remota los usuarios y grupos locales de un dispositivo Windows. l Cortar: Elimina elementos de un grupo definido por el usuario. No se pueden cortar elementos de los grupos "Todos". l Copiar: Crea una copia del elemento que se puede agregar a otro grupo. l Pegar: Coloca el elemento que se ha cortado o copiado en un grupo definido por el usuario. l Eliminar: quita el elemento del grupo definido por el usuario. l Eliminar: Elimina el elemento del grupo "Todos" y de cualquier otro grupo del cual sea miembro en es momento. l Propiedades: Muestra el resumen de inventario, información sobre dispositivos, el estado del agente y la configuración del control remoto del dispositivo. Este tema de ayuda no cubre todos los menú de acceso directo posibles de los tipos de elementos. Haga clic con el botón derecho en algún elemento para ver las opciones que están disponibles. NOTA: Si el servidor de seguridad bloquea los paquetes UDP Si administra dispositivos a través de un servidor de seguridad que bloquea paquetes UDP, no podrá utilizar las siguientes funciones de menú contextual de dispositivo: Reactivar, Apagar, Reiniciar y Rastreo de inventario. Barra de estado La barra de estado de la parte inferior de la consola muestra la siguiente información (de izquierda a derecha): 29 LANDESK MANAGEMENT SUITE Elementos de la barra de estado l Número de elementos seleccionados en un listado l Nombre y estado de la tarea actual l Nombre del usuario que actualmente ha iniciado sesión Guardar la disposición de la consola Las disposiciones son configuraciones guardadas de la consola e incluyen la posición y el tamaño de la Vista de red, el Cuadro de herramientas y todas las ventanas de herramientas abiertas. Se pueden utilizar para guardar y restaurar configuraciones de consola personalizadas que resulten particularmente útiles para determinadas tareas o usuarios. Para cambiar la disposición de la consola, seleccione una disposición guardada en la lista Disposición de la barra de herramientas principal. Para guardar la disposición actual 1. Configure la interfaz de consola del modo que desee. 2. Haga clic en el botón Disco situado junto a la lista Disposición de la barra de herramientas. 3. Escriba un nombre exclusivo para la disposición. 4. Haga clic en Aceptar. Acerca del cuadro de diálogo Administrar disposiciones de ventanas Utilice este cuadro de diálogo para administrar disposiciones de ventanas guardadas y para restablecer la ventana de la consola a la disposición anterior. 30 l Disposiciones guardadas: Muestra una lista de todas las disposiciones guardadas. l Restablecer: Devuelve la ventana de la consola a la disposición anterior. l Eliminar: Elimina la disposición seleccionada. l Cambiar nombre: Permite cambiar el nombre de la disposición seleccionada. USER'S GUIDE Cambiar la conexión al servidor central La consola le permite ver y administrar el contenido de cualquier base de datos asociada a un servidor central al que se puede conectar en la red. Esto permite crear bases de datos para diferentes sitios, unidades organizativas o redes internas lógicas. Únicamente se puede conectar a un servidor central a la vez. Para cambiar las conexiones al servidor central 1. Seleccione un servidor central en la lista desplegable Central que está ubicada en la parte derecha de la barra de herramientas de la consola. O bien, ingrese el nombre de algún servidor central en el cuadro de texto Central y pulsar Intro. Se busca el servidor en la red. Si se encuentra, se le solicitará que inicie una sesión en el cuadro de diálogo estándar de Inicio de sesión. 2. Escriba el nombre de usuario y la contraseña. Siga las normas habituales de Windows para iniciar sesión remota (por ejemplo, si el usuario es local en ese servidor central, escriba únicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el nombre_de_dominio\nombre_de_usuario). Una vez conectado al servidor central, el nombre de éste se agrega automáticamente a la lista Central de la barra de herramientas. También puede iniciar sesión rápidamente como otro usuario en el servidor central actual haciendo clic en la lista desplegable Servidor central y, sin cambiar el nombre del Servidor central, presionando la tecla Intro. Visualización de datos utilizando el inspector El inspector de LANDesk Management Suite muestra los detalles acerca de los elementos de la consola LANDesk. Utilice el inspector para encontrar rápidamente información sobre los dispositivos administrados, los grupos, las consultas, las configuraciones de seguridad y muchos elementos más. Los Inspectores están definidos para muchos elementos estándar. Por ejemplo, puede inspeccionar los dispositivos administrados, las tareas programadas, las vulnerabilidades y el servidor central. Derechos de usuario necesarios para visualizar el inspector Para visualizar el inspector, el usuario debe tener los derechos correctos asignados en la administración basada en roles. El derecho de Inspector tiene una sola opción, Visualizar, que se puede habilitar para un usuario. Si un usuario no tiene este derecho, el inspector automático y la opción del menú contextual del inspector no son visibles. Para obtener información acerca de la administración basada en roles, consulte "Administración de usuarios" en la página 39. 31 LANDESK MANAGEMENT SUITE Abrir una ventana del inspector Hay dos maneras de ver los datos de una ventana del inspector: l Encender el inspector automático (haga clic en Ver > Inspección automática). Se abrirá una ventana que muestra los datos en cualquier momento que se haga clic en un elemento. Cada vez que haga clic en otro elemento, los datos de ese elemento aparecerán en la ventana del Inspector automático. l Haga clic con el botón derecho en un elemento y seleccione Inspeccionar. Se abrirá una nueva ventana del inspector con los datos de ese elemento. Las ventanas del inspector se abren aparte de la consola. 32 USER'S GUIDE Visualización de los datos del inspector Las ventanas del inspector contienen diferentes fichas y datos. Los elementos se muestran con base en el archivo XML que se definió para ese elemento. Por ejemplo, se proporciona un inspector predeterminado para los dispositivos administrados. Cuando se hace clic en un dispositivo administrado, verá las siguientes fichas en la ventana del inspector: Puede cambiar el tamaño de la ventana para ver los datos. Puede actuar sobre algunos elementos, como la lista de procesos que se ejecutan en un dispositivo administrado. En la ventana de inspector, puede hacer clic en la ficha Procesos, hacer clic con el botón derecho en un proceso de la lista y cerrar el proceso. 33 LANDESK MANAGEMENT SUITE Del mismo modo, se pueden detener o iniciar servicios que se ejecutan en un dispositivo haciendo clic en la ficha Servicios y haciendo clic con el botón derecho en un servicio de la lista. Visualización de los resultados del inspector Algunos elementos de datos de la ventana de inspector se muestran como gráficos. Para ver los detalles de un gráfico, haga doble clic en éste. Los detalles de los datos se muestran en la vista de red de la lista de Resultados del inspector. Cada gráfico muestra un resumen de los datos cuando se señala a una parte de la tabla. 34 USER'S GUIDE Haga doble clic en el gráfico para ver los datos asociados en formato de lista. 35 LANDESK MANAGEMENT SUITE Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por ejemplo, en Inspector de tareas programadas, un gráfico puede mostrar cuántos dispositivos tuvieron errores en una tarea. Si hace doble clic en el gráfico, podrá ver los dispositivos individuales que figuran en la carpeta Resultados del inspector. Se puede entonces aplicar una acción a los dispositivos (como reiniciar la tarea) o ver un informe con los datos para hacer seguimiento. Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un gráfico de una ventana del inspector. En el ejemplo anterior, podría hacer clic en la sección "Sin antivirus" de un gráfico para ver una lista de los dispositivos que no tienen una aplicación de antivirus. Si hace clic en la sección "Antivirus instalado" del gráfico, la lista cambiará para mostrar los dispositivos que tienen una aplicación de antivirus. Datos en tiempo real de los inspectores Algunos datos del inspector se pueden actualizar en tiempo real. Esto sólo puede suceder si se desplegó un agente de dispositivos que incluía el componente de inventario y supervisión en tiempo real. Para comprobar si el dispositivo tiene el agente de inventario y supervisión en tiempo real 1. En la vista de red, haga clic con el botón derecho en el dispositivo y seleccione Propiedades. 2. Haga clic en la ficha Agentes. Inspectores predeterminados Los siguientes inspectores predefinidos se incluyen al instalar el complemento del inspector: l Conjuntos de columnas l Consultas de equipos l Usuarios de la consola l Grupos de usuarios de la consola l Servidores centrales l Métodos de entrega l Paquetes de distribución l Consultas l Roles l Tareas programadas l Ámbitos l Secuencias de comandos l Agrupaciones l Vulnerabilidades Creación de inspectores personalizados Puede crear un archivo XML que defina los parámetros del inspector de los elementos de la consola de LANDesk Management. Para ello, tendrá que estar familiarizado con las convenciones de XML y comprender cómo se administran los datos en la base de datos que utiliza el servidor central. Para obtener instrucciones sobre la creación de un inspector personalizado, consulte el documento "Crear un inspector personalizado" de la Comunidad de usuarios de LANDesk. 36 USER'S GUIDE NOTA: Ayuda sobre el inspector en la Comunidad de usuarios de LANDesk La Comunidad de usuarios de LANDesk tiene documentos técnicos y foros de usuarios acerca del inspector. Para acceder a la comunidad, vaya a: http://community.landesk.com Inspeccionar elementos automáticamente Utilice la función de Inspección automática para mostrar información detallada acerca de cualquier elemento en el cual se haga clic. Cada vez que haga clic en un elemento nuevo, el contenido de la ventana del inspector cambiará para mostrar este elemento. 1. Haga clic en Ver > Inspector automático. 2. Haga clic en un elemento de la lista, como en un dispositivo administrado, una tarea programada o una vulnerabilidad. Desvincular una ventana del inspector automático Si desea mantener los datos en una ventana del inspector automático, desvincule al inspector. 1. Haga clic en el botón Desvincular . Esto mantiene los datos actuales en una ventana del inspector, y luego se puede hacer clic en otros elementos que se abrirán en una nueva ventana del inspector automático. Por ejemplo, puede desvincular los datos si desea comparar más de un elemento de forma paralela. Tendría que desvincular la primera ventana de datos y luego hacer clic en un elemento nuevo para abrir una segunda ventana del inspector. Inspeccionar elementos manualmente Si no utiliza Autoinspección, puede inspeccionar cualquier elemento haciendo clic con el botón derecho en el mismo. Cada vez que inspeccione manualmente un elemento, se abrirá una nueva ventana de inspector con los nuevos datos. 1. Haga clic con el botón derecho en un elemento de la lista (como un dispositivo administrado). 2. Seleccione Inspeccionar. Desvincular contenido dinámico Los datos de la ventana del inspector pueden ser dinámicos. Algunos elementos de datos se actualizará de forma periódica (si el dispositivo tiene el componente de inventario en tiempo real). Para mantener los datos que aparecen actualmente en un inspector 1. Haga clic en el botón Desvincular . Actualización de los datos en una ventana desvinculada Después de desvincular una ventana del inspector, no se pueden volver a enlazar los datos para que sean dinámicos. Los datos en la ventana permanecerán igual, a menos que se cambie la configuración de actualización. 37 LANDESK MANAGEMENT SUITE Para actualizar los datos en un inspector 1. Haga clic en el botón Cambiar la frecuencia de actualización . 2. El texto al lado del botón indica el valor de la actualización actual. Haga clic de nuevo en el botón para cambiar la configuración, la cual puede ser de 10 segundos, 30 segundos o 10 minutos. 38 USER'S GUIDE Administración de usuarios Información general sobre la administración basada en roles LANDesk Management Suite le permite administrar usuarios de consola mediante un conjunto amplio de funciones de administración basadas en roles. Se puede: l Asignar permisos de grupo con base en funciones granulares l Asignar permisos fácilmente a usuarios múltiples mediante grupos de usuario locales o de LDAP l Sincronizar configuraciones de usuarios de consola a través de servidores central múltiples Puede crear roles para los usuarios según sus responsabilidades, las tareas de administración que desea que realicen y los dispositivos a los que desea que tengan acceso, vean y administren. El acceso a los dispositivos se puede limitar a una ubicación geográfica como un país, región, estado, ciudad o incluso una sola oficina o departamento. El acceso también se puede limitar a una plataforma de dispositivo, tipo de procesador o cualquier otro atributo de hardware o software determinado del dispositivo. Con la administración basada en roles, puede elegir cuántos roles desea crear, qué usuarios pueden actuar en dichos roles y qué tan grande o pequeño es el ámbito de acceso al dispositivo. Por ejemplo, puede haber uno o más usuarios cuyo rol sea la de administrador de distribución de software, otro usuario responsable de las operaciones de control remoto, un usuario que ejecute informes, etc. Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de usuarios de consola que tiene, puede evitar completamente la administración basada en roles y solamente agregar los usuarios al grupo local de Administradores de LANDesk del servidor central. Los miembros de este grupo tienen acceso pleno a la consola y pueden administrar todos los dispositivos. Como valor predeterminado, la cuenta que se utiliza para instalar Management Suite se coloca en el grupo de Administradores de LANDesk. La administración basada en roles es lo suficientemente flexible para permitirle crear tantos roles personalizados como sea necesario. Puede asignar los mismos permisos a varios usuarios, aunque deberá restringir el acceso de ellos a una serie limitada de dispositivos con un ámbito reducido. Se puede limitar incluso el ámbito de un administrador, sobre todo si pasa a ser administrador de un área geográfica o un tipo de dispositivo administrado específicos. El modo en que aproveche las ventajas de la administración basada en funciones depende tanto de los recursos de red y personal como de sus necesidades concretas. NOTA: Si ha actualizado a partir de Management Suite 8, la instalación crea un archivo de registro llamado ..\LANDesk\Management Suite\RBAUpgradeReport.txt. Este archivo contiene información para ayudarle a asignar roles de 8.x a 9.x. Para obtener más información sobre la utilización de roles, ver las siguientes secciones: l "Adición de usuarios de la consola Management Suite" en la página 40 l "Manejo de autenticaciones" en la página 43 l "Administración de roles" en la página 44 l "Comprensión de derechos y estados" en la página 46 l "Creación de ámbitos" en la página 55 l "Uso de agrupaciones" en la página 58 39 LANDESK MANAGEMENT SUITE Flujo de trabajo de la administración basada en roles El siguiente es el proceso básico para usar la administración basada en roles: 1. Crear roles para los usuarios de consola. 2. Utilizar la herramienta de Usuarios y de grupos locales de Windows para agregar usuarios de consola a los grupos de Windows LANDesk apropiados. 3. Crear autenticaciones para cada Directorio activo que se usará para designar usuarios de consola. 4. Opcionalmente, usar ámbitos para limitar la lista de dispositivos que los usuarios de consola pueden administrar. 5. Opcionalmente, se pueden usar grupos para también clasificar en categorías a los usuarios de consola. Adición de usuarios de la consola Management Suite Los usuarios de Management Suite pueden iniciar una sesión en la consola y realizar tareas concretas en determinados dispositivos de la red. El usuario que inició sesión en el servidor durante la instalación de Management Suite se coloca automáticamente en el Grupos de usuarios de Administradores de LANDesk de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar usuarios de grupo adicionales a la consola y asignar permisos y ámbitos. Una vez que se han creado los demás administradores, éstos pueden realizar las mismas tareas administrativas. La instalación de Management Suite crea varios grupos locales de Windows en el servidor central. Estos grupos controlan los permisos del sistema de archivos en las carpetas del programa de Management Suite del servidor central. Debe agregar manualmente los usuarios de consola a uno de estos grupos locales de Windows: l LANDesk Management Suite: este grupo permite tener acceso básico al servidor central. Las carpetas de Management Suite son de solo lectura. Los usuarios en este grupo no pueden escribir en el directorio de secuencias de comandos, por lo tanto no podrán administrar las secuencias de comandos. La corrección de vulnerabilidades mediante revisiones y el despliegue del SO no trabajarán correctamente para los usuarios de este grupo porque estas dos funciones usan secuencias de comandos. l LANDesk Script Writers: Este grupo les permite a los usuarios escribir en la carpeta de secuencias de comandos. La corrección de vulnerabilidades mediante revisiones y el despliegue del SO requieren pertenencia a este grupo. Este grupo no concede ningún otro privilegio administrativo. l Administrador de LANDesk: este es el grupo a prueba de error para tener acceso a la consola. Algún miembro de este grupo tiene derechos completos en la consola, incluyendo la escritura de secuencia de comandos. Como valor predeterminado, la cuenta de usuario que instaló Management Suite se agrega a este grupo. Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de usuarios de consola que tiene, puede evitar completamente la administración basada en roles y solamente agregar los usuarios a este grupo. Cuando agregue administradores plenos a la consola, puede agregarlos bien sea al grupo local de Administradores de LANDesk del servidor central o puede agregarlos a un grupo diferente que tenga derechos de "Administrador" LANDesk. La única diferencia es que los usuarios del grupo de Administradores de LANDesk en Windows no se pueden eliminar de la consola hasta que se eliminen del grupo de Administradores de LANDesk. 40 USER'S GUIDE El árbol de Usuarios y grupos de las Herramientas de usuarios muestra la lista de usuarios de consola autorizados. Se puede ver la última vez que un usuario de consola inició sesión, su grupo, rol, ámbito, estado de restricción de tiempo de control remoto y equipo. También puede utilizar este árbol para ver si los usuarios están en los grupos Windows locales de LANDesk. Los usuarios no podrán iniciar sesión hasta que se hayan agregado a uno de los grupos de LANDesk que se describen en esta sección. Los usuarios se almacenan en la base de datos mediante identificadores de seguridad únicos (SID). Si un usuario de Active Directory cambia el nombre de cuenta, por ejemplo, si se casa, su SID debe seguir siendo el mismo y sus permisos de Management Suite se seguirán aplicando. IMPORTANTE: Las consolas adicionales y el servidor central deben ser miembros del mismo dominio o grupo de trabajo. Los usuarios de consola no se podrán autenticar con un servidor central que esté en un dominio o grupo de trabajo diferente. Agregar usuarios a la consola de Management Suite Los usuarios de Management Suite pueden iniciar una sesión en la consola y realizar tareas concretas en determinados dispositivos de la red. El usuario que inició sesión en el servidor durante la instalación de Management Suite se coloca automáticamente en el Grupos de usuarios de Administradores de LANDesk de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar usuarios de grupo adicionales a la consola y asignar permisos y ámbitos. Una vez que se han creado los demás administradores, éstos pueden realizar las mismas tareas administrativas. Para agregar usuarios a un grupo LANDesk desde el cuadro de diálogo de Windows Computer Management 1. En el servidor, desplácese hasta la utilidad Herramientas administrativas > Administración de equipos > Usuarios locales y grupos > Grupos. 2. Haga clic con el botón derecho en el grupo de LANDesk que desee y luego haga clic en Agregar a grupo. 3. En el cuadro de diálogo Propiedades del grupo, haga clic en Agregar. 4. En el cuadro de diálogo Seleccionar usuarios y grupos, seleccione los usuarios (y grupos) de la lista que desee y haga clic en Agregar. 5. Haga clic en Aceptar. Para agregar un usuario o grupo de la consola de Management Suite 1. Haga clic en Herramientas > Administración > Administración de usuarios. 2. En el árbol Usuarios y grupos , haga clic en la fuente de autenticación que contiene el usuario o grupo que desee y haga clic en Nuevo usuario o grupo. 3. En el directorio de la fuente de autenticación, seleccione el usuario o grupo que desee agregar y haga clic en Agregar. Si desea seleccionar usuarios individuales dentro de un grupo, haga clic con el botón derecho en el grupo y haga clic en Seleccionar usuarios para agregar. A continuación, puede seleccionar los usuarios que desee y hacer clic en Agregar usuarios seleccionados. 4. En el cuadro de diálogo que le recuerda agregar manualmente el usuario o grupo seleccionado al grupo correspondiente de Windows de LANDesk local, haga clic en Aceptar. 5. Haga clic en Cerrar. 41 LANDESK MANAGEMENT SUITE 6. Si no lo ha hecho, utilice la herramienta Usuarios y grupos locales de Windows para agregar el nuevo usuario o grupo al grupo correspondiente de Windows de LANDesk local como se describió anteriormente en esta sección. 7. Asignar roles y ámbitos al nuevo usuario o grupo. Eliminar usuarios También puede utilizar el árbol de Usuarios y grupos para eliminar usuarios o grupos de la consola. Cuando se elimina un usuario o grupo, se le solicitará que decida cómo quiere manejar los elementos de consola de los cuales el usuario era propietario, como consultas, tareas programadas, etcétera. Puede hacer que la consola automáticamente elimine los elementos que ésta tenga o puede hacer que la consola los reasigne a otro usuario o grupo que usted seleccione. Observe que la eliminación de un usuario sólo elimina a dicho usuario de la base de datos de usuarios de Management Suite. También tendrá que quitar manualmente al usuario o grupo de los grupos de Windows de LANDesk locales de los cuales son miembros. Si no hace esto, el usuario eliminado de todas maneras podrá iniciar sesión en la consola. Para eliminar un usuario de consola 1. Haga clic en Herramientas > Administración > Administración de usuarios. 2. En el árbol de Administración de usuarios, haga clic en Usuarios y grupos. 3. Seleccione al usuario o grupo que desee eliminar y presione la tecla Suprimir. 4. Si desea eliminar objetos asociados con el usuario, haga clic en Aceptar. 5. Si desea reasignar objetos asociados con el usuario de consola, seleccione Asignar objetos al usuario/grupo o la agrupación siguientes y haga clic en al usuario, equipo o agrupación que desee que reciba los objetos y haga clic en Aceptar. 6. Elimine el usuario del grupo local o del grupo de Active Directory que les concede acceso a la consola. Visualización de las propiedades de usuario o grupo En el árbol de Usuarios y grupos, puede hacer clic con el botón derecho en un usuario o grupo en el panel derecho y hacer clic en Propiedades. Este cuadro de diálogo de propiedades muestra todas las propiedades y derechos efectivos de ese usuario. El cuadro de diálogo Propiedades contiene las siguientes páginas: 42 l Resumen: resume los roles, ámbitos, equipos, la pertenencia al grupo y los derechos efectivos de ese usuario o grupo. l Derechos efectivos: muestra una vista más detallada de los derechos efectivos de ese usuario o grupo. l Roles: muestra los roles explícitos y heredados. Puede seleccionar qué roles explícitos se aplican a ese usuario o grupo. l Ámbitos: muestra los ámbitos explícitos y heredados. Puede seleccionar qué ámbitos explícitos se aplican a ese usuario o grupo. l Agrupaciones: muestra las agrupaciones explícitas y heredadas. Puede seleccionar qué agrupaciones explícitas se aplican a ese usuario o grupo. l Restricciones de tiempo del control remoto: le permite aplicar y modificar las restricciones de tiempo RC. Para obtener más información, consulte "Utilización de las restricciones de tiempo de control remoto" en la página 59. l Pertenencia a grupos: muestra los grupos a los cuales pertenece ese usuario. USER'S GUIDE l Miembros del grupo: si se selecciona un grupo, muestra los miembros del grupo. Si se selecciona un usuario, muestra el grupo del cual el usuario es miembro. Si se realizan cambios en las páginas que se pueden modificar, debe hacer clic en Aceptar para aplicar los cambios. A continuación, puede volver a abrir el cuadro de diálogo Propiedades si es necesario. Manejo de autenticaciones Utilice la herramienta de Administración de usuarios para definir las credenciales de los grupos de Directorio Activo que tendrán acceso a la consola. Estas credenciales sólo tienen que permitir que Management Suite enumere el directorio. Tendrá que proporcionarle credenciales a cada Directorio Activo que contenga usuarios que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarán qué grupos de usuario se pueden seleccionar para asignarles permisos de grupo de consola. La autenticación de consola está basada en la pertenencia al grupo local de Windows o al grupo de Directorio Activo. Cuando un administrador de LANDesk asigna permisos de grupo a un grupo local o de Directorio Activo, los usuarios que son miembros de ese grupo pueden iniciar sesión en Windows o la Consolas Web y compartir los permisos asignados a ese grupo. Debe tener en cuenta los aspectos siguientes al administrar los Directorios activos que se utilizan con Management Suite: l Active Directory está totalmente integrado con DNS y se requiere TCP / IP (DNS). Para que sea completamente funcional, el servidor DNS debe ser compatible con los registros de recursos SRV o registros de servicios. l El uso de Active Directory para agregarle algún usuario a un grupo que se está utilizando en la consola no habilitará al usuario para que inicie sesión en la consola aunque Management Suite le hayan asignado permiso al usuario. Para iniciar sesión en la consola, el usuario debe pertenecer a los grupos locales de LANDesk del servidor central. Para obtener más información, consulte "Adición de usuarios de la consola Management Suite" en la página 40. l Para que los Directorios activos funcionen debidamente con la administración basada en roles, debe configurar las credenciales del servidor COM+ en el servidor central. Esto permite que el servidor central utilice una cuenta en uno de los grupos locales de LANDesk del servidor central que tenga los permisos necesarios para enumerar los miembros del dominio Windows, tal como la cuenta de administrador. Para obtener instrucciones sobre cómo realizar la configuración, consulte "Configuración de credenciales de servidor COM+" en la página 75. Si la contraseña de cuenta de una autenticación cambia, tendrá que iniciar sesión en la consola y cambiar la contraseña por la nueva contraseña en el cuadro de diálogo de autenticación. Se puede hacer lo anterior iniciando sesión en un grupo local. Los usuarios se autentican cuando inician sesión, por lo cual cualquier sesión existente seguirá funcionando. A los usuarios del dominio al cual se le cambió la contraseña no se les permitirá iniciar sesión hasta que el cambio de la contraseña haya sido corregido en la herramienta de Usuarios. Establecer derechos con Active Directory Las siguientes reglas aplican al utilizar Active Directory con RBA: l Si un usuario es miembro de un grupo de Active Directory, el usuario hereda los derechos de RBA de ese grupo. l Si un usuario es miembro de un grupo de Active Directory, el cual es un miembro de un grupo de nivel más alto, el usuario hereda los derechos RBA del grupo del nivel superior. 43 LANDESK MANAGEMENT SUITE l Los grupos se pueden anidar, y heredan los derechos correspondientes de acuerdo con las reglas de Active Directory habituales. Agregar una autenticación de Directorio Activo Utilice la herramienta de Administración de usuarios para definir las credenciales de los grupos de Active Directory que tendrán acceso a la consola. Estas credenciales sólo tienen que permitir que Management Suite enumere el directorio. Tendrá que proporcionarle credenciales a cada Directorio Activo que contenga usuarios que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarán de qué grupos de usuarios se puede seleccionar cuando se asignen permisos de grupo en la consola. Para agregar una autenticación 1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Usuarios y grupos y haga clic en Nueva fuente de autenticación. 2. En el cuadro de diálogo Fuente de autenticación, ingrese las credenciales que dan acceso a Active Directory. 3. Haga clic en Aceptar. Ajuste de la frecuencia de consulta del directorio En LMDS 9 SP2, existe una función llamada Resolveusergroups.exe. Esta función se ejecuta periódicamente (cada 20 minutos) para actualizar la lista de usuarios de LANDesk Management Suite. Una vez que se realiza la lista de usuarios, se coloca en la memoria caché y se utiliza hasta que se vuelva a ejecutar Resolveusergroups.exe. En algunos entornos de Directorio Activo, si los valores de TTL son demasiado pequeños, puede que algunas de las cuentas de usuario que han sido determinadas crucen el umbral de TTL antes de que todas las cuentas hayan sido determinadas. Esto provoca que la memoria caché se actualice una y otra vez, y la consola carga muy lentamente. Si esto sucede en su entorno, cambiar los valores de TTL de la configuración predeterminada de Resolveusergroups.exe. Puede ejecutar Resolveusergroups.exe /? Para ver cómo se utiliza. El los valores de TTL son en segundos. Este es un ejemplo concreto que establece los valores de TTL en el máximo: Resolveusergroups.exe /verbose /TTL 600 /LDTTL 60 Cualquier cambio en los valores de TTL se escriben en la tabla KeyValue de la base de datos (GroupResolutionTTL y LocalLDGroupResolutionTTL), de modo que sean persistentes. Administración de roles Use el árbol de Roles para definir y mantener roles administrativos y sus derechos de consola asociados. Los derechos de consola están basados en las funciones de Management Suite. Por ejemplo, usted puede crear un rol de asistencia técnica y darle el derecho de control remoto. Podrá introducir tantos roles adicionales como desee. Los nuevos roles no se asignan automáticamente a ningún usuario ni grupo. Una vez que cree un rol, asócielo con un grupo o usuario del árbol de Permisos de grupo. Puesto que se pueden asignar varios roles a grupos o usuarios, decida como desea asignar los derechos. Usted puede asignar derechos basados en una descripción del trabajo, como "asistencia técnica," o puede asignar derechos basados en la función de consola, como "control remoto." Según el número y la variedad de usuarios de consola que su organización tenga, un modo puede trabajar mejor que el otro. 44 USER'S GUIDE Puede asignarle varios roles a un usuario o grupo de Active Directory. Si hay derechos en conflicto entre los roles seleccionados, el permiso de grupo será la suma de los roles y ámbitos combinados. Por ejemplo, si uno de los roles incluidos permite el control remoto y otro rol incluido lo niega, el permiso de grupo resultante permitirá el control remoto. Puede consultar los derechos efectivos de un usuario o grupo abriendo sus propiedades y viendo la página Derechos efectivos. En general, debe evitar asignar un rol a los grupos locales predeterminados: LANDesk Management Suite, LANDesk Script Writers y LANDesk Administrators. La asignación de roles a un grupo afecta a cada uno de sus miembros. Puesto que todos los usuarios de consola deben ser miembros de uno de estos tres grupos, se podría restringir involuntariamente el acceso de todos los miembros a las funciones de consola. El grupo de administradores LANDesk ya cuenta con un rol predeterminado de Administrador, el cual no se puede restringir más. Los cambios en los derechos del usuario que inicio sesión no tendrán efecto hasta la próxima vez que inicie sesión. Para obtener más información, consulte "Comprensión de derechos y estados" en la página 46 y "Comprensión de los roles predeterminados" en la página 46. Crear y asignar un rol Utilice los roles para definir y mantener roles administrativos y sus derechos de consola asociados. 45 LANDESK MANAGEMENT SUITE Para crear y asignar un rol 1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Roles y haga clic en Nuevo rol. 2. En el cuadro de diálogo propiedades de rol, ingrese un Nombre de rol. 3. Active o desactive los derechos que desee haciendo clic en el símbolo de la columna apropiada. Cada clic alterna el estado del derecho. 4. En el árbol, haga clic en Usuarios y grupos y seleccione los usuarios y grupos que tendrá el nuevo rol. Para asignar un rol existente a los usuarios y grupos 1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Roles y haga clic en Propiedades. También puede hacer doble clic en un rol para modificar sus propiedades. 2. En la página Usuarios y grupos, seleccione los grupos que desee que tenga ese rol. 3. Haga clic en Aceptar. Comprensión de los roles predeterminados Hay varios roles predeterminados bajo el árbol de Roles. Puede modificar o eliminar cualquiera de estos roles predeterminados, a excepción del rol de Administrador de LANDesk. l Configuración de la auditoría l Auditor l Visor del inspector l Asistencia técnica de TI l Administrador de LANDesk l Administración de revisiones l Administración de energía l Aprovisionamiento l Seguridad l Distribución de software l Licencias de software IMPORTANTE: Los administradores de LANDesk tienen plenos derechos Los Administradores de LANDesk tienen derechos completos en todos los ámbitos y derechos. También tienen acceso completo a la herramienta de Usuarios y pueden hacer cualquier cambio que deseen. Además, sólo los usuarios con derechos de Administrador pueden configurar los servicios de LANDesk que se ejecutan en el servidor central. Comprensión de derechos y estados Un usuario puede tener cuatro tipos de derechos: 46 l Ver: le permite a los usuarios tener acceso a alguna herramienta de consola. l Modificar: le permite a los usuarios hacer cambios en la herramienta de consola asociada. Incluye el derecho de Ver. USER'S GUIDE l Desplegar: le permite a los usuarios crear, modificar o eliminar cualquier tarea programada asociada con la correspondiente herramienta de consola asociada. l Modificar público: le permite a los usuarios crear, modificar o eliminar elementos en alguna carpeta Pública de la herramienta de consola. No todos los derechos admiten todos los tipos. Por ejemplo, el derecho de "Administración de consultas públicas" sólo puede tener el tipo "Modificar público". No tendría sentido tener también los tipos "Ver", "Modificar" o "Implementar". Un derecho puede tener tres estados: l Una marca de verificación: l Una X: l Un símbolo de No aplica: Al hacer clic en un Marca de verificación o una X, se alternará su estado. Si los usuarios no tienen ningún derecho para utilizar alguna herramienta, no verán la herramienta cuando inicien sesión en la consola. La herramienta no aparecerá en el Cuadro de herramientas o en el menú de Herramientas. La herramienta Tareas programadas sólo puede ser vista por los usuarios que tengan el derecho de "Implementar" y, en ese caso, sólo pueden trabajar con las tareas asociadas con la herramienta para la cual se desplegaron los derechos. Todas las otras tareas son de sólo lectura. Comprensión del derecho "Modificar público" El grupo público de una herramienta puede ser visto por todos los usuarios. Los elementos en el grupo público son de sólo lectura, a menos que usted tenga el derecho "Modificar público". Los usuarios que tienen el derecho "Modificar público" en alguna función, sólo puede modificar elementos públicos de esa función. Otros elementos públicos serán de sólo lectura. Los elementos de sólo lectura de todas maneras son útiles, ya que los usuarios pueden copiar dichos elementos al grupo de árbol "Mi..." y modificarlos allí. El grupo público de la herramienta de Tareas programadas funciona un poco diferente. Todas las tareas en el grupo Público pueden ser vistas por los usuarios con el derecho "implementar", incluyendo las tareas de funciones a las cuales no tienen acceso los usuarios. Sin embargo, sólo las tareas para las cuales los usuarios tienen el derecho "Implementar" se pueden modificar. El resto son de sólo lectura. Si usted tiene los tipos de derecho de "Modificar público" e "Implementar", usted puede crear nuevas tareas en el grupo Público así como agregar o eliminar tareas en él. Referencia sobre los derechos de consola Los derechos de consola proporcionan acceso a las herramientas y funciones de Management Suite. Los usuarios deben tener los derechos necesarios para realizar las tareas correspondientes. Por ejemplo, para controlar los dispositivos de forma remota en su ámbito, el usuario debe pertenecer a un grupo que tenga derechos de control remoto. La administración basada en roles incluye los siguientes permisos: l Administrador l Configuración de agentes l Alertas l Consola Web básica 47 LANDESK MANAGEMENT SUITE l Replicación de Contenido l Sincronización de servidor central l Formularios de datos personalizados l Administración de dispositivos l Agregar o eliminar dispositivos l Supervisión de dispositivos l Control de energía de dispositivos l Administrar usuarios y grupos locales l Administrar grupos de dispositivo públicos l Detección de dispositivos no administrados l Inspector l Administración de vínculos l Implementación y aprovisionamiento del SO l Administración de energía l Administración de consultas públicas l Actualizar ámbitos l Herramientas de control remoto l l l l Conversación l Ejecutar programas l Reiniciar l Control remoto l Transferir archivos Elaboración de informes l Diseñador de informes l Informes Seguridad l Control de acceso a la red l Revisiones y cumplimiento l Configuraciones de seguridad Distribución de software l Métodos de entrega l Administración de directorios l Paquetes de distribución l Administración de vínculos l Administrar secuencias de comandos l Monitor de licencias de software l Administración de usuarios l vPro Consulte las descripciones de abajo si desea obtener más información sobre cada permiso y cómos se pueden utilizar estos permisos para crear roles administrativos. 48 USER'S GUIDE NOTA: El ámbito controla el acceso a los dispositivos Recuerde que al utilizar las funciones permitidas por estos permisos, los usuarios siempre estarán limitados por su ámbito (los dispositivos que pueden ver y manipular). Administrador de Management Suite El permiso de administrador de Management Suite proporciona acceso completo a todas las herramientas de aplicación (no obstante, el uso de estas herramientas está limitado a los dispositivos incluidos en el ámbito del administrador). El permiso de administrador de Management Suite le confiere a los usuarios capacidad para: l Administrar usuarios con la herramienta de Usuarios. l Ver y configurar licencias de productos en el menú Configurar. l Configurar servicios de LANDesk. l IMPORTANTE: Realizar TODAS las tareas de Management Suite permitidas por el resto de los derechos Configuración de agentes l Sin derechos: No se puede ver la herramienta. l Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo. No se puede implementar un trabajo de configuración de agente. l Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede programar cualquier tarea de configuración de agente que todos puedan ver (incluyendo públicos). l Modificar público: Se pueden asignar configuraciones al público. Se puede modificar configuraciones públicas. Alertas l Sin derechos: No se puede ver la herramienta. l Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo. No se puede implementar. l Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar. Consola Web básica l Sin derechos: No se puede iniciar sesión en la Consola Web. l Ver: No aplica. l Modificar: Puede iniciar sesión en la consola Web y ver lo más básico. l Desplegar: No aplica. Replicación de Contenido l Sin derechos: No se puede ver la herramienta. l Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo. l Desplegar: No aplica. 49 LANDESK MANAGEMENT SUITE Sincronización de servidor central l Sin derechos: Sin ninguna herramienta de sincronización de servidor central. No se tienen las opciones al hacer clic con el botón derecho de Sincronización automática o Copiar en el servidor central. Aún se muestran las opciones de importación y exportación. (Éstas vienen con el derecho de "Modificar" de la herramienta que tiene estas opciones.) l Ver: Se puede ver la herramienta, pero no se puede hacer ningún cambio. Tampoco tiene opciones de sincronización en los menús de contexto como en la anterior. l Modificar: Se puede hacer todo. Agregar/eliminar servidores centrales de destino, encender o apagar componentes, y habilitar la sincronización automática en las instancias y la sincronización manual. l Desplegar: No aplica. Formularios de datos personalizados l Sin derechos: No se puede ver la herramienta. l Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo. No se puede implementar. l Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar. Administración de dispositivos Agregar o eliminar dispositivos l Sin derechos: l No se puede ver la opción Insertar nuevo equipo en el menú de contexto cuando se visualizan Todos los dispositivos en la Vista de red. l No se puede ver la opción Eliminar en el menú de contexto cuando se selecciona un dispositivo en la Vista de red. l No se puede ver el nodo de Vista de red > Configuración > Equipos agregados por el usuario. l Ver: No aplica. l Modificar: l l Se puede ver y usar la opción Insertar nuevo equipo en el menú de contexto cuando se visualizan Todos los dispositivos en la Vista de red. l Se puede ver y usar la opción Eliminar en el menú de contexto cuando se selecciona un dispositivo en la Vista de red. l Se puede ver el nodo de árbol de Vista de red > Configuración > Equipos agregados por el usuario. Desplegar: No aplica. Supervisión de dispositivos 50 l Sin derechos: No se puede ver Monitor de dispositivos en el menú de Configurar. l Ver: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver la información en la herramienta del monitor de Dispositivos. No se le puede modificar. l Modificar: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver y modificar la información en la herramienta del monitor de Dispositivos. l Desplegar: No aplica. USER'S GUIDE Control de energía de dispositivos l Modificar: Se pueden ver y usar las opciones Despertar, Reiniciar y Apagar en el menú de contexto cuando se selecciona un dispositivo. Administrar usuarios y grupos locales l Modificar: Se puede ver y usar Administrar a usuarios locales y grupos en el menú de contexto cuando se selecciona un dispositivo. Administrar grupos de dispositivo públicos l Sin derechos: No se puede cambiar nada en Dispositivos públicos. l Ver: No aplica. l Modificar: No aplica. l Desplegar: No aplica. l Modificar público: Pueden crear, eliminar y cambiar grupos de dispositivos en Dispositivos públicos. Se puede mover un grupo de dispositivos en Dispositivos públicos. Detección de dispositivos no administrados l Sin derechos: No se puede ver la herramienta UDD. l Ver: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o modificar nada. l Modificar: Se puede abrir la herramienta UDD y ver cualquier elemento. Se puede crear, eliminar o modificar todo. l Desplegar: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o modificar nada. Se puede programar una tarea UDD. Inspector l Sin derechos: No se ve la herramienta Inspector. l Ver: Se puede abrir la herramienta Inspector y ver cualquier elemento. Implementación / aprovisionamiento del SO l Sin derechos: No se puede ver la herramienta de Despliegue del SO. l Ver: Se puede ver la herramienta. No se puede cambiar nada. l Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas. l Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo públicos). No se pueden crear, modificar ni eliminar elementos. l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. Administración de energía l Sin derechos: No se puede ver la herramienta de Administración de energía. l Ver: Se puede ver la herramienta. No se puede cambiar nada. l Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas. l Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo públicos). No se pueden crear, modificar ni eliminar elementos. l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. 51 LANDESK MANAGEMENT SUITE Administración de consultas públicas l Sin derechos: Comportamiento regular. l Ver: No aplica. l Modificar: No aplica. l Desplegar: No aplica. l Modificar público: Se pueden mover consultas a la carpeta Pública. Se pueden crear, modificar o eliminar consultas en la carpeta Pública. Actualizar ámbitos l Sin derechos: El botón de la barra de herramientas Actualizar ámbitos de la Vista de red no hace nada. l Modificar: El botón de la barra de herramientas Actualizar ámbitos de la Vista de red actualiza todos los ámbitos. Utilícelo cuando haya agregado dispositivos a un ámbito o haya cambiado el ámbito de un usuario y desea permitir que ese usuario vea el nuevo ámbito. De lo contrario la actualización del ámbito puede tardar hasta una hora antes de que suceda automáticamente. Herramientas de control remoto Conversación l Modificar: Se puede ver la opción Control remoto > Charlar y se puede usar. La opción Charlar se habilita en la ventana de Control remoto. Ejecutar programas l Modificar: Se puede ver la opción Control remoto > Ejecutar programa y se puede usar. La opción Ejecutar programa se habilita en la ventana de Control remoto. Reiniciar l Modificar: Se puede ver la opción Control remoto > Reiniciar y se puede usar. La opción Reiniciar se habilita en la ventana de Control remoto. Control remoto l Sin derechos: No se puede ver la opción Control remoto > Control remoto en el menú de contexto. l Ver: Se puede ver la opción Control remoto > Control remoto y se puede controlar remotamente un dispositivo. No se puede tomar el control del dispositivo (sólo verlo). l Modificar: Se puede ver la opción Control remoto > Control remoto, y se puede controlar remotamente y tomar control de un dispositivo. l Desplegar: No aplica. Transferir archivos l Modificar: Se puede ver la opción Control remoto > Transferir archivos y se puede usar. La opción Transferir archivos se habilita en la ventana de Control remoto. Elaboración de informes Diseñador de informes 52 l Sin derechos: no se puede abrir el diseñador. l Ver: No aplica. l Modificar: se puede abrir el diseñador y crear o modificar informes. USER'S GUIDE l Desplegar: No aplica. l Modificar público: No aplica. Informes l Sin derechos: no se puede ver la herramienta. l Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar nada. l Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al diseñador, se necesita el derecho para modificar al Diseñador de informes para tener acceso a él. l Desplegar: Puede programar y publicar informes. l Modificar público: puede mover informes al grupo Público. Seguridad Control de acceso a la red l Sin derechos: No se puede ver la herramienta. l Ver: Se puede ver esta herramienta y se puede ver todo (tal como la configuración 802.1x). No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo, incluso la publicación de la configuración de NAC. l Desplegar: No aplica. Revisiones y cumplimiento l Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las políticas de distribución de software que se hayan creado a partir de la herramienta. l Ver: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede descargar el contenido, crear/modificar/eliminar configuraciones, ni cambiar nada. El acceso es de sólo lectura. l Modificar: Se puede ver la herramienta. Se puede ver todo lo de adentro. Se puede modificar todo. No se puede programar nada, incluyendo: descargas de contenido, funciones de rastreo, funciones de reparación, recopilar históricos, etc. l Desplegar: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede modificar nada, pero se puede crear una tarea o política usando la información de allí correspondiente a elementos que se pueden ver (incluyendo públicos). l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. Configuraciones de seguridad l Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las políticas de la ventana de tareas Programadas que se hayan creado a partir de la herramienta. l Ver: Se puede ver esta herramienta y la herramienta de Actividades de seguridad. Se puede mirar, pero no cambiar ninguna configuración ni crear ninguna tarea. l Modificar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver todo lo de adentro. Se puede modificar todo. No se puede programar nada. l Desplegar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver todo lo de adentro. No se puede modificar nada, pero se puede crear una tarea o política para implementarla en un cliente o cambiar su configuración correspondiente a elementos que se pueden ver (incluyendo públicos). 53 LANDESK MANAGEMENT SUITE l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. Distribución de software Métodos de entrega l Ver: Se puede ver la herramienta y todo su interior. l Modificar: Se pueden crear, eliminar o modificar los métodos. l Desplegar: No aplica. l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. Administración de directorios l Ver: Puede ver la herramienta y todo su interior (asumiendo que alguien ya se haya autenticado). l Modificar: Se puede autenticar en un nuevo directorio y se puede ver todo, y se pueden crear/modificar/eliminar consultas. l Desplegar: No aplica. Paquetes de distribución l Ver: Se puede ver la herramienta y todo su interior. l Modificar: Se pueden crear, eliminar o modificar paquetes. l Desplegar: l l Puede desplegar un paquete con la herramienta de paquete de distribución. l Se puede usar el botón Crear tarea de distribución de software en la herramienta de tareas programadas. l Se puede usar el botón Crear tarea de secuencia de comandos personalizada en la herramienta de tareas programadas. l Esto aplica a todos los elementos que se pueden ver (incluyendo públicos). Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. Administración de vínculos l Sin derechos: No se puede ver la herramienta de Administración de enlaces. l Ver: Se puede ver la herramienta. No se puede cambiar nada. l Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar una tarea o política. l Desplegar: No se pueden crear, modificar ni eliminar elementos. Se puede programar una tarea o política. Administrar secuencias de comandos 54 l Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y cambiar todo. No se puede programar ninguna tarea. l Desplegar: Se pueden programar tareas de los elementos que ellas pueden ver (incluyendo públicos). No se pueden crear, modificar ni eliminar elementos. l Modificar público: Se pueden mover elementos a la carpeta Pública. Se pueden crear, modificar o eliminar elementos en la carpeta Pública. USER'S GUIDE Monitor de licencias de software l Sin derechos: No se puede ver la herramienta de monitorización de licencias de Software. l Ver: Se puede ver todo. No se puede cambiar nada. l Modificar: Se puede ver y modificar todo. l Desplegar: No aplica. Administración de usuarios l Sin derechos: No se puede ver la herramienta de Usuarios. l Ver: Se puede ver todo. No se puede cambiar nada. l Modificar: No aplica. l Desplegar: No aplica. vPro l Sin derechos: No se puede ver o cambiar la información y configuración de vPro. l Ver: No aplica. l Modificar: Se puede ver y cambiar la información y configuración de vPro. l Desplegar: No aplica. Información adicional acerca de las tareas programadas l Las personas que tengan derechos para "Desplegar" correspondientes a las herramientas que utilizan tareas que se pueden programar, podrán ver la herramienta de tareas programadas. l Si alguien tiene derechos para "Desplegar", entonces tienen derechos para modificar cualquier parte del tipo de tarea para la cual tienen derechos para "Desplegar" (por ejemplo, configuración de agente, distribución de software, Revisiones, etcétera). l Si alguien tiene derechos para "Desplegar", sólo puede cambiar los paneles de Destino y de Programar de una tarea Pública. l Si alguien tiene derechos para "Desplegar" y para "Modificar públicos", pueden hacer cualquier cambio en las tareas Públicas y las pueden mover a, y desde, la carpeta Pública. l Si alguien tiene derechos para "Modificar públicos", pero no para "Desplegar", ellos no pueden modificar ninguna tarea de ese tipo, incluyendo tareas Públicas. Creación de ámbitos El ámbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar. El ámbito puede tener una dimensión tan amplia o reducida como desee y abarcar así todos los dispositivos administrados que se rastrean en la base de datos central o bien un solo dispositivo. Esta flexibilidad, combinada con el acceso a las herramientas modulares, es lo que hace que la administración basada en roles sea una función de administración tan versátil. Ámbitos predeterminados La administración basada en funciones de Management Suite incluye un ámbito predeterminado: "Todas los equipos." Este ámbito incluye todos los dispositivos administrados de la base de datos. El ámbito predeterminado no se puede modificar ni quitar. 55 LANDESK MANAGEMENT SUITE Ámbitos personalizados Existen tres de ámbitos personalizados que puede crear y asignar a los usuarios: l Consulta LDMS: controla el acceso a sólo aquellos dispositivos que coinciden con una búsqueda de consultas personalizadas. Puede seleccionar una consulta existente o crear consultas nuevas en el cuadro de diálogo Propiedades de ámbito, para definir un ámbito. Tenga en cuenta que también puede copiar las consultas de los grupos de Consultas de la vista de red directamente en el grupo Ámbitos. Para obtener más información sobre la creación de consultas, ver "Administrador de consultas / directorios" en la página 187. l LDAP: controla el acceso solamente a los dispositivos recopilados por el rastreador de inventario que se encuentran en una estructura de directorio compatible con LDAP. Seleccione las ubicaciones de directorios en el cuadro de diálogo Seleccionar dispositivos visibles para definir un ámbito. Este tipo de ámbito basado en directorios admite las ubicaciones de directorios personalizadas (si ingresó rutas de directorio personalizadas como parte de la configuración de agentes). Los directorios personalizados disponibles aparecen en el cuadro de diálogo Seleccionar dispositivos visibles. Utilice directorios personalizados para definir un ámbito si no se dispone de una estructura de directorios compatible con LDAP, o si desea limitar el acceso a los dispositivos por un detalle específico de organización, como la ubicación geográfica o el departamento. l Grupo de dispositivos: controla solamente el acceso a los dispositivos que pertenecen a un grupo de dispositivos específico en la vista de red. A un usuario de Management Suite se le puede asignar uno o más ámbitos al mismo tiempo. Además, un ámbito puede asociarse a varios usuarios. Funcionamiento de los ámbitos múltiples Se le puede asignar más de un ámbito a cualquiera de los usuarios de Management Suite. Cuando se asignan varios ámbitos a un usuario, el usuario tiene derechos a todos los equipos de todos los ámbitos asignados. La lista acumulativa de equipos de todos los ámbitos asignados es el ámbito efectivo del usuario. El ámbito efectivo de un usuario se puede personalizar agregando y eliminando ámbitos en cualquier momento. Se pueden utilizar ámbitos y tipos de ámbitos juntos. Los derechos de un usuario y los ámbitos se pueden modificar en cualquier momento. Si modifica los derechos o ámbitos de un usuario, dichos cambios tendrán efecto la próxima vez que el usuario inicie sesión en la consola o cuando el administrador de consola haga clic en el botón de la barra de herramientas Actualizar ámbito en la Consola (en la parte superior de la ventana). Crear un ámbito El ámbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar. El ámbito puede tener una dimensión tan amplia o reducida como desee y abarcar así todos los dispositivos administrados que se rastrean en la base de datos central o bien un solo dispositivo. Para crear un ámbito 1. Haga clic en Herramientas > Administración > Administración de usuarios. 2. Haga clic con el botón secundario en Ámbitos y haga clic en Ámbito nuevo. 3. En el cuadro de diálogo Propiedades de ámbito, escriba un nombre para el nuevo ámbito. 56 USER'S GUIDE 4. Especifique el tipo de ámbito que desee crear (consulta LDMS, directorio LDAP o personalizado, o grupo de dispositivos) haciendo clic en el tipo de ámbito en la lista desplegable y luego haciendo clic en Nuevo. 5. Si está creando un ámbito basado en una consulta LDMS, defina la consulta en el cuadro de diálogo Nueva consulta de ámbito y haga clic en Aceptar. 6. Si va a crear un ámbito de aplicación basado en un directorio, seleccione las ubicaciones (directorio LDAP o personalizado) en la lista de Seleccionar dispositivos visibles (puede ver el directorio haciendo clic en Explorar directorios), y luego haga clic en Aceptar. Haga clic en los signos más (+) y menos (-) para expandir y contraer los nodos del árbol de directorios. En el ámbito se incluirán todos los nodos del nodo principal seleccionado. Las ubicaciones de directorio LDAP se determinan mediante la ubicación del servicio de directorio del dispositivo. Las ubicaciones de directorio personalizado se determinan mediante el atributo de ubicación de equipo del dispositivo en la base de datos del inventario. Este atributo se define durante la configuración del agente de dispositivo. 7. Si está creando un ámbito basado en un grupo de dispositivos, seleccione un grupo en la lista de grupos de dispositivos disponibles y haga clic en Aceptar. 8. Vuelva a hacer clic en Aceptar para guardar el ámbito y cierre el cuadro de diálogo. Para crear un ámbito con base en una consulta existente 1. Haga clic con el botón derecho en Ámbitos y haga clic en Nuevo ámbito a partir de la consulta. 2. Seleccione las consultas que desee y haga clic en Aceptar. 3. Se hará una copia de la consulta y aparecerá un nuevo ámbito en el árbol con un nombre basado en el nombre de la consulta de origen. NOTA: Puede crear rápidamente un ámbito a partir de una consulta existente arrastrando una consulta desde la vista de red al árbol de ámbitos. NOTA: Los ámbitos utilizan una copia de la consulta en la cual se basan. Los cambios en la consulta de origen de la Vista de red no afectarán a los ámbitos existentes. Acerca del cuadro de diálogo Propiedades de ámbitos Utilice este cuadro de diálogo para crear o modificar un ámbito. Puede tener acceso a este cuadro de diálogo seleccionando un ámbito y haciendo clic en el botón Modificar ámbito de la barra de herramientas o haciendo clic con el botón derecho en el ámbito y seleccionando Propiedades. l Nombre del ámbito: identifica el ámbito. l Seleccione un tipo de ámbito: l Consulta LDMS: crea un ámbito cuya serie de dispositivos se determina mediante una consulta personalizada. Cuando este tipo de ámbito está seleccionado y se hace clic en Nuevo, se abre el cuadro de diálogo Nueva consulta en el cual puede definir y guardar una consulta. Este es el mismo cuadro de diálogo que se utiliza cuando se crea una consulta de base de datos en la vista de red. (Tenga en cuenta que también puede copiar las consultas de los grupos de Consultas de la vista de red directamente en el grupo Ámbitos). 57 LANDESK MANAGEMENT SUITE l LDAP: crea un ámbito cuya serie de dispositivos se determina mediante la ubicación de los dispositivos (directorio LDAP y/o uno personalizado) Cuando este tipo de ámbito está seleccionado y se hace clic en Nuevo, se abre el cuadro de diálogo Seleccionar dispositivos visibles en el cual puede seleccionar ubicaciones a partir de los datos de inventario. Haga clic en los signos más (+) y menos (-) para expandir y contraer los nodos del árbol de directorios. Para seleccionar varias ubicaciones a la vez, utilice Ctrl+clic. En el ámbito se incluirán todos los nodos del nodo principal seleccionado. Si hace clic en Explorar directorios, puede ubicar y seleccionar los dispositivos en el árbol del directorio LDAP actual para los directorios que se configuraron. l Grupo de dispositivos: crea un ámbito cuya gama de dispositivos es determinada por un grupo de dispositivos existente contenido bajo el objeto Dispositivos de la vista de red. Cuando este tipo de ámbito está seleccionado y se hace clic en Nuevo, se abre el cuadro de diálogo Filtro de consulta en el cual puede seleccionar un grupo de dispositivos. l Definición actual de ámbito: muestra las instrucciones de consulta de un ámbito basado en una consulta, las rutas de ubicación de un ámbito basado en un directorio o el nombre de grupo de un ámbito basado en un grupo de dispositivos. l Modificar: abre el cuadro de diálogo correspondiente al ámbito en el cual puede modificar los parámetros e instrucciones de la consulta. Crear una agrupación Una agrupación de administración basada en roles es un grupo de usuarios que pueden ver y compartir la propiedad de las tareas y configuraciones que pertenecen a la agrupación. Para crear una agrupación 1. En la herramienta de Administración de usuarios, haga clic con el botón derecho en Agrupaciones y haga clic en Nueva agrupación. 2. Ingrese un Nombre de agrupación. 3. Seleccione los usuarios y grupos que desee en el equipo. 4. Haga clic en Aceptar. Uso de agrupaciones Una agrupación de administración basada en roles es un grupo de usuarios que pueden ver y compartir la propiedad de las tareas y configuraciones que pertenecen a la agrupación. Por ejemplo, si usted tiene varios departamentos que quieren compartir consultas o tareas, puede reunir los departamentos en una agrupación. Las tareas y las configuraciones de una agrupación aparecen en un grupo especial que tiene el mismo nombre de la agrupación de la vista de árbol de la herramienta. Por ejemplo, si hubiera una agrupación llamada "Salt Lake" del cual usted es miembro, vería un subgrupo de "Dispositivos de Salt Lake" bajo el grupo Dispositivos en la Vista de red. La gente puede pertenecer a varias agrupaciones. La gente que no está en ninguna agrupación no verá que ese grupo en ninguna parte de la consola. La gente con derechos de administrador puede ver todas las agrupaciones y el contenido de ellas. Aunque puede usar carpetas públicas para compartir el contenido de la consola, el contenido de la carpeta pública puede ser vista por todos los que tienen derechos a una herramienta. La ventaja de las agrupaciones consiste en que sólo los miembros de la agrupación ven su contenido, haciendo potencialmente el contenido más organizado y accesible a los miembros de la agrupación. 58 USER'S GUIDE Las agrupaciones consisten de uno o varios permisos de grupo. Incluso puede crear agrupaciones con solamente 1 o 2 personas. Por ejemplo, si una persona está enferma, se puede agregar su sustituto a la misma agrupación. O, si hay dos personas que comparten responsabilidades, se pueden colocar en la misma agrupación. Los administradores y los miembros de la agrupación pueden cambiar la propiedad de los elementos de árbol haciendo clic con el botón derecho en ellos y haciendo clic en Información. Los cuadros de diálogo de información tienen una lista desplegable de Propietarios en la cual puede seleccionar al propietario del elemento. Utilización de las restricciones de tiempo de control remoto Las restricciones de tiempo limitan las horas y los días en los cuales los usuarios de consola pueden iniciar sesiones de control remoto. Se pueden especificar los días de la semana y la hora inicial y final (en formato UTC) en las cuales se desea permitir el control remoto. Note que la hora inicial está en formato UTC (Tiempo universal coordinado u Hora del meridiano de Greenwich). El servidor central determina el tiempo inicial comparando con la hora UTC que informa el sistema operativo del servidor central. El servidor central no se ajusta a la zona de la hora local de los usuarios de consola. Cuando ingrese el valor del tiempo inicial, debe compensar la diferencia entre el tiempo UTC y el huso horario local de los operadores de consola y usar el tiempo ajustado resultante. De forma predeterminada, no hay ninguna restricción de tiempo de control remoto activada. Tenga en cuenta que los derechos de RBA son acumulativos. Si algún usuario es miembro de varios roles, sin querer se podría permitir el control remoto cuando se tenía la intención de restringirlo. Por ejemplo, si un usuario es miembro de un rol con control remoto que incluye restricciones de tiempo y ese usuario es también miembro de un rol de seguridad que no incluye restricciones de tiempo, el usuario no tendrá ninguna restricción de tiempo de control remoto. Para asegurarse de que las restricciones de tiempo de control remoto se apliquen en la forma en que se desee, se recomienda asegurarse de que sólo se les haya aplicado un rol a los usuarios con restricciones de tiempo. Asignar restricciones de tiempo al control remoto Las restricciones de tiempo limitan las horas y los días en los cuales los usuarios de consola pueden iniciar sesiones de control remoto. Para utilizar las restricciones de tiempo de control remoto 1. En la herramienta de administración de usuarios (Herramientas > Administración > Administración de usuarios), haga clic con el botón derecho en un usuario o grupo en el árbol Grupos y usuarios y haga clic en Propiedades. 2. En el panel izquierdo, haga clic en Restricciones de tiempo de control remoto. 3. Marque la casilla Usar restricciones de tiempo. 4. Marque los días que desea activar. 5. Ingrese el intervalo de tiempo UTC durante el cual desea permitir el control remoto. 6. Haga clic en Aceptar cuando termine. 59 LANDESK MANAGEMENT SUITE Configuración del servidor central Selección del hardware de la base de datos y del servidor central Al establecer un servidor central de LANDesk Management Suite, se debe decidir sobre la velocidad, memoria y el almacenamiento de los servidores involucrados. El administrador también debe decidir cuándo pasar de un solo servidor a varios servidores centrales. Esta sección trata sobre dichas decisiones. Las cuatro opciones de hardware principales son la selección de la CPU, la memoria, el almacenamiento y la tarjeta de red. Las siguientes listas son recomendaciones sobre hardware correspondientes a varios números de nodos administrados. El factor más importante al tomar estas decisiones es el número de nodos administrados que habrá en la red. Se debe estimar el número de nodos durante el proceso previo de recopilación de información de red. Sin embargo, se deben considerar otros factores, tales como qué componentes se utilizarán más, el número de personas que necesitarán acceso a la consola de LANDesk o la consola Web, el modelo de administración de red y el cumplimiento de las normas y estándares empresariales. Las recomendaciones de hardware son diferentes en cada entorno y las siguientes son pautas generales para ayudar a determinar cuál sería el hardware ideal para un entorno dado. Cuando se va a seleccionar el software de la base de datos, hay las siguientes opciones permitidas: l Microsoft SQL Express 2008 (incluido con Management Suite, recomendado para entornos de prueba o implementaciones pequeñas solamente) l Microsoft SQL 2005 l Microsoft SQL 2008 l Oracle 11g R2 Configuración en un sólo servidor central Todos los servicios de Management Suite alojados en un servidor (hasta 750 dispositivos) En los dominios de administración de Management Suite con 750 dispositivos o menos, puede instalar el servidor central, la consola, el servidor de la consola Web y la base de datos central en un sólo servidor. En este caso, puede considerar el uso de la base de datos predeterminada de SQL Express, que generalmente es más fácil de mantener. El servidor debe cumplir por lo menos con los siguientes requisitos del sistema antes de instalar Management Suite en una configuración que tenga 1000 dispositivos o menos. l Procesador Intel Xeon Dual Core de 32 bits o 64 bits l 4 GB de memoria RAM l Adaptador de red de 100/1000 Megabit l 72 GB de espacio libre en disco en unidades o en matrices de 10K RPM o más velocidad IMPORTANTE: Microsoft SQL Express tiene un límite de tamaño de base de datos de 4 gigabytes. Si se alcanza esta limitación, el servidor central dejará de funcionar correctamente y la base de datos ya no 60 USER'S GUIDE podrá escribir más datos. Es posible que cada agente pudiera usar entre 2 y 4 megabytes o más, por lo cual debe supervisar la utilización de disco y actualizar a una versión completa de SQL antes de alcanzar el límite de 4 gigabytes. Configuración de servidores individuales (de 750 a 1500 dispositivos) Si el dominio de administración de Management Suite contiene de 750 a 1500 dispositivos, de todas maneras puede utilizar sólo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes de instalar Management Suite. l Procesador Intel Xeon Dual Core de 64 bits l 4 GB o más de memoria RAM l Un adaptador de red de un gigabyte l 3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o más NOTA: Un servidor central que maneje de 750 a 1500 nodos y esté ejecutando todas las funciones de LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la aplicación LANDesk Management Suite, la aplicación de la base de datos, la base de datos y los registros de la base de datos están todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se recomienda que el servidor que aloje una configuración con todas las funciones tenga tres matrices de unidades en lectores integrados separados (discos físicos) para evitar problemas de recursos. Se debe implementar la siguiente configuración de unidades. l Una unidad o matriz para el sistema operativo l Una unidad o matriz para la aplicación de LANDesk Management Suite y la aplicación de la base de datos l Una unidad o matriz para la base de datos y los registros de la base de datos NOTA: El servidor que aloja esta configuración requiere tres matrices de unidades en lectores integrados separados (discos físicos). Configuración de servidores individuales (de 1500 a 3000 dispositivos) Si el dominio de administración de Management Suite consiste de 1500 a 3000 dispositivos, todavía se puede utilizar sólo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes de instalar Management Suite. l Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits l de 6 a10 GB o más de RAM (4 GB para el SO y servicios LANDesk, más 1 a 2 MB por nodo para la base de datos. Para tener RAM de reserva, adquiera 10 GB) l Importante: el servidor central de Management Suite en esta configuración requiere dos matrices de unidades en lectores integrados separados. l Un adaptador de red de un gigabyte l 3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o más 61 LANDESK MANAGEMENT SUITE NOTA: Un servidor central que maneje de 1500 a 3000 nodos y esté ejecutando todas las funciones de LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la aplicación LANDesk Management Suite, la aplicación de la base de datos, la base de datos y los registros de la base de datos están todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se recomienda que el servidor que aloje una configuración con todas las funciones tenga tres matrices de unidades en lectores integrados separados (discos físicos) para evitar problemas de recursos. Se debe implementar la siguiente configuración de unidades. l Una matriz para el sistema operativo, Raid 0, 1, 5 o una tecnología equivalente o más veloz l El software de Management Suite se debe instalar en una matriz en RAID 0, 5, 10 o una tecnología equivalente o más veloz l Una matriz para la base de datos y los registros de la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más veloz IMPORTANTE: El servidor que aloja esta configuración requiere tres matrices de unidades en lectores integrados separados (discos físicos). Configuración para varios servidores centrales Configuración para varios servidores (de 3000 a 5000 dispositivos) Si el dominio de administración de Management Suite tiene entre 3.000 y 5.000 dispositivos, LANDesk recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento. Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite. Servidor central de Management Suite y software de la consola Web en un servidor l Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits l 4 GB o más de memoria RAM l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) l Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más l La matriz del sistema operativo debe ser RAID 0 ó 1, o una tecnología equivalente o más veloz l El software de Management Suite se debe instalar en una matriz en RAID 0, 5 o 10, o una tecnología equivalente o más veloz Base de datos central en un segundo servidor l Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la administración de memoria IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar AWE (Addressing Windowing Extensions). 62 l Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits l de 4 GB a 10 GB de RAM (1 GB para el OS, más 1 – 2 MB por nodo.) USER'S GUIDE IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número total de dispositivos que este servidor central administrará por 2 MB para obtener una estimación mejor. Por ejemplo, 5000 dispositivos requieren entre 6 y 10 GB de memoria RAM. l SQL 2005 o 2008 Enterprise, u Oracle 11g l Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz IMPORTANTE: el servidor de la base de datos en esta configuración requiere tres matrices de unidades en lectores integrados separados. l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) Configuración para varios servidores (de 5000 a 8000 dispositivos) Si el dominio de administración de Management Suite tiene entre 5000 y 8000 dispositivos, LANDesk recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento. Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite. Servidor central de Management Suite y software de la consola Web en un servidor l Procesadores de Quad (cuatro procesadores físicos) Intel Xeon Quad Core de 64 bits IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar AWE (Addressing Windowing Extensions). l 4 GB o más de memoria RAM IMPORTANTE: el servidor central de Management Suite en esta configuración requiere dos matrices de unidades en lectores integrados separados. l Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una tecnología equivalente o más veloz l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) Base de datos central en un segundo servidor l Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la administración de memoria 63 LANDESK MANAGEMENT SUITE l Procesadores de Dual (dos procesadores físicos) Intel Xeon Quad Core de 64 bits l de 6 GB a 12 GB de RAM (1 GB para el OS, más 1 – 2 MB por nodo.) IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número total de dispositivos que este servidor central administrará por 2 MB para obtener una estimación mejor. Por ejemplo, 8000 dispositivos requieren entre 9 y 16 GB de memoria RAM. l SQL 2005 o 2008 Enterprise, u Oracle 11g l Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz IMPORTANTE: el servidor de la base de datos en esta configuración requiere tres matrices de unidades en lectores integrados separados. l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) Configuración de varios servidores (de 8000 a 16000 dispositivos) Si el dominio de administración de Management Suite tiene más de 8000 dispositivos, LANDesk recomienda dividir los componentes de Management Suite en varios servidores para mejorar el rendimiento de la base de datos. Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite. Servidor central de Management Suite y software de la consola Web en un servidor l Cuatro procesadores físicos, cada uno con un servidor central doble o superior l de 4 a 8 GB de RAM l Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o más l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una tecnología equivalente o más veloz IMPORTANTE: LANDesk ejecuta muchas operaciones de escritura en las siguientes carpetas bajo LDLogon: LDScan, VulscanResults, sdstatus, AlertQueue, etc. Si se monta una unidad como una carpeta, tal como el LDlogon, en vez de montarla como una letra de unidad se puede mejorar la E/S de disco. IMPORTANTE: el servidor central de Management Suite en esta configuración requiere dos matrices de unidades en lectores integrados separados. 64 l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l La matriz de la aplicación debe estar en una segunda matriz de RAID por separado USER'S GUIDE l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) Base de datos central en un segundo servidor l Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la administración de memoria IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar AWE (Addressing Windowing Extensions). l Procesadores de Quad (cuatro procesadores físicos) Intel Xeon Quad Core de 64 bits l de 12 a 24 GB o más de memoria RAM como mínimo IMPORTANTE: la cantidad de RAM requerida varía. Multiplique el número de dispositivos que este servidor central administrará por 1 o 2 MB para obtener una estimación mejor. Por ejemplo, 16000 dispositivos requieren entre 17 y 24 GB de memoria RAM. l SQL 2005 o 2008 Enterprise, u Oracle 11g l Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o una tecnología equivalente o más veloz l La matriz del Sistema operativo debe ser RAID 1 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnología equivalente o más veloz l Una matriz para la base de datos, RAID 0, 1, 5 o una tecnología equivalente o más veloz l Adaptador de red de un gigabyte (debe haber una conexión de un gigabit entre el servidor central y la base de datos) Configuración para varios servidores (16000 o más dispositivos) Con las nuevas funciones del Servidor central Empresarial, LANDesk ahora admite servidores centrales individuales que exceden 16000 nodos. En instalaciones de LANDesk Management Suite de este tamaño y mayores, recomendamos que se obtenga ayuda adicional para efectuar la configuración por parte de LANDesk Professional Services o un proveedor de Expert Solutions Provider (ESP). Ejecutar el programa de instalación de LANDesk Management Suite Antes de instalar Management Suite, asegúrese que el servidor que ha seleccionado cumpla con los requisitos del sistema que se describieron en esta sección. Los pasos siguientes instalan Management Suite con la base de datos predeterminada de Microsoft SQL Express 2008. Si planea utilizar una de las otras bases de datos admitidas, debe instalar y configurar esa base de datos antes de ejecutar la instalación de Management Suite. Para obtener instrucciones detalladas sobre cómo hacer esto y la instalación de Management Suite, consulte LANDesk User Community en http://support.landesk.com. Se debe desactivar el servicio de indexación y el servicio de búsqueda de Windows antes de instalar LANDesk Management Suite 9.5; si no se desactivan estos servicios, podría fallar la instalación. Consulte el artículo siguiente para obtener más información: http://community.landesk.com/support/docs/DOC-7245. 65 LANDESK MANAGEMENT SUITE Además, asegúrese de que el servidor en el cual se está instalando no tenga Microsoft Windows Server Update Service instalado en él. Si el servicio está activo, tendrá problemas para iniciar sesión en la consola. Como cada entorno tiene necesidades diferentes, le recomendamos que se comunique con su distribuidor o un Expert Solution Provider (ESP) para obtener información acerca de Certified LANDesk Deployment. Si no sabe quién es su distribuidor, vaya al siguiente sitio para encontrar un encargado de ventas de LANDesk que pueda indicarle quién es su distribuidor: l http://www.landesk.com/wheretobuy/default.aspx Para obtener más información visite el sitio Web siguiente: l http://www.landesk.com/SupportDownload/Support.aspx?id=3215 El instalador de Management Suite abrirá puertos en la barrera de seguridad de Windows en el servidor central. Normalmente, el instalador de Management Suite y el agente de configuración configurarán estos puertos de forma automática. Si está usando una barrera de seguridad diferente, tendrá que configurar los puertos manualmente. Para obtener más información sobre el uso de los puertos de Management Suite, consulte la siguiente URL: l Puertos que utiliza Management Suite - lista completa: http://community.landesk.com/support/docs/DOC-1591 Para instalar LANDesk Management Suite 1. En el medio de instalación, ejecute Setup.exe. 66 USER'S GUIDE 2. En la pantalla de bienvenida principal, seleccione el idioma de instalación y luego haga clic en Continuar. 3. Acepte el contrato de licencia y luego haga clic en Continuar. 4. En la página Qué desea instalar, asegúrese de que Servidor central esté seleccionado y luego haga clic en Continuar. 5. En la página de Prerrequisitos, asegúrese que el servidor pase la verificación de prerrequisitos. Si no pasa, instale los prerrequisitos faltantes y haga clic en Continuar. 6. En la página Cómo debe LANDesk configurar la base de datos, haga clic en Configurar una nueva base de datos 9.5 y luego haga clic en Continuar. 7. En la página Aplicación de la base de datos, seleccione SQL Express (paquete) y luego haga clic en Continuar. 8. En la página Dónde desea instalar, haga clic en Continuar para aceptar la ruta de instalación predeterminada (C:\Archivos de programa (x86)\LANDesk\ManagementSuite\). 9. En la página Listo para instalar, haga clic en Instalar. 10. Cuando la instalación termine haga clic en Reiniciar ahora. 11. Después de que reinicie, espere cinco minutos para que todos los servicios se inicien. 12. Active su servidor central como se describió en "Activación del servidor central" en la página 72. 13. Inicie la consola e inicie sesión con las credenciales de Windows del usuario que inició sesión durante la instalación de Management Suite. (Durante la instalación, automáticamente se le dan al usuario derechos de administrador completos en la consola.) Cuando inicie la consola, se abrirá un asistente para ayudarle a configurar Management Suite. Es importante que siga los pasos del asistente. Después de hacer esto, consulte "Configuración de agentes de dispositivos" en la página 101 y LANDesk User Community en http://community.landesk.com para obtener más información sobre el despliegue de agentes. Instalación de consolas de Management Suite adicionales La consola de Management Suite se instala automáticamente en el servidor central. Esta consola se debe instalar en los equipos del administrador de LANDesk que necesiten todas las funciones o acceso a todas las herramientas de Management Suite. La consola se utiliza para interactuar con varias de las funciones de Management Suite; por ejemplo, para distribuir software, controlar remotamente dispositivos administrados, ver información de inventario y efectuar otras funciones de administración. Para usar herramientas y funciones adicionales, las consolas se pueden instalar a lo largo de toda la red. (LANDesk Software no cobra nada extra por tener consolas adicionales.) Para obtener más información sobre las plataformas soportadas, consulte el siguiente documento en la Comunidad de usuarios de LANDesk: http://community.landesk.com/support/docs/DOC-7478. Para instalar una consola adicional 1. Desde su medio de instalación de Management Suite, inicie el autoejecutable. 2. Haga clic en el botón Consola remota. 3. Haga clic en Continuar. 4. Si la verificación de prerrequisitos pasa, haga clic en Continuar. De lo contrario, corrija los prerrequisitos faltantes. 67 LANDESK MANAGEMENT SUITE 5. Haga clic en Ejecutar Instalación. 6. Siga las indicaciones de instalación. Configuración de la consola Web La consola Web proporciona un subconjunto de funciones de consola de Management Suite como consecuencia de la presencia de un explorador Web. Una vez instalado en un servidor Web, los usuarios designados pueden tener acceso a la consola Web a través de Microsoft Internet Explorer u otros exploradores Web compatibles. Este sistema (instalado de forma predeterminada en el servidor central) permite a los usuarios acceso a través de la consola Web sin necesidad de efectuar instalaciones adicionales en sus equipos locales. De forma predeterminada, el programa de configuración ubica los archivos de la consola Web en la carpeta \Inetpub\wwwroot\remote. La instalación también crea archivos compartidos de consola Web con los permisos necesarios en el servidor central. La consola Web y los dispositivos administrados necesitan los siguientes archivos compartidos y permisos para funcionar correctamente: l ldmain: aplicaciones de servidor (\Archivos de Programa\LANDesk\ManagementSuite). El grupo Administradores debe contar con Full Control (Todo el control). En Microsoft Windows 2003, el grupo Network Service (Servicio de redes) debe tener derechos para Leer y ejecutar, Hacer listas de contenido de carpetas y Leer. l ldlog: registros (\Archivos de programa\LANDesk\ManagementSuite\log). l ldlogon: aplicaciones de dispositivo administrados y agentes (\Archivos de Programa\LANDesk\ManagementSuite\ldlogon). El grupo Administradores debe tener Full Control (Control total) y el grupo Everyone (Todos) debe tener derechos de Sólo lectura. l secuencias de comandos: secuencias de comandos de distribución de software (\Archivos de Programa\LANDesk\ManagementSuite\Scripts). Si la consola Web se instala en un servidor diferente al servidor central, el usuario que inicie sesión debe ser un administrador de dominio, y la cuenta de administrador de dominio debe pertenecer a uno de los grupos de usuarios LANDesk del servidor central. El servidor central y los servidores de la consola Web deben encontrase en el mismo dominio y cualquier usuario que necesite utilizar la consola Web se debe agregar a alguno de los grupos de LANDesk tanto en el servidor central como en los servidores de la consola Web. La consola Web de Management Suite 9 no se puede ejecutar en un servidor central o una consola anterior. Solamente se puede ejecutar la consola Web de Management Suite 9 en un servidor central o equipo de consola de Management Suite 9. Las versiones anteriores de Management Suite no funcionarán. Si la consola Web se instala en un servidor de Microsoft Windows 2003, el Servidor de Información de Internet (IIS) desactiva las páginas de servidor activas de manera predeterminada. Deben estar activadas para que la consola Web funcione correctamente. Para habilitar las páginas de servidor activas en los servidores de Microsoft Windows 2003 1. Haga clic en Inicio | Herramientas administrativas | Administrador de Servicios de Internet Information Server (IIS). 2. Haga clic para ampliar <CoreServerName>. 3. Haga clic en Extensión de servicio Web. 68 USER'S GUIDE 4. Haga clic en Páginas activas del servidor. 5. Hacer clic en Permitir. 6. Cierre la ventana del Gerente de Servicios de Información de Internet (IIS). A fin de verificar la instalación de la consola Web, se puede abrir un explorador de Web e ingresar el URL del servidor Web. Como valor predeterminado, el URL es: l http://<WebServerName>/remote La instalación habrá sido correcta si el explorador solicita las credenciales de inicio de sesión y abre la consola. La primera vez que se inicia la consola, puede demorar hasta 90 segundos para que aparezca. Este retraso sucede debido a que el servidor tiene que realizar la compilación de los códigos de la consola, lo cual se efectúa una sola vez. La consola se inicia con mayor rapidez después de la primera vez. Si se presenta un error de negación de permiso cuando se está teniendo acceso a la consola Web, se debe habilitar la autenticación de Integrated Microsoft Windows como el método de autenticación del sitio de la consola Web. Cómo verificar el método de autenticación 1. Haga clic en Start > Herramientas administrativas > Administrador de servicios de Internet (Internet Information Server - IIS). 2. Haga clic para ampliar <NombreServidorCentral> > Sitios Web > Sitio Web predeterminado. 3. Haga clic en Propiedades en el menú de despliegue vertical de la carpeta Remoto. 4. Haga clic en la pestaña Seguridad de directorio. 5. Haga clic en Modificar en el campo de Acceso anónimo y control de autenticación. 6. Desmarque la casilla de verificación de Habilitar acceso anónimo. 7. Asegúrese de que esté seleccionada la casilla de verificación Autenticación integrada de Windows. 8. Haga clic en Aceptar para salir de la ventana de Métodos de autenticación. 9. Haga clic en Aceptar para salir de la ventana de Métodos de autenticación. 10. Cierre la ventana del Gerente de Servicios de Información de Internet (IIS). Comparación de funciones entre la Consola y la consola Web La siguiente tabla presenta una lista de las capacidades de la consola de Management Suite y la consola Web de Management Suite. Capacidad Consola Consola Web Notas Configuración del agente Sí Mínima Los Despliegues de agente programados y las Tareas de actualización pueden ser vistos y controlados por los usuarios de la consola Web que tengan derechos a la Configuración de agente. Alertas Sí No Antivirus Sí No 69 LANDESK MANAGEMENT SUITE Capacidad Consola Consola Web Notas Configuración de conjuntos de columnas Sí Sí En el acceso de la Consola Web bajo Preferencias en la pestaña de Columnas personalizadas. Configurar servicios Sí No Administrador del control de conexiones Sí Mínima Formularios de datos personalizados Sí No Métodos de entrega Sí Sí La pestaña localizada bajo Distribución en la consola Web. Uso de clic con el botón derecho en los dispositivos Sí Sí Comportamiento muy diferente - la única función común es ejecutar un rastreo de inventario (en “Rastrear dispositivo” de Web). Administrador de directorios Sí Sí Administrador de pantalla Sí No Paquetes de distribución Sí Sí Prevención de intrusión de host Sí No Gerente de vínculos de LaunchPad Sí Mínima Registros Sí No Administrar secuencias de comandos Sí Parcial En Secuencias de comandos, se pueden programar y agrupar las secuencias de comandos existentes. Despliegue del SO Sí Mínima Las secuencias existentes de comandos de Despliegue del SO que ya se han programado pueden ser vistas y controladas por los usuarios de la consola Web con derechos a Despliegue del SO mediante Secuencias de comandos > Secuencias de comandos de Despliegue del SO. Administración de energía Sí Mínima Las tareas programadas de políticas de energía pueden ser potencialmente vistas y controladas por los usuarios de la Consola Web. 70 Los despliegues programados pueden ser vistos y controlados por los usuarios de la consola Web con derechos de Administrador de control de conexiones. Los despliegues programados de LaunchPad Link pueden ser vistos y controlados por los usuarios de la consola Web con derechos de Distribución de software. USER'S GUIDE Capacidad Consola Consola Web Notas Aprovisionamiento Sí No Menú de inicio de PXE Sí No Capacidad de consulta Sí Parcial Control remoto Sí Sí Informes Sí Sí Tareas programadas Sí Sí Ámbitos Sí Parcial Los ámbitos existentes se le pueden agregar a un usuario, pero no se pueden crear nuevos ámbitos. Administrador de seguridad y revisiones Sí Mínima Los rastreos programados y las tareas de reparación pueden ser vistas y controladas por los usuarios de la consola Web que tengan derechos de Gerente de Revisiones. Monitor de licencias de software Sí Parcial No son visibles los datos de utilización de producto en la consola Web, no están disponibles los informes de cumplimiento de los productos individuales y de grupo, y no se pueden ignorar o agrupar productos. Detección de dispositivos no administrados Sí Mínima Los Rastreos programados de detección de dispositivos no administrados pueden ser vistos y controlados por los usuarios de la consola Web con derechos de Detección de dispositivos no administrados. Usuarios Sí No Configuración de agente de Windows CE Sí No Creador de CAB de Windows CE Sí No La consola Web permite el uso de una función de Conteo que no está en la consola Windows. Las consultas no se pueden ver como informes en la consola Web. La consola de informes se inicia en una ventana de explorador aparte. 71 LANDESK MANAGEMENT SUITE Activación del servidor central LANDesk Software, Inc. utiliza un servidor de licencias central que le ayuda a administrar las licencias de producto y de nodos del servidor central. Para utilizar los productos de LANDesk, debe obtener de LANDesk un nombre de usuario y una contraseña que activará el servidor central con un certificado autorizado. Es necesario activar cada servidor central para poder utilizar los productos de LANDesk en dicho servidor. Puede activar el servidor central ya sea automáticamente a través de Internet o manualmente a través de correo electrónico. Si se cambia considerablemente la configuración de hardware de un servidor central, es probable que sea necesaria la reactivación. De forma periódica, el componente de activación de cada servidor genera datos pertinentes a: l La cantidad precisa de nodos que se utilizan l La configuración de hardware codificada que no es personal l Los programas de LANDesk Software específicos que se utilizan (de forma colectiva, los "datos de la cantidad de nodos") La activación no recopila ni genera ningún otro tipo de datos. El código de clave de hardware se genera en el servidor central haciendo uso de factores de configuración de hardware no personales, tales como el tamaño de la unidad de disco duro, la velocidad de procesamiento del equipo, etc. El código de clave de hardware se envía a LANDesk en formato codificado y la clave privada de la codificación reside solamente en el servidor central. LANDesk utiliza el código de clave de hardware para crear una porción del certificado autorizado. Después de instalar el servidor central, utilice la utilidad de activación del servidor central (Inicio > Todos los programas > LANDesk > Activación del servidor central) para activarlo con una cuenta de LANDesk asociada a las licencias adquiridas o con una licencia de evaluación de 45 días. La licencia de evaluación de 45 días es válida para 100 nodos. El período de evaluación de 45 días comienza cuando se activa el producto por primera vez en el servidor central. Si se instalan otros productos de LANDesk para evaluarlos en el servidor central después del período de 45 días, dicho período no se extiende. Todos los productos de LANDesk de un mismo servidor central comparten la misma licencia de evaluación y el mismo período de evaluación de 45 días. Puede instalar productos de LANDesk adicionales bajo la licencia de evaluación de 45 días con el programa de ejecución automática del CD de instalación. Instale el producto que desee desde la ejecución automática y seleccione la opción Modificar durante la instalación. Luego podrá agregar productos de LANDesk al servidor central o quitarlos de éste. Para cambiar de una evaluación de 45 días a una licencia pagada en cualquier momento, ejecute la utilidad Activación del servidor central y escriba el nombre de usuario y la contraseña deLANDesk . Existen dos tipos de licencia: cliente y servidor. Cada vez que se instalan agentes de Management Suite en un sistema operativo de servidor, tales como Windows 2000 Server o Windows 2003 Server, la instalación consume una licencia de Management Suite correspondiente a un servidor. Los servidores centrales de resumen no necesitan activarse. Cada vez que se generan datos de cuenta de nodos en un servidor central mediante el software de activación, debe enviar los datos de cuenta de nodos a LANDesk, ya sea automáticamente a través de Internet o manualmente a través de correo electrónico. Si no envía los datos de cuenta de nodos dentro del período de gracia de 30 días a partir del intento inicial de verificación de la cuenta de nodos, es probable que el servidor central deje de funcionar hasta que envíe los datos a LANDesk. Una vez que envía los datos de cuenta de nodos, LANDesk le proporcionará un certificado autorizado que permitirá que el servidor central funcione normalmente. 72 USER'S GUIDE Una vez que haya activado un servidor central, utilice el diálogo Configurar > Licencias de productos de la consola de Management Suite, para ver los productos y la cantidad de nodos autorizados adquiridos para la cuenta en la cual se autentica el servidor central. También puede ver la fecha en que el servidor central verificará los datos de cuenta de nodos con el servidor de licencias central. El servidor central no le limita a la cantidad de nodos autorizados adquiridos. Acerca de la utilidad Activación del servidor central Utilice la utilidad Activación del servidor central para: l Activar un servidor nuevo por primera vez l Actualizar un servidor central existente o cambiar de una licencia de evaluación a una licencia completa l Activar un servidor nuevo con una licencia de evaluación de 45 días Para iniciar la utilidad, haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central. Si el servidor central no tiene una conexión a Internet, consulte "Activación de un servidor central o verificación de los datos de cuenta de nodos de forma manual" en la página 74. Cada servidor central debe tener un certificado autorizado único. Varios servidores centrales no pueden compartir el mismo certificado de autorización, aunque pueden verificar las cuentas de nodos de la misma cuenta de LANDesk. De forma periódica, el servidor central genera información de verificación de cuenta de nodos en el archivo "\Archivos de programa\LANDesk\Authorization Files\.usage". Este archivo se envía de forma periódica al servidor de licencias de LANDesk. Este archivo está en formato XML y se firma y codifica de forma digital. Si se cambia este archivo de forma manual, se anula su contenido y el informe de uso siguiente que se envía al servidor de licencias de LANDesk. El servidor central se comunica con el servidor de licencias de LANDesk a través de HTTP. Si utiliza un servidor proxy, haga clic en la pestaña Proxy y escriba la información de proxy. Si el servidor central tiene conexión a Internet, la comunicación con el servidor de licencias es automática y no requiere su intervención. Tenga en cuenta que la utilidad Activación del servidor central no inicia una conexión a Internet de acceso telefónico de forma automática, pero si usted la inicia manualmente y ejecuta la utilidad de activación, ésta puede utilizar la conexión para enviar los datos de uso. Si el servidor central no tiene conexión a Internet, verifique y envíe la cuenta de nodos manualmente, tal como se describe más adelante en esta sección. Activación de un servidor con la cuenta de LANDesk Antes de activar un servidor nuevo con una licencia completa, debe configurar una cuenta con LANDesk, la cual le otorga licencia para los productos de LANDesk y la cantidad de nodos que haya adquirido. Necesita la información de la cuenta (nombre de contacto y contraseña) a fin de activar el servidor. Si no tiene dicha información, comuníquese con el representante de ventas de LANDesk. Para activar un servidor 1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central. 2. Haga clic en Activar este servidor central haciendo uso de su nombre de contacto y contraseña de LANDesk. 73 LANDESK MANAGEMENT SUITE 3. Escriba el Nombre de contacto y la Contraseña que desea para el servidor central. 4. Haga clic en Activar. Activación de un servidor con una licencia de evaluación La licencia de evaluación de 45 días activa el servidor con el servidor de licencias de LANDesk. Una vez que caduca el período de evaluación de 45 días, no podrá iniciar una sesión en el servidor central y éste dejará de aceptar rastreos de inventario. No obstante, no se perderán los datos existentes en el software y la base de datos. Mientras utiliza la licencia de evaluación de 45 días o después que ésta expire, puede volver a ejecutar la utilidad Activación del servidor central y cambiar a la activación completa que utiliza una cuenta de LANDesk. Si ha caducado la licencia de evaluación, al cambiar a la licencia completa se reactiva el servidor central. Para activar la evaluación de 45 días 1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central. 2. Haga clic en Activar este servidor central para la evaluación de 45 días. 3. Haga clic en Activar. Actualización de una cuenta existente La opción de actualización envía la información de uso al servidor de licencias de LANDesk. Los datos de uso se envían automáticamente si tiene conexión a Internet, de modo que no necesitará utilizar esta opción para enviar la verificación de la cuenta de nodos. También puede utilizar esta opción para cambiar la cuenta de LANDesk a la que pertenece el servidor central. Esta opción también puede cambiar un servidor central de una licencia de evaluación a una licencia completa. Para actualizar una cuenta existente 1. Haga clic en Inicio > Todos los programas > LANDesk > Activación del servidor central. 2. Haga clic en Actualizar el servidor central que está utilizando su nombre de contacto y contraseña de LANDesk. 3. Escriba el Nombre de contacto y la Contraseña que desea para el servidor central. Si escribe un nombre y una contraseña distintos a los utilizados originalmente para activar el servidor central, el servidor cambia a la nueva cuenta. 4. Haga clic en Activar. Activación de un servidor central o verificación de los datos de cuenta de nodos de forma manual Si el servidor central no tiene conexión a Internet, la utilidad Activación del servidor central no podrá enviar los datos de cuenta de nodos. Se muestra un mensaje, el cual le indica que envíe los datos de activación y de verificación de cuenta de nodos de forma manual a través de correo electrónico. La activación por correo electrónico es un proceso sencillo y rápido. Si aparece el mensaje de activación manual en el servidor central o si utiliza la utilidad Activación del servidor central y aparece el mensaje, siga estas pasos. Para activar un servidor central o verificar los datos de cuenta de nodos de forma manual 1. Cuando el servidor central le solicita que verifique los datos de cuenta de nodos de forma manual, éste crea un archivo de datos llamado {languagecode}-activate.{datestring}.txt en la carpeta "\Archivos de 74 USER'S GUIDE programa\LANDesk\Authorization Files". Adjunte este archivo a un mensaje de correo electrónico y envíelo a [email protected] Puede utilizar cualquier asunto o cuerpo en el mensaje. 2. LANDesk procesa el archivo adjunto al mensaje y le responde a la dirección de correo electrónico desde la cual se envió. El mensaje de LANDesk brinda instrucciones y un nuevo archivo de autorización. 3. Guarde el archivo de autorización adjunto en la carpeta \Archivos de programa\LANDesk\Authorization Files. El servidor central procesa inmediatamente el archivo y actualiza el estado de activación. Si la activación manual falla o el servidor central no puede procesar el archivo de activación adjunto, se cambia el nombre del mismo con la extensión .rejected y la utilidad registra el suceso con más detalles en el registro de aplicaciones del visor de sucesos de Windows. Configuración de credenciales de servidor COM+ Si se utiliza un servidor de consola Web que no sea el central o si desea utilizar grupos de dominio dentro del grupo de LANDesk Management Suite en el servidor central, hay una configuración adicional de servidor que debe realizar a fin de que funcione correctamente la autenticación de Management Suite. Los servidores de la consola Web deben obtener la información de conexión de la base de datos y la información del servidor central, pero debido a que los servidores de consola Web utilizan las credenciales Web sin personalizar en IIS, no se pueden comunicar de forma directa con el servidor central. Para resolver este problema, el servidor de la consola Web y el servidor central utilizan una aplicación COM+ para comunicarse mediante HTTPS, lo que permite al servidor de la consola Web obtener la información de usuario y la base de datos del servidor central. Necesita configurar esta aplicación COM+ en el servidor de la consola Web para utilizar una cuenta que tenga los derechos necesarios, como la cuenta del administrador de dominio. La cuenta que proporcione debe pertenecer al grupo de LANDesk Management Suite del servidor central (esto le permite el acceso a la información de conexión de base de datos del servidor central) y necesita tener derechos para enumerar miembros de dominio de Windows. Si utiliza grupos de dominio dentro del grupo de LANDesk Management Suite del servidor central, Management Suite también necesita tener la capacidad para enumerar miembros de dominio de Windows. En este caso, también debe proporcionar una cuenta para la aplicación LANDesk1 COM+ del servidor central. Para configurar la aplicación LANDesk1 COM+ en un servidor central o de consola Web remota 1. Vaya al servidor Web o al servidor central que desea configurar. 2. En las Herramientas administrativas del panel de control de Windows, abra Servicios de componentes. 3. Haga clic en Servicios de componentes > Equipos > Mi equipo > Aplicaciones COM+. 4. Haga clic con el botón derecho en la aplicación LANDesk1 COM+ y seleccione Propiedades. 5. En la pestaña Identidad, ingrese las credenciales que desea utilizar. 6. Haga clic en Aceptar. Plataformas y funciones compatibles Para obtener más información sobre las versiones del sistema operativo y los idiomas que Management Suite admite (en el servidor central, los dispositivos administrados y las herramientas y funciones de LANDesk), consulte los siguientes documentos Comunidad de usuarios de LANDesk: 75 LANDESK MANAGEMENT SUITE l Plataformas compatibles y Matriz de compatibilidad de LANDesk Management Suite l Compatibilidad con idiomas de cliente de LANDesk Management Suite 9.0 Uso de los puertos de Management Suite Al utilizar Management Suite en un entorno que incluya barreras de seguridad (o enrutadores que filtran el tráfico), es crucial tener la información sobre los puertos que deben abrirse en las barreras de seguridad (firewalls). Los siguientes documentos de la Comunidad de usuarios de LANDesk identifican los puertos que Management Suite utiliza en el servidor central y los dispositivos administrados. l Puertos que utiliza Management Suite - Lista completa: http://community.landesk.com/support/docs/DOC-1591 l Diagrama de la arquitectura de puertos: http://community.landesk.com/support/docs/DOC-8092 IMPORTANTE: Normalmente, durante el proceso de instalación, la configuración del agente y la instalación de LANDesk Management Suite configurarán estos puertos de forma automática en la barrera de seguridad Windows Firewall. Sin embargo, si está usando una barrera de seguridad diferente, tendrá que configurar los puertos manualmente. Mejoras en la seguridad del servidor central LANDesk quiere asegurarse de que usted tenga la máxima seguridad y confianza en la seguridad de no sólo los dispositivos de usuario final administrados y protegidos de la red, sino también en los servidores centrales, servidores de resumen y consolas adicionales de LANDesk. Con la última versión, hemos puesto en práctica varias medidas esenciales que contribuyen al logro de este objetivo. Funciones de seguridad del servidor central que se agregaron a la versión 9.5 La versión 9.5 de LANDesk® Management Suite contiene varias mejoras nuevas e inteligentes en la seguridad del servidor central de LANDesk. Estas mejoras están diseñadas para ayudarles a los administradores de sistemas de LANDesk a asegurar y proteger de forma más completa los servidores centrales en la red de los ataques de software malicioso, accesos no autorizados y otros riesgos comunes de la seguridad. Las mejoras en la seguridad de los servidores centrales no se encuentran en una única herramienta, un servicio o una interfaz de la consola de LANDesk, sino distribuidas por todos los componentes del producto. Por lo tanto, para que usted pueda comprender, controlar y hacer seguimiento (si es necesario) más fácil y rápidamente de estas importantes mejoras en la seguridad de los servidores centrales, estas se han consolidado y se describen aquí en una sola sección de ayuda. Esta sección enumera dónde se encuentran las mejoras a la seguridad, y las describe aquí o proporciona un enlace a las respectivas funciones en las cuales se puede encontrar información más detallada. Se agregaron y/o actualizaron las siguientes funciones a fin de consolidar la seguridad del servidor central. 76 l "El accesos al recurso compartido LDMAIN está restringido" en la página 77 l "Mejoras en la seguridad los Servicios Web y la Consola Web" en la página 78 USER'S GUIDE l "El acceso remoto al registro se deshabilitó" en la página 79 l "Actualizaciones de Open SSL" en la página 79 l "Mejoras al cifrado de la base de datos" en la página 80 l "Se eliminaron funciones o elementos para mejorar la seguridad del servidor central" en la página 80 El accesos al recurso compartido LDMAIN está restringido El recurso compartido LDMAIN está bloqueado. La razón de esto es evitar que los usuarios generales de LANDesk tengan acceso a esta carpeta en la cual podrían modificar archivos críticos (por ejemplo, los archivos de las secuencias de comandos personalizadas). NOTA: Los archivos de las secuencias de comandos personalizadas se han movido Con el fin de evitar el acceso no autorizado, los archivos de las secuencias de comandos personalizadas se han trasladado a la base de datos central. El recurso compartido LDMAIN requiere una implementación más segura, y para lograr este objetivo, se realizaron los siguientes cambios: LDMAIN se trasladó de: C:\Program Files (x86)\LANDesk\ManagementSuite (que era el recurso compartido de LDMAIN) a una nueva subcarpeta denominada: C:\Program Files (x86)\LANDesk\ManagementSuite\ldmain (que ahora es una carpeta específica) El recurso compartido LDMAIN ahora contiene menos archivos y carpetas. Los administradores (con los derechos adecuados) aún pueden copiar los archivos de programa que deseen en el recurso compartido LDMAIN, pero éste tiene una estructura mucho más ordenada, limitada y enfocada. IMPORTANTE: Los derechos administrativos basados en roles se han restringido Además, los derechos administrativos basados en roles han sido restringidos para impedir el acceso al recurso compartido LDMAIN. El grupo de LANDesk Management Suite ya no tiene derechos de Control total o Modificación de esta carpeta. Los miembros de este grupo pueden continuar leyendo y ejecutando secuencias de comandos, etc. Sólo los miembros del grupo de Administradores de LANDesk tienen esos derechos y puede escribir o modificar archivos en el recurso compartido LDMAIN. 77 LANDESK MANAGEMENT SUITE La carpeta LDMAIN contiene varias subcarpetas que son sólo enlaces o indicadores del sistema de archivos a la carpeta real de la carpeta \LANDesk\ManagementSuite\ldmain. Estas carpetas de enlace se identifican mediante una flecha sobrepuesta, como se muestra a continuación: Mejoras en la seguridad los Servicios Web y la Consola Web Se realizaron los siguientes cambios a la Consola web y los Servicios web para aumentar la seguridad del servidor central de LANDesk. l La seguridad del sitio web se ha actualizado con base en pruebas de penetración (p.ej., recorrido de ruta, secuencias de comandos entre sitios, otras vulnerabilidades web conocidas). l La consola web se actualizó para .NET 4.0 . l La seguridad de la consola web se probó y verificó totalmente. l Se retiraron las páginas de informes de la consola web que no se utilizaban. NOTA: Más detalles sobre los cambios específicos a la consola Web y servicios Web Para obtener más detalles sobre las mejoras de seguridad que en la consola Web y servicios Web, consulte el documento de los mejores métodos conocidos situado en la Comunidad de usuarios de LANDesk. 78 USER'S GUIDE El acceso remoto al registro se deshabilitó El acceso de registro remoto al servidor central se eliminó. La forma en que esto se logró fue quitando los derechos de lectura/escritura a todos los grupos administrativos basados en roles de LANDesk. Los derechos en materia de seguridad se retiraron del grupo de LANDesk Management Suite en la siguiente clave del registro: HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg Así que, ahora, en lugar de utilizar lecturas de registro remoto, la consola de Control remoto usa Servicios web seguros. Estos cambios deberán ser transparentes para el usuario de LANDesk. Además, se actualizó la interfaz de usuario de DBRolllup.exe. Ahora se requiere que el administrador ingrese la información de configuración de la base de datos. Esto elimina las llamadas el registro remoto entre el servidor central y el servidor de resumen, como se muestra a continuación: Actualizaciones de Open SSL Como un hecho, a medida que Open SSL ha evolucionado con el tiempo, este se ha vuelto más seguro. Actualmente, el soporte de LANDesk ofrece la última versión actualizada de Open SSL. Open SSL es actualmente la versión 1.0.1c. Esta versión de Open SSL ha resuelto varias vulnerabilidades conocidas. Para encontrar la versión más reciente de Open SSL en la Comunidad de usuarios de LANDesk, vaya a la página principal en: Página principal de la Comunidad de usuarios de LANDesk NOTA: La compatibilidad con versiones anteriores de Open SSL se ha mantenido LANDesk ha mantenido compatibilidad con versiones anteriores de Open SSL mediante el uso de los mismos algoritmos. 79 LANDESK MANAGEMENT SUITE Mejoras al cifrado de la base de datos La columna CONNECTINFO en la tabla de metasistemas ahora está cifrada para que los usuarios NO tengan la capacidad de leer esa información. Se eliminaron funciones o elementos para mejorar la seguridad del servidor central Las siguientes herramientas, funciones y componentes se han retirado del producto LANDesk Management Suite, versión 9.5, debido a que las funciones ya no se utilizan ni son compatibles (o para mejorar la seguridad general del paquete de productos mediante la reducción de los servicios asociados). En otras palabras, las siguientes funciones ya NO se incluyen en las versiones Management Suite o Security Suite, 9.5, y NO deben considerarse como funciones operativas o compatibles: l Servicios de inventarios fuera del servidor central l Consola Web básica fuera del servidor central l Handheld Manager l Instalación del agente de NetWare l LinuxPE l Despliegue del servidor de NetWare l Replicador de archivos obsoletos provenientes de las funciones correspondientes l Reparación de aplicaciones l Migración de perfiles de LANDesk Temas relacionados Visite el sitio web de la Comunidad de usuarios de soporte de LANDesk para obtener más detalles sobre el retiro de herramientas y funciones de LANDesk Management Suite, versión 9.5: Página principal de la Comunidad de usuarios de LANDesk 80 USER'S GUIDE Configuración de servicios del servidor central Configuración de servicios Muchas de las funciones más integrales y fundamentales proporcionadas por los componentes de LANDesk, tales como el servidor de inventario y el servicio programador, pueden y deben configurarse a fin de optimizar el rendimiento del entorno de red particular. Para hacer esto, utilice el subprograma Configurar los servicios de LANDesk que puede ejecutar en el grupo de programas del menú Inicio de LANDesk (o en la consola de administración, haga clic en Configura> Servicios). NOTA: La configuración de servicios está restringida solamente a los administradores de LANDesk Solamente los usuarios con derechos de administrador de LANDesk pueden modificar la configuración de los servicios. Además, la opción Configurar servicios está disponible únicamente en la consola principal y no en las consolas adicionales que se configuren. Consulte esta sección para obtener información sobre: l "Selección de un servidor y una base de datos centrales" en la página 81 l "Configuración del servicio Inventario" en la página 82 l "Resolución de registros de dispositivo duplicados en la base de datos" en la página 85 l "Configuración del servicio programador" en la página 86 l "Configuración del Servicio de tareas personalizadas" en la página 88 l "Configuración del servicio de multidifusión" en la página 90 l "Configuración del servicio de implementación de SO" en la página 90 l "Configuración de la contraseña BMC" en la página 92 l "Configuración de credenciales de virtualización del SO" en la página 92 Selección de un servidor y una base de datos centrales Antes de configurar un servicio, utilice la pestaña General para especificar el servidor y la base de datos centrales para los que desea configurar el servicio. NOTA: Todos los cambios en la configuración de un servicio que realice para un servidor y una base de datos centrales no tendrán efecto hasta que reinicie el servicio en el servidor central. Acerca de la pestaña General Utilice esta pestaña para seleccionar el servidor y la base de datos centrales para los cuales desea configurar un servicio específico. A continuación, seleccione cualquiera de las otras pestañas de servicios y especifique la configuración para ese servicio. Las Credenciales de usuario de la base de datos de informes le permiten conectarse a la base de datos mediante una cuenta de usuario diferente cuando utilice la Herramienta de informes. Por ejemplo, puede crear una cuenta de usuario para la base de datos con derechos de sólo lectura, y a continuación utilizar esa cuenta para que los usuarios de informes puedan leer, pero no modificar, la base de datos. 81 LANDESK MANAGEMENT SUITE l Nombre del servidor: muestra el nombre del servidor central al cual está actualmente conectado. l Servidor: le permite escribir el nombre de un servidor central diferente y el directorio de la base de datos del mismo. l Base de datos: le permite escribir el nombre de la base de datos central. l Nombre de usuario: Identifica un usuario con credenciales de autenticación a la base de datos central (especificada durante la configuración). l Contraseña: identifica la contraseña de usuario que se requiere para tener acceso a la base de datos central (que se especificó durante la instalación). l Base de datos Oracle: indica que la base de datos central especificada anteriormente es Oracle. l Usuario de la base de datos de informes: Especifique el nombre de usuario y la contraseña de cuenta con los cuales desea que la herramienta de informes tenga acceso a la base de datos. Se debe haber creado esta cuenta previamente con los derechos específicos de acceso a la base de datos. l Configuración de la consola Web: muestra la dirección IP o el nombre del servidor en los cuales se puede ejecutar la consola Web. Cuando desee tener acceso a la consola Web desde otro dispositivo, escriba este nombre o dirección, seguida de /remote, en un explorador de Web. l Actualizar configuración: Restaura la configuración que existía cuando se abrió el cuadro de diálogo. Al especificar los nombres de usuario y las contraseñas de una base de datos, el nombre de usuario y la contraseña no pueden contener un apóstrofe ('), un punto y coma (;) o un signo de igual (=). Configuración del servicio Inventario Utilice la pestaña Inventario para configurar el servicio de Inventario para el servidor y la base de datos centrales que se seleccionaron con la pestaña General. Si desea reiniciar el servicio de Inventario en un servidor central agrupado, debe hacerlo mediante Windows Service Control Manager. El botón Reiniciar servicios en la pestaña de Inventario de LANDesk Software Services no puede reiniciar el servicio de Inventario en un servidor central agrupado. Acerca de la pestaña Inventario Utilice esta pestaña para especificar las opciones de inventario siguientes: 82 l Nombre del servidor: muestra el nombre del servidor central al cual está actualmente conectado. l Registrar estadísticas: mantiene un registro de las acciones y estadísticas de la base de datos central. Puede ver los datos de registro en el registro de Aplicación del Visor de eventos de Windows. l Transporte de datos cifrados: habilita el rastreador de inventario para enviar los datos de inventario del dispositivo rastreado de regreso al servidor central como datos cifrados a través de SSL. l Rastrear el servidor en: especifica la hora a la cual se rastreará el servidor central. l Realizar el mantenimiento en: especifica la hora en que se realizará el mantenimiento estándar de la base de datos central. l Días que conservar los rastreos de inventario: establece el número de días anteriores a la eliminación del registro de rastreo de inventario. USER'S GUIDE l Inicios de sesión del propietario primario: establece el número de veces que el rastreador de inventario realiza un seguimiento de los inicios de sesión para determinar el propietario principal de un dispositivo. El propietario principal es el usuario que ha iniciado sesión la mayoría de las veces dentro de este número especificado de inicios de sesión. El valor predeterminado es 5 y los valores mínimo y máximo son 1 y 16 respectivamente. Si todos los inicios de sesión son exclusivos, el último usuario que ha iniciado una sesión se considera el propietario principal. Un dispositivo sólo puede tener un propietario principal asociado cada vez. Los datos de inicio de sesión del usuario principal incluyen el nombre completo del usuario en formato ADS, NDS, nombre de dominio o nombre local (en este orden), así como también la fecha del último inicio de sesión. l Configuración avanzada: Muestra el cuadro de diálogo Configuración avanzada. Aquí puede cambiar la configuración avanzada pertinente al inventario. Al hacer clic en cada uno de los elementos, el texto de ayuda aparece en la parte inferior del cuadro diálogo y explica cada opción. Los valores predeterminados deben ser adecuados para la mayoría de las instalaciones. Para cambiar un valor, haga clic en él, cambie el Valor y haga clic en Establecer. Al finalizar, reinicie el servicio de inventario. l Elementos desconocidos: abre el cuadro de diálogo Elementos de inventario desconocidos, el cual muestra una lista de todos los objetos que se han encontrado durante los rastreos, pero que todavía no están en la base de datos. Esto le da control sobre qué nuevos elementos se agregan a la base de datos de manera que usted pueda eliminar problemas potenciales de los datos. Puede seleccionar permitir que los datos se agreguen a la base de datos, simplemente elimine los datos de esta lista o ignore el elemento en todos los rastreos futuros. l Software: Muestra el cuadro de diálogo Configuración del rastreo de software. Especifique en qué momento se ejecuta el rastreo de software y por cuánto tiempo se guarda el historial de inventario. l Atributos: abre el cuadro de diálogo Seleccionar atributos a guardar, en el cual puede seleccionar los atributos de rastreo de inventario que se almacenan en la base de datos. Esto puede reducir el tamaño de la base de datos y acelerar el tiempo de inserción del rastreo. l Administrar duplicados: Dispositivos: Abre el cuadro de diálogo Dispositivos duplicados, en el cual puede configurar la forma en que se manejan los dispositivos duplicados. l Administrar duplicados: ID de dispositivo: Abre el cuadro de diálogo ID de dispositivos duplicados, en el cual se pueden seleccionar atributos que identifican de modo exclusivo a los dispositivos. Puede utilizar esta opción para evitar rastrear ID de dispositivos duplicados en la base de datos central (véase "Resolución de registros de dispositivo duplicados en la base de datos" en la página 85). l Estado del servicio de inventario: Indica si el servicio se inicia o se detiene en la base de datos central. l Inicio: Inicia el servicio en el servidor central. l Detener: detiene el servicio en el servidor central. l Reiniciar: reinicia el servicio en el servidor central. Acerca del diálogo Elementos de inventario desconocidos El cuadro de diálogo Elementos de inventario desconocidos (Configurar > Servicios > Pestaña de Inventario > Botón de Dispositivos desconocidos) le permite controlar qué elementos nuevos se agregan a la base de datos del inventario. Cuando el rastreo de inventario se ejecuta, puede encontrar objetos que no están identificados en la base de datos. Como puede haber datos corruptos u otros problemas en un dispositivo administrado, puede no ser conveniente que los nuevos datos se agreguen a la base de datos. Este cuadro de diálogo presenta una lista de todos los elementos que se han encontrado y le da la opción de agregar los elementos nuevos a la base de datos, eliminarlos o bloquearlos para que nunca se agreguen a la base de datos. 83 LANDESK MANAGEMENT SUITE l Bloquear elementos de inventario desconocidos: Cuando esta casilla es seleccionada, todos los elementos desconocidos aparecerán en una lista aquí hasta que usted seleccione cómo disponer de ellos. l Elementos bloqueados: presenta una lista de todos los objetos de inventario que no están actualmente en la base de datos. Haga clic en uno o varios elementos para seleccionarlos y aplicar alguna acción. l Permitir: seleccione los elementos y haga clic en Permitir para agregar los datos a la base de datos. Los elementos se agregarán a la base de datos y se permitirá que se procesen en futuros rastreos de inventario. l Eliminar: seleccione los elementos y haga clic en Eliminar para eliminarlos únicamente de esta lista. Si el elemento se vuelve a encontrar, aparecerá de nuevo en la lista. Típicamente, se eliminan los elementos que son el resultado de datos corruptos y que probablemente nunca se volverán a encontrar en un rastreo. l Ignorar: seleccione los elementos y haga clic en Ignorar para bloquear permanentemente que se agreguen a la base de datos. Por motivos de rendimiento, la lista Ignorar debe conservarse tan corta como sea posible. Note que los elementos de esta lista no se ignoran permanentemente; el único modo de eliminarlos de la lista es eliminarlos manualmente de la tabla META_IGNORE de la base de datos de inventario y reiniciar el servicio de inventario. l Aceptar/Cancelar: En este cuadro de diálogo, los botones de Aceptar y Cancelar sólo se aplican a la casilla de verificación Bloquear elementos de inventario desconocidos, no a las acciones sobre los elementos bloqueados. Acerca del cuadro de diálogo Configuración de rastreo de software Utilice este cuadro de diálogo (Configurar > Servicios > Pestaña de Inventario > Botón de Software) para configurar la frecuencia de los rastreos de software. El hardware de un dispositivo se rastrea cada vez que el rastreador de inventario se ejecuta en el dispositivo y, por el contrario, el software del dispositivo se rastrea únicamente en el intervalo de tiempo que se especifique aquí. l Cada inicio de sesión: rastrea todo el software instalado en el dispositivo cada vez que el usuario inicia sesión. l Una vez cada (días): rastrea el software del dispositivo únicamente en el intervalo diario especificado, como un rastreo automático. l Guardar historial (en días): especifica el periodo de tiempo durante el que se guarda el historial de inventario del dispositivo. Desmarque la casilla de verificación para que no guarde el historial de inventario. Configuración de los atributos de rastreo de inventario que se almacenan en la base de datos El administrador de inventario busca cientos de elementos de inventario. Si no necesita toda la información de rastreo en la base de datos, puede acelerar el tiempo de inserción del rastreo y reducir el tamaño de la base de datos mediante la limitación de la cantidad de atributos de rastreo que se almacenan en la base de datos. Al hacerlo, los dispositivos administrados aún envían rastreos de inventario completos, pero el servicio de inventario del servidor central solamente almacena los atributos que especifique en la base de datos. De forma predeterminada, el servicio de inventario inserta todos los atributos de rastreo en la base de datos. Los cambios que realice en el filtro de atributos no tendrán efecto en los datos que ya se encuentran en la base de datos. A fin de limitar los datos que se almacenan, realice los pasos siguientes. 84 USER'S GUIDE Para configurar el filtro de datos de rastreo de inventario 1. Haga clic en la pestaña de Configurar > Servicios > Inventario > botón de Atributos. 2. Los atributos de la columna Atributos seleccionados de la derecha se insertan en la base de datos. Coloque los atributos que no desee incluir en la base de datos en la columna Atributos disponibles de la izquierda. Cuando haya finalizado, haga clic en Aceptar. 3. Para reiniciar el servicio de inventario, haga clic en Reiniciar en la pestaña Inventario. 4. Haga clic en Aceptar. Resolución de registros de dispositivo duplicados en la base de datos En algunos entornos se utilizan las imágenes de SO con regularidad y frecuencia para configurar dispositivos. Debido a esto, aumenta la posibilidad de que existan ID de dispositivo duplicados entre los dispositivos. Para evitar este problema, especifique otros atributos de dispositivo que, junto con el Id. del dispositivo, creen un identificador único para los dispositivos. Ejemplos de éstos y otros atributos son el nombre del dispositivo, el nombre de dominio, el BIOS, el bus, el coprocesador, etc. La función de ID duplicado le permite seleccionar los atributos de dispositivo que se pueden utilizar para identificar al dispositivo de modo exclusivo. Especifique los atributos y la cantidad de atributos que deben faltar para que el dispositivo se designe como duplicado de otro. Si el rastreador de inventario detecta un dispositivo duplicado, escribe un evento en el registro de eventos de la aplicación para indicar el Id. del dispositivo duplicado. Además de los ID de dispositivo duplicados, también es probable que existan nombres de dispositivo o direcciones MAC duplicados que se hayan acumulado en la base de datos. Si se presentan problemas frecuentes con dispositivos duplicados (y desea evitar que futuros registros de dispositivo duplicados sean explorados en su base de datos), también puede especificar que se eliminen los nombres de dispositivo duplicados que se encuentren en la base de datos. La función complementaria de resolución de dispositivos duplicados se incluye en el procedimiento a continuación. Para configurar la resolución de dispositivos duplicados 1. Haga clic en Configurar > Servicios > Inventario > Identificadores de dispositivo. 2. Seleccione los atributos de la Lista de atributos que desee utilizar para identificar de modo exclusivo a un dispositivo y, a continuación, haga clic en el botón >> para agregar el atributo a la lista de Atributos de identidad. Podrá introducir tantos atributos como desee. 3. Seleccione el número de atributos de identidad (y de hardware) que deben no coincidir en un dispositivo para que éste se considere un duplicado de otro dispositivo. 4. Si desea que el rastreador de inventario rechace los identificadores de dispositivos duplicados, seleccione la casilla de verificación Rechazar identidades duplicadas. 5. Haga clic en Aceptar para guardar la configuración y regresar al cuadro de diálogo Configuración de inventario. 6. (Opcional) Si también desea resolver los dispositivos duplicados por nombre y/o dirección, haga clic en Dispositivos para abrir el cuadro de diálogo Dispositivos duplicados, en el cual puede especificar las condiciones cuando se eliminan dispositivos duplicados, como por ejemplo, cuando coinciden los nombres de los dispositivos, las direcciones MAC o cuando coinciden ambos. Acerca del cuadro de diálogo ID de dispositivos duplicados Utilice este diálogo (haga clic en la pestaña de Configurar > Servicios > Pestaña de Inventario > Botón de ID de dispositivos) para configurar el manejo de ID de dispositivos duplicados. 85 LANDESK MANAGEMENT SUITE l Lista de atributos: muestra una lista de atributos que puede elegir para identificar de modo exclusivo a un dispositivo. l Atributos de identidad: muestra los atributos que ha seleccionado para identificar exclusivamente a un dispositivo. l Registrar como ID de dispositivo duplicado cuando: identifica el número de atributos que deben ser distintos en un dispositivo para que éste se considere un duplicado de otro. l Rechazar identidades duplicadas: hace que el rastreador de inventario registre el Id. del dispositivo duplicado y rechace todos los intentos posteriores de rastrear el ID de ese dispositivo. A continuación, el rastreador de inventario genera un nuevo ID de dispositivo. Acerca del cuadro de diálogo Dispositivos duplicados Utilice este cuadro de diálogo (haga clic en la pestaña de Configurar > Servicios > Inventario > Botón de Dispositivos) para especificar las condiciones de nombre y dirección cuando se eliminan dispositivos duplicados de la base de datos. Si se marca una de las opciones de eliminación de duplicados, se permiten duplicados en la base de datos pero los mismos se eliminan la siguiente vez que se realiza el mantenimiento de la base de datos. l l Eliminar duplicados si: l Los nombres de dispositivo coinciden: quita el registro más antiguo cuando dos o más nombres de dispositivos coinciden en la base de datos. l Las direcciones MAC coinciden: quita el registro más antiguo cuando dos o más direcciones MAC coinciden en la base de datos. l Los nombres de dispositivo y las direcciones MAC coinciden: quita el registro más antiguo sólo si coinciden dos o más nombres de dispositivo y direcciones MAC (en el mismo registro). Restaurar ID originales: restaura el ID del dispositivo original proveniente del registro anterior del dispositivo rastreado siempre que haya dos registros de ese dispositivo en la base de datos y al menos se selecciona una de las opciones de eliminar de arriba y sus criterios se cumplen. El ID del dispositivo original se restaurará cuando se ejecute el siguiente rastreo de mantenimiento de inventario. Esta opción no tiene vigor a menos que se seleccione una de las opciones de eliminación anteriores. Configuración del servicio programador Utilice la pestaña Programador para configurar el servicio programador (Herramientas > Distribución > Tareas programadas) para el servidor y la base de datos centrales que se seleccionaron mediante la pestaña General. Debe tener los derechos apropiados para llevar a cabo estas tareas, incluidos los privilegios de administrador completos para los dispositivos Windows de la red y permitirles recibir distribuciones de paquetes desde el servidor central. Para especificar varias credenciales de inicio de sesión que puedan utilizarse en los dispositivos, haga clic en Cambiar inicio de sesión. Una configuración adicional que puede establecer manualmente es la frecuencia de actualización de la ventana Tareas programadas. De forma predeterminada, la ventana Tareas programadas comprueba la base de datos central cada dos minutos para determinar si se ha actualizado alguno de los elementos visibles. Si desea cambiar la frecuencia de actualización, desplácese hasta esta clave del registro: l 86 HKEY_CURRENT_USER\Software\LANDesk\ManagementSuite\WinConsole USER'S GUIDE Configure "TaskRefreshIntervalSeconds" con el número de segundos entre actualizaciones de una tarea activa. Configure "TaskAutoRefreshIntervalSeconds" con el intervalo de actualización de toda la ventana Tareas programadas. Acerca de la pestaña Programado Utilice esta pestaña para ver el nombre del servidor y la base de datos centrales que se seleccionaron previamente así como para especificar las opciones de tareas programadas siguientes: l Nombre de usuario: el nombre de usuario con el cual se ejecutará el servicio de tareas programadas. Para cambiarlo haga clic en el botón Cambiar inicio de sesión. l Número de segundos entre reintentos: Cuando una tarea programada se configura con varios reintentos, esta configuración controla el número de segundos que el programador esperará antes de reintentar la tarea. l Número de segundos para intentar la activación: cuando se configura una tarea programada para que utilice Wake On LAN, esta configuración controla el número de segundos que el servicio de tareas programadas esperará para que se active un dispositivo. l Intervalo entre las evaluaciones de las consultas: número que indica el periodo de tiempo entre las evaluaciones de consultas y la unidad de medida del número (minutos, horas, días o semanas). l Configuración de la reactivación Wake On LAN: Puerto IP que utilizará el paquete Wake On LAN configurado por las tareas programadas para activar los dispositivos. l Estado del servicio de programador: indica si el servicio de programador se inicia o se detiene en la base de datos central. l l Inicio: Inicia el servicio en el servidor central. l Detener: detiene el servicio en el servidor central. l Reiniciar: reinicia el servicio en el servidor central. Avanzada: Muestra el cuadro de diálogo Configuración avanzada del programador. Aquí puede cambiar otros valores de configuración pertinentes al programador. Al hacer clic en cada uno de los elementos, el texto de ayuda aparece en la parte inferior del cuadro diálogo y explica cada opción. Los valores predeterminados deben ser adecuados para la mayoría de las instalaciones. Para cambiar una configuración, haga clic en ella, luego en modificar, ingrese un valor nuevo y por último haga clic en Aceptar. Al finalizar, reinicie el servicio de programación. Acerca del cuadro de diálogo Cambiar Inicio de sesión Utilice el cuadro de diálogo Cambiar inicio de sesión (haga clic en Configurar >Servicios > pestaña Programador) para cambiar el inicio de sesión predeterminado del programador. También puede especificar credenciales alternativas que el servicio programador puede intentar cuando necesite ejecutar una tarea en dispositivos no administrados. Para instalar agentes de LANDesk en dispositivos no administrados, el servicio programador debe poder conectarse con los dispositivos mediante una cuenta administrativa. La cuenta predeterminada que utiliza el servicio programador es LocalSystem. Por lo general, las credenciales de LocalSystem funcionan en dispositivos que no se encuentran en un dominio. Si los dispositivos están en un dominio, especifique una cuenta de administrador de dominio. 87 LANDESK MANAGEMENT SUITE Si desea cambiar las credenciales de inicio de sesión del servicio programador, puede especificar otra cuenta administrativa a nivel de dominio para utilizarla en los dispositivos. Si administra dispositivos a través de varios dominios, puede agregar credenciales adicionales para el programador. Si desea utilizar una cuenta diferente a LocalSystem para el servicio programador o si desea proveer credenciales alternativas, debe especificar un servicio de inicio de sesión primario para el programador que posea derechos administrativos en el servidor central. Las credenciales alternativas no requieren derechos administrativos en el servidor central, pero sí en los dispositivos. El servicio programador intenta las credenciales predeterminadas y utiliza cada credencial especificada en la lista Credenciales alternativas hasta que tiene éxito o se terminan las credenciales. Las credenciales especificadas se codifican y almacenan de forma segura en el registro del servidor central. NOTA: Los servidores centrales de Resumen usan las credenciales de servicio del programador para autenticar la sincronización. En servidores centrales de resumen, estas credenciales de servicio del programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores centrales de origen. Si las credenciales no tienen estos privilegios, el Resumen fallará y usted verá errores en el manejador de tareas en el registro de sincronización del servidor central de origen. Defina las opciones siguientes para las credenciales predeterminada del programador: l Nombre de usuario: escriba el dominio\nombre de usuario o el nombre de usuario predeterminado que el programador va a utilizar. l Contraseña: ingrese la contraseña del nombre de usuario especificado. l Confirmar contraseña: vuelva a escribir la contraseña para confirmarla. Defina las opciones siguientes para las credenciales adicionales del programador: l Agregar: Haga clic para agregar un nuevo nombre de usuario y una contraseña a la lista de Credenciales alternas. l Eliminar: haga clic para quitar las credenciales seleccionadas de la lista. l Modificar: haga clic para cambiar las credenciales seleccionadas. Cuando agregue credenciales alternativas, especifique lo siguiente: l Nombre de usuario: ingrese el nombre de usuario que desee que el programador utilice. l Dominio: ingrese el dominio del nombre de usuario que se especificó. l Contraseña: escriba la contraseña para las credenciales especificadas. l Confirmar contraseña: vuelva a escribir la contraseña para confirmarla. Configuración del Servicio de tareas personalizadas Utilice la pestaña Tareas personalizadas para configurar el servicio de tareas personalizadas para el servidor y la base de datos centrales que se seleccionaron mediante la pestaña General. Algunos ejemplos de tareas personalizadas son los rastreos de inventarios, los despliegues de dispositivos y las distribuciones de software. 88 USER'S GUIDE Los trabajos se pueden ejecutar con cualquiera de los dos protocolos de ejecución remota, TCP o el protocolo de agente estándar LANDesk, CBA. Cuando deshabilita TCP como protocolo de ejecución remota, los trabajos personalizados utilizan el protocolo del agente LANDesk estándar de forma predeterminada, ya esté marcado como inhabilitado o no. Asimismo, si están habilitadas la ejecución remota TCP y el agente LANDesk estándar, el servicio de trabajos personalizados trata de utilizar la ejecución remota TCP en primer lugar y, si no está presente, utiliza el LANDesk estándar. La pestaña Tareas personalizadas también permite elegir las opciones de la detección de dispositivos. Para que un servicio de tareas personalizadas pueda procesar una tarea, debe detectar cada dirección IP actual de los dispositivos. Esta pestaña permite configurar el modo en que el servicio se comunicará con los dispositivos. Acerca del cuadro de diálogo Configuración de servicios LANDesk: Pestaña de Tareas personalizadas Utilice esta pestaña para configurar las opciones siguientes de tareas personalizadas: Opciones de ejecución remota l Deshabilitar ejecución por TCP: inhabilita TCP como protocolo de ejecución remota y utiliza el protocolo de agente LANDesk estándar de forma predeterminada. l Inhabilitar ejecución/transferencia de archivos por CBA: Deshabilita el agente LANDesk estándar como protocolo de ejecución remota. Cuando el agente LANDesk estándar está deshabilitado y el protocolo TCP no se encuentra en el dispositivo, la ejecución remota fallará. l Habilitar tiempo de espera de ejecución remota: habilita un tiempo de espera de ejecución remota y especifica el número de segundos que deben transcurrir hasta que finalice el tiempo de espera. Los tiempos de espera de ejecución remota se activan cuando el dispositivo envía transacciones de control pero la tarea en el dispositivo está bloqueada o en un bucle. Esta configuración se aplica a los dos protocolos (TCP o agente LANDesk estándar). El valor se puede establecer entre 300 segundos (5 minutos) y 86.400 segundos (1 día). l Habilitar tiempo de espera del cliente: habilita un tiempo de espera del dispositivo y especifica el número de segundos que deben transcurrir hasta que finalice el tiempo de espera. De forma predeterminada, la ejecución remota por TCP envía una transacción de control desde el dispositivo al servidor a intervalos de 45 segundos hasta que la ejecución remota se completa o finaliza el tiempo de espera. Los tiempos de espera del dispositivo se activan cuando el dispositivo no envía una transacción de control al servidor. l Puerto de ejecución remota: especifica el puerto a través del cual tiene lugar la ejecución remota por TCP. El valor predeterminado es 12174. Si se cambia este puerto, se deberá cambiar asimismo en la configuración del dispositivo. Opciones de distribución l Distribuir a <nn> equipos simultáneamente: especifica el número máximo de dispositivos a los cuales se distribuirá el trabajo personalizado simultáneamente. Opciones de detección l UDP: selecciona UDP para que utilice un ping agente LANDesk a través de UDP. La mayoría de los componentes de dispositivo de LANDesk dependen del agente LANDesk estándar, de modo que los dispositivos administrados deben tener instalado el agente LANDesk estándar. Constituye el método de detección predeterminado y el más rápido. Con UDP, también puede seleccionar la cantidad de Reintentos y Tiempo de espera del ping de UDP. 89 LANDESK MANAGEMENT SUITE l TCP: seleccione el TCP para utilizar una conexión HTTP al servidor en el puerto 9595. Este método de detección tiene la ventaja de que es capaz de funcionar a través de un servidor de seguridad si se abre el puerto 9595. No obstante, está sujeto a los tiempos de espera de conexión HTTP si no se encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o más. Si muchos de los dispositivos de destino no responden a la conexión TCP, la tarea tardará mucho en iniciarse. l Ambos: seleccione Ambos para que el servicio intente la detección primero con UDP, luego con TCP y finalmente con DNS/WINS, si está seleccionado. l Deshabilitar difusión de subred: si se selecciona, se deshabilita la detección a través de una difusión de subred. Si se selecciona, se envía una difusión dirigida a subredes mediante UDP y PDS. l Deshabilitar búsqueda de DNS/WINS: si se selecciona, se deshabilita la búsqueda del servicio de nombre para cada dispositivo, si falla el método de detección TCP/UDP seleccionado. Configuración del servicio de multidifusión Utilice la pestaña de Multidifusión para configurar las opciones de detección del representante de dominio de multidifusión del servidor y la base de datos centrales que haya seleccionado mediante la pestaña General. Acerca de la pestaña Multidifusión Utilice esta pestaña para establecer las opciones de multidifusión siguientes: l Utilizar representante de dominio de multidifusión: utiliza la lista de representantes de dominio de multidifusión almacenada en el grupo Configuración > Representantes de dominio de multidifusión, en la vista de red. l Usar archivo guardado en caché: consulta cada dominio de multidifusión para averiguar quién podría tener el archivo, por lo que no es necesario descargar el archivo en un representante. l Usar archivo de caché antes del representante de dominio preferido: Cambia el orden de detección de modo que Usar archivo guardado en caché sea la primera opción que se intente. l Usar difusión: envía una difusión dirigida por subred para encontrar los dispositivos de esa subred que podrían ser representantes de dominio de multidifusión. l Registrar período de descarte: especifica el número de días que se mantendrán las entradas en el registro antes de eliminarse. Configuración del servicio de implementación de SO Utilice la pestaña Implementación de SO para designar los representantes de PXE como colas de espera de PXE y para configurar las opciones básicas de inicio de PXE para el servidor y la base de datos centrales que haya seleccionado mediante la pestaña General. Las colas de espera de PXE son un método para implementar imágenes del SO en dispositivos habilitados para PXE. Se designan los representantes de PXE existentes (ubicados en el grupo Configuración de la vista de red) como colas de espera de PXE. Para obtener más información, consulte la sección "Información general sobre el despliegue basado en PXE" en la página 377. Seleccione y mueva los representantes de PXE de la lista de Servidores proxy disponibles a la lista de Servidores proxy de la cola de espera. Acerca de la pestaña Despliegue de SO Utilice esta pestaña para asignar los servidores proxy PXE (representantes) de la cola de espera y para especificar las opciones de inicio de PXE. 90 USER'S GUIDE l Servidores proxy disponibles: muestra una lista de todos los servidores proxy PXE en la red, identificados por nombre de dispositivo. Esta lista se genera cuando el rastreo de inventario detecta software de PXE (protocolos PXE y MTFTP) que se ejecuta en el dispositivo. l Servidores proxy de cola de espera: muestra un listado de los servidores proxy PXE que se han desplazado de la lista de Servidores proxy disponibles y, por lo tanto, designa el proxy como una cola de espera de PXE. Los dispositivos habilitados para PXE que estén en la misma subred que el proxy de cola de espera de PXE se agregarán automáticamente al grupo de Cola de espera de PXE de la vista de red de la consola cuando se inicie PXE. Posteriormente, los dispositivos se pueden programar para una tarea de implementación de imágenes. l Restablecer: este botón hace que todos los dispositivos habilitados para PXE en la misma subred que el representante de PXE seleccionado vuelvan a entrar en el grupo de la Cola de espera de PXE en la vista de red de la consola. Posteriormente, los dispositivos se pueden programar para una tarea de creación de imágenes. El botón Restablecer se activa cuando se selecciona un proxy de PXE en la lista de servidores proxy de la cola de espera. NOTA: Los cambios en las opciones de inicio de PXE que se realicen aquí no surtirán efecto en ninguno de los representantes PXE hasta que se ejecute la secuencia de comandos de Implementación de representantes PXE en ese representante. l Tiempo de espera: Indica por cuánto tiempo se mostrará la indicación de inicio antes de que finalice el tiempo de espera y se reanude el proceso de inicio predeterminado. 60 es el número máximo de segundos que se puede indicar. l Mensaje: especifica el mensaje de indicación de inicio de PXE que aparece en el dispositivo. Puede escribir cualquier mensaje que desee en el cuadro de texto, con un máximo de 75 caracteres de longitud. Validar su entorno de inicio previo de despliegue del SO Haga clic en el botón de Validación de OSD para abrir el cuadro de diálogo Entorno de asignación de OSD, con el cual puede validar la licencia para usar el entorno de inicio previo de DOS o Windows para implementar el SO. Acerca del cuadro de diálogo Entorno de asignación de OSD Use el diálogo Entorno de asignación de OSD para validar su licencia para usar un entorno de inicio previo de DOS o Windows. Los requisitos de validación de licencia son los siguientes: l Windows PE: Cuando se hace clic en el botón Licencia, aparece información acerca de la licencia de Windows PE que se incluye con este producto. Debe aceptar los términos de la licencia antes de poder utilizar Windows PE con el despliegue y aprovisionamiento de SO. l DOS: para verificar licencias se necesita un CD del servidor Windows NT 4 y un CD de Windows 98. Para validar un entorno de DOS PE 1. Haga clic en el botón Validación de OSD de la etiqueta de Despliegue del sistema operativo. (Si utiliza la herramienta de despliegue de SO, haga clic en el botón Validar licencias en la barra de herramientas.) 2. En la sección Entorno de asignación de DOS, haga clic en Validar ahora. 3. Coloque un CD de instalación del servidor de Windows NT4 en alguna unidad. Haga clic en Explorar y seleccione la carpeta \CLIENTS\MSCLIENT\DISKS del CD. 91 LANDESK MANAGEMENT SUITE 4. Haga clic en Aceptar. El proceso de la validación buscará los archivos en ese CD. Cuando finalice, le solicitará el siguiente CD. 5. Cuando se le solicite, inserte un CD de instalación de Windows 98 en la unidad. Haga clic en Explorar y seleccione la carpeta \WIN98 del CD. 6. Haga clic en Aceptar. El proceso de validación continuará, y cuando finalice, haga clic en Aceptar. Para aceptar la licencia correspondiente al entorno de Windows PE 1. Haga clic en el botón Validación de OSD de la etiqueta de Despliegue del sistema operativo. (Si utiliza la herramienta de despliegue de SO, haga clic en el botón Validar licencias en la barra de herramientas.) 2. En la sección Acuerdo de licencia Windows PE, haga clic en Licencia. 3. Haga clic en el vínculo para aceptar los términos de la licencia del WAIK. El mensaje "Aceptada" aparecerá en el cuadro de diálogo del entorno de imágenes de OSD. IMPORTANTE: Este producto instala los componentes a partir del juego de instalación automatizada (WAIK) para Windows 7 como parte de la instalación del producto, el cual incluye un entorno de Windows PE. No instale ninguna otra versión del WAIK en el servidor central o se presentarán conflictos entre las dos versiones del WAIK. Si desea utilizar otra versión del WAIK, instálelo en un dispositivo diferente al servidor central. Para seleccionar un entorno de inicio previo predeterminado 1. Después de que haya validado los entornos de inicio previo que desea usar, regrese al cuadro de diálogo de Entorno de asignación OSD. 2. En la lista de Entorno de inicio previo predeterminado, seleccione Linux o Windows como el entorno de inicio previo predeterminado. 3. Haga clic en Aceptar. Configuración de la contraseña BMC Use la pestaña Contraseña BMC para crear una contraseña para el Controlador de Baseboard Management (BMC) de IPMI en los dispositivos habilitados con IPMI. l Contraseña: escriba la contraseña que se va a usar para la contraseña BMC en los dispositivos IPMI. l Confirmar contraseña: escriba de nuevo la contraseña en este cuadro de texto, luego haga clic en Aplicar o Aceptar para establecer la contraseña. La contraseña no puede ser mayor a 15 caracteres y sólo puede contener números 0-9 o minúsculas/mayúsculas a-z. Configuración de credenciales de virtualización del SO Use la pestaña Virtualización del SO ingresar las credenciales predeterminadas para administrar servidores de VMware ESX que estén configurados como hosts de SO virtuales. Los hosts de SO virtuales que se hayan detectados aparecerán en la vista de red en una carpeta Hosts de SO virtuales aparte. 92 l Nombre de usuario: escriba el nombre de usuario predeterminado l Contraseña/Confirmar contraseña: escriba y confirme la contraseña que se va a usar, luego haga clic en Aplicar o Aceptar para establecer las credenciales. USER'S GUIDE Sincronización de servidor central Sincronización de servidor central La sincronización del servidor central le permite copiar las configuraciones y tareas de servidor central a servidor central, manual o automáticamente. Usted puede usar esta función para mantener varios servidores centrales sincronizados con un servidor central maestro. Usted puede sincronizar los siguientes elementos: l Configuraciones de agentes l Alertas l Conjuntos de columnas l Métodos de entrega l Paquetes de distribución l Configuración de administración de energía l Consultas y configuración de columnas de consultas l Secuencias de comandos l Configuración del agente (NOTA: Anteriormente conocida como la configuración de seguridad y parches) l Tareas y políticas Hay tres formas de configurar elementos: l A petición l Automáticamente l Importar/exportar Cuando usted exporta o sincroniza tareas o configuraciones del paquete de distribución de software, los datos de exportación o sincronización contendrán consultas asociadas y elementos relacionados. Note que los datos de exportación o sincronización sólo contienen información provenientes de la base de datos de Management Suite. Por ejemplo, los archivos de exportación de distribución de software no contendrán el paquete real que se está distribuyendo. Relacionado con esto, cuando trabaje con tareas programadas de exportación o sincronización, asegúrese que cualquier ruta de acceso de paquete sea la misma en los servidores de origen y destino. De lo contrario, cuando se importe o sincronice la tarea y se ejecute, la tarea fallará porque el servidor de destino no puede encontrar el paquete. Cuando usted copia o sincroniza automáticamente un elemento, sucede lo siguiente: 1. El servidor central de origen crea un archivo de exportación XML.ldms que contiene la información necesaria para recrear el elemento de origen y cualquier elemento referido por el elemento de origen. 2. El servidor central de origen se conecta vía HTTPS al servicio Web seguro del servidor central de destino y transmite el archivo .ldms. 3. El servicio Web seguro del servidor central de destino copia el archivo .ldms recibido a su carpeta C:\Archivos de programa\LANDesk\ManagementSuite\exportablequeue. 93 LANDESK MANAGEMENT SUITE 4. El servicio de sincronización de servidor central revisa con regularidad esta carpeta para buscar nuevos archivos. Este encuentra el archivo exportado proveniente del servidor central de origen y lo importa, eliminando el archivo de la carpeta. NOTA: El despliegue del SO y las herramientas del monitor de licencias de software no son compatibles con la sincronización de servidor central. Agregar servidores a la lista de sincronización del servidor central Antes de poder usar la sincronización, debe configurar la lista de servidores con los cuales desea sincronizar. Los servidores centrales se comunican vía HTTPS y autentican con el nombre de usuario y la contraseña que usted le asigne a cada uno. Para agregar un servidor central a la lista de sincronización 1. Haga clic en Herramientas > Administración > Sincronización de servidor central. 2. Haga clic con el botón derecho en el elemento de árbol de Servidores centrales y haga clic en Agregar servidor central de destino. 3. Ingrese el Nombre del servidor central. 94 USER'S GUIDE 4. Seleccione Sincronizar este servidor central para habilitar la sincronización con el servidor central cuando salga del cuadro de diálogo. Usted puede marcar o desmarcar esta opción más tarde para activar o desactivar selectivamente la sincronización de ese servidor central. 5. Escriba una Descripción. 6. Ingrese el nombre del dominio completo de la cuenta de usuario a usar cuando se sincronice (dominio\nombre de usuario). Esta cuenta debe tener privilegios de consola completos y debe ser un miembro de uno de los grupos de usuarios de LANDesk locales del servidor central de destino. 7. Ingrese y confirme la Contraseña de la cuenta usted suministró. 8. Haga clic en Prueba para confirmar su configuración. 9. Haga clic en Aceptar. IMPORTANTE: Los servidores centrales de Resumen usan las credenciales de servicio del programador para autenticar la sincronización. En servidores centrales de resumen, estas credenciales de servicio del programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores centrales de origen. Si las credenciales no tienen estos privilegios, usted verá errores en el manejador de tareas en el registro de sincronización del servidor central de origen. Para obtener información sobre cómo cambiar las credenciales de servicio del programador, consulte "Acerca del cuadro de diálogo Cambiar Inicio de sesión" en la página 87. Sincronizar elementos a petición Utilice la sincronización del servidor central para sincronizar un elemento a petición haciendo clic con el botón derecho en él y en Copiar a otros servidores centrales. Cuando usted hace esto, puede seleccionar los servidores en los cuales desea recibir la copia. Al hacer clic en Copiar contenido inmediatamente se inicia la operación de copia. La copia sólo se hace una vez, y el elemento que usted copió queda disponible en los servidores centrales remotos inmediatamente. Observe que tiene que actualizar manualmente la vista de la consola del servidor remoto presionando F5 para que el elemento aparezca. Las copias remotas tienen el mismo nombre y ubicación de la original y se pueden modificar. Cualquier grupo o subgrupo que contenga el elemento será creado automáticamente. 95 LANDESK MANAGEMENT SUITE Sincronización automática de elementos Antes de usar la sincronización automática, configure qué componentes de Management Suite desea sincronizar. Configurar sincronización automática Usted puede habilitar la sincronización automática en elementos individuales, pero si el componente de un elemento no tiene habilitada la sincronización, dicho elemento no se sincronizará. Desactivar la sincronización en un componente no cambia la señal de sincronización automática en los elementos señalados, de modo que si usted desactiva la sincronización y más tarde la activa, se reanudarán la sincronización automática de los elementos para los cuales habilitó originalmente la sincronización. Para seleccionar los componentes de sincronización automática que usted desea activar 1. Haga clic en Herramientas > Administración > Sincronización de servidor central. 2. Haga clic con el botón derecho en el elemento del árbol de Componentes y haga clic en Modificar componentes con sincronización automática. 3. Mueva los componentes que desee sincronizar a la lista Componentes con sincronización automática. 4. Haga clic en Aceptar. También puede activar o desactivar la sincronización automática haciendo clic con el botón derecho en un componente y en Sincronización automática. Cuando usted selecciona un componente del árbol de Componentes, puede ver la actividad de sincronización de ese componente. 96 USER'S GUIDE Activar la sincronización automática de un elemento Sincronice un elemento automáticamente haciendo clic con el botón derecho en este elemento en la vista de árbol del componente y haciendo clic en Sincronización automática. Si el componente de sincronización del elemento no está habilitado, se le solicitará que habilite ese componente. La sincronización de este elemento se efectuará en el siguiente intervalo de sincronización. Si hace clic con el botón derecho en ese elemento nuevamente, verá un visto bueno al lado de Sincronización automática en el menú. Al igual que con la sincronización a petición, los elementos de sincronización automática aparecen en la misma ubicación de la consola. Sin embargo, los elementos de sincronización automática son de sólo lectura en los servidores centrales de destino y no se pueden modificar o eliminar. Cada vez que usted cambie un elemento de sincronización automática en el servidor central de origen, el elemento se sincronizará en los servidores centrales de destino. Si desea que los usuarios de la consola puedan eliminar un elemento de sincronización automática, sólo tiene que apagar la sincronización automática. Esto no eliminará el elemento de los servidores centrales de destinos, pero dichos elementos se podrán modificar. Sincronizar tareas programadas Los datos de la tarea programada que han sido sincronizados no incluyen la hora de inicio de la tarea. Si sincroniza una tarea programada, la única manera de ejecutarla en el servidor de destino es hacer clic con el botón derecho en ella y hacer clic en Iniciar ahora. Puesto que los elementos sincronizados son de sólo lectura, no se pueden modificar en el servidor central de destino ni agregarles una nueva hora de inicio. Como solución alternativa, puede utilizar la función Copiar en el servidor principal. La tarea de todos modos no incluirá una hora de inicio en el servidor central de destino, pero de esta manera la tarea se podrá modificar allí. Exportación e importación de elementos de sincronización del servidor central Los elementos que usted pueda sincronizar también se podrán exportar e importar. La exportación de un elemento crea un archivo .ldms en formato XML, el cual contiene los datos necesarios para recrear dicho elemento y los elementos a los cuales éste haga referencia. Usted puede entonces llevar este archivo a otro servidor central, por ejemplo, e importarlo de nuevo. Cuando esté importando, se le solicitará hacer una de estas tres cosas: l Actualizar: Insertar o actualizar los elementos coincidentes, manteniendo la jerarquía de grupo especificada en el archivo .ldms. Conserva los identificadores del archivo. Esto sobrescribirá cualquier cambio en el elemento existente. 97 LANDESK MANAGEMENT SUITE l Insertar elementos en un grupo o propietario seleccionado: Insertar todos los elementos y asignarle nuevos identificadores a cada uno. Sólo se agrega al grupo si el tipo coincide. Actualizar el propietario de cada elemento importado. l Insertar elementos en los grupos especificados en el archivo .ldms: Insertar nuevos elementos, manteniendo la jerarquía de grupo especificada en el archivo .ldms. Se asignan nuevos identificadores a cada elemento. Para obtener más información sobre cómo funciona el manejo de conflictos, consulte "Administración de conflictos de sincronización del servidor central" en la página 99. Para exportar un elemento 1. En la Vista de red o la vista del árbol de herramientas, haga clic con el botón derecho en el elemento que desea exportar y haga clic en Exportar. Si un elemento es exportable, tendrá un comando para Exportar. 2. Ingrese un nombre de archivo y navegue a la ruta de acceso que desee. 3. Haga clic en Guardar. Para importar un elemento 1. En la Vista de red o la vista del árbol de herramientas, vaya a la ubicación en la cual desea que el elemento importado aparezca. 2. Haga clic con el botón derecho y seleccione Importar. 3. Haga clic en la opción de importar que desee. 4. Haga clic en Importar. Monitor del estado de sincronización del servidor central Cuando se selecciona algún Servidor central o Componente en la vista de árbol de la herramienta de Sincronización del servidor central, podrá ver un registro de sincronizaciones y el estado de sincronización en tiempo real. Vaya a la derecha para ver las columnas de estado que estén disponibles. Si selecciona el nodo de raíz de los Servidores centrales, puede ver un estado de sincronización de alto nivel de los servidores centrales de destino. Estos datos incluyen el conteo pendiente, el cual, si es alto o está atascado, puede indicar que hay un problema al sincronizar a ese servidor central. Los elementos de sincronización pueden tener uno de los siguientes estados: 98 l Pendientes: El elemento está esperando a ser enviado. l Enviado: El elemento se envió. l Procesando: El servidor central de destino está procesando el elemento. l Finalizado satisfactoriamente: El elemento se sincronizó satisfactoriamente. l Error: El elemento no se sincronizó satisfactoriamente. USER'S GUIDE Administración de conflictos de sincronización del servidor central Los elementos exportables tienen un ID único que le ayuda a Management Suite a detectar si los elementos son el mismo o no. Esto le ayuda a la sincronización a administrar conflictos en los elementos de sincronización. Si copia o sincroniza un elemento en un servidor y ese mismo elemento existe en el servidor de destino, dicho elemento sólo se sobrescribirá si los elementos comparten un ID único. Ese ID único consiste del nombre del servidor central y el número de la fila de la base de datos que contiene dicho elemento. Usted puede ver el ID único de un elemento y el número de revisión en el diálogo de información del elemento (haga clic con el botón derecho en el elemento y haga clic en Información). Si dos elementos con el mismo nombre tienen un ID diferente, la sincronización ignorará el original en el destino y agregará un %1 al nombre del archivo del elemento de sincronización. La sincronización seguirá creando nuevas entradas en los conflictos de sincronización siguientes e incrementará este número por cada uno hasta que se alcance el límite de 99. Cambiar la configuración de sincronización automática Usted puede configurar la frecuencia de sincronización automática del servidor central. La frecuencia predeterminada es dos minutos. Cuando el intervalo que seleccionó ha pasado, el servidor central busca cambios en los elementos de sincronización automática. Si alguno ha cambiado, el servidor central envía esos cambios a los servidores centrales de destino que usted especificó. Dependiendo de la cantidad de datos sincronizados, si se baja ligeramente este intervalo, aumenta la carga del procesador del servidor central de origen. El cuadro de diálogo de configuración de Sincronización automática cuenta con las siguientes opciones: l Frecuencia de sincronización: la frecuencia de sincronización que desee. La frecuencia predeterminada es dos minutos. l Cantidad máxima de reintentos: el número de veces que este servidor central tratará de conectarse a los servidores centrales de destino. El valor predeterminado es cinco. Una vez que se alcance este límite, el servidor central de origen no intentará sincronizar más ese elemento. l Comprimir los datos cuando se envíen: los servidores centrales se sincronizan vía HTTPS. Cuando se marca, esta opción también comprime el flujo de datos. Esta opción se encuentra marcada de forma predeterminada. l Mostrar advertencias de "sólo lectura" cuando el usuario intente modificar elementos que se sincronizaron automáticamente: Esta opción sólo se aplica al servidor en el cual usted efectuó este cambio, y se refiere a los elementos de sincronización automática que este servidor reciba, no que se originen. Usted puede desactivar esta opción si no desea que los usuarios de la consola vean una advertencia adicional cuando traten de hacer cambios en un elemento que se sincronizó automáticamente en este servidor. Esta desactivación sólo deshabilita la advertencia adicional. Los usuarios de la consola de todos modos no podrán cambiar los elementos que se sincronizaron automáticamente en el servidor que los recibe. Para cambiar la configuración de sincronización automática 1. Haga clic en Herramientas > Administración > Sincronización de servidor central. 2. En la barra de herramientas de la herramienta de Sincronización de servidor central, haga clic en el botón Modificar la configuración del servicio de sincronización. 99 LANDESK MANAGEMENT SUITE 3. Ingrese la frecuencia de sincronización que desee. 4. Cambie las otras opciones si es necesario. 5. Haga clic en Aceptar. Para reiniciar la sincronización de un elemento que ha excedido el límite de reintentos 1. Haga clic en Herramientas > Administración > Sincronización de servidor central. 2. Bajo Servidores centrales, haga clic en el servidor en el cual desea reiniciar la sincronización. 3. En el registro, haga clic con el botón derecho en el elemento que no se pudo sincronizar y haga clic en Sincronizar de nuevo. 100 USER'S GUIDE Configuración de agentes Configuración de agentes de dispositivos Los dispositivos necesitan disponer de agentes de Management Suite para que se puedan administrar por completo. Lea este capítulo para obtener información sobre: l "Operaciones con configuraciones de agentes" en la página 103 l "Crear una configuración de agente" en la página 104 l "Uso del agente de avance" en la página 106 l "Actualizar las preferencias de agentes en los dispositivos" en la página 109 l "Crear paquetes de configuración de agente independientes" en la página 109 l "Seguridad del agente y certificados de confianza" en la página 110 l "Desinstalación de agentes de dispositivos" en la página 114 La ventana Configuración de agentes permite crear nuevas configuraciones de agente para los dispositivos de Windows, Linux y Macintosh. Las configuraciones de agente creadas se instalan automáticamente en los clientes mediante la ventana Tareas programadas de la consola. NOTA: Implementación de agentes en dispositivos con Windows 95/98/NT Management Suite ya no incluye agentes que admitan dispositivos Windows 95, Windows 98 o Windows NT. Puede comunicarse con el Servicio de atención al cliente de LANDesk si necesita el agente heredado que funciona con estos dispositivos. NOTA: Creación de configuraciones de dispositivo en dispositivos con Windows no habilitados para que sean administrados Si tiene dispositivos con Windows que forman parte de un dominio de Windows, puede enviar una configuración a dichos dispositivos aunque no estén presentes el agente LANDesk estándar y el agente de control remoto. Para obtener más información, consulte la documentación sobre despliegue de LANDesk community en http://community.landesk.com. NOTA: Configuración de agente en entornos con varios idiomas Cuando cree configuraciones de agente en entornos con varios idiomas, asegúrese que el nombre de la configuración de agente utilice sólo caracteres ASCII (juego de caracteres en inglés). Un servidor central en inglés es compatible con todos los idiomas permitidos. Sin embargo, si el nombre de la configuración de agente contiene caracteres que no son ASCII, como japonés, chino o ruso, la configuración de agente se debe crear en un servidor central o consola en ese mismo idioma y sólo funcionará en dispositivos que tengan el mismo idioma. Por ejemplo, una configuración de agente que contenga caracteres en japonés se debe crear en un servidor central en japonés y se debe desplegar en un cliente en japonés. Configurar la detección de agentes La detección de agentes es el proceso utilizado para encontrar dispositivos administrados que tienen instalados los agentes estándar o de control remoto de LANDesk. Estos dos agentes proporcionan la siguiente capacidad: l Agente estándar de LANDesk: Activa el PDS (Servicio de detección de ping). Si el agente estándar de LANDesk está instalado en algún dispositivo, puede programar las distribuciones de software y las 101 LANDESK MANAGEMENT SUITE configuraciones del dispositivo. l Control remoto: Permite tener acceso a un dispositivo y controlarlo de modo remoto. La detección de agentes utiliza TCP/IP para comprobar los agentes que se ejecutan en los dispositivos. Se utilizan las direcciones IP como criterio de búsqueda para llevar a cabo una detección de agentes estándar de LANDesk que tengan TCP/IP. Management Suite busca los agentes estándar y de control remoto de LANDesk en los dispositivos en un ámbito específico de direcciones IP. Este ámbito de direcciones dependerá de la dirección de red IP que se proporcione. Si no designa direcciones de red de subred cuando realiza la búsqueda en TCP/IP, la detección se realiza únicamente en el segmento de red en el que reside la consola que inicia la detección. Por ejemplo, si ha instalado cuatro consolas y cada una reside en un segmento de red diferente, deberá iniciar cuatro rastreos, uno desde cada una de las cuatro consolas. En los segmentos de red en los que no existen consolas, debe utilizar direcciones de red de subredes para tener acceso a la información de ese segmento de red. NOTA: Si dispone de uno o más servidores de seguridad en la red, la detección de agentes no se puede utilizar para buscar fuera de los servidores de seguridad, ya que éstos generalmente limitan el flujo del tráfico de paquetes a los puertos designados. La detección de agentes predeterminada está configurada para realizar detección en el dispositivo seleccionado solamente. Puede ajustar las opciones de detección siguiendo los pasos a continuación. Para configurar las opciones de detección de agentes 1. Haga clic en Configurar > Opciones de detección del agente. 2. Seleccione la opción de detección y actualización que desee. Para obtener más información, consulte la sección siguiente. 3. Haga clic en Aceptar. Acerca del cuadro de diálogo Opciones de estado del agente Utilice este cuadro de diálogo para configurar las opciones de detección del agente siguientes. l 102 Obtener estado del agente: l Nunca: nunca recopila el estado del agente. Utilice esta opción si tiene muchos dispositivos inestables o una conexión lenta a la red. l Sólo para los elemento seleccionados que son visibles: especifica que el estado del agente de un dispositivo se actualice cuando el dispositivo está seleccionado en la vista de red. Considere la posibilidad de utilizar esta opción y desactivar la actualización automática si la relación de dispositivos disponibles a no disponible es de alrededor de 50/50. También se recomienda utilizar esta opción y desactivar la actualización automática cuando se desea reducir la cantidad de tráfico de red que la consola genera. l Para todos los elementos visibles: especifica que se actualizará el estado del agente de todos los dispositivos visibles en la vista de red según la frecuencia de actualización. Cuando nuevos dispositivos se hacen visibles se actualiza su estado del agente (e integridad). Esta opción genera el mayor tráfico de red. USER'S GUIDE l Actualizar cada < > minutos: indica si el estado del agente se actualiza automáticamente dentro del intervalo que se seleccionó. Para activar esta opción, seleccione la casilla de al lado de Actualizar. Esta opción está desactivada de forma predeterminada, y el intervalo de actualización sólo se aplica si la casilla de la opción está marcada. Si la activa, considere utilizar el intervalo de 5 minutos predeterminada o uno mayor para reducir la cantidad de tráfico de red. Operaciones con configuraciones de agentes Management Suite utiliza las configuraciones de agente creadas para implementar agentes y preferencias de agentes para dispositivos administrados. Una vez que los dispositivos tienen los agentes Management Suite, se pueden actualizar fácilmente las configuraciones de agentes. La herramienta de Configuración del agente se utiliza para crear y actualizar las configuraciones de agente de dispositivo y servidor (por ejemplo, qué agentes están instalados en los dispositivos y qué protocolos de red utilizan los agentes). Se pueden crear configuraciones diferentes de acuerdo con las necesidades específicas de cada departamento o grupo. Por ejemplo, se pueden crear configuraciones para los dispositivos del departamento de contabilidad o para dispositivos que utilicen un sistema operativo en particular. Para cada tipo de configuración sólo puede haber una configuración predeterminada. La configuración predeterminada no se puede eliminar, pero sí se puede modificar. Es recomendable no tener demasiadas configuraciones diferentes, puesto que hace el soporte de servicio y la solución de problemas más complejos y demorados. Antes de instalar algún software de agente es necesario crear una configuración de agente (o usar la predeterminada). Esto involucra bastante planificación y pruebas. Es mejor implementar la configuración correcta la primera vez, aunque el agente se puede volver a configurar y desplegar nuevamente si es necesario. Una organización puede necesitar varias configuraciones de agente. Por ejemplo, un sistema portátil podría necesitar una configuración diferente a un sistema de escritorio. Para evitar implementar el agente equivocado en el sistema incorrecto, es importante adoptar una convención razonable para nombrar cada configuración de agente. El agente del rastreador de seguridad y revisiones se instala de forma predeterminada con el agente de LANDesk estándar. Puede configurar los rastreos de seguridad para determinar la manera y el momento en que el rastreador de seguridad se ejecuta en los dispositivos administrados y si muestra o no el progreso y las opciones interactivas al usuario final. (El rastreador de seguridad permite buscar las actualizaciones del software de LANDesk en los dispositivos y los servidores centrales aunque no se tenga una suscripción al contenido de LANDesk Security Suite. Con una suscripción a Security Suite se pueden aprovechar al máximo las capacidades del rastreador para encontrar y corregir vulnerabilidades conocidas, spyware, aplicaciones no autorizadas, virus y otros posibles riesgos de seguridad). 103 LANDESK MANAGEMENT SUITE Antes de implementar los agentes, asegúrese de consultar los mejores métodos conocidos para desplegar agentes en el sitio web de la Comunidad de usuarios de LANDesk en http://community.landesk.com/support/docs/DOC-23482. IMPORTANTE: Cuando cree configuraciones de agente en entornos con varios idiomas, asegúrese que el nombre de la configuración de agente utilice sólo caracteres ASCII (juego de caracteres en inglés). Un servidor central en inglés es compatible con clientes que utilicen todos los idiomas permitidos. Sin embargo, si el nombre de la configuración de agente contiene caracteres que no son ASCII, como japonés, chino o ruso, la configuración de agente se debe crear en un servidor central o consola en ese mismo idioma y sólo funcionará en dispositivos que tengan el mismo idioma. Por ejemplo, una configuración de agente que contenga caracteres en japonés se debe crear en un servidor central en japonés y se debe desplegar en un cliente en japonés. En los siguientes capítulos encontrará los temas siguientes: l "Crear una configuración de agente" en la página 104 l "Uso del agente de avance" en la página 106 l "Actualizar las preferencias de agentes en los dispositivos" en la página 109 Crear una configuración de agente Utilice la ventana Configuración de agentes para crear y actualizar las configuraciones de agente de dispositivo y servidor (por ejemplo, qué agentes están instalados en los dispositivos y qué protocolos de red utilizan los agentes). Se pueden crear diferentes configuraciones para las necesidades específicas de los grupos. Por ejemplo, pueden crear configuraciones para los dispositivos en su departamento de contabilidad, o bien, para dispositivos que utilicen un sistema operativo determinado. 104 USER'S GUIDE Para instalar automáticamente una configuración en los dispositivos, debe realizar lo siguiente: l Crear una configuración de agente: Permite establecer configuraciones específicas en los dispositivos. Por lo general, una "configuración de agente de avance" es la mejor opción. Para obtener más información, consulte la sección siguiente, "Uso del agente de avance" en la página 106. l Programar la configuración de dispositivo: instale automáticamente la configuración en los dispositivos que tienen instalado el agentes de LANDesk estándar. Los usuarios que tienen derechos administrativos también pueden instalar la configuración predeterminada del agente ejecutando wscfg32.exe o IPSETUP.BAT desde el recurso compartido LDLogon del servidor central. Para crear una configuración de agente 1. En la consola, haga clic en Herramientas > Configuración > Configuración de agentes. 2. En el árbol Configuración de agente, haga clic en la categoría de configuraciones que desee. 3. Haga clic en el botón Nuevo Windows, Nuevo Windows Server, Nuevo Macintosh o New Linux de la barra de herramientas. 4. Introduzca un Nombre de configuración. 5. En la ventana Configuración de agentes de la página Inicio, seleccione los agentes que desea implementar. 105 LANDESK MANAGEMENT SUITE 6. Utilice el árbol para navegar a través de los diálogos pertinentes a las opciones seleccionadas. Personalice las opciones que ha seleccionado, como sea necesario. Haga clic en Ayuda para obtener más información sobre una página determinada. 7. Haga clic en Guardar. 8. Si desea que la configuración sea la predeterminada, (se instalará el archivoldlogon\wscfg32.exe o ldlogon\IPSETUP.BAT de la configuración), en el menú de acceso directo de la configuración, haga clic en Configuración predeterminada. Uso del agente de avance El agente de avance es el método preferido para implementar el agente en la mayoría de entornos. El agente de avance se creó para aprovechar la tecnología de amplitud de banda de ancho de LANDesk durante el despliegue de agentes. Puede reducir la cantidad de ancho de banda de red que utiliza la configuración de agentes basados en Windows. El agente de avance utiliza un método de despliegue de dos etapas. El agente de Avance es un archivo MSI que se despliega antes del agente completo. El MSI se instala y luego inicia la descarga e instalación del paquete ejecutable del agente completo. 106 USER'S GUIDE El agente de avance funciona bien en la mayoría de los dispositivos, incluso en los equipos portátiles con conexiones de red intermitentes o lentas. Sin embargo, no es compatible con PDA y otros dispositivos de mano. El agente de avance es un pequeño paquete de MSI de 500 KB. Si se ejecuta el paquete en un dispositivo administrado, se descarga un completo paquete asociado de configuración de agentes, el cual puede tener un tamaño de hasta 15 MB, según los agentes que haya seleccionado. En el cuadro de diálogo Configuración del Agente de avance puede configurar las opciones de distribución de bajo ancho de banda que MSI utiliza en la descarga de la configuración completa de agentes. El agente de avance funciona de forma independiente del servidor central una vez que inicia la descarga de la configuración completa de agentes. Si el dispositivo se desconecta de la red antes de que finalice la descarga de la configuración de agentes, el agente de avance reanuda la descarga de forma automática una vez que el dispositivo se conecta de nuevo a la red. 107 LANDESK MANAGEMENT SUITE Al crear una configuración de agente de avance, la consola toma unos segundos para crear un paquete de configuración completa de agentes. La consola coloca el paquete de agente de avance (<nombre de configuración>.msi) y el paquete de configuración completa de agentes recientemente creado (<nombre de configuración>.exe) en la carpeta LDLogon\AdvanceAgent del servidor central. Los nombres de los archivos se basan en el nombre de la configuración de agentes. Una vez que ha creado un paquete de configuración de agentes, debe ejecutar la porción MSI en los dispositivos mediante uno de los métodos siguientes: l Programe la porción MSI pequeña para una distribución automática. l Ejecute MSI de forma manual en cada dispositivo. l Configure MSI de forma manual para que se ejecute a través de una secuencia de comandos de inicio de sesión. Una vez que implemente el agente de avance en los dispositivos, éste empieza la descarga de la configuración asociada de agentes. El agente se ejecuta de forma silenciosa en el dispositivo administrado, sin mostrar ningún diálogo o información de estado. El agente de avance utiliza las preferencias de ancho de banda que ha especificado en el cuadro de diálogo Configuración del Agente de avance, tales como la descarga entre iguales y el límite de ancho de banda dinámico. Una vez que se instala MSI y se configuran los agentes de forma satisfactoria en un dispositivo, se elimina el paquete de configuración completa de agentes. La porción MSI permanece en el dispositivo y si se ejecuta el mismo MSI de nuevo no vuelve a instalar los agentes. Crear una configuración del agente de avance Para crear una configuración del agente de avance 1. Cree una configuración de agente basada en Windows (Herramientas > Configuración > Configuración del Agente). 2. En el menú contextual de la configuración, haga clic en Agente de avance. 3. Seleccione las opciones que desee. 4. Si selecciona Descarga de iguales, debe asegurarse de que el agente de avance de un archivo .msi y el paquete .exe de configuración de agente completo estén en el caché de distribución de software de un dispositivo en el dominio de difusión. Si selecciona Descarga de iguales y no hace esto antes de implementar la configuración del agente de avance, la implementación fallará debido a que los cachés o los iguales que se encuentran en el dominio de difusión no cuentan con los archivos necesarios. 5. Si cambia la ubicación del paquete de configuración de agentes asociado (el archivo .exe), cambie la ruta del paquete de configuración de agentes para que coincida con la nueva ubicación. 6. Haga clic en Aceptar. 7. De ser necesario, copie el archivo .exe asociado de la carpeta LDLogon\AdvanceAgent al servidor de distribución. Asegúrese de que la ruta al archivo ejecutable de la configuración de agentes coincida con la ruta especificada en el cuadro de diálogo Configuración del Agente de avance. Debe dejar el paquete MSI en la ubicación predeterminada del servidor central. Caso contrario, el paquete no estará visible para la tarea de distribución automática del agente de avance que se describe a continuación. 108 USER'S GUIDE Para configurar la distribución automática del agente de avance 1. En la ventana de Configuración de Agente (Herramientas > Configuración > Configuración del Agente), haga clic en el botón Programar envío de una configuración de agente de avance. 2. El cuadro de diálogo Configuraciones del Agente de avance muestra las configuraciones de agente de la carpeta LDLogon\AdvanceAgent. Haga clic en la configuración que desee distribuir y haga clic en Aceptar. 3. Se abre la ventana Tareas programadas con la tarea de agente de avance que ha creado seleccionada. El nombre de la tarea es "Agente de avance <nombre de la configuración>". 4. Para agregar dispositivos de destino a la tarea, arrástrelos desde la vista de red y suéltelos en la tarea de la ventana Tareas programadas. 5. En el menú contextual de la tarea, haga clic en Propiedades para programarla. Puede observar el progreso de la distribución de la porción MSI en la ventana Tareas programadas. No se muestra información del estado de la configuración de agentes completa una vez que finaliza la distribución de MSI. Actualizar las preferencias de agentes en los dispositivos Si desea actualizar las preferencias de agentes en los dispositivos, como la petición de permisos para el control remoto, no es necesario implementar una configuración de agente completa. Se pueden realizar los cambios que se deseen en la ventana Configuración de agentes, y desde el menú contextual de dicha configuración, haga clic en Programar actualización. Esta acción abre la ventana Tareas programadas y crea una tarea de actualización y un paquete para la configuración que se programó desde el formulario de actualización. El tamaño de este paquete es de unos pocos cientos de kilobytes. La actualización de las preferencias no instalará ni desinstalará agentes en los dispositivos. Si la actualización contiene preferencias para agentes que no se encuentren en un dispositivo, las preferencias que no se aplican se ignorarán. IMPORTANTE: El Vigilante del agente no permite cambios de preferencias mediante actualizaciones programadas. Si desea cambiar las preferencias del Vigilante del agente, haga clic con el botón derecho en el dispositivo que desee en la vista de red y haga clic en Actualizar configuración del Vigilante del agente. Actualización de preferencias de agentes en los dispositivos 1. Haga clic en Herramientas > Configuración > Configuración del agente. 2. Personalice la configuración que desee utilizar. 3. Una vez que haya finalizado, desde el menú contextual de la configuración, haga clic en Programar actualización de la configuración de agente. Esta acción abre la ventana Tareas programadas. 4. Seleccione los dispositivos de destino que se deseen actualizar y programe la tarea. Crear paquetes de configuración de agente independientes Generalmente, la utilidad de configuración del cliente, wscfg32.exe, se encarga de la configuración de los clientes. Si desea, puede hacer que una ventana Configuración de agentes cree un archivo de ejecución automática que instale la configuración de agente en el dispositivo que se esté ejecutando. Esto resulta útil cuando se desea instalar agentes desde una unidad de CD o de USB portátil, o si se desea ejecutar una multidifusión de una configuración de agente. 109 LANDESK MANAGEMENT SUITE Para crear una configuración de agente independiente 1. Haga clic en Herramientas > Configuración > Configuración del agente. 2. Personalice la configuración que desee utilizar. 3. Una vez que haya finalizado, desde el menú contextual de la configuración, seleccione Crear un paquete de instalación de cliente auto contenido.. 4. Seleccione la ruta donde desee que se almacene el paquete. Asegúrese que el nombre de archivo sólo contenga caracteres ASCII (a-z, A-Z, 0-9). 5. Espere que Management Suite cree el paquete. Esta operación puede demorar algunos minutos. Seguridad del agente y certificados de confianza Management Suite 8 utiliza un sistema de autenticación basado en certificados. Los agentes de dispositivo se autentican en servidores centrales autorizados, con lo cual se evita que los servidores centrales no autorizados tengan acceso a los clientes. Cada servidor central tiene una clave privada y un certificado exclusivos que el programa de instalación de Management Suite crea al instalar el servidor central o el servidor central de resumen por primera vez. Estas son las claves privadas y los archivos de certificado: l <nombredeclave>.key: el archivo .key es la clave privada del servidor central y sólo reside en dicho servidor. Si esta clave no es confidencial, las comunicaciones entre el dispositivo y servidor central no serán seguras. No dé a conocer esta clave. Por ejemplo, no la incluya en ningún correo electrónico. l <nombredeclave>.crt: el archivo .crt contiene la clave pública del servidor central. El archivo .crt es una versión de fácil visualización de la clave pública que puede consultar para ver más información acerca de la clave. l <hash>.0: el archivo .0 es un archivo de certificado de confianza y su contenido es idéntico al del archivo .crt. Sin embargo, se le ha dado un nombre que permite al equipo encontrar rápidamente el archivo de certificado que se está buscando en una carpeta que contiene muchos certificados diferentes. El nombre es un valor hash (suma comprobación) de la información del asunto del certificado. A fin de determinar el nombre de archivo hash de un certificado específico, abra el archivo <nombredeclave>.crt. Hay una sección de archivo .ini [LDMS] en el archivo. El par hash=value indica el valor <hash>. Otro método alternativo para obtener el valor hash es utilizar la aplicación openssl, la cual está almacenada en la carpeta \Archivos de programa\LANDesk\Shared Files\Keys. Se mostrará el valor hash asociado al certificado mediante la siguiente línea de comandos: openssl.exe x509 -in <nombredeclave>.crt -hash -noout Todas las claves se almacenan en el servidor central en \Archivos de programa\LANDesk\Shared Files\Keys. La clave pública <hash>.0 también se incluye en el directorio ldlogon y es necesario que permanezca allí de forma predeterminada. <nombredeclave> es el nombre del certificado que suministró durante la instalación de Management Suite. En dicho proceso, resulta útil ofrecer un nombre de clave descriptivo, como el nombre del servidor central (o incluso su nombre completo) y el de la clave (ejemplo: ldcore o ldcore.org.com). De este modo, se facilitará la identificación de los archivos de certificado/clave privada en un entorno de varios servidores. Se debe colocar una copia de seguridad del contenido de la carpeta de Claves del servidor central en un lugar seguro. Si por alguna razón debe reinstalar o reemplazar el servidor central, no podrá administrar los dispositivos de dicho servidor si no agrega los certificados del servidor central original al nuevo servidor. 110 USER'S GUIDE Uso compartido de claves entre los servidores centrales Los dispositivos sólo se comunicarán con los servidores central y central de resumen para los que tienen un archivo de certificado de confianza que coincide. Por ejemplo, digamos que tiene tres servidores centrales, administrando 5.000 dispositivos cada uno. También tiene un servidor central de resumen administrando los 15 000 dispositivos. Cada servidor central tendrá su propio certificado y claves privadas, y de forma predeterminada, los agentes de dispositivo que se implementen desde ellos sólo hablarán con aquél desde el que se implementó el software de dispositivo. Principalmente, hay dos formas de compartir las claves entre los servidores centrales y centrales de resumen: 1. Distribución del certificado de confianza de cada servidor central (el archivo <hash>.0 ) a los dispositivos y sus respectivos servidores centrales. Es el método más seguro. 2. Copiando la clave privada y los certificados en cada servidor central. No requiere realizar ninguna acción en los dispositivos, pero, dado que se tiene que copiar la clave privada, supone algo más de riesgo. En nuestro ejemplo, si desea que el servidor central de resumen y la consola Web puedan administrar dispositivos de los tres servidores centrales, necesitará distribuir el archivo de certificado de confianza del servidor central de resumen (el <hash>.0) a todos los dispositivos, además de copiar el mismo archivo en la carpeta ldlogon de cada servidor central. Para obtener más información, consulte la sección siguiente. Otra opción es copiar los archivos de certificado/clave privada desde cada servidor central al servidor central de resumen. De este modo, cada dispositivo podrá buscar la clave privada coincidente para su servidor central en el servidor central de resumen. Para obtener más información, consulte "Copiar archivos de certificado/clave privada entre los servidores centrales" en la página 112. Si desea que un servidor central pueda administrar dispositivos de otro servidor central, puede realizar el mismo proceso, distribuyendo el certificado de confianza a los dispositivos o copiando los archivos de certificado/clave privada entre los servidores centrales. Si copia certificados entre servidores centrales independientes (no en servidores centrales de resumen), existe un factor adicional. El servidor central no podrá administrar los dispositivos de otro servidor central a menos que el primero tenga un rastreo de inventario de esos dispositivos. Un modo de llevar los rastreos de inventario a otro servidor central es mediante la programación de una tarea de rastreo de inventario con una línea de comandos personalizada que envíe el rastreo al servidor central nuevo. Si se utilizan varios servidores centrales, el uso de un servidor central de resumen y una consola Web provee un modo más sencillo de administrar dispositivos a través de los servidores centrales. Los servidores centrales de resumen obtienen los datos de rastreo de inventario automáticamente de todos los dispositivos en los servidores centrales que se resumen en ellos. Distribución de certificados de confianza a los dispositivos Hay dos maneras de implementar los certificados de confianza en los dispositivos: 1. Implementar una configuración de dispositivo que incluya los certificados de confianza del servidor central que desee. 2. Utilizar un trabajo de distribución de software para copiar directamente los archivos de certificado de confianza en cada dispositivo. 111 LANDESK MANAGEMENT SUITE Cada certificado de confianza adicional del servidor central (<hash>.0) que desee que utilicen los dispositivos se debe copiar en la carpeta ldlogon de dicho servidor. Una vez que este certificado esté en esta carpeta, podrá seleccionarlo en la página Agente de base común del cuadro de diálogo de configuración de dispositivos. El programa de configuración de dispositivos copia las claves en este directorio en los siguientes dispositivos: l Dispositivos con Windows: \Archivos de programa\LANDesk\Shared Files\cbaroot\certs l Dispositivos con Mac OS X: /usr/LANDesk/common/cbaroot/certs Si desea agregar un certificado del servidor central a un dispositivo, y no desea volver a implementar agentes de dispositivo mediante el programa de configuración de dispositivos, cree un trabajo de distribución de software que copie <hash>.0 en la carpeta especificada anteriormente en el dispositivo. Entonces podrá utilizar la ventana Tareas programadas para implementar la secuencia de comandos de distribución de certificados que haya creado. A continuación se muestra un ejemplo de una secuencia de comandos personalizada que se puede utilizar para copiar un certificado de confianza desde la carpeta ldlogon del servidor central en un dispositivo. Para utilizarla, sustituya "d960e680" por el valor hash del certificado de confianza que desee implementar. ; Copie un certificado de confianza desde el directorio ldlogon del servidor central ; al directorio del certificado de confianza del cliente [MACHINES] REMCOPY0=%DTMDIR%\ldlogon\d960e680.0, %TRUSTED_CERT_PATH%\d960e680.0 Copiar archivos de certificado/clave privada entre los servidores centrales Otra manera de implementar certificados (<hash>.0) en los dispositivos es copiar los conjuntos de certificados/claves privadas entre los servidores centrales. Estos servidores pueden contener varios archivos de certificado/clave privada. Siempre que un dispositivo pueda autenticarse con una de las claves en un servidor central, podrá comunicarse con dicho servidor. NOTA: Cuando se utiliza el control remoto basado en certificados, los dispositivos de destino deben encontrarse en la base de datos central. Si utiliza seguridad por control remoto basada en certificados en los dispositivos, solamente podrá controlar de forma remota los dispositivos que tienen un registro de inventario en la base de datos central con la cual tiene conexión. Antes de comunicarse con un nodo a fin de iniciar el control remoto, el servidor central busca en la base de datos y verifica que el solicitante tiene derechos para ver el dispositivo. Si el dispositivo no se encuentra en la base de datos, el servidor central deniega la solicitud. Para copiar un conjunto de certificados/claves privadas de un servidor central a otro 1. En el servidor central de origen, diríjase a la carpeta \Archivos de programa\LANDesk\Shared Files\Keys. 2. Copie los archivos <nombredeclave>.key, <nombredeclave>.crt y <hash>.0 del servidor de origen en un disquete o en otro lugar que sea seguro. 3. En el servidor central de destino, copie los archivos desde el servidor central de origen a la misma carpeta (\Archivos de programa\LANDesk\Shared Files\Keys). Las claves surtirán efecto de inmediato. 112 USER'S GUIDE Es muy importante asegurarse de que la clave privada <nombredeclave>.key es confidencial. El servidor central utiliza este archivo para autenticar los dispositivos, y cualquier equipo con el archivo <nombredeclave>.key puede realizar ejecuciones remotas y transferencia de archivos en un dispositivo de Management Suite. Implementación de agentes que no persistentes VDI imágenes Cuando se desplieguen agentes a las imágenes de disco de la Interfaz de escritorio virtual (VDI) que no son persistentes, hay algunos pasos adicionales que se deben tomar. El proceso de configuración del agente agrega identificadores únicos y entradas de registro del seguimiento del historial de inicios de sesión de ese dispositivo. En un entorno no-persistente, los datos se perderán cuando se restablezca la imagen. Si desea asegurarse de que Management Suite haga seguimiento a cada equipo individual del fondo de VDI, debe eliminar estas claves de registro de la imagen de base. Esto permite que las claves de registro se puedan volver a crear cuando cada equipo del fondo de VDI se inicialice la primera vez y se carguen los agentes. Estas son las claves de registro de identificadores únicos y seguimiento de inicios de sesión que se deben eliminar de la imagen de base VDI. Para imágenes VDI de 64 bits: HKLM\SOFTWARE\Wow6432Node\Intel\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\Wow6432Node\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\Wow6432Node\LANDesk\Inventory\LogonHistory\Logons Para imágenes VDI de 32 bits: HKLM\SOFTWARE\Intel\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\LANDesk\Inventory\LogonHistory\Logons Si usa el monitor de utilización de software, también debe establecer una ruta de acceso UNC en la cual se almacenarán los archivos de datos del monitor de software. Si no establece una ruta de acceso, el monitor de licencias de software almacenará los datos del monitor en el registro. En un entorno no-persistente, los datos se perderán cuando se restablezca la imagen. Para registrar las estadísticas de utilización de software en una ubicación de red 1. Haga clic en Herramientas > Configuración de agentes. 2. Haga doble clic en la configuración del agente que usted utilizará en la imagen de VDI. 3. Haga clic en Agente estándar de LANDesk > Monitor de utilización de software. 4. Seleccione Usar el monitor de software. 5. Seleccione Registrar las estadísticas de utilización de software en una ubicación de red. 6. Ingrese la información de la ruta de acceso UNC y las credenciales que los agentes de la imagen de VDI debe utilizar para tener acceso a esa ruta de acceso UNC. 7. Guarde los cambios. 8. Desplegar la configuración de agente a la imagen de base VDI. 113 LANDESK MANAGEMENT SUITE 9. Elimine las claves de registro del identificador único y de seguimiento de inicios de sesión que se mencionaron en esta sección. 10. Guarde los cambios en la imagen de base VDI. Desinstalación de agentes de dispositivos Antes de Management Suite 8.5, cualquier usuario podía instalar los agentes de Management Suite mediante la ejecución de wscfg32.exe con el parámetro /u. Debido a que wscfg32.exe se encontraba en el recurso compartido LDLogon, al cual tenían acceso los dispositivos administrados, era relativamente fácil que los usuarios desinstalaran los agentes de Management Suite. Con Management Suite 8.5 y posteriores, se ha eliminado el parámetro /u de wscfg32.exe. Existe una utilidad nueva denominada UninstallWinClient.exe en el recurso compartido LDMain, el cual constituye la carpeta principal del programa Management Suite. Solamente los administradores tienen acceso a dicho recurso compartido. Este programa desinstala los agentes de Management Suite o Server Manager de todos los dispositivos en los cuales se ejecutan. Puede moverlo a cualquier carpeta que desee o agregarlo a la secuencia de comandos de inicio de sesión. Es una aplicación de Windows que se ejecuta de forma silenciosa (sin mostrar una interfaz). La ejecución de este programa no elimina los dispositivos de la base de datos central. Si vuelve a implementar agentes en un dispositivo en el que se ejecutó el programa, se almacenará en la base de datos como un dispositivo nuevo. Configuración de agentes de dispositivos en Linux y UNIX Puede utilizar LANDesk Management Suite Management Suite para administrar distribuciones de Linux/UNIX compatibles. Para obtener más información sobre las versiones compatibles de Linux/UNIX e instrucciones de instalación, consulte la página de Landesk Linux\UNIX en la comunidad de usuarios de LANDesk http://community.landesk.com/support/docs/DOC-10608. Ayuda sobre Dispositivos administrados La ventana de Configuración del agente (Herramientas > Configuración > Configuración del agente) es en donde se personaliza la configuración de los agentes de dispositivos. Utilice el cuadro de diálogo Configuración del agente para especificar los agentes que desee instalar y las opciones de dichos agentes. Puede crear tantas configuraciones de agente como desee. Únicamente una de ellas puede ser la predeterminada. En esta ventana puede crear configuraciones de agente para Windows, Macintosh, Linux y servidores. Para crear una configuración 1. Haga clic en Herramientas > Configuración > Configuración del agente. 2. Haga clic en el botón Nuevo para crear una nueva configuración de Windows. Haga clic en el botón Nuevo Mac para crear una nueva configuración de Macintosh. 3. Llene el cuadro de diálogo Configuración del agente como se describe en las secciones siguientes. Para obtener más información, haga clic en Ayuda en cualquier página. NOTA: Si utiliza el cuadro de diálogo Configuración del agente para crear una nueva configuración 114 USER'S GUIDE predeterminada, tenga en cuenta que todos los dispositivos que se configuren mediante WSCFG32 utilizando archivos de comandos de inicio de sesión, se volverán a configurar automáticamente con los nuevos valores de configuración predeterminados la siguiente vez que inicien sesión, aunque su configuración actual coincida con la nueva. Las siguientes secciones describen las páginas del cuadro de diálogo Configuración del agente. Acerca de la página Inicio La página Inicio del cuadro de diálogo Configuración del agente contiene las siguientes opciones: l Nombre de la configuración: Esta opción aparece arriba de todas las páginas del cuadro de diálogo. Escriba un nombre que describa la configuración en la que está trabajando. Puede ser un nombre de configuración existente o uno nuevo. Este nombre aparece en la ventana Configuración del agente. l Configuración predeterminada: Cuando se selecciona, hace que esta sea la configuración predeterminada que se instala cuando no se especifica ninguna otra configuración. Componentes del agente a instalar (Estándar): l Agente estándar de LANDesk: instala el agente estándar de LANDesk, el cual forma la base de la comunicación entre los dispositivos y el servidor central. Esta opción es obligatoria. No podrá deshabilitarla pero podrá personalizar los componentes que están asociados con ella. (Observe que el rastreador de seguridad se instala automáticamente con el agente de LANDesk estándar, pero lo configura con las opciones en la página de rastreo de parches y seguridad que se encuentra a continuación.) l Formularios de datos personalizados: presenta un formulario a los usuarios para que lo llenen. Puede solicitar a la base de datos central los datos que introduzcan los usuarios. Utilice esta opción para recuperar información personalizada de los usuarios directamente. l Control remoto: permite controlar un dispositivo o servidor a través de la red. Reduce el tiempo que se tarda en resolver los problemas con el cliente desde un escritorio de ayuda centralizado. Esta opción se puede utilizar para proporcionar administración remota de dispositivos a través de redes LAN/WAN. Administración de energía: l Administración de energía: Permite que usted controle el consumo de energía en sus equipos administrados desde un punto central. Puede crear e implementar con facilidad políticas de administración de energía y generar informes para evaluar los ahorros energéticos y económicos. Usted controla las condiciones bajo las cuales los equipos y monitores permanecen en espera, hibernan o se apagan. Sin embargo, los usuarios pueden retrasar las acciones específicas de administración de energía usando una interfaz de usuario de lado del cliente para asegurar que se protejan los datos que aún no se hayan guardado. Distribución: l Distribución de software: automatiza el proceso de instalación de aplicaciones de software o de distribución de archivos a los dispositivos. Se puede utilizar para instalar aplicaciones de forma simultánea en varios dispositivos o para actualizar archivos o controladores en distintos dispositivos. Seguridad: l Antivirus de LANDesk: Instala el agente de Antivirus en los dispositivos administrados. Antivirus utiliza el rastreador de seguridad (instalado con el agente de LANDesk estándar) para buscar e 115 LANDESK MANAGEMENT SUITE identificar virus en los dispositivos administrados y para brindar opciones de manejo de los archivos y las carpetas infectados. El administrador de descarga las actualizaciones de definiciones de virus y configura los rastreos de virus en la consola de, incluyendo la forma en que el cliente de Antivirus aparece en los dispositivos administrados y las opciones que se encuentran disponibles para el usuario final. Primero debe seleccionar la casilla del agente de Antivirus en la página Inicio de la Configuración del agente para configurar la página de Antivirus bajo Seguridad. l Seguridad de punto final: instala el agente de Seguridad de punto final en los dispositivos administrados. La Seguridad de punto final protege sus dispositivos administrados de ataques de día cero, intrusiones de cortafuego y conexiones de dispositivo no autorizadas. Los servicios de Seguridad de terminales contienen tres componentes, los cuales viene por separado, pero se complementan: HIPS, LANDesk Firewall y Control de dispositivos. Monitor e Inventario en tiempo real: ofrece varios métodos para supervisar el estado de integridad de los dispositivos. Aunque los reglamentos de alertas se definen en la Consola del servidor central y se implementan en varios dispositivos, en los dispositivos individuales se pueden definir contadores de supervisión del desempeño para supervisar problemas de desempeño específicos. l Componentes básicos: instala a un agente que supervisa el hardware del sistema, como la velocidad del ventilador, el espacio de disco y la temperatura global del dispositivo. l Componentes ampliados: instala un agente que monitorea el proceso, los servicios y el desempeño global del sistema. Otras opciones: l Seleccionar todo: selecciona todos los agentes disponibles en la lista Agentes a instalar. l Borrar todo: borra todos los agentes disponibles de la lista Agentes a instalar, con excepción del Agente de LANDesk estándar, el cual es obligatorio. l Valores predeterminados: selecciona todos los agentes incluidos en la lista de Agentes a instalar, a excepción de los agentes de seguridad. l Realizar rastreo de inventario completo durante la instalación: luego de instalar esta configuración en los clientes, efectúe un rastreo de inventario completo. Esta opción se encuentra marcada de forma predeterminada. l Mostrar el menú de inicio en el dispositivo del usuario final: cuando se activa, crea entradas en el menú Inicio de Windows para los agentes instalados que tienen una interfaz de usuario. Si se borra esta opción, los agentes se instalan pero no se crean entradas en el menú Inicio. l Directorio temporal de instalación: especifica la carpeta temporal que se utiliza en los dispositivos administrados durante la instalación de agentes. Para que el agente se instale correctamente, la carpeta debe permitir la escritura. Implementación del agente de LANDesk estándar Todos Management Suitelos componentes requieren el agente estándarLANDesk (antes conocido como CBA), el cual se instala de forma predeterminada en todas las instalaciones de dispositivos. Entre otras cosas, el agente de LANDesk estándar detecta dispositivos y administra la comunicación entre el servidor central y el dispositivo. De manera predeterminada, el agente estándar incluye el rastreador de seguridad de LANDesk Security Suite. 116 USER'S GUIDE Utilice las páginas del agente de LANDesk estándar para configurar dicho agente LANDesk, el cual incluye los componentes y las siguientes configuraciones: l Rastreador de inventario l Programador local l Detección del ancho de banda l Opciones de reinicio de dispositivo Acerca de la página del agente estándar LANDesk Utilice esta página para configurar la seguridad basada en certificados y el ámbito que tendrán los dispositivos que utilicen esta configuración. Certificados de confianza Seleccione los certificados del servidor central que desee que los dispositivos acepten. Los dispositivos sólo se comunicarán con servidores centrales y consolas para los que tengan certificados. Para obtener más información sobre los certificados y la forma de copiarlos desde otros servidores centrales de modo que se puedan seleccionar aquí, consulte "Seguridad del agente y certificados de confianza" en la página 110. Debajo de la casilla de certificados de confianza puede modificar el servidor central con el que se comunicarán los dispositivos que utilizan esta configuración de agente. De forma predeterminada, esta casilla contiene el servidor central actual. El nombre del servidor central puede ser el nombre de un equipo Windows, una dirección IP o un nombre de dominio completamente calificado. El nombre de dominio completamente calificado de un servidor central puede ser necesario si se envían las configuraciones de agente a dispositivos de diversos dominios o siempre que el dispositivo no pueda resolver el nombre del servidor central, a menos que esté completamente calificado. Los dispositivos administrados utilizarán la información que se ingrese aquí para comunicarse con el servidor central. Por lo tanto, asegúrese de que el nombre que ingrese pueda resolverse desde todos los dispositivos que recibirán esta configuración. El nombre del servidor central que especifique aquí como parte de la configuración de un agente se agrega al registro del dispositivo bajo: l HKLM\Software\Intel\LANDesk\LDWM\CoreServer Una vez que haya seleccionado los certificados de confianza y haya cambiado el nombre del servidor central si fuese necesario, puede probarlos. Cuando hace clic en Probar, aparece una casilla de mensaje que indica si el nombre o la dirección IP del dispositivo que ingresó pudieron resolverse. Tenga en cuenta que el botón Probar no hace ping en el dispositivo que ingresó ni comprueba si el nombre o la dirección IP pertenecen a un servidor central. Ubicación (ámbito) Si desea que los dispositivos se incluyan en ámbitos basados en directorios personalizados, escriba una ruta de directorio en el campo Ruta. La ruta especificada define el atributo de inventario de ubicación del equipo del dispositivo. La administración basada en funciones de Management Suite hace uso de los ámbitos para controlar el acceso de los usuarios a los dispositivos y se puede basar en esta ruta de directorio personalizada. Las rutas de directorio personalizadas utilizan un formato similar a una ruta de archivo, pero con barras inclinadas como separadores. Si desea utilizar ámbitos basados en directorios personalizados, primero decida cómo desea clasificar los dispositivos para la administración basada en funciones. Puede clasificar los dispositivos según la ubicación geográfica, el departamento, el nombre del grupo o cualquier otro detalle de organización que prefiera. 117 LANDESK MANAGEMENT SUITE Las rutas de directorio que especifique como parte de la configuración de un agente se agregan al registro del dispositivo bajo: l HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation No es necesario completar este campo. Si lo deja en blanco, el atributo de ubicación del equipo del dispositivo se define con la ruta de Active Directory o eDirectory. Cuando el rastreador de inventario se ejecuta en un dispositivo, registra el atributo de inventario de ubicación del equipo del dispositivo. Si especifica una ruta de directorio personalizada en el campo Ruta, dicha ruta es el directorio que registra el rastreador. Si dejó la ruta de directorio personalizada en blanco, el rastreador intentará llenar el atributo de inventario de ubicación del equipo con la ruta de Active Directory o NetWare eDirectory del dispositivo. Si no se encuentra una ruta de directorio personalizada ni un directorio compatible con LDAP, el atributo de ubicación del equipo no se definirá. No obstante, el dispositivo aún se puede incluir en los ámbitos de consulta o en los ámbitos de grupos de los dispositivos. Para obtener más información sobre la forma de utilizar los ámbitos en la administración basada en funciones de Management Suite y la forma de definir ámbitos con las rutas de directorio personalizadas, consultar "Administración de usuarios" en la página 39. Acerca de la página del Rastreador de inventario (bajo el Agente de LANDesk estándar) La página Rastreador de inventario del cuadro de diálogo Configuración del agente contiene las siguientes opciones: l Actualización manual: la lista de software utilizada para excluir títulos durante los rastreos de software se carga en los dispositivos remotos. Siempre que se modifica la lista de software en la consola, debe volver a enviarla de forma manual a los dispositivos remotos. l Actualización automática: los dispositivos remotos leen la lista de software en el servidor central durante los rastreos de software. Si se establece esta opción, cada dispositivo debe disponer de una unidad asignada en el directorio ldlogon del servidor central de modo que puedan tener acceso a la lista de software. Los cambios de la lista están disponibles de inmediato en los dispositivos. l Actualización con HTTP: comenzando con Management Suite 8, el rastreador de inventario puede utilizar HTTP para transferir archivos Ldappl3.ini. Esto permite que el rastreador admita características de multidifusión dirigida como la descarga priorizada de ancho de banda y la descarga de iguales. Las descarga entre iguales le permite a los dispositivos que necesitan actualizaciones de Ldappl3.ini consultar con el servidor central la fecha de la versión más reciente y, posteriormente, transmitir a los iguales en su subred para ver si alguno dispone de la actualización en su caché de multidifusión. Si uno de los iguales tiene la actualización, tiene lugar la transferencia de archivos en la subred local sin que se genere tráfico de red entre los enrutadores o enlaces WAN. Ejecutar rastreos de inventario: l Rastreos originados por un evento: configura el programa de rastreador de inventario en el dispositivo administrado. De forma predeterminada, el rastreo viene programado para rastrear el dispositivo y enviar un informe al servidor central una vez al día. l Cuando el usuario inicia sesión: ejecuta el rastreador de inventario cuando el usuario inicia sesión en el dispositivo administrado. 118 USER'S GUIDE l Retraso arbitrario máximo: especifica un intervalo de tiempo durante el cual la tarea se puede ejecutar. Este retraso permite que las tareas que se ejecutan durante el inicio de sesión no se ejecuten al mismo tiempo, suponiendo que el intervalo de retraso tenga el tiempo suficiente. l Cuando la dirección IP cambia (rastreo corto solamente): El activador de direcciones IP sólo envía un rastreo corto al Servidor central, lo cual hace que el inventario sea mucho más rápido cuando la dirección IP cambia. l Cambiar configuración: cambia la configuración y configura un programa local personalizado basado en la hora, el día de la semana o el mes, si el usuario ha iniciado sesión o no, los cambios en la dirección IP y el ancho de banda de red disponible. El programa predeterminado consiste en ejecutar un rastreo diario con un retraso arbitrario de hasta una hora. Acerca de la página del Rastreador local (bajo el Agente de LANDesk estándar) El agente del programador local le permite a Management Suite iniciar tareas de dispositivo basadas en la hora o el ancho de banda disponible. El agente del programador local resulta de mayor utilidad en el caso de equipos portátiles que no se encuentran conectados siempre a la red o que se conectan a ella con una conexión de acceso telefónico. Por ejemplo, se puede utilizar el programador local para permitir la distribución de los paquetes de equipos portátiles sólo cuando dichos dispositivos se encuentren conectados a la red WAN. Al programar la distribución de paquetes de software o al crear las políticas de las aplicaciones, se puede especificar el ancho de banda que precisarán los paquetes o las políticas antes de su aplicación. El programador local funciona como un servicio en los dispositivos de Windows. La página Programador local incluye las siguientes funciones: l Frecuencia con la cual el agente consulta el registro local de las tareas: la frecuencia con la que el programador local busca las tareas. El valor predeterminado es de 10 segundos. El intervalo de consulta seleccionado se almacena en el equipo local. l Frecuencia de detección del ancho de banda: frecuencia con la que el programador local comprueba el ancho de banda. El valor predeterminado es de 120 segundos. Las comprobaciones de ancho de banda se producen únicamente cuando existe una tarea programada pendiente. Acerca de la página de Alertas (bajo el Agente de LANDesk estándar) Los reglamentos de alertas definen qué eventos requieren una acción inmediata o deben registrarse para su revisión. Un reglamento contiene un grupo de reglas de alerta, cada una de las cuales cuenta con una acción de alerta correspondiente. Al definir un reglamento de alertas, puede implementarlo a uno o más dispositivos, a fin de supervisar los elementos que son relevantes para ese tipo de dispositivo. Puede implementar uno de los reglamentos predefinidos o puede implementar reglamentos que haya creado dentro de la herramienta de alerta. La página de alerta contiene las siguientes funciones: l Agregar: Haga clic en Agregar para agregar un reglamento existente a la lista Reglamentos de alerta seleccionados. Los reglamentos de esta lista se implementarán a dispositivos que reciban esta configuración de agente. l Eliminar: Haga clic en un reglamento y luego en Quitar para quitarlo de la lista Reglamento de alerta seleccionado. 119 LANDESK MANAGEMENT SUITE Acerca de la página de Detección de ancho de banda (bajo el Agente de LANDesk estándar) La detección del ancho de banda permite que se detecte el ancho de banda entre los dispositivos y el servidor central. puede limitar las acciones de Management Suite, tales como la distribución de software basada en el ancho de banda disponible. Utilice esta opción si existen dispositivos remotos o dispositivos que se conectan a la red a través de un vínculo lento. La página Detección de ancho de banda del cuadro de diálogo Configuración del agente contiene las siguientes opciones: l Elegir el método de detección de ancho de banda: seleccione utilizar ICMP o PDS para la detección del ancho de banda. El protocolo ICMP envía solicitudes de eco ICMP de distintos tamaños al dispositivo remoto y utiliza el tiempo de ida y vuelta de estas solicitudes/respuestas de eco para determinar el ancho de banda aproximado. El protocolo ICMP también distingue entre conexiones LAN (de alta velocidad) y WAN (de baja velocidad, pero no conexiones telefónicas). No obstante, no todos los enrutadores o dispositivos admiten las solicitudes de eco ICMP. Si la red no está configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Las pruebas de ancho de banda de PDS no son tan detalladas, pero detectan una conexión de red de área local o una conexión de tipo RAS de ancho de banda bajo (generalmente de acceso telefónico). El método PDS solamente funciona si el servicio PDS se ejecuta en el servidor de paquetes. Puede instalar este servicio mediante la implementación del agente de LANDesk estándar en el servidor de paquetes. l Umbral de LAN, en bits por segundo: umbral que clasifica una conexión como WAN en lugar de LAN. El valor predeterminado es de 262144 bps. Acerca de la página Opciones de reinicio de dispositivo (bajo el Agente de LANDesk estándar) Una vez que haya instalado los agentes de Management Suite en los dispositivos, es probable que éstos deban reiniciarse para finalizar la configuración de los agentes. La página Opciones de reinicio de dispositivo del cuadro de diálogo Configuración del agente contiene las siguientes funciones: l No reiniciar los dispositivos después de la configuración: los dispositivos no se reiniciarán, aunque los componentes seleccionados lo necesiten. Si el reinicio es necesario, los componentes no funcionarán correctamente hasta que se reinicie el dispositivo. l Reiniciar los dispositivos si es necesario: reinicia los dispositivos sólo si el componente seleccionado necesita un reinicio. l Reiniciar con opción para que el usuario cancele: si se debe reiniciar algún agente seleccionado, los usuarios podrán cancelar el reinicio. Si el reinicio es necesario, los componentes no funcionarán correctamente hasta que se reinicie el dispositivo. Se puede seleccionar el tiempo que la indicación de reinicio debe permanecer en la pantalla del usuario antes de que se reinicie el equipo. Este tiempo de espera es útil para los usuarios que no están en sus equipos cuando se produce la implementación de los dispositivos. l Permitir al usuario cancelar el reinicio durante este período de tiempo: si desea dar a los usuarios la oportunidad de cancelar el reinicio antes de que se realice de forma automática, especifique la duración del indicador de reinicio. 120 USER'S GUIDE Acerca de la página del Monitor de utilización de software (bajo el Agente de LANDesk estándar) La página del Monitor de utilización de software se usa para rastrear las estadísticas de utilización del Monitor de licencias de software. Esta función recopila información sobre tres tipos de datos: estadísticas de utilización provenientes del monitor de licencias de software, información de inventario adicional y capacidades del bloqueo de aplicaciones. Cuando se desplieguen agentes a las imágenes de disco de la Interfaz de escritorio virtual (VDI) que no son persistentes, debe establecer una ruta de acceso UNC en la cual se almacenarán los archivos de datos del monitor de software. Si no establece una ruta de acceso, el monitor de licencias de software almacenará los datos del monitor en el registro. En un entorno no-persistente, los datos se perderán cuando se restablezca la imagen. Para obtener más información, consulte "Implementación de agentes que no persistentes VDI imágenes" en la página 113. La página del Monitor de utilización de software contiene las siguientes opciones: l Usar el monitor de software: habilita el rastreo del software a través del monitor de licencias de software, de rastreos de inventario y del bloqueo de aplicaciones mediante la función de bloqueo de aplicaciones. l Registrar las estadísticas de utilización de software en una ubicación de red: seleccione esta función y configure las opciones relacionadas si desea desplegar esta configuración de agente a una imagen VDI no persistente. l Ruta de acceso UNC en la cual se almacenarán los archivos de datos del monitor de software: la ruta de acceso UNC que desee utilizar en este formato: \\nombre de servidor\recurso compartido. l Nombre de dominio y de usuario: Las credenciales de usuario que permitirá el acceso a la ruta de acceso UNC. l Contraseña y Confirmar contraseña: la contraseña de la cuenta de usuario que se ingresó. Desplegar formularios de datos personalizados Se pueden crear y distribuir formularios de datos personalizados para recopilar información de dispositivos que complementará la información estándar disponible en la base de datos central. Los formularios que se crearon con el diseñador de formularios se pueden distribuir mediante un servicio de implementación de dispositivos o mediante el cuadro de diálogo Configuración del agente. El Diseñador de formularios permite personalizar los formularios que se distribuyen a los dispositivos de su dominio de administración. Para obtener más información, consulte "Uso de formularios de datos personalizados" en la página 158. Acerca de la página Formularios de datos personalizados La sección de formularios de datos personalizados consta de dos páginas. La página Formularios de datos personalizados incluye las siguientes funciones: l Formularios de actualización manual: los formularios seleccionados se envían a cada dispositivo. Si los formularios cambian o se agregan nuevos, debe volver a enviarlos manualmente a los dispositivos remotos. 121 LANDESK MANAGEMENT SUITE l Actualización automática: los dispositivos remotos acuden al servidor central para consultar los formularios actualizados siempre que se ejecuta el rastreador de inventario, como por ejemplo al inicio. Cada dispositivo debe tener una unidad asignada en el directorio ldlogon del servidor central para tener acceso a los formularios actualizados. l Mostrar formularios a usuarios finales: seleccione el modo de acceso de los dispositivos remotos a los formularios personalizados: l Al iniciar: los formularios seleccionados se ejecutan automáticamente al inicio en cada dispositivo. l Cuando se ejecute el Rastreador de inventario: los formularios seleccionados sólo se ejecutan cuando el rastreador de inventario se ejecuta en cada dispositivo. El rastreador de inventario se ejecuta automáticamente al inicio y los dispositivos pueden ejecutarlo de forma manual en cualquier momento. l Cuando se inicia desde la carpeta del programa LANDesk: los formularios seleccionados aparecen como elementos en la carpeta de LANDesk del dispositivo. No se ejecutan de forma automática. Acerca de los Formularios del cuadro de diálogo Configuración del agente que se envían con la página del agente La página de Formularios enviados con el agente muestra una lista de todos los formularios de datos personalizados que se han definido. Seleccione qué formularios estarán disponibles en los dispositivos que reciban esta tarea de configuración. Tendrá que crear los formularios (Herramientas > Configuración > Formularios de datos personalizados) para que aparezcan en esta lista. Implementación de la distribución de software La distribución de software automatiza el proceso de instalación de aplicaciones de software y de distribución de archivos en los dispositivos. Utilice este agente para instalar aplicaciones de forma simultánea en varios dispositivos o para actualizar archivos o controladores en distintos dispositivos. La distribución de software utiliza un servidor de archivos o Web para almacenar los paquetes. Los dispositivos acceden a este servidor de paquetes al descargar un paquete. Necesitará configurar un servidor de paquetes, tal como se describe en la sección sobre distribución de software. El agente de distribución de software se puede implementar en los dispositivos antes de configurar un servidor de paquetes. Para obtener más información, consulte "Distribución de software / Distribución de paquetes / Métodos de entrega" en la página 263. Acerca de la página Distribución de software La página Distribución de software del cuadro de diálogo Configuración del agente contiene las siguientes opciones: l Destino del cliente: La ubicación donde las aplicaciones virtualizadas implementadas se almacenan en dispositivos administrados. Esta opción no tiene efecto si no distribuye aplicaciones virtualizadas creadas con el complemento Virtualización de aplicaciones de LANDesk. l Habilitar el direccionamiento de grupo LDAP: permite tener acceso virtual a las aplicaciones virtuales que se van a asignar a unidades organizativas específicas o a grupos de un Directorio activo. 122 USER'S GUIDE Acerca de la página Opciones de políticas (bajo Distribución de software) El agente de distribución basada en políticas permite instalar de forma automática conjuntos de aplicaciones en grupos de dispositivos. Utilice este agente para administrar grupos de dispositivos que tengan necesidades de software comunes. El portal de implementación de software de LANDesk se ejecuta en dispositivos administrados y muestra el software disponible para ese dispositivo administrado. Para mostrar un software disponible, el portal de implementación de software necesita obtener periódicamente información de política desde el servidor central. Las actualizaciones políticas se realizarán cuando: l Un usuario ejecuta el portal de implementación de software de LANDesk desde el menú Inicio de Windows. l Al inicio de sesión si se encuentra seleccionada la opción Ejecutar al inicio de sesión del Portal de implementación de software de LANDesk. l Al inicio de sesión si se encuentra seleccionada la opción Ejecutar al inicio de sesión de Actualizar información de políticas desde el servidor central. l En el intervalo del programador local especifica cuándo hace clic en el botón Cambiar configuración. De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener actualizaciones de políticas una vez al día. La página Opciones de las políticas incluye las siguientes funciones: l Cuando el usuario inicie sesión: Si está marcado, el dispositivo administrado actualiza la información de las políticas luego de que un usuario inicie sesión. El Retraso aleatorio máximo permite al usuario retrasar la actualización en el tiempo dado (en horas). l Cuando la dirección IP se cambia: Si se selecciona, el dispositivo administrado actualiza la información de políticas cuando cambie la dirección IP. l Cambiar configuración: Use esto para cambiar la frecuencia y el momento en que el programador local buscará actualizaciones de política. Esta programación es adicional a cualquiera de las opciones de Ejecutar al inicio de sesión que se seleccione. Acerca de la página de LaunchPad (bajo Distribución de software) Use esta página para configurar lo que pueden hacer los usuarios finales de personalización de LaunchPad. LaunchPad organiza los vínculos al software que se ha implementado en los dispositivos administrados. El software desplegado puede ser aplicaciones locales, alojadas o instaladas justo a tiempo. La página de LaunchPad contiene las siguientes funciones: l Permitir que los usuarios dimensionen los paneles LaunchPad: permite a los usuarios mover y cambiar el tamaño a los paneles. l Permitir que los usuarios muevan y acoplen los paneles de LaunchPad: permite que los usuarios acoplen los paneles en cualquier parte del escritorio. Acerca de la página Portal (bajo Distribución de software) La página Portal presenta una lista de todas las tareas de distribución de paquetes de software que se han difundido a través de un método de entrega basado en políticas. Use esta página para personalizar el aspecto de la ventana Portal. 123 LANDESK MANAGEMENT SUITE Un método de entrega basado en políticas se comporta diferentemente de un envío en que requiere que el dispositivo administrado inicie la solicitud de las políticas. Esto significa que el paquete no se envía al dispositivo desde el servidor central, sino que sus detalles se almacenan en la base de datos del servidor central hasta que el dispositivo administrado le consulte al servidor central cualquier tarea de distribución de software basada en la política asignada a él. Cuando el portal se abre automáticamente lanza la herramienta de sincronización de políticas para actualizar su lista con la tarea nueva que se asignó al dispositivo administrado. La página Portal contiene los campos Columnas opcionales y Mostrar columnas y los campos para ordenar las Aplicaciones. Estos campos se usan para presentar las opciones para personalizar información adicional sobre todos los paquetes de la ventana del Portal de LANDesk Desktop Manager Software Deployment en el dispositivo administrado. La ventana del Portal de despliegue de software contiene las pestañas Disponible e Historial, las cuales se establecen en la página del Portal de la Configuración del agente. El campo Columnas opcionales le permite ordenar las columnas de Aplicaciones e Historial que aparecen en las pestañas y agrupar la información de un modo lógico. La página del Portal contiene las siguientes funciones: l Aplicación: muestra paquetes que actualmente aparecen como despliegue de software opcional o recomendado y que puede ser iniciado por el usuario. l Historial: muestra todos los paquetes que ya se han intentado instalar o instalado a través de una política utilizando el portal. l Columnas opcionales: las columnas que aparecen en las pestañas Aplicación e Historial en la ventana del Portal de LANDesk Desktop Manager Software Deployment del dispositivo administrado. l 124 l Tamaño: muestra el tamaño físico del paquete para que el usuario sepa antes de proseguir con la descarga de alguna aplicación grande. l Grupo: permite que los administradores LANDesk especifiquen un grupo en cada tarea de paquete de distribución individual en las aplicaciones que le permitirán al usuario final clasificar la lista de aplicación por tipo de aplicación, proveedor, categoría, etcétera. Los grupos se asignan en cada tarea programada de distribución individual de software. l Descripción: muestra la descripción de las propiedades del paquete de distribución. l Estado: indica si la instalación se efectuó correctamente o falló. l Última ejecución: indica la fecha y hora del último intento de instalar el paquete. l Tipo: indica si el paquete se requiere, se recomienda o es opcional. Mostrar las columnas y ordenarlas por Aplicación/Historial: muestra las columnas predeterminadas de las pestañas de Aplicación e Historial en la ventana del Portal de LANDesk Desktop Manager Software Deployment del dispositivo administrado. La lista predeterminada contiene lo siguiente: l Nombre (requerido): muestra el nombre del paquete de distribución. l Descripción (opcional) l Estado (opcional) l Última ejecución (opcional) l Tipo (opcional) l Use los botones de Arriba y Abajo para reajustar el orden en el cual las columnas aparecen. USER'S GUIDE Implementación del control remoto Al implementar el control remoto, es necesario considerar qué modelo de seguridad se desea utilizar. Dispone de las siguientes opciones: l Plantilla local: constituye el nivel de seguridad más básico, el cual utiliza las configuraciones de control remoto especificadas en el dispositivo. Este modelo no precisa ninguna otra autenticación o pertenencia a un grupo. l Seguridad y Plantilla local de Windows NT: este modelo de seguridad utiliza un grupo de operadores de control remoto de Windows NT. Los miembros de este grupo pueden controlar los dispositivos de forma remota. Los usuarios con permisos todavía utilizan las opciones de control remoto del dispositivo, tales como el permiso requerido. l Seguridad integrada: esta es la opción más segura y es la predeterminada. La seguridad integrada se describe en la siguiente sección. Acerca de la Seguridad integrada La seguridad integrada es el nuevo modelo de seguridad predeterminado. A continuación se incluye un esquema del flujo de comunicación de control remoto de la seguridad integrada: 1. El visor del control remoto se conecta con el agente de control remoto del dispositivo administrado. Sin embargo, el agente responde que la seguridad integrada debe estar autentificada. 2. El visor le pide derechos de control remoto al servidor central. 3. El servidor central calcula los derechos de control remoto según el ámbito del visor, los derechos administrativos basados en funciones y los derechos de Active Directory. Luego, el servidor central crea un documento firmado seguro que envía al visor. 4. El visor envía este documento a un agente de control remoto del dispositivo administrado, que comprueba el documento firmado. Si todo es correcto, el agente le permite al control remoto comenzar a funcionar. ADVERTENCIA: La seguridad integrada necesita el servidor central Con el control remoto de seguridad integrado, si el servidor central no se encuentra disponible, las consolas no podrán controlar de forma remota los dispositivos. El control remoto de la seguridad integrada necesita al servidor central para funcionar. Uso de Seguridad de Windows NT/plantilla local con dispositivos Windows XP Para que la autenticación de seguridad de Windows NT/plantilla local funcione con los dispositivos Windows XP, debe configurarlos de manera que el modelo de seguridad y para compartir de las cuentas locales de Windows XP sea clásico (usuarios locales autenticados como ellos mismos). Si no lo hace, la autenticación de sólo invitado predeterminada no funcionará con la seguridad de Windows NT de control remoto. Para establecer el modelo de seguridad de Windows XP en clásico 1. En el dispositivo Windows XP, haga clic en Inicio > Panel de control. 2. En el subprograma Herramientas administrativas, Políticas de seguridad local, haga clic en Opciones de seguridad > Acceso de red:Establezca el Modelo de seguridad y recursos compartidos de cuentas locales en Clásico: usuarios locales autenticados como ellos mismos. 125 LANDESK MANAGEMENT SUITE Acerca de la página Control remoto Utilizar la página Control remoto para seleccionar y configurar los perfiles de ajustes de control remoto. También puede cambiar aquí la configuración del controlador. l Elegir qué ajustes de control remoto se va a aplicar: Muestra la lista de los perfiles de ajustes de control remoto que están disponibles. Puede seleccionar el perfil que desee que utilice esta configuración del agente. l Configurar: abre el cuadro de diálogo Configurar ajustes de control remoto, en el cual puede configurar y administrar perfiles de ajustes de control remoto. l Usar el controlador de imagen: esta opción, que se encuentra seleccionada de forma predeterminada, utiliza el controlador de imagen de control remoto en los dispositivos para que el control remoto funcione más rápidamente. l Utilizar el controlador bloqueador de pantalla: esta opción, que se encuentra seleccionada de forma predeterminada, utiliza un controlador especial que puede informarle a la pantalla del dispositivo de destino que apague el monitor. Cuando este controlador se encuentra activo, filtra los comandos que se dirigen al controlador de pantalla real para evitar que vuelvan a prender el monitor. Los operadores de control remoto pueden activar o desactivar el bloqueador de pantalla desde la aplicación del visor del control remoto. Si se presentan problemas de compatibilidad con este controlador, puede desactivar la casilla de verificación para utilizar un modo de bloqueador de pantalla más compatible, pero probablemente menos eficaz. Si no utiliza el controlador bloqueador de pantalla, el modo bloqueador de pantalla alternativo puede hacer parpadear la pantalla del dispositivo de destino durante el control remoto. Esta opción requiere del controlador de imagen. Acerca del cuadro de diálogo Configurar los ajustes de control remoto Utilice el cuadro de diálogo Configurar los ajustes de control remoto para administrar la configuración de los perfiles de control remoto. Puede crear varios perfiles de ajustes de control remoto y seleccione el que desee que sea el predeterminado en las nuevas configuraciones del agente. l Nuevo: Crea un nuevo perfil de ajustes de control remoto. l Modificar: modifica un perfil existente. l Copiar: abre el perfil seleccionado e inserta "Copia de" al principio del Nombre del perfil seleccionado . Cuando haga clic en Guardar, se guardará como un perfil nuevo. l Eliminar: elimina el perfil seleccionado. Se le pedirá que confirme la eliminación. l Usar la seleccionada: cierra el cuadro de diálogo Configurar ajustes de control remoto y convierte el perfil que se eligió en la selección del cuadro de lista desplegable Elegir qué configuración de control remoto se va a aplicar. Acerca de la página de Configuración general La página Control remoto del cuadro del cuadro de diálogo Configuración del agente contiene las siguientes opciones: l 126 Plantilla local: Utiliza sólo los permisos sencillos del dispositivo local establecidos en la página Permisos de control remoto. USER'S GUIDE l Seguridad y Plantilla local de Windows NT: sólo permite que los miembros del grupo de operadores de control remoto inicien conexiones de control remoto en los dispositivos remotos desde la consola. Los usuarios autorizados de todos modos deben utilizar los permisos establecidos en la página Configuración de control remoto de este cuadro de diálogo. Puesto que el Grupo de operadores de control remoto es un grupo local, cada dispositivo dispone de su propia copia del grupo. Para evitar la administración del grupo de operadores de control remoto de cada dispositivo de forma individual, incluya grupos globales (nivel de dominio) con cada grupo local. Los usuarios con permisos todavía utilizan las opciones de control remoto del dispositivo, tales como el permiso requerido. l Seguridad integrada: Este es el modelo de seguridad predeterminado que se describió antes en esta sección. Los usuarios con permisos aún deben utilizar el conjunto de permisos de la Página de permisos. l Permitir acceso de HTML: le permite al agente de control remoto recibir solicitudes control remoto de HTML. Para obtener más información, consulte Control remoto de HTML. l Establecer como predeterminado: hace que el perfil de ajustes de control remoto que se esté configurando sea el perfil predeterminado de las configuraciones de agente nuevas. Adición de usuarios al grupo de operadores de control remoto y al grupo de sólo ver Si selecciona Seguridad de Windows NT/Plantilla local como modelo de seguridad, los cuadros Grupo de operadores de control remoto y Grupo de sólo ver incluyen los usuarios para la consola o para el dominio de Windows NT seleccionado. Los usuarios que se seleccionen aquí tendrán acceso de control remoto a los dispositivos que reciben la configuración definida en este archivo de valores de configuración. Los usuarios del Grupo de sólo ver solamente pueden ver los dispositivos remotos. No pueden tomar control del ratón o del teclado. Al agregar usuarios a uno de los grupos de control remoto, la consola utiliza las credenciales de Windows del usuario que ha iniciado la sesión y no las credenciales del usuario de la consola de LANDesk, para hacer una lista de los usuarios de un dominio. Si el cuadro Lista de usuarios de no muestra el dominio que desea, inicie una sesión en Windows como usuario con derechos en ese dominio. Para realizar la selección en un servidor o dominio existente 1. En la página Control remoto, haga clic en Seguridad y plantilla local de Windows NT y luego en el botón Agregar. 2. En el cuadro Enumerar usuarios de, seleccione el nombre del servidor central o un nombre de dominio de Windows NT que contenga cuentas de usuario. 3. En la lista de usuarios, seleccione uno o varios usuarios y haga clic en Insertar para agregarlos a la lista Nombres insertados. 4. Seleccione Aceptar para agregar los nombres seleccionados al grupo de operadores de control remoto en cada dispositivo que reciba estos valores de configuración. 5. Si desea que algunos de estos usuarios pertenezcan al Grupo de sólo ver, selecciónelos y muévalos. Los usuarios solamente pueden pertenecer a un grupo. Para introducir nombres de forma manual Para escribir nombres de forma manual, haga clic en la lista Nombres insertados y utilice cualquiera de los siguientes formatos para escribirlos. Utilice puntos y comas para separar los nombres. 127 LANDESK MANAGEMENT SUITE l DOMINIO\nombredeusuario; DOMINIO es el nombre de cualquier dominio al que puede acceder el dispositivo de destino. l MÁQUINA\nombredeusuario; MÁQUINA es el nombre de cualquier dispositivo en el mismo dominio que el dispositivo de destino. l DOMINIO\nombredegrupo; DOMINIO es el nombre de cualquier dominio al que puede acceder el dispositivo de destino y nombredegrupo es el nombre de un grupo de administración de dicho dominio. l MÁQUINA\nombredegrupo; MÁQUINA es el nombre de cualquier dispositivo en el mismo dominio que el nodo administrado y nombredegrupo es el nombre del grupo de administración en dicho dispositivo. Si no especifica ningún nombre de dispositivo o dominio, se asume que el usuario o grupo especificado pertenece al dispositivo local. Haga clic en Aceptar para agregar los nombres al grupo de usuarios de operadores de control remoto en el dispositivo de destino. Acerca de la página Indicadores (en el Control remoto) La página Indicadores de la sección Control remoto contiene las siguientes funciones: l Icono flotante en el escritorio: muestra el icono del agente de control remoto en la pantalla del dispositivo siempre o sólo cuando se lo controla de forma remota. Cuando el control lo ejerce la consola, el icono cambia para mostrar una lupa y la barra de título cambia a color rojo. l Icono en la bandeja del sistema: coloca el icono del agente de control remoto en la bandeja del sistema. Una vez más, el icono se puede ver siempre o sólo mientras se lleva a cabo el control remoto. l Bloquear el equipo controlado remotamente al terminar la sesión: coloca el dispositivo administrado en modo seguro independientemente de si el usuario inició sesión o no. Acerca de la página Permisos (en el Control remoto) La página Permisos de la sección Control remoto contiene las siguientes funciones: l Control remoto: otorga permiso para controlar el dispositivo. l Dibujar: otorga permiso para utilizar las herramientas de dibujo de la ventana del visor en el dispositivo. l Sólo ver: los operadores de control remoto solamente pueden ver el dispositivo, no interactuar con él de forma remota. l Conversar: otorga permiso para conversar con el dispositivo. l Transferencia de archivos: otorga permiso para transferir archivos a y desde las unidades locales del dispositivo. l Ejecutar programas en dispositivo remoto: otorga permiso para ejecutar programas en el dispositivo. l Ejecutar como administrador: ejecuta programas bajo la cuenta del administrador. l Reiniciar: otorga permiso para reiniciar el dispositivo. 128 USER'S GUIDE l Especificar la configuración de control remoto: configura y establece los permisos de los usuarios de control remoto. Se pueden crear mensajes personalizados cuando se solicitan permisos para efectuar los diferentes comandos que ofrece el control remoto. l Cerrar sesión inactiva después de: permite que la sesión remota se desconecte automáticamente por inactividad. Si se ingresa un valor de 0, la consola no desconectará automáticamente la sesión remota por inactividad. l El usuario final debe conceder permiso para efectuar una sesión de control remoto: permite que un usuario que esté registrado en un dispositivo administrado a control remoto responda afirmativamente a la solicitud antes de que se tome el control de su dispositivo administrado. l Solamente cuando el usuario haya iniciado sesión: pide al usuario que ha iniciado la sesión que especifique el permiso. Si ningún usuario ha iniciado una sesión, el control remoto no requiere permiso. l Solicita permiso para usar todas las funciones en algún momento: Permite que los permisos se soliciten una vez por sesión en lugar de solicitar permiso para cada función (transferencia de archivo, ejecutar remoto, etcétera). Si se selecciona esta casilla de verificación, se le solicita al usuario que dé permiso sólo una vez durante la sesión de control remoto, independientemente de los procesos que se estén ejecutando. l Mostrar un mensaje personalizado: le presenta al usuario un mensaje personalizado creado aquí para solicitar permiso para efectuar alguna de las siguientes opciones: l l Control remoto l Conversación l Ejecución remota l Transferencia de archivos l Reiniciar l Todos los permisos Cerrar cuadro de mensajes de permiso después de: permite que el usuario le acepte o niegue el permiso (en segundos) al dispositivo administrado. Este es un valor de tiempo configurable con relación a cuánto tiempo permanece abierta la ventana de permisos cuando se solicita permiso para controlar remotamente un dispositivo administrado. Desplegar servicios de Seguridad de LANDesk El rastreador de seguridad (el rastreador de revisiones y cumplimiento) se instala de forma predeterminada con el agente de LANDesk estándar. No obstante, al crear configuraciones de agente de dispositivos necesita utilizar las opciones en la página específica de Rastreo de seguridad y parches para configurar ciertos aspectos de cómo y cuándo se ejecuta el rastreo de seguridad en dispositivos administrados. También puede habilitar y configurar los valores de reemplazo de la variable personalizada, los rastreos de seguridad frecuentes, el spyware en tiempo real y el bloqueo de aplicaciones. El rastreador de seguridad permite el rastreo de dispositivos administrados en busca de vulnerabilidades conocidas de las aplicaciones y del SO y otros riesgos a la seguridad; tales como spyware, virus, aplicaciones no autorizadas, actualizaciones de software y de controlador, amenazas de seguridad de configuración de sistema, definiciones de seguridad personalizadas y mucho más. El contenido del rastreo de seguridad depende de su suscripción al contenido de Security Suite y de qué definiciones de tipo de seguridad ha descargado. También puede reparar los problemas detectados a través de la reparación automática y las tareas y políticas de reparación. Para obtener detalles sobre estos procedimientos, consulte "Parches y cumplimiento" en la página 565. 129 LANDESK MANAGEMENT SUITE La información de las siguientes páginas relacionadas con la seguridad se encuentra a continuación. Haga clic en un vínculo para ir a la sección correspondiente. l "Acerca de la página de Rastreo de revisiones y cumplimiento" en la página 130 l "Acerca de la página Variables personalizadas" en la página 131 l "Acerca de la página Rastreo de seguridad frecuente" en la página 132 l "Acerca de la página Antivirus de LANDesk" en la página 132 l "Acerca de la página Spyware" en la página 133 l "Acerca de la página del Bloqueador de aplicaciones" en la página 134 l "Acerca de la página Windows Firewall" en la página 134 l "Acerca de la página Seguridad de terminales" en la página 135 l "Acerca de la página Vigilante del agente" en la página 135 l "Acerca de la página Compatibilidad de 802.1x de LANDesk" en la página 136 l "Acerca de la página de Detección extendida de dispositivos" en la página 138 Acerca de la página de Rastreo de revisiones y cumplimiento Utilice esta página para configurar la forma en que se inicia y el modo en que se comporta el rastreador de seguridad (es decir, el rastreador de revisiones y cumplimiento) en los dispositivos administrados con esta configuración de agente. NOTA: También se pueden ejecutar los rastreos de seguridad como tareas programadas y políticas desde la consola, o de forma manual en el dispositivo administrado. Esta página contiene las siguientes opciones: l Rastreo originado por un evento: l l Rastreo originado por un programa: l 130 Cuando el usuario inicia sesión: Coloca el rastreador de seguridad en la clave de ejecución del registro de Windows, lo cual hace que el rastreador se ejecute siempre que se inicie una sesión en los dispositivos administrados con esta configuración de agente. Cambiar configuración: abre el cuadro de diálogo Programar rastreo de seguridad y parches, en el cual puede configurar las opciones de programación de los rastreos de seguridad que ejecute el programador local. El programador local ejecuta de forma automática un rastreo de seguridad de forma repetida en la primera oportunidad que se presente dentro del período de tiempo y las restricciones especificadas. También puede configurar opciones para ejecutar el rastreador de seguridad cuando un dispositivo cumple con determinadas condiciones, tales como: sólo cuando el usuario ha iniciado sesión, sólo si se encuentra disponible un ancho de banda mínimo especificado y siempre que se cambie la dirección IP de un dispositivo. Cuando haya configurado estas opciones de programación para el rastreador de seguridad, simplemente haga clic en Guardar para volver a la página principal donde ahora aparecen los criterios de programación. USER'S GUIDE l l Configuración global: Se aplica a todos los dispositivos con esta configuración de agente y sobrescribe las opciones específicas de las tareas. l No reiniciar nunca: garantiza que los dispositivos con esta configuración de agentes no se reinicien durante la ejecución del rastreador de seguridad. Esta opción es global para todos los dispositivos con esta configuración de agentes, lo cual significa que anula las opciones de reinicio del usuario que se aplican a los rastreos de seguridad o a las tareas de reparación. En otras palabras, independientemente de las opciones de reinicio del usuario final utilizadas para una tarea de seguridad, esta opción global tiene precedencia. Marque esta opción si no desea que los dispositivos se reinicien durante cualquier operación de rastreo de seguridad y desmárquela si desea poder configurar las opciones de reinicio con la herramienta de Seguridad y revisiones. l Nunca reparar automáticamente: garantiza que los dispositivos con esta configuración de agente no permitan que los rastreos de seguridad y revisiones realicen la reparación automática al corregir vulnerabilidades detectadas, aun cuando esta tenga habilitada la reparación automática. Como esta opción es global para todos los dispositivos con esta configuración de agentes, su uso anula las opciones de reparación automática del usuario que se aplican a los rastreos de seguridad o a las tareas de reparación. Utilice esta opción si desea garantizar que los dispositivos no corrijan de forma automática las vulnerabilidades detectadas mediante un rastreo de seguridad. Ajustes de rastreo y reparación: Determina la información que muestra el rastreador de seguridad en los dispositivos administrados, la interacción del usuario final, la operación de reinicio y la configuración del contenido cuando se ejecuta el rastreador en los dispositivos administrados con esta configuración de agente por medio del método seleccionado anteriormente (ejecutar clave durante el inicio de sesión, el programador local o ambos). Seleccione una configuración de rastreo y reparación de la lista desplegable para aplicarla a la configuración que creó. También puede hacer clic en Configurar para crear y aplicar una nueva configuración de rastreo y reparación o para modificar una existente. Acerca de la página Variables personalizadas Utilice esta página para asignar una configuración de reemplazo de variable personalizada a los dispositivos que tengan esta configuración de agente. El rastreador de seguridad puede utilizar variables personalizadas (valores modificables incluidos en ciertas definiciones de tipos de seguridad) para rastrear y modificar opciones específicas de configuración y para implementar opciones estándar de configuración del sistema en los dispositivos administrados. Puede cambiar el valor de una configuración y seleccionar si desea reemplazar el valor actual con uno nuevo y luego utilizar esta configuración de agente para aplicarla en los dispositivos de destino. Es posible que en algunos casos desee ignorar la configuración de variables personalizadas o, en otras palabras, crear una excepción a la regla. La configuración del reemplazo de variables personalizadas le permite decidir qué variables personalizadas se van a pasar por alto durante el rastreo de los dispositivos para que no se las detecte como vulnerables ni se las repare aunque cumplan con las condiciones reales de las reglas de detección de una definición. La configuración de reemplazo de variables personalizas no es necesaria con una configuración de agente. Puede seleccionar una configuración existente de la lista desplegable, haga clic en Configurar para crear una nueva o deje el campo en blanco. Esta página contiene las siguientes opciones: 131 LANDESK MANAGEMENT SUITE l Configuración de variable personalizada: especifica la configuración de reemplazo de variables personalizadas utilizada en dispositivos de destino cuando son rastreados en busca de definiciones de seguridad que incluyen variables personalizadas (como amenazas a la seguridad y virus). La configuración de reemplazo de variables personalizadas le permite especificar los valores de configuración que desea ignorar u omitir durante un rastreo de seguridad. Esto es muy útil en aquellas situaciones en las que usted no desea que un dispositivo rastreado sea identificado como vulnerable de acuerdo con la configuración de variables personalizadas predeterminada de una definición. Seleccione una configuración de la lista. Desde la lista desplegable, también puede eliminar la configuración de reemplazo de variables personalizadas de los dispositivos de destino. La opción Quitar configuración de variables personalizadas le permite borrar un dispositivo de manera que esa configuración de variables personalizadas esté en plena vigencia. Haga clic en Modificar para modificar las opciones del ajuste seleccionado. Haga clic en Configurar para crear un ajuste nuevo. Para obtener más información, consulte "Acerca del cuadro de diálogo Configurar los ajustes de reemplazo de variables personalizadas" en la página 669. Acerca de la página Rastreo de seguridad frecuente Utilice esta página para habilitar y configurar un rastreo de seguridad constante de una colección específica de vulnerabilidades de alto riesgo u otras definiciones de seguridad en los dispositivos con esta configuración de agente. El rastreo de seguridad frecuente resulta útil cuando se deben rastrear de forma regular en los dispositivos ataques de seguridad agresivos o peligrosos. NOTA: Sólo rastreos de grupo Los rastreos de seguridad frecuentes se basan en las definiciones de seguridad del grupo seleccionado a partir de los grupos de contenido de seguridad predefinidos. Esta página contiene las siguientes opciones: l Usar el rastreo de seguridad frecuente: habilita el rastreo de seguridad frecuente en los dispositivos con esta configuración de agente. l Rastrear sólo cuando un usuario inicie sesión: limita el rastreo de seguridad frecuente para que sólo se ejecute si el usuario ha iniciado sesión en el dispositivo de destino. l Cada: especifica el intervalo de tiempo de un rastreo de seguridad frecuente. l Elegir una configuración de rastreo y reparación: especifica la configuración de rastreo y reparación que controla el rastreador de seguridad para rastreos de seguridad frecuentes. La configuración de rastreo y reparación determina si el rastreador de seguridad se muestra en los dispositivos durante la ejecución, las opciones de reinicio y la interacción con el usuario. La opción que seleccione debe estar configurada para rastrear un grupo, no un tipo. También puede hacer clic en Configurar para crear una configuración de rastreo o reparación nueva que está asociada a un grupo. Acerca de la página Antivirus de LANDesk Utilice esta página para seleccionar una configuración de antivirus para los dispositivos con esta configuración de agente y para seleccionar si se deben quitar o no los productos de antivirus existentes de dichos dispositivos cuando se configuren. NOTA: Esta página NO aplica a una nueva configuración del agente de Windows Embedded standard. Para seleccionar una configuración de antivirus, primero debe seleccionar la casilla de verificación del agente Antivirus de LANDesk Antivirus en la página Inicio. 132 USER'S GUIDE La configuración de antivirus le permite controlar la forma en que opera el rastreador de antivirus en los dispositivos de destino. Puede definir parámetros de rastreo de antivirus tales como archivos y carpetas para rastrear o excluir, rastreos manuales, rastreos en tiempo real, rastreos programados, opciones de cuarentena y copia de seguridad, opciones de actualización de archivos de patrones de virus y las opciones de información e interactiva que se muestran en la pantalla de los dispositivos del usuario final durante el rastreo de antivirus. NOTA: Desplegar LANDesk Antivirus en dispositivos que ya tienen un producto de antivirus instalado Si hay otro producto de antivirus instalado en los dispositivos de destino, se puede quitar automáticamente durante la configuración del agente seleccionando la opción Eliminar producto de antivirus existente. Si elige no quitar el otro producto de antivirus durante la configuración del agente, se desactivará LANDesk Antivirus hasta que quite de forma manual el otro producto. Sin embargo, todavía puede implementar el agente de LANDesk Antivirus en los dispositivos de destino. Para ver una lista actualizada de los productos de antivirus que se pueden eliminar de los dispositivos, consulte "LANDesk Antivirus" en la página 733. Esta página contiene las siguientes opciones: l Quitar producto de antivirus existente: quita automáticamente otro software de antivirus que ya podría estar instalado en los dispositivos antes de instalar LANDesk Antivirus. (NOTA: también puede quitar el software de antivirus existente de los dispositivos administrados al momento de crear una tarea de Instalar o actualizar Antivirus.) l Configuración de LANDesk Antivirus: La configuración de antivirus determina si el icono de Antivirus aparece en la bandeja del sistema del dispositivos, la disponibilidad de las opciones interactivas para los usuarios finales, la habilitación del rastreo de mensajes de correo electrónico y de la protección en tiempo real, los tipos de archivos para rastrear, los archivos y las carpetas a excluir, la cuarentena y la copia de seguridad de los archivos infectados, los rastreos de antivirus programados y las actualizaciones programadas de los archivos de definiciones de virus. Seleccione una configuración de la lista. Haga clic en Configurar para crear un ajuste nuevo. Acerca de la página Spyware Utilice está página para habilitar la detección de spyware y la notificación en tiempo real en los dispositivos con esta configuración de agente. La detección de spyware en tiempo real sólo verifica las definiciones de spyware que residen en el grupo Rastrear y que tienen la reparación automática activada. Puede habilitar de forma manual la opción de reparación automática de las definiciones de spyware descargadas o bien puede configurar las actualizaciones de la definición de spyware para que la opción de reparación automática se habilite automáticamente cuando éstas se descarguen. La detección de spyware en tiempo real supervisa los procesos nuevos iniciados que intentan modificar el registro local. Si se detecta spyware, el rastreador de seguridad del dispositivo le envía un mensaje al usuario final para que elimine el spyware. Esta página contiene las siguientes opciones: l Habilitar el bloqueo de spyware en tiempo real: activa el monitoreo y el bloqueo de spyware en tiempo real en los dispositivos con esta configuración de agente. NOTA: para que funcione el rastreo y la detección de spyware en tiempo real, debe activar 133 LANDESK MANAGEMENT SUITE manualmente la función de reparación automática de cualquier definición de spyware descargada que desee incluir en el rastreo de seguridad. Las definiciones de spyware descargadas no tienen activada la función de reparación automática de forma predeterminada. l l Notificar al usuario cuando se ha bloqueado spyware: muestra un mensaje que le informa al usuario final que se detectó y reparó un programa de spyware. Si una aplicación no se reconoce como spyware, se le debe solicitar al usuario su aprobación antes de instalarla: aunque el proceso detectado no se reconozca como spyware de acuerdo con la lista actual de definiciones de spyware del dispositivo, se le preguntará al usuario final antes de instalar el software en el equipo. Acerca de la página del Bloqueador de aplicaciones Utilice esta página para habilitar el bloqueo de aplicaciones no autorizadas y la notificación en tiempo real. El bloqueador de aplicaciones en tiempo real verifica sólo las aplicaciones que residen en el grupo Rastrear. Con el bloqueo de la aplicación en tiempo real, la reparación no es una tarea aparte. El bloqueo de aplicaciones se produce como parte del rastreo de seguridad mismo. Para ello edita el registro en el disco duro local a fin de deshabilitar el acceso de los usuarios a las aplicaciones no autorizadas. Servicios de seguridad utiliza la función softmon.exe para denegar el acceso a determinados ejecutables de aplicaciones, incluso si el nombre de archivo del ejecutable ha sido modificado, debido a que softmon.exe lee la información del encabezado del archivo. Esta página contiene las siguientes opciones: l Habilitar el bloqueo de aplicaciones no autorizadas: activa el bloqueo de aplicaciones en tiempo real en los dispositivos con esta configuración de agente. l Notificar al usuario cuando se ha bloqueado una aplicación: muestra un mensaje que le informa al usuario final que han intentado iniciar una aplicación no autorizada y que el acceso se ha denegado. Acerca de la página Windows Firewall Utilice esta página para habilitar y configurar el servidor de seguridad de Windows en dispositivos administrados con esta configuración de agente. Puede habilitar o deshabilitar el firewall, así como configurar sus valores, incluyendo excepciones, reglas de entrada y reglas de salida (de dispositivos, puertos y programas). Puede utilizar esta función para implementar una configuración en Windows firewall en las siguientes versiones de Windows: l Windows 2003 l Windows XP (SP2 o superior) l Windows Vista Esta página contiene las siguientes opciones: l 134 Configuración de Windows Firewall: Permite la configuración automática del servidor de seguridad de Windows en dispositivos con esta configuración de agente. USER'S GUIDE l Configuración de Windows Firewall: Especifica las opciones de configuración del servidor de seguridad de Windows implementadas en los dispositivos de destino con esta configuración de agente. Seleccione una configuración de la lista para aplicarla a la configuración que creó. También puede hacer clic en Configurar para crear y aplicar una nueva configuración de rastreo y reparación o para modificar una existente. Acerca de la página Seguridad de terminales Utilice esta página para seleccionar una configuración de Seguridad de punto final en los dispositivos administrados con esta configuración de agente. La Seguridad de punto final incluye tres componentes: HIPS, LANDesk Firewall y Control de dispositivos. Para seleccionar una configuración de Seguridad de punto final, primero debe seleccionar la casilla de verificación del agente de Seguridad de punto final en la página Inicio. Esta página contiene las siguientes opciones: l Configuración de Seguridad de punto final: especifica la configuración de Seguridad de punto final en los dispositivos administrados con esta configuración de agente. La configuración de Seguridad de terminales determina la operación general de la misma (como reconocimiento de ubicaciones, contraseña de administrador, opción de interrupción del usuario final y aparición de mensajes), así como qué políticas de seguridad se implementan en HIPS, LANDesk Firewall y Control de dispositivos. También puede hacer clic en Configurar para crear una nueva configuración. l Actualizar configuración del servidor central: le permite actualizar la configuración de Seguridad de punto final en los dispositivos de destino que se estableció con esta configuración de agente. Acerca de la página Vigilante del agente Utilice esta página para habilitar y configurar el servicio del vigilante del agente de LANDesk en los dispositivos con esta configuración de agente. El vigilante del agente le permite monitorear activamente los servicios y los archivos del agente de LANDesk seleccionados en los dispositivos. El vigilante del agente reinicia los servicios del agente que se han detenido y restablece los tipos de inicio de los servicios que se han establecido como automáticos. Además, el servicio quita los archivos del agente monitoreado de las listas de archivos que se eliminarán durante el reinicio, a fin de impedir su eliminación. De forma adicional, el Vigilante del agente le avisa cuando no se pueden reiniciar los servicios del agente, cuando se han eliminado los archivos del agente y cuando estos se han programado para ser eliminados durante el reinicio. Esta página contiene las siguientes opciones: l Usar Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos con esta configuración de agente. l Configuración del Vigilante del agente: especifica las opciones de configuración del Vigilante del agente se desplieguen a los dispositivos de destino con esta configuración de agente. La configuración del vigilante del agente determina qué servicios y archivos se supervisan y con qué frecuencia, así como también si el servicio permanece residente en el dispositivo. Seleccione una configuración de la lista. Haga clic en Configurar para crear un ajuste nuevo. 135 LANDESK MANAGEMENT SUITE Acerca de la página Compatibilidad de 802.1x de LANDesk Use esta página para habilitar la solución NAC 802.1x de LANDesk. Puede utilizar 802.1x para hacer cumplir su política de seguridad de conformidad en los dispositivos administrados compatibles con 802.1x mediante la ejecución de rastreos de seguridad de cumplimiento, el otorgamiento o bloqueo del acceso en función del estado del dispositivo (cumplimiento), la colocación en cuarentena de los dispositivos en mal estado (que no cumplen) y la realización de reparaciones. NOTA: Habilitar y configurar 802.1x NAC con una configuración de agente Para habilitar 802.1x NAC y configurar las opciones de esa página, primero debe seleccionar la opción 802.1x Radius Server en el diálogo de Configuración de 802.1x en la herramienta de Control de acceso a la red (Herramientas > Seguridad > Control de Acceso de Red > Configurar 802.1x > Servidor de Radius). Después de seleccionar esa opción, podrá usar esta página para configurar 802.1x con una configuración de agente. Esta página contiene las siguientes opciones: l Habilitar la compatibilidad con LANDesk 802.1x: activa 802.1x NAC en dispositivos con esta configuración de agente. 802.1x NAC utiliza el tipo de EAP especificado en la herramienta NAC. La configuración del tipo EAP abarca todo el servidor central. En otras palabras, todos los dispositivos configurados con esta configuración de agente tendrán el tipo EAP especificado en la consola. l Configurar ajustes de PEAP: abre un cuadro de diálogo en el cual puede especificar el servidor y la configuración de la autoridad de certificación de confianza. l Dirección de red de cuarentena: l 136 l Utilización del IP en el rango de asignación automática: Especifica que los dispositivos que están determinados a estar en mala condición (que no cumplen), basados en la política de seguridad de cumplimiento, se envíen a un área de red de cuarentena utilizando la funcionalidad rango de direcciones IP asignada automáticamente integrada del protocolo TCP/IP. l Utilización de DHCP en la red de cuarentena: especifica que los dispositivos que estén en mala condición (que no cumplan), de acuerdo con la política de seguridad de cumplimiento, se envíen a un área de red de cuarentena utilizando los servidores de DHCP y de reparación que usted configuró. l Selección de servidor de reparación principal: Especifica el servidor de reparación que quiere utilizar para reparar los dispositivos en mala condición para que se puedan rastrear nuevamente y se les permita acceder a la red empresarial. l Servidor de copia de seguridad de las reparaciones: le permite configurar un servidor de copia de seguridad para guardar las reparaciones, en caso de que no haya acceso a la reparación primaria. Haga clic en Configurar y agregar un servidor de reparaciones. Poner al cliente en cuarentena si no se ha realizado el rastreo de estado en: Utilice esta opción para automatizar la cuarentena del dispositivo especificando un período máximo de tiempo en el que el dispositivo se puede considerar que está en buen estado sin tener que ejecutar el rastreo de seguridad de cumplimiento. Si este tiempo caduca sin un rastreo, el dispositivo se ubica automáticamente en el área de red de cuarentena. USER'S GUIDE Despliegue del filtro de escritura a los dispositivos de Windows Embedded Standard Utilice esta opción para permitir un período de tiempo determinado durante el cual LANDesk Administrador y/o las tareas y políticas programadas creadas por el administrador puedan "escribir" en un dispositivo administrado que ejecute el sistema operativo Windows Embedded Standard. IMPORTANTE: SÓLO para los dispositivos HP Thin Client WES Esta opción SÓLO está disponible en los dispositivos con el sistema operativo HP Thin Client Windows Embedded Standard (WES 7 y WES 09). La ventana del filtro de escritura del sistema operativo integrado es el período de tiempo durante el cual el dispositivo administrado permitirá que se escriba en el disco duro. Al inicio de esta "ventana de mantenimiento", el filtro de escritura está deshabilitado y el dispositivo se reinicia. A continuación, se ejecutan en el dispositivo las políticas aplicadas, las tareas y procesos. Esto podría tomar un corto período de tiempo de un periodo prolongado dependiendo de las políticas asignadas. Cuando las políticas y los procesos finalicen (o cuando se alcance la hora final de las "ventanas de mantenimiento" si esta se especificó), el filtro de escritura (ampliado o basado en archivos) es reactiva y el dispositivo se reinicia. Puede permitir un plazo indefinido de tiempo para permitir que todas las políticas y todos los procesos finalicen, o bien, puede especificar una hora final determinada para que las operaciones actuales terminen y el dispositivo se reinicie automáticamente, independientemente de si se está ejecutando un proceso o no. La opción de especificar la hora final es una medida de seguridad o cautelar para que el dispositivo no quede expuesto a acceso de manera indebida durante un período prolongado de tiempo. Sin embargo, se debe buscar un equilibrio adecuado de tiempo durante el cual las políticas necesarias se puedan realizar sin comprometer el estado o la integridad del dispositivo administrado. PRECAUCIÓN: Tenga presente que si se establece una hora final específica para que el filtro de escritura se active y para que las políticas y los procedimientos se ejecuten, y todos los procesos no han finalizado en dicho momento, puede ocurrir pérdida o daño de datos. Por lo tanto, es necesario medir con precisión y determinar la cantidad de tiempo necesario para realizar todas las tareas y políticas aplicadas. O bien, en vez de esto, no establezca ninguna hora final. Acerca de la página Filtro de escritura del sistema operativo integrado Esta página contiene las siguientes opciones: l Ventana: indica la ventana de tiempo durante la cual se puede escribir en el dispositivo de destino. l Hora inicial: especifica la hora exacta en la cual puede comenzar la escritura en el dispositivo. l Días de la semana activados: especifica los días de la semana en los cuales puede ocurrir la escritura. l Especificar la hora final de la ventana del filtro de escritura: seleccione esta opción si desea forzar el dispositivo para que desactive la escritura a una hora exacta (mediante la reactivación del filtro de escritura, ampliado o basado en archivos, y el reinicio inmediatamente después de la hora final que se seleccionó.) l Hora final: especifica la hora exacta en la cual finaliza la escritura en el dispositivo, según el método descrito anteriormente. 137 LANDESK MANAGEMENT SUITE ADVERTENCIA: Una vez más, la especificación de la hora final de la ventana del filtro de escritura hará que se reinicie el sistema inmediatamente al alcanzar esta hora y el dispositivo regresará a un estado de filtro de escritura activado sin importar si las políticas y las tareas se realizaron o no. Implementación de la Detección extendida de dispositivos La detección extendida de dispositivos es una extensión de la herramienta de detección de dispositivos no administrados. Busca dispositivos de la red que no han enviado un rastreo de inventario a la base de datos central. Con la detección extendida de dispositivos, puede utilizar uno o ambos métodos de detección que se encuentran a continuación: Detección ARP (Protocolo de resolución de direcciones) y detección WAP (punto de acceso inalámbrico). Acerca de la página de Detección extendida de dispositivos Utilice esta página para habilitar y configurar la detección extendida de dispositivos en dispositivos administrados con esta configuración de agente. Con la detección ARP, el agente de detección extendida de dispositivos escucha las difusiones ARP de red. Luego el agente verifica los dispositivos detectados ARP para ver si tienen instalado el agente de LANDesk estándar. Si el agente de LANDesk no responde, el dispositivo detectado ARP se muestra en la lista Equipos. La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad evitan que los dispositivos respondan a los métodos de detección UDD normales basados en ping. Recuerde que no necesita implementar el agente de detección extendida de dispositivos a cada dispositivo administrado en su red, aunque lo puede hacer si quiere. La implementación de este agente en varios dispositivos de cada subred debe brindar una cobertura suficiente. Esta página contiene las siguientes opciones: l Utilice el Protocolo de resolución de direcciones (ARP): Habilita al agente de detección extendida usando el método de detección protocolo de resolución de direcciones (ARP) en dispositivos con esta configuración de agentes. l Seleccionar una configuración de detección ARP: Especifica la configuración ARP que controla al agente de detección extendida de dispositivos al ejecutar la detección ARP en su red. Las configuraciones ARP determinan el nivel de frecuencia de rastreo y de registro de la detección. Seleccione una configuración de la lista para aplicarla a la configuración que creó. También puede hacer clic en Configurar para crear y aplicar una nueva configuración o para modificar una existente l Utilización de detección Punto de acceso inalámbrico (WAP): Habilita al agente de detección extendida usando el método de detección protocolo de aplicación inalámbrica (WAP) en dispositivos con esta configuración de agentes. l Seleccionar una configuración de detección WAP: Especifica la configuración WAP que controla al agente de detección extendida de dispositivos al ejecutar la detección WAP en su red. Las configuraciones WAP determinan el nivel de frecuencia de rastreo y de registro de la detección. Seleccione una configuración de la lista de despliegue vertical para aplicarla a la configuración que está creando. También puede hacer clic en Configurar para crear y aplicar una nueva configuración o para modificar una existente. 138 USER'S GUIDE l Frecuencia de descarga de la configuración (en minutos): Frecuencia con que los dispositivos administrados que tienen el agente de detección extendida de dispositivos instalado buscan una configuración actualizada de la detección extendida de dispositivos en el servidor central. El agente siempre actualiza su configuración desde el servidor central cuando se carga por primera vez. El valor predeterminado es 720 minutos (12 horas). Si determina este valor muy alto, los cambios de configuración tardarán mucho en propagarse a los dispositivos. Si lo establece demasiado bajo, habrá más carga en el servidor central y en la red. Despliegue de administración de energía Las funciones de Administración de energía de LANDesk permiten que los administradores controlen centralmente el consumo de energía de nodo final mediante la creación, evaluación financiera y despliegue de políticas de administración de energía. Acerca de la página Administración de energía Use la página Administración de energía para seleccionar la política de energía que se va a distribuir al dispositivo del cliente. Aunque los administradores controlan centralmente las condiciones en las cuales los equipos y los monitores quedan en espera, hibernan o se apagan, los usuarios pueden impedir ciertas acciones de Administración de energía desde el lado del cliente de ser necesario. Además, hay una opción de apagado mediante "software" que protege los datos de usuario que no se hayan guardado. Se efectúa una comparación entre una base de datos que tiene valores de consumo de energía en vatios OEM y los datos de inventario de hardware actuales. Además, la configuración personalizada del consumo de energía permite lograr altos niveles de precisión en la valoración de ahorros financieros y energéticos. La ventana de Power Management contiene las siguientes funciones: l Utilizar la política de energía en el cliente: Habilita la administración de energía en esta configuración del agente. l Configuración de políticas de energía: selecciona una política de energía que ha sido creada y configurada para usarse en los dispositivos administrados. l Seleccionar una política de energía: especifica la política de energía que se enviará con la configuración de agente. Como valor predeterminado, hay una política de energía disponible o no hay ninguna. l Recopilar la información de utilización del cliente: recopila la utilización de energía a partir de la utilización de cada cliente. Esta información se utiliza para crear informes más exactos de la utilización de energía y determinar las demandas de energía exactas de los dispositivos administrados y de los monitores que están conectados a ellos. l Configurar: le permite crear, modificar, copiar y eliminar los perfiles de administración de energía. Despliegue de Desktop Manager Desktop Manager mejora la experiencia de usuario final al suministrar un UI de cliente de escritorio consolidado que incluye acceso tanto al Portal de Despliegue de Software como a la consola de LaunchPad desde un mismo enlace de acceso directo en el menú de Inicio. Acerca de la página de Desktop Manager Use las páginas de Desktop manager para configurar como se visualiza Desktop Manager. Esta página contiene las siguientes opciones: 139 LANDESK MANAGEMENT SUITE l l Aplicaciones disponibles: presenta una lista de aplicaciones las cuales se pueden configurar para tener acceso a través de Desktop Manager. Las aplicaciones disponibles incluyen: l LaunchPad: una consola que proporciona acceso a paquetes, ejecutables, URLs y a vínculos de gerente de procesos que han sido configurados individualmente para usarse en un dispositivo administrado. LaunchPad proporciona acceso con un sólo clic a aplicaciones locales, de host o justo a tiempo, las cuales no se instalan hasta que algún usuario final haga clic en el icono. l Portal de despliegue de software: muestra todos los paquetes de distribución de software que se han desplegado usando un método de entrega basado en políticas opcionales o recomendadas. Mostrar en Desktop Manager: presenta las aplicaciones que se mostrarán y a las cuales se tendrá acceso a través de Desktop Manager. Utilice >> y << para marcar o desmarcar las aplicaciones que se deseen. De forma predeterminada, se incluyen tanto el Portal de Despliegue de Software como LaunchPad. Acerca de la página de Personalización (bajo Desktop Manager) Use la página de Personalización para configurar la selección de ubicación de accesos directos a Desktop Manager y las preferencias para encender y apagar. La página de Personalización contiene las siguientes funciones: l Grupo de programas de LANDesk: crea un menú de Inicio en el grupo de programas de LANDesk. l Escritorio de Windows: crea un acceso directo en el escritorio. l Menú de Inicio de Windows: crea una entrada en el menú de Inicio. l Ejecutar Desktop Manager cuando el usuario inicie sesión: ejecuta Desktop Manager automáticamente cuando algún usuario inicia sesión en el dispositivo administrado. l No permite que se cierre Desktop Manager: impide que los usuarios finales cierren la ventana de Desktop Manager. Acerca de la página de Marcas (bajo Desktop Manager) Utilice la página de Marcas para personalizar el contenido y la presentación de Desktop Manager. La página de Marcas contiene las siguientes funciones: l Título de la aplicación: permite la personalización del título de la ventana de la aplicación. El título predeterminado es Desktop Manager de LANDesk. l Su mensaje: permite que el Administrador ingrese un mensaje personalizado para que aparezca en el centro de la parte inferior de la ventana de Desktop Manager. De manera predeterminada, no aparece ningún mensaje. l Icono corporativo: agregue un archivo de icono de la compañía para reemplazar el icono predeterminado de Desktop Manager. El icono seleccionado aparece en la esquina superior del lado izquierdo, cerca a “Portal de despliegue de software”. l Logotipo corporativo: agrega el logotipo de la compañía para mostrarlo en la esquina inferior del lado izquierdo de la ventana. El logotipo de LANDesk siempre aparece en la esquina inferior del lado derecho. 140 USER'S GUIDE Utilización del Servicio de instalación de clientes Acerca del cuadro de diálogo Servicio de instalación de clientes El cuadro de diálogo Servicio de configuración de agentes muestra el estado de una tarea programada de configuración de dispositivos a medida que esta se procesa. Este cuadro es sólo para fines informativos; los dispositivos a configurar se seleccionaron cuando se programó la tarea. El cuadro de diálogo Servicio de configuración de agentes contiene las siguientes funciones: l Clientes para configurar: enumera los dispositivos programados para recibir estos valores de configuración. l Clientes que se están configurando: enumera los dispositivos que ha contactado la consola y que están en mitad de proceso de configuración con este archivo de configuración. l Clientes terminados: enumera los dispositivos que ha configurado la consola durante esta sesión programada. Si el intento de configuración ha tenido éxito, el estado será Terminado. Si se genera un error por cualquier motivo, el estado será Error. Estos estados se reflejan en la ventana Tareas programadas cuando se selecciona esta tarea. l Creación de archivos de configuración: muestra una barra de estado que indica estado de finalización de toda la tarea de configuración. Acerca del cuadro de diálogo Agregar un servidor de estructura metálica Utilice el cuadro de diálogo Agregar un servidor de estructura metálica para agregar dispositivos a la cola de manera que se puedan ejecutar tareas de aprovisionamiento en ellos. Esto resulta útil en el Aprovisionamiento inicial de dispositivos nuevos. Los dispositivos se agregan a la cola en espera mediante un identificador. Un identificador de servidor es una pieza de información que se puede para identificar de forma única un servidor. Un identificador de servidor puede ser una dirección MAC (más común), un número de serie del proveedor, un GUID de IPMI o un GUID de Intel vPro. En todos los casos, el identificador debe tener la capacidad de ser rastreado por un agente que se ejecute en el entorno previo al inicio en el servidor de destino. Puede agregar dispositivos de uno en uno o varios a la vez. Si agrega muchos dispositivos, es necesario crear un archivo de texto en formato CSV con los datos de los dispositivos. Podrá importar este archivo para agregar estas unidades a la cola. Para agregar un solo dispositivo 1. En la Vista de red, amplíe el grupo Configuración. Haga clic con el botón derecho en Servidor de estructura metálica y haga clic en Agregar dispositivos. 2. Haga clic en Agregar. Escriba un nombre descriptivo en el cuadro de texto Nombre. Aunque el nombre en pantalla es opcional, se recomienda especialmente colocarlo. En los dispositivos de estructura metálica, el nombre de pantalla es lo único que los diferencia en la vista de Aprovisionamiento. 3. Seleccione un tipo de identificador de la lista de Tipo de identificador (cualquier dirección MAC, número de serie, GUID de IPMI o GUID de Intel vPro) e ingrese el valor en el cuadro de texto Identificador. Haga clic en Agregar. 4. Repita los pasos 2-3 para agregar otros dispositivos. También puede agregar otros identificadores al dispositivo; sólo agregue otro identificador con el mismo nombre de pantalla. 5. Haga clic en Aceptar. 141 LANDESK MANAGEMENT SUITE Para agregar varios dispositivos 1. En la Vista de red, amplíe el grupo Configuración. Haga clic con el botón derecho en Servidor de estructura metálica y haga clic en Agregar dispositivos. 2. En la lista Tipo de identificador, seleccione un tipo de identificador que concuerde con los datos que se van a importar. 3. Escriba la ubicación del archivo de texto (CSV) que contiene la información del identificador en el cuadro de texto (o haga clic en Examinar para buscar el archivo) y haga clic en Importar. Cada identificador debe ir separado por una coma en el archivo CSV. El formato de archivo de importación es nombre en pantalla, identificador. Desplegar configuraciones de agente en servidores Linux y UNIX Puede utilizar la herramienta de configuración de agentes de la consola para implementar agentes en sistemas operativos Linux y UNIX compatibles. Para obtener más información sobre la implementación de agentes en Linux, consulte "Configuración de agentes de dispositivos en Linux y UNIX" en la página 114. Acerca de la página de Inicio (bajo Configuración de agentes en Linux/UNIX) La página de Inicio de la Configuración de agentes en Linux contiene las siguientes opciones: l Nombre de la configuración: Escriba un nombre que describa la configuración en la que está trabajando. Puede ser un nombre de configuración existente o uno nuevo. Este nombre aparece en la ventana Configuración del agente. l Agente de LANDesk estándar, Control remoto y Distribución de software: estas opciones se instalan de forma predeterminada y no se pueden deshabilitar. l Rastreador de vulnerabilidades de LANDesk: instala la versión Linux del rastreador de vulnerabilidades. El rastreador solamente informa sobre los problemas y no los repara. l Monitor e Inventario en tiempo real: instala un agente que soporta el inventario y monitor en tiempo real desde la consola de Administración LANDesk. l Valores predeterminados: restablece las opciones a los valores predeterminados (deshabilita la opción Rastreador de vulnerabilidades de LANDesk). Acerca de la página Agente estándar de LANDesk (bajo Configuración de agentes en Linux/UNIX) La página Agente estándar de LANDesk del cuadro de diálogo Configuración del agente de Linux contiene las siguientes opciones: l Certificados de confianza para autenticar agentes: los certificados controlan qué servidores centrales pueden administrar dispositivos. Marque los certificados del servidor central que desee que se instalen con esta configuración. Para obtener más información, consulte "Seguridad del agente y certificados de confianza" en la página 110. l NOTA: Las otras opciones de esta página se encuentran atenuadas y no se aplican a las configuraciones de agentes de Linux. Acerca de la página Rastreador de inventario (bajo Configuración del agente en Linux/UNIX) La página Rastreador de inventario de la Configuración del agente en Linux contiene las siguientes opciones: 142 USER'S GUIDE l Iniciar rastreo de inventario: puede seleccionar Diario, Semanal o Mensual. La opción que seleccione agrega un comando al archivo cron.daily, cron.weekly o cron.monthly del servidor que ejecuta el rastreador de inventario. 143 LANDESK MANAGEMENT SUITE Vigilante del agente Información general sobre el Vigilante del agente El vigilante del agente de LANDesk es una herramienta que permite supervisar de forma proactiva el estado de los servicios y los archivos seleccionados del agente de LANDesk Management Suite para garantizar su integridad y preservar el funcionamiento adecuado en los dispositivos administrados. Se puede habilitar el Vigilante del agente e implementar su configuración asociada mediante una configuración inicial de agente en el dispositivo. También se puede actualizar en cualquier momento sin tener que configurar un agente completo. El vigilante del agente no sólo supervisa los servicios y archivos críticos, sino que también puede reiniciar servicios finalizados, restablecer servicios programados para iniciarse automáticamente, restaurar archivos que están pendientes de eliminar durante el reinicio e informarle sobre evidencias de manipulación de archivos al servidor central. El vigilante del agente de LANDesk Management Suite supervisa los servicios y archivos especificados por la configuración del Vigilante del agente de un dispositivo. La configuración del Vigilante del agente también determina la frecuencia con la que se debe verificar el estado de los servicios y archivos del agente, si permanece residente el Vigilante del agente en los dispositivos y si se deben buscar cambios en la configuración aplicada. De forma predeterminada, el Vigilante del agente se encuentra apagado. Puede habilitar el Vigilante del agente mediante una configuración de agente o hacerlo luego mediante una tarea aparte para Actualizar la configuración del Vigilante del agente. En otras palabras, no es necesario que habilite el Vigilante del agente durante la configuración inicial de un dispositivo. Puede hacerlo en cualquier momento directamente desde la consola en uno o más dispositivos administrados. Al supervisar servicios y archivos, el Vigilante del agente realiza las acciones de recuperación que se enumeran a continuación. Plataformas de dispositivo compatibles y requisitos del sistema El Vigilante del agente admite la mayoría de las plataformas que admite Management Suite, incluyendo los siguientes sistemas operativos, los cuales se presentan con los requisitos mínimos de software y hardware: l Microsoft Windows XP Professional de 64 bits (procesador Intel Pentium de 64 bits o compatible; se recomiendan 128 MB de RAM; 72 MB disponibles en disco duro para instalar) l Windows 2000 Professional (SP2 y superior; procesador Intel Pentium de 133 MHz o compatible; se recomiendan 96 MB de RAM; 50 MB disponibles en HDD para instalar) l Microsoft Windows XP Professional (Microsoft Internet Service Pack 2.0 o superior; procesador Intel Pentium de 300 MHz o compatible; se recomiendan 128 MB de RAM; 72 MB disponibles en HDD para instalar) Supervisar servicios y archivos con el Vigilante del agente Puede utilizar el Vigilante del agente de LANDesk para supervisar los siguientes servicios y archivos. 144 USER'S GUIDE Monitor de servicios Se pueden monitorizar los siguientes servicios del agente: l Programador local l Antivirus l Control remoto l Monitoreo de licencia de software l Multidifusión dirigida PRECAUCIÓN: No se deben seleccionar servicios que no se van a implementar para que el vigilante del agente los supervise Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los dispositivos de destino. De lo contrario, el servidor central recibirá alertas para servicios no instalados que no se instalaron a propósito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no instalado para supervisarlo, no se envían alertas diciendo que el servicio no puede reiniciarse o que su tipo de inicio no puede cambiarse. Cuando se monitorizan servicios del agente, el Vigilante del agente: l Reinicia los servicios cuando éstos se apagan (una vez) l Cambia el tipo de inicio del servicio de regreso a automático cuando este se modifica l Envía alertas al servidor central cuando los servicios no están instalados l Envía alertas al servidor central cuando los servicios no se pueden reiniciar l Envía alertas al servidor central cuando un tipo de inicio de servicio no se puede cambiar a automático Monitor de archivos Los siguientes archivos se pueden monitorizar: l Ldiscn32.exe l Vulscan.dll l Vulscan.exe l Sdclient.exe Cuando se supervisan archivos, el Vigilante del agente: l Quita del registro los archivos que están programados para eliminarse cuando se reinicie l Envía alertas al servidor central cuando los archivos están programados para eliminarse en el reinicio l Envía alertas al servidor central cuando los archivos se han eliminado Activar y configurar el Vigilante del agente La herramienta del Vigilante del agente se instala con el agente de Management Suite estándar, pero se encuentra apagado de forma predeterminada. El Vigilante del agente puede activarse a través de la configuración inicial del agente del dispositivo o luego a través de una tarea para Actualizar la configuración del Vigilante del agente. 145 LANDESK MANAGEMENT SUITE Habilitar el Vigilante del agente en dispositivos Para habilitar el Vigilante del agente durante la configuración del agente 1. En la consola, haga clic en Herramientas > Configuración > Configuración de agentes. 2. Haga clic en el botón Nueva configuración de agente de Windows de la barra de herramientas. 3. Después de especificar la configuración que desea para el agente, haga clic en el grupo de Seguridad y conformidad y luego haga clic en Vigilante del agente para abrir esa página en el diálogo. 4. Active Usar Vigilante del agente. 5. Seleccione una de las configuraciones de la lista disponible y aplíquela a la configuración de agente que está creando. Usted puede crear una nueva configuración o modificar una existente. La configuración que se aplique determina qué servicios y archivos se supervisan y con qué frecuencia, y si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos supervisados. 6. Termine de especificar la configuración del agente y luego haga clic en Guardar. Si desea activar el Vigilante del agente (o actualizar su configuración) más adelante, puede hacerlo directamente desde la consola para uno o más de los dispositivos administrados. Para habilitar el Vigilante del agente (o actualizar su configuración) como una tarea aparte 1. En la consola, haga clic con el botón derecho en uno o más dispositivos y luego haga clic en Actualizar la configuración del Vigilante del agente. 2. Active Usar Vigilante del agente. 3. Seleccione una de las configuraciones de la lista disponible y aplíquela a la configuración de agente que está creando. Usted puede crear una nueva configuración o modificar una existente. La configuración que se aplique determina qué servicios y archivos se supervisan y con qué frecuencia, y si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos supervisados. 4. Haga clic en Aceptar. Al hacer clic en el botón Aceptar, todos los dispositivos de destino seleccionados se actualizan con la nueva configuración y aparece un mensaje de estado. Configuración el vigilante del agente Utilice la configuración del Vigilante del agente (haga clic en Herramientas > Configuración > Configuración del agente > Nuevo agente de Windows > Seguridad y cumplimiento> Vigilante del agente) para determinar qué servicios y archivos se supervisan, con qué frecuencia se verifica el estado de los servicios y archivos, si el Vigilante del agente permanece residente en el dispositivo y si se buscan de cambios en la configuración que se aplique. 146 USER'S GUIDE Desactivar el Vigilante del agente en dispositivos También puede deshabilitar el vigilante del agente en uno o más dispositivos con la tarea Actualizar vigilante del agente. Para deshabilitar el Vigilante del agente 1. En la consola, haga clic con el botón derecho en uno o más dispositivos y luego haga clic en Actualizar la configuración del Vigilante del agente. 2. Asegúrese de desactivar la casilla de verificación Usar el Vigilante del agente. 3. Haga clic en Aceptar. 147 LANDESK MANAGEMENT SUITE Generar informes del Vigilante del agente La información del Vigilante del agente y de las alertas se puede ver mediante el uso de varios informes de la herramienta de Informes. Todos los informes del Vigilante del agente incluyen el nombre del equipo de escritorio, el servicio o archivo que se monitorea, el estado de la alerta (encontrada o resuelta) y la fecha de detección del evento. El Vigilante del agente guarda el estado de las alertas para que el servidor central reciba sólo una cuando se encuentre la condición y otra cuando ésta se resuelva. Pueden haber varias alertas al reiniciar el Vigilante del agente para reiniciar el sistema, o cuando se envía o se extrae una configuración nueva del equipo de escritorio. También pueden generarse informes para una categoría determinada con base en distintos intervalos de tiempo, tales como hoy, la semana pasada, los últimos 30 días u otros periodos. IMPORTANTE: Información sobre alertas del Vigilante del agente eliminadas automáticamente al cabo de 90 días Todas las alertas del vigilante del agente que tienen más de 90 días se eliminan automáticamente de la base de datos. La información de alertas se utiliza para generar informes del vigilante del agente. IMPORTANTE: Derechos y roles necesarios para poder usar la herramienta de Informes Para tener acceso a la herramienta de Informes, y poder generar y ver los mismos, los usuarios de deben tener derechos de administrador de LANDesk (lo que implica derechos absolutos) y los roles de Informes específicos. Para obtener más información sobre la utilización de la herramienta de Informes, consulte "Informes" en la página 202. Informes del vigilante del agente A continuación se mencionan los informes del Vigilante del agente: No se pudo cambiar el tipo de servicio Este informe ofrece una lista de todas las alertas del Vigilante del agente provenientes de las estaciones de trabajo que no pudieron modificar el tipo de inicio de un servicio monitorizado. Servicios requeridos que no están instalados Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde se ha desinstalado un servicio supervisado. Servicios requeridos que no se han iniciado Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los cuales dicho Vigilante no pudo reiniciar un servicio supervisado. Archivos que no se han encontrado en los clientes Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los cuales se eliminaron archivos del agente supervisados. 148 USER'S GUIDE Archivos pendientes por eliminar encontrados en clientes Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde se ha programado eliminar los archivos del agente supervisados después del reinicio. El Vigilante del agente también quita automáticamente estos archivos del registro de Windows para que no se eliminen. Ayuda del Vigilante del agente Esta sección contiene los siguientes temas de ayuda, los cuales describen los cuadros de diálogo del Vigilante del agente. Acerca del cuadro del cuadro de diálogo Configurar Vigilante del agente Utilice este cuadro de diálogo para administrar su configuración. Cuando ya esté configurado, puede aplicar dicha configuración a los dispositivos administrados a través de una tarea de configuración de agente o de cambio de configuración. El Vigilante del agente permite crear varias opciones de configuración que pueden aplicarse a los dispositivos o a los grupos de dispositivos. Este cuadro de diálogo contiene las siguientes opciones: l Nuevo: abre el cuadro de diálogo de configuración en el cual se pueden configurar las opciones. l Modificar: abre el cuadro de diálogo de configuración en el cual se puede modificar la configuración seleccionada. l Copiar: abre una copia de la configuración seleccionada en forma de plantilla, la cual se puede entonces modificar y renombrar. l Eliminar: quita la configuración seleccionada de la base de datos. l Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea. Acerca del cuadro de diálogo Configurar Vigilante del agente Utilice este cuadro de diálogo para crear y modificar la configuración del Vigilante del agente. La configuración del vigilante del agente determina qué servicios y archivos se supervisan y con qué frecuencia, así como también si la utilidad permanece residente en el dispositivo. Este cuadro de diálogo contiene las siguientes opciones: l Nombre: identifica la configuración con un nombre único. l El Vigilante del agente permanece residente: indica si LDRegwatch.exe (el ejecutable del Vigilante del agente) permanece residente en la memoria todo el tiempo. Si no selecciona esta opción, LDRegwatch.exe permanecerá en la memoria solamente el tiempo necesario para verificar los servicios y archivos seleccionados en los tiempos programados. l Supervisar estos servicios: especifica qué servicios críticos se van a supervisar con la configuración del Vigilante del agente. l Supervisar estos archivos: especifica qué archivos críticos se van a supervisar con la configuración del Vigilante del agente. l Intervalo de muestreo: especifica la frecuencia con la que el Vigilante del agente va a supervisar los servicios y archivos seleccionados. El valor mínimo de este intervalo es 30 segundos. 149 LANDESK MANAGEMENT SUITE l Buscar cambios a esta configuración en el servidor central: compara automáticamente la versión actual de la configuración del vigilante del agente seleccionada con la que se implementó en los dispositivos de destino (en el intervalo de tiempo especificado a continuación). Si la configuración se modifica durante dicho período, se implementa la nueva configuración y se reinicia el Vigilante del agente con estos nuevos ajustes. l Intervalo de verificación: especifica el período de tiempo de la comparación periódica de la configuración del Vigilante del Agente. IMPORTANTE: No se deben seleccionar servicios que no se van a implementar para que el vigilante del agente los supervise Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los dispositivos de destino. De lo contrario, el servidor central recibirá alertas para servicios no instalados que no se instalaron a propósito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no instalado para supervisarlo, no se envían alertas diciendo que el servicio no puede reiniciarse o que su tipo de inicio no puede cambiarse Acerca del cuadro de diálogo Actualizar la configuración del Vigilante del agente Utilice este cuadro de diálogo para actualizar la configuración del Vigilante del agente en los dispositivos de destino y para habilitar o deshabilitar la herramienta del Vigilante del agente en los dispositivos de destino. Si el vigilante del agente no se encuentra activo en los equipos de escritorio seleccionados, seleccione la casilla de verificación Usar vigilante del agente, configure el vigilante del agente y luego haga clic en Aceptar. El vigilante del agente se activará cuando se envíe la configuración a los dispositivos seleccionados. Para cambiar los archivos o servicios que se van a supervisar, haga clic en el botón Configurar para mostrar el cuadro de diálogo Configuración del vigilante del agente. Mediante el cuadro de diálogo Actualizar la configuración del vigilante del agente también puede desactivar el vigilante del agente desmarcando la casilla de verificación Usar vigilante del agente y haciendo clic en Aceptar. Este cuadro de diálogo contiene las siguientes opciones: l Usar el Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos de destino. l Seleccionar una configuración de Vigilante del agente: especifica qué configuración se utiliza para la tarea. Seleccione una configuración de la lista desplegable o haga clic en Configurar para crear una nueva. Cuando selecciona el botón Aceptar, todos los dispositivos de destino seleccionados se actualizan con la nueva configuración y aparece un mensaje de estado. 150 USER'S GUIDE Inventario Información general sobre el rastreo de inventario Recopila datos del hardware y software y lo introduce en la base de datos central. Al configurar un dispositivo con la herramienta de configuración de agentes, el rastreador de inventario es uno de los componentes del agente Management Suite estándar que se instala en el dispositivo. El rastreador de inventario se ejecuta automáticamente cuando el dispositivo se configura por primera vez. Un dispositivo se considera administrado una vez que envía un rastreo de inventario a la base de datos central. El archivo ejecutable del rastreador tiene el nombre ldiscn32.exe. Existen dos tipos de rastreos de inventario: l Rastreo de hardware: rastrea los datos de hardware en los dispositivos administrados. Los rastreos de hardware se ejecutan rápidamente. Puede configurar el intervalo de rastreo de hardware en una configuración de agente (Herramientas > Configuración > Configuración de agentes) para implementarla en los dispositivos administrados. De forma predeterminada, los rastreos de hardware se ejecutan cada vez que se inicia el dispositivo. l Rastreo de software: rastrea el software instalado en los dispositivos administrados. Estos rastreos toman más tiempo que los rastreos de hardware. Los rastreos de software podrían tomar algunos minutos, según la cantidad de archivos del dispositivo administrado. De forma predeterminada, el rastreo de software se ejecuta una vez al día, independientemente de la frecuencia con que se ejecuta el rastreador de inventario en el dispositivo. Puede configurar el intervalo de rastreo de software en la pestaña Herramientas > Servicios > Inventario. Para rastrear un dispositivo a petición, localícelo en la vista de red, haga clic con el botón derecho y haga clic en Rastreo de Inventario. NOTA: Un dispositivo agregado a la base de datos central mediante la función de detección aún no ha rastreado los datos de su inventario en dicha base de datos. Deberá ejecutar un rastreo de inventario en cada dispositivo para que aparezcan todos los datos de dicho dispositivo. Puede ver los datos de inventario y utilizarlos para: l personalizar las columnas de vista de red para mostrar atributos específicos del inventario l consultar la base de datos central acerca de los dispositivos con atributos específicos del inventario l Agrupar dispositivos para acelerar tareas de administración, como la distribución de software l Generar informes especializados según los atributos del inventario Puede utilizar rastreos de inventario para realizar un seguimiento de los cambios de hardware y software en los dispositivos, así como para generar alertas o entradas en el archivo de registro cuando dichos cambios se produzcan. Para obtener más información, consulte "Seguimiento de cambios del inventario" en la página 155. Optimización del rastreo de inventario La siguiente información describen algunas de las opciones disponibles para optimizar los rastreos de inventario. 151 LANDESK MANAGEMENT SUITE Rastreo delta Tras el rastreo completo inicial en un dispositivo, el rastreador de inventario sólo captura los cambios delta y los envía a la base de datos central. Al enviar solamente los datos cambiados, se minimiza el tiempo de tráfico de red y de procesamiento de datos. Rastreo completo obligatorio Si desea forzar un rastreo completo de los datos de hardware o software de un dispositivo, elimine el archivo de rastreo delta existente y cambie una opción en el subprograma Configuración de servicios de LANDesk Software (Configurar > Servicios). 1. Elimine el archivo invdelta.dat del dispositivo. Se almacenará de forma local una copia del último rastreo de inventario en un archivo oculto denominado invdelta.dat. La variable de entorno LDMS_ LOCAL_DIR define la ubicación de dicho archivo. De forma predeterminada se ubica en C:\Archivos de programa\LANDesk\LDClient\Información. 2. Agregue la opción /sync a la línea de comandos de la utilidad de rastreo de inventario. Para modificar la línea de comandos, haga clic en Inicio > Todos los programas > LANDesk Management, haga clic con el botón derecho en el icono de acceso directo Rastreo de inventario y seleccione Propiedades > Acceso directo y, a continuación, modifique la ruta de Destino. 3. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuración de servicios de LANDesk. 4. Haga clic en la pestaña Inventario y luego en Configuración avanzada. 5. Haga clic en la opción Crear delta. En el cuadro Valor escriba 0. 6. Haga clic en Aceptar dos veces y haga clic en Sí cuando se presente el indicador a fin de reiniciar el servicio. Compresión del rastreo De forma predeterminada, los rastreos de inventario realizados por el rastreador de inventario de Windows (ldiscn32.exe) se comprimen. El rastreador comprime los rastreos completos y delta, utilizando una tasa de compresión de 8:1. En primer lugar, los rastreos se generan completamente en memoria; a continuación, se comprimen y se envían al servidor central utilizando un tamaño de paquete mayor. por lo que requiere un menor número de paquetes y se reduce el uso del ancho de banda. Cifrado del rastreo De manera predeterminada, los rastreos de inventario se cifran (sólo los rastreos de TCP/IP). Para desactivar el cifrado del rastreo de inventario, cambie una opción en el subprograma Configuración de servicios de LANDesk Software (Configurar > Servicios). 1. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuración de servicios de LANDesk. 2. Haga clic en la pestaña Inventario y luego en Configuración avanzada. 3. Haga clic en la opción Deshabilitar cifrado. En el cuadro Valor escriba 1. 4. Haga clic en Establecer y luego en Aceptar. 5. Haga clic en Aceptar y haga clic en Sí cuando se presente el indicador a fin de reiniciar el servicio. 152 USER'S GUIDE Transporte de datos cifrados En la pestaña Configurar > Servicios > Inventario, existe la opción Transporte de datos cifrados. Esta opción ocasiona que los rastreos de dispositivos se envíen al servidor central mediante SSL. Debido a que los archivos se envían a través del servicio Web y no de la interfaz del servicio de inventario, no se anexa una dirección NAT al archivo de rastreo, aunque dicha opción esté activada en el registro. Visualización de datos de inventario Una vez que se haya rastreado un dispositivo mediante el rastreador de inventario, puede visualizar la información del sistema en la consola. Los datos de inventario de dispositivos se almacenan en la base de datos central, e incluyen hardware, controladores de dispositivos, software, memoria e información del entorno. Puede utilizar este inventario para ayudar a administrar y configurar dispositivos, así como para identificar rápidamente problemas del sistema. Puede ver los datos de inventario, ya sea como un resumen o como un inventario completo de dispositivo. Puede además visualizar datos de inventario en los informes que genere. Para obtener más información, consulte "Informes" en la página 202. Visualización de un inventario de resumen El inventario resumen se encuentra en la página de propiedades del dispositivo y proporciona una vista rápida de la información del sistema y la configuración básica del sistema operativo en el dispositivo. El resumen también muestra la fecha y hora del último rastreo de inventario, de modo que podrá saber si los datos son actuales. NOTA: Si ha agregado un dispositivo a la base de datos central utilizando la herramienta de detección, los datos de su inventario aún no se han rastreado en la base de datos central. Debe ejecutar un rastreo de inventario en el dispositivo para que aparezca su inventario. Para ver el inventario resumen 1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo. 2. Haga clic en la pestaña Propiedades > Inventario. Mostrar/Ocultar imagen 153 LANDESK MANAGEMENT SUITE Visualización de un inventario completo Un inventario completo proporciona una lista entera de los componentes detallados de hardware y software de un dispositivo. Dicha lista contiene objetos y atributos de objeto. Para ver un inventario completo 1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo. 2. Haga clic en Inventario. Mostrar/Ocultar imagen 154 USER'S GUIDE Para obtener información detallada, consulte "Ayuda de Inventario" en la página 182. Visualización de las propiedades de atributos En la lista de inventario, puede ver las propiedades de los atributos de los objetos de inventario de un dispositivo. Estas propiedades le informarán de las características y valores de un objeto de inventario. Puede además crear atributos personalizados y modificar otros definidos por el usuario. Para ver las propiedades de un atributo, haga doble clic en él. Para obtener más información, consulte "Acerca del cuadro de diálogo Propiedades de atributos de inventario" en la página 184. Seguimiento de cambios del inventario LANDesk puede detectar y registrar cambios en el hardware y software del dispositivo. Con el seguimiento de los cambios en el inventario, podrá controlar los activos de red. La configuración de dichos cambios le permite seleccionar los tipos de cambios que desea guardar y con qué nivel de gravedad. Los cambios seleccionados se pueden guardar en un registro del historial de inventario, el registro de eventos de Windows del servidor central o se pueden enviar como una alerta AMS. Mostrar/Ocultar imagen 155 LANDESK MANAGEMENT SUITE Puede ver e imprimir el historial de un dispositivo con los cambios del inventario. Asimismo, puede exportar los cambios del inventario a un archivo con formato CSV para analizarlo utilizando sus propias herramientas de informe. Para realizar un seguimiento y utilizar los cambios del inventario, primero debe configurarlos. Podrá realizar las demás tareas del historial de cambios de inventario: l "Configurar los cambios de inventario" en la página 156 l "Visualización, impresión y exportación de los cambios de inventario" en la página 158 Configurar los cambios de inventario NOTA: en primer lugar, debe realizar esta configuración si desea ver, imprimir o exportar los cambios en un inventario de cualquier dispositivo de la red. Mostrar/Ocultar imagen 156 USER'S GUIDE Para configurar los cambios de inventario 1. Haga clic en Configurar > Historial de inventario. 2. En el cuadro de diálogo Configuración de cambios de inventario, expanda el objeto Equipo de la lista Inventario actual y seleccione el componente del sistema del que desea realizar un seguimiento. 3. En la lista Registrar los eventos en, seleccione el atributo del componente del que desea realizar un seguimiento. 4. Seleccione la casilla de verificación adecuada para especificar en dónde registrar un cambio en dicho atributo. Los cambios de inventario se pueden registrar en el registro de historial correspondiente, el registro del visor de eventos de Windows NT o como una alerta AMS. 5. Elija un nivel de gravedad en la lista desplegable Registro/gravedad de alertas. Entre los niveles de gravedad, se encuentran: Ninguno, Información, Advertencia y Crítico. 6. Haga clic en Aceptar. Para obtener más información, consulte "Acerca del cuadro de diálogo Configuración de cambios del inventario" en la página 184. 157 LANDESK MANAGEMENT SUITE Visualización, impresión y exportación de los cambios de inventario Para ver, imprimir y exportar los cambios de inventario 1. En la vista de red de la consola, haga clic con el botón derecho del ratón en un dispositivo. 2. Haga clic en Historial de inventario. 3. Haga clic en Imprimir, para imprimir el historial de cambios de inventario. 4. Haga clic en Exportar para guardar el historial de cambios de inventario como un archivo CSV. Para obtener más información, consulte "Acerca del cuadro de diálogo Historial de cambios del inventario" en la página 185. Uso de formularios de datos personalizados LANDesk incluye una herramienta para formularios de datos personalizados (Herramientas > Formularios de datos personalizados) que puede utilizar para crear y administrar formularios. Estos formularios proporcionan una forma para recopilar información de los usuarios y agregarla a la base de datos central. Mostrar/Ocultar imagen NOTA: Los formularios de datos personalizados no se admiten en LANDesk Security Suite Los formularios de datos personalizados no están disponibles con la licencia que solamente incluye LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite para poder utilizar la función de formularios de datos personalizados. El rastreador de inventario no puede reunir determinado tipo de información personalizada específica del usuario, como por ejemplo: l Ubicación del escritorio de algún usuario l Número de activo de un equipo l Número de teléfono del usuario La mejor forma de obtener esta información es directamente de los usuarios con formularios de datos personalizados. 158 USER'S GUIDE Estos formularios incluyen dos componentes principales: el diseñador de formularios que sirve para crear formularios que los usuarios pueden llenar y el visor de formularios con el cual los usuarios llenan formularios. Los formularios se pueden almacenar de forma central o local. En el primer caso, todos los usuarios reciben acceso automático a los formularios más recientes, puesto que todos ven el mismo desde la misma ubicación. Si los formularios se almacenan localmente, debe asegurarse de que los usuarios reciben los más recientes. Una vez que un usuario ha finalizado un formulario, el visor de formularios almacena los resultados localmente en C:\Program Files\LANDesk\LDClient\ldcstm.dat. Este archivo contiene los resultados de todos los formularios a los que el usuario ha respondido. Si el usuario necesita alguna vez rellenar el mismo formulario de nuevo (por ejemplo, si se revisa el original), el visor de formularios lo rellena con los datos introducidos anteriormente. El rastreador de inventario toma la información del archivo ldcstm.dat de cada dispositivo y lo agrega a la base de datos central. NOTA: Las bases de datos Oracle distinguen entre mayúsculas y minúsculas Cuando cree campos personalizados con formularios de datos personalizados (o cualquier otra función) en una base de datos Oracle, asegúrese siempre de inicar con mayúsculas los nombres de campos. Por ejemplo, los datos asociados con la "Ubicación del cubo" se guardan en una ubicación distinta de la base de datos que los datos asociados con "Ubicación del Cubo". Además, asegúrese de que los campos personalizados reciben nombres únicos, independientemente de las mayúsculas. Es probable que no se recuperen los datos de inventario correctos si existen dos campos personalizados con el mismo nombre, independientemente de las mayúsculas. Crear un formulario de datos personalizados Estos formularios proporcionan una forma para recopilar información de los usuarios y agregarla a la base de datos central. Realice los siguientes pasos, a fin de crear un formulario de datos personalizados. Para crear un formulario de datos personalizados 1. Haga clic en Herramientas > Configuración > Formularios de datos personalizados. 2. En la ventana del mismo nombre, haga doble clic en Agregar nuevo formulario. 3. Escriba un nombre para el formulario. 4. Escriba una descripción para el formulario. (La descripción que se ingrese aparecerá como una sugerencia de ayuda cuando el usuario pulse F1 en el campo durante el llenado del formulario.) 5. Haga clic en Agregar para abrir el cuadro de diálogo Agregar pregunta. 6. En el cuadro de diálogo Agregar pregunta, escriba el Texto de la pregunta, el Nombre de inventario y la Descripción. 7. Seleccione el Tipo de control. 8. Seleccione si desea que este campo sea obligatorio. 9. Si ha elegido el tipo de control Edición, haga clic en Finalizar para cerrar el cuadro de diálogo Agregar pregunta. Este tipo de control permite que los usuarios escriban sus propias respuestas en un cuadro de texto editable. Puede agregar más preguntas o continuar con el paso 12. Mostrar/Ocultar imagen 159 LANDESK MANAGEMENT SUITE 10. Si ha seleccionado alguno de los tipos de control de cuadro combinado, haga clic en Siguiente para abrir el cuadro de diálogo Agregar elementos. Este tipo de control permite que los usuarios seleccionen sus respuestas en una lista desplegable de elementos predefinidos. 11. En el cuadro de diálogo Agregar elementos, introduzca el nombre de un elemento y haga clic en Insertar para colocarlo en la lista Elementos. Dichos elementos aparecen en una lista desplegable para la pregunta correspondiente del formulario. Puede agregar tantos elementos como desee y, a continuación, hacer clic en Finalizar. 12. Una vez que haya agregado las preguntas, haga clic en Cerrar para guardar el formulario. Puede hacer clic con el botón derecho del ratón en un formulario, a fin de programarlo para su distribución a dispositivos. Crear un grupo de formularios Si cuenta con varios formularios que desea enviar a dispositivos, puede organizarlos en un grupo. A continuación, tan sólo tiene que programar el grupo de formularios para su distribución. Si programa un grupo de formularios para su distribución, el programador local leerá el contenido del mismo cuando llegue el momento de distribuirlo. Esto quiere decir que podrá cambiar el contenido del grupo incluso después de programado (siempre que el trabajo no se haya producido). NOTA: Si un formulario que forma parte de un grupo se modifica o elimina posteriormente, el grupo reflejará dichos cambios automáticamente. 160 USER'S GUIDE Para crear un grupo de formularios 1. En la ventana Formularios de datos personalizados, haga clic en el botón Varios formularios de la barra de herramientas. 2. Escriba un nombre para el grupo. 3. Elija los formularios que desea agregar al grupo en la lista de formularios disponibles. 4. Haga clic en Aceptar. Mostrar/Ocultar imagen Una vez que haya creado un grupo de formularios, puede hacer clic con el botón derecho en el grupo para programarlo para efectuar distribución a los dispositivos. Mostrar/Ocultar imagen 161 LANDESK MANAGEMENT SUITE Configuración de dispositivos para recibir formularios de datos personalizados Cuando configure dispositivos, puede hacer que reciban formularios de datos personalizados. Debe elegir instalar el componente de formularios de datos personalizados, así como especificar opciones de los mismos en el cuadro de diálogo de la configuración del agente. Para obtener más información, consulte "Desplegar formularios de datos personalizados" en la página 121. En el cuadro de diálogo Configuración de agentes, deberá especificar la forma en que desea actualizar los formularios en el dispositivo: l Actualización automática: si todos los formularios se almacenan de forma centralizada (actualizaciones automáticas), los usuarios buscarán los nuevos formularios en una única ubicación. De este modo, siempre que un nuevo formulario se encuentre disponible, todos los dispositivos que realicen una búsqueda obtendrán acceso inmediato al mismo. La desventaja consiste en que los usuarios encontrarán formularios que no les corresponden. l Actualización manual: si los formularios se almacenan de forma local (actualizaciones manuales), deberá distribuirlos a los usuarios que tengan que rellenarlos. Se producirá menor carga de la red, puesto que cada dispositivo contará con una copia propia del formulario. La ventaja de los formularios locales consiste en que se puede limitar los formularios que los usuarios ven a sólo aquéllos que les corresponden. Los formularios se copian a los dispositivos durante la configuración de éstos o con la herramienta Tareas programadas. Asimismo, necesitará especificar el momento en que los formularios se mostrarán en el dispositivo: l Al iniciar: el visor de formularios del dispositivo busca formularios nuevos o modificados cada vez que se inicia el dispositivo. El visor de formularios se abre una vez que se carga el sistema operativo. La próxima vez que se ejecute el rastreador de inventario, enviará formularios rellenados a la base de datos central. l Cuando se ejecute el Rastreador de inventario: el rastreador de inventario inicia el visor de formularios, que busca formularios nuevos o modificados. Una vez que los usuarios han finalizado el formulario y cierran el visor de formularios, el rastreador se cierra y los datos se introducen en la base de datos central. l Cuando se inicia desde la carpeta del programa LANDesk: el visor de formularios se puede abrir de forma manual desde el grupo de programas Management Suite. La próxima vez que se ejecute el rastreador de inventario, enviará formularios rellenados a la base de datos central. También puede utilizar la ventana Tareas programadas para ejecutar el visor de formularios en dispositivos en un momento predefinido. Para ello, utilice la ventana Tareas programadas para que primero distribuya los formularios a los dispositivos. Asegúrese de que le proporciona tiempo suficiente a esta distribución antes de utilizar la función de trabajos realizables en secuencia de tareas programadas para ejecutar el visor de formularios. Llenar formularios en el dispositivo IMPORTANTE: Puede programar formularios de datos personalizados (o grupos de formularios) para desplegarlos a dispositivos utilizando la herramienta de Tareas programadas (Distribución > Tareas programadas). Para que los formularios aparezcan en el dispositivo, también es necesario activar la presentación de formularios en la herramienta de Configuración del agente (Configuración > 162 USER'S GUIDE Configuración del agente > (haga doble clic en la configuración de la lista) > Formularios de datos personalizados > seleccione la opción de visualización que desee utilizar). Cuando se ejecuta el visor de formularios de datos personalizados en el dispositivo, se muestra una lista de formularios con el estado de cada uno: l Nuevo: indica que el usuario nunca ha rellenado el formulario. l Completado: indica que el usuario ha abierto el formulario y ha rellenado los campos obligatorios como mínimo. l Hacer de nuevo: indica que el usuario ha rellenado este formulario anteriormente, pero que éste ha cambiado desde entonces. El usuario necesita consultarlo de nuevo y realizar los cambios necesarios. Una vez realizada esta tarea, el estado del formulario pasa a ser Completado. Una vez que los usuarios seleccionan un formulario para llenar y hacen clic en Abrir, aparece un asistente de formulario sencillo. Éste incluye una lista de preguntas y campos para las respuestas. Si hay más preguntas que no caben en una página, utilice los botones Atrás/Siguiente. Los usuarios pueden hacer clic en Ayuda (o presionar la tecla F1), mientras que el cursor se encuentra en algún campo, para mostrar un mensaje de ayuda generado por el campo Descripción del diseñador de formularios. Mostrar/Ocultar imagen Es necesario responder a todas las preguntas obligatorias antes de pasar a la página siguiente o de salir del formulario. Las preguntas obligatorias tienen un punto rojo junto a ellas. La última página del asistente de formularios incluye el botón Finalizar, haga clic en él cuando haya terminado de rellenar el formulario. Al hacer clic en este botón, se regresará al cuadro de diálogo Selección de formularios y se actualizará el mensaje de estado que aparece junto al nombre de los formularios. 163 LANDESK MANAGEMENT SUITE Agregar elementos de software y datos a los rastreos de inventario Gestionar la herramienta Administrar la lista de software para configurar el software y los datos que desee incluir en los rastreos de inventario. Las opciones que se seleccionan con esta herramienta definen qué elementos se rastrearán cuando se ejecute el rastreador de inventario. El rastreador de inventario utiliza los elementos de datos que se especifiquen para identificar los archivos de software y los elementos de datos personalizados, tales como valores de registro, datos de WMI y direcciones URL. Puede especificar los siguientes elementos: l Archivos: Los archivos que se incluyen en el rastreo de software se incluyen en la lista Para rastrear. Los archivos de la lista Para excluir no se incluyen en los rastreos de software. Los archivos de la lista Para ubicar se han detectado y se deben trasladar a alguna de las otras listas. l Elementos de registro: El rastreador de inventario puede identificar elementos del registro de Windows en los dispositivos administrados. Estos elementos aparecerán en la sección de la lista de inventario que se especifique. l Elementos deWMI: El rastreador de inventario puede rastrear en busca de elementos de datos de WMI (Windows Management Instrumentation) y los resultados aparecerán en la sección de la lista de inventario que se especifique. l Direcciones URL: El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es útil para hacer seguimiento del uso de las aplicaciones basadas en Web y del software como servicio (SaaS). Consulte las siguientes secciones para obtener información acerca de cómo cambiar los elementos que se incluyen en los rastreos de inventario: l "Agregar o eliminar archivos en los rastreos de inventario" en la página 165 l "Agregar elementos personalizados de registro a los rastreos de inventario" en la página 167 l "Agregar elementos personalizados de WMI a los rastreos de inventario" en la página 168 l "Agregar direcciones URL a los rastreos de inventario" en la página 170 164 USER'S GUIDE Agregar o eliminar archivos en los rastreos de inventario Puede modificar los archivos de la herramienta Lista de manejo de software para determinar qué archivos se incluyen en los rastreos o se excluyen de ellos. NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor central y aplica los cambios. Archivos de software en los rastreos de inventario El escáner reconoce las aplicaciones de software de tres modos: l Nombre de archivo l Nombre y tamaño de archivo l Información incluida en un archivo ejecutable de la aplicación Utilice la vista de árbol de la Lista de manejo de software para especificar qué archivos se deben rastrear y cuáles se deben excluir del rastreo de inventario. El elemento de Archivo en el árbol muestra tres categorías que le ayudarán a organizar los archivos: l Por explorar: los archivos que el rastreador identificará en los dispositivos. Esta lista contiene descripciones de varios miles de aplicaciones, lo que proporciona una línea base de ejecutables que los dispositivos probablemente tengan instalados. Puede agregar archivos a esta lista o excluirlos de ella. l Por disponer: A medida que el rastreador de inventario agrega datos de software a la base de datos, éste encuentra muchos archivos de software que no reconoce; estos archivos se agregan a esta lista. Puede mover los archivos de esta lista a cualquiera de las otras dos listas. l Para excluir: el rastreador ignora todas las existencias de cada archivo que se muevan aquí. Si elimina un archivo de Para excluir, éste aparece en la categoría Para clasificar. De forma predeterminada, el rastreador de inventario solo rastrea los archivos enumerados en la lista de Manejar software. Los archivos que se especifican como rastreados o excluidos se guardan en el archivo de configuración de inventario. Si desea rastrear todos los archivos de los dispositivos, puede cambiar el modo de rastreo a Todos los archivos. El rastreo de todos los archivos puede generar archivos de rastreo de inventario que pueden tener un tamaño de varios megabytes. Luego del rastreo inicial, el rastreador de inventario envía solo rastreos delta, que serán muchos más pequeños. Para obtener más información acerca de cómo cambiar el modo de captura, y para obtener una descripción del archivo de configuración de inventario, consulte "Modificación del archivo LdAppl3.Template" en la página 173. Rastrear o excluir archivos de software Realice las siguientes tareas para determinar qué archivos de software están incluidos en el los rastreos de inventario. 165 LANDESK MANAGEMENT SUITE Para incluir un archivo en los rastreos de inventario 1. Busque el archivo mediante la búsqueda en la lista Por clasificar. 2. Arrastre el archivo a la lista Por rastrear. Para excluir un archivo en los rastreos de inventario 1. Busque el archivo mediante la búsqueda en la lista Por clasificar. 2. Arrastre el archivo a la lista Para excluir. Para excluir un archivo que no se encuentra en la lista Por clasificar 1. Haga clic para en Para excluir y luego haga clic en el botón Agregar en la barra de herramientas. 2. Ingrese el nombre del archivo que se va a excluir y luego haga clic en Aceptar. Para cambiar el estado de un archivo de rastreado a excluido 1. Ubique el archivo realizando una búsqueda a la lista Por rastrear. 2. Arrastre el archivo a la lista Para excluir. También puede mover los archivos de la lista de excluidos a la lista de rastreados. Rastreo de archivos de aplicaciones que no tienen extensiones .exe La lista predeterminada Por rastrear contiene descripciones de ejecutables, pero sólo con las extensiones de archivo .exe. Si desea que el rastreador identifique también otros tipos de archivos de aplicaciones (.dll, .com, .sys, etcétera), consulte "Modificación del archivo LdAppl3.Template" en la página 173. Acerca del cuadro de diálogo de Propiedades de archivo Utilice este cuadro de diálogo para agregar archivos a Lista de manejo de software. l Botón Examinar: utilice este botón para seleccionar un archivo directamente. Los campos de nombre y tamaño de archivo se rellenarán automáticamente. l Nombre de archivo: busque o introduzca un nombre de archivo. l Tamaño (en bytes): introduzca el tamaño del archivo en bytes. No utilice comas u otros separadores entre los dígitos. Si especifica un tamaño de archivo de 1, cualquier archivo con dicho nombre coincidirá. l Nombre del producto: introduzca el nombre del producto al cual pertenece el archivo. l Proveedor: introduzca el nombre del proveedor del producto que utiliza el archivo. l Versión: introduzca el nombre de la versión del archivo. l Acción o estado: seleccione la acción que desea realizar con el archivo: 166 l Por explorar: agregue el archivo a esta categoría para que el rastreador de inventario lo busque en los dispositivos. l Por disponer: agregue el archivo a esta categoría para decidir más tarde lo que desea hacer con él. USER'S GUIDE Agregar elementos personalizados de registro a los rastreos de inventario El rastreador de inventario permite rastrear las claves de registro especificadas y agregar sus valores a la base de datos central. Esto puede resultar útil en el caso del software personalizado, la información de activos u otro tipo de información almacenada en el registro que se desee incluir en la base de datos central. La herramienta de Administración de software le permite especificar las claves de registro que debe agregar al rastreo de inventario. Los resultados aparecerán en la sección del inventario que se especifique. Varios elementos de registro se suministran con Management Suite. Puede consultar las propiedades de estos elementos para ver un ejemplo de cómo crear elementos del registro. Para ver las propiedades de un elemento, haga clic con el botón secundario en este y seleccione Propiedades. Para agregar una clave de registro al rastreo de inventario 1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software. 2. Amplíe Datos personalizados y haga clic en Elementos del registro. 3. Haga clic en el botón Agregar de la barra de herramientas. 4. Seleccione e ingrese los datos que se describen a continuación. 5. Haga clic en Aceptar. Los elementos de rastreo del registro incluyen los siguientes datos: l Root key: Seleccione el tipo de clave de registro que desea rastrear. HKLM = HKEY_LOCAL_MACHINE HKCC = HKEY_CURRENT_CONFIG HKCR = HKEY_CLASSES_ROOT HKU = HKEY_USERS HKCU = HKEY_CURRENT_USER l Clave: La ruta de acceso del registro que define la ubicación de la clave. Los elementos deben estar separados por una barra inversa ( \ ), y cada elemento entre barras inversas representa un nivel en la jerarquía de árbol del registro (como se ve en el editor de registros). l Valor: El valor de búsqueda del rastreador de inventario. l Nombre del atributo: La descripción del lugar en el cual se mostrarán los datos en el inventario árbol. Los elementos se presentan en orden jerárquico y deben estar separados por " - " (espacio guión espacio) pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aquí es el nombre del árbol de inventario que contendrá los datos, como "Datos personalizados". Por ejemplo, el nombre del atributo Datos personalizados - MDAC - Versión aparecerá en 167 LANDESK MANAGEMENT SUITE el resumen de inventario del dispositivo de la siguiente manera: NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor central y aplica los cambios. Agregar elementos personalizados de WMI a los rastreos de inventario El rastreador de inventario permite buscar y leer los elementos de datos de WMI (Windows Management Instrumentation) y agregar sus valores a la base de datos central. Estos datos aparecerán en el resumen del inventario. Utilice esta opción si hay elementos de inventario correspondientes a dispositivos de Windows que no se encuentran en el resumen de inventario estándar que viene con Management Suite. Para agregar elementos a la búsqueda de inventario de WMI, tendrá que estar familiarizado con las clases e instancia de WMI, y necesitará saber de qué espacio de nombre es parte una clase. Utilice una herramienta como Microsoft CIM Studio o PowerShell (en Windows 7) para explorar las clases de WMI. En cada clase, puede buscar una o más propiedades y devolver esos valores al árbol de inventario. Por ejemplo, la siguiente es una clase de WMI de un conector de puerto de medios. Contiene tres propiedades. El espacio de nombres, la clase y la ruta de acceso de la pantalla de inventario aparecen en la sección superior del cuadro de diálogo. Las propiedades se agregan individualmente y se enumeran en el cuadro de Propiedades de la parte central del cuadro de diálogo. 168 USER'S GUIDE Después de que este elemento de datos personalizado se defina y se ponga a disposición de los dispositivos administrados (haciendo clic en el botón Poner a disposición de los clientes de la barra de herramientas), cualquier dispositivo administrado que tenga un conector de puerto de medios incluirá este elemento en el resumen del inventario. En el árbol de inventario, el elemento se presenta en la lista bajo Almacenamiento masivo > Cambiador de medios. Mostrará tres elementos de datos: Nombre del adaptador, Nombre del disco y Tipo de chasis. Para agregar una elemento de WMI al rastreo de inventario 1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software. 2. Amplíe Datos personalizados y haga clic en Elementos de WMI. 3. Haga clic en el botón Agregar de la barra de herramientas. 4. Ingrese los datos de Objeto tal como se describe a continuación. 5. Para agregar una propiedad, haga clic en Agregar. Ingrese el Nombre de la propiedad y Nombre en pantalla como se describe a continuación. Haga clic en Aplicar para agregar la propiedad. 6. Cuando todos los datos estén completos, haga clic en Guardar. Los elementos de WMI incluyen los siguientes datos: l Espacio de nombre: El espacio del nombre de WMI. Normalmente este es root\\CIMV2, pero puede ser otro espacio de nombre. l Nombre de la clase: El nombre de la clase de WMI. l Mostrar objeto: La descripción del lugar en el cual se mostrarán los datos en el inventario árbol. Los elementos se presentan en orden jerárquico y deben estar separados por " - " (espacio guión espacio) pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aquí es el nombre del árbol de inventario que contendrá los datos, como "Datos personalizados". 169 LANDESK MANAGEMENT SUITE Cada elemento puede tener una o más propiedades para que el busque el rastreador. l Nombre de la propiedad: El nombre que identifica la propiedad de WMI. l Nombre en pantalla: El nombre que se utiliza en el árbol de inventario para identificar la propiedad de WMI. Este nombre aparece un nivel por debajo de Mostrar objeto del árbol de inventario. NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor central y aplica los cambios. Agregar direcciones URL a los rastreos de inventario El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es útil para hacer seguimiento del uso de las aplicaciones basadas en Web y del software como servicio (SaaS). Por cada URL que se agregue, el rastreador de inventario guardará datos tales como: l La frecuencia con la cual se visita la URL l La cantidad de tiempo dedicado a ver páginas de la dirección URL l La última fecha y hora en la cual se reinició el dispositivo Para agregarle una dirección URL al rastreo de inventario 1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software. 2. Haga clic elementos del URL supervisados. 3. Haga clic en el botón Agregar de la barra de herramientas. 4. Ingrese un nombre de dominio en el cuadro de URL. Puede ingresar un nombre de dominio con subdominios, separados por puntos, pero no se pueden incluir rutas de acceso específicas. El nombre de dominio no puede incluir caracteres no válidos. Si ingresa una ruta de acceso o caracteres que no son válidos, aparecerá un mensaje de error y se deberá corregir la dirección URL. Puede incluir hasta 10 niveles de subdominios con un máximo de 60 caracteres por nivel. Puede utilizar un máximo de 260 caracteres en total en el nombre de dominio. NOTA: Después de cambiar algún elemento en la Lista de manejo de software del servidor central, debe hacer clic en el botón Poner a disposición de los clientes para actualizar los archivos de definición de producto que utiliza el rastreador de inventario. La próxima vez que los dispositivos realicen un rastreo de inventario, el rastreador descarga los archivos de definición de producto actualizados desde el servidor central y aplica los cambios. Cambiar los parámetros de los rastreos de inventario Esta sección describe las distintas maneras de cambiar los parámetros de los rastreos de inventario. Incluye la siguiente información: l "Rastreo de información personalizada" en la página 171 l "Especificación del intervalo e historial de rastreo de software" en la página 171 l "Parámetros de la línea de comandos del rastreador" en la página 172 170 USER'S GUIDE l "Modificación del archivo LdAppl3.Template" en la página 173 l "Agregar cadenas de texto del BIOS a la base de datos central" en la página 175 Rastreo de información personalizada La herramienta del rastreador de inventario de Windows rastrea automáticamente el registro del dispositivo en busca de información personalizada. Al configurar un dispositivo, se instalan las claves siguientes en el registro: l HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDESK\INVENTORY\CUSTOM FIELDS El rastreador de inventario siempre rastrea el registro en busca de la clave de los campos Personalizado/a y obtiene la información que ésta contiene. A continuación, especifica la información personalizada en los campos Personalizado/a de la base de datos central. La información de las claves en los Campos personalizados puede ser lo que se necesite. En la consola, los datos aparecen debajo de los campos Personalizado/a. El rastreador de inventario lee dos tipos de datos: l REG_SZ l REG_DWORD NOTA: Subclaves de los Campos personalizados El rastreador de inventario no busca ninguna subclave debajo de los Campos personalizados. NOTA: Longitud de cadena de los Campos personalizados Las cadenas de caracteres ASCII no deben superar los 255 caracteres. La longitud de las cadenas de conjunto de caracteres de múltiples bytes (MBCS) debe ser de entre 127 y 255 caracteres. Especificación del intervalo e historial de rastreo de software Puede especificar el momento en el que desea rastrear el software de los dispositivos y cuánto tiempo se debe guardar el registro del historial de cambios del inventario en el servidor central. Estos intervalos se aplican a todos los dispositivos. NOTA: El hardware de cualquier dispositivo se rastrea siempre que este se inicia y se conecta a la red. Para especificar la configuración de rastreo de software 1. En la vista de red de la consola, haga clic en Configurar > Servicios > Inventario > Software. 2. Especifique la frecuencia del rastreo de software. 3. Especifique el número de días que desea guardar el historial. NOTA: Rastreo de servidor central y software Esta función sólo se aplica a los dispositivos. No afecta al servidor central, que se rastrea diariamente. 171 LANDESK MANAGEMENT SUITE Parámetros de la línea de comandos del rastreador Puede agregar parámetros de línea de comandos a las propiedades de acceso directo del rastreador de inventario (ldiscn32.exe) para controlar su funcionamiento. La siguiente tabla incluye los parámetros de línea de comandos del rastreador: Opción Descripción /NTT=IP Dirección IP del servidor central o nombre DNS y puerto UDP. Por ejemplo, /NTT=123.123.123.123:5007 or /NTT=CORESERVER:5007. /UDP El rastreador se comunica a través de UDP en lugar de TCP. Combine este conmutador con /NTT=[IP]. /NOUI Hace que el rastreador se ejecute sin interfaz de usuario. /i=archivoini Proporciona la ruta de acceso (HTTP, UNC) o una letra de unidad para el archivo maestro LdAppl3. El archivo ldiscn32.exe también copia el archivo LdAppl3 que encuentra en esta ubicación en el archivo local de LdAppl3.ini del dispositivo. Los rastreadores comparan la fecha del archivo maestro LdAppl3 con el archivo local LdAppl3.ini; si las fechas no coinciden, el archivo maestro se copia de forma local. /d=directorio Inicia el rastreo de software en el directorio especificado. De forma predeterminada, el rastreo comienza en el directorio raíz de cada disco duro local. /L Envía el rastreo al servidor central en el que se configuró el dispositivo. Cuando se utiliza /L, no es necesario el parámetro /NTT. /sync Fuerza un rastreo completo, incluido un rastreo completo de software. El tamaño de los archivos de rastreo completo puede llegar a alcanzar varios megabytes. /n No busca en los subdirectorios. /v Modo detallado. /Z=recuento de reintentos Especifica la cantidad de veces que el rastreador tratará de reenviar el rastreo. /W=espera en segundos El rastreador esperará el número de segundos especificado antes de iniciar el rastreo. /? o /h Muestra la ayuda de sintaxis de la línea de comandos. /s=nombreservidor Especifica el servidor central en el que se almacenan los datos de inventario. 172 USER'S GUIDE Opción Descripción /f o /f- Fuerza la exploración de software independientemente del intervalo de exploración definido en la consola. Especifique /f- para deshabilitar esta opción. /t=[ruta] nombrearchivo Copia el contenido del archivo especificado en la base de datos central. Utilice esta opción para especificar datos de dispositivos o archivos de inventario independientes. /o=[ruta] nombrearchivo Escribe datos de inventario en el archivo de salida especificado. /m Crea un archivo ldiscan.mif que no es Unicode en el directorio C:/DMI/DOS/MIFS. Este archivo contiene los datos de inventario obtenidos durante el rastreo. /muni (ldiscn32.exe) Crea un archivo LDISCAN.MIF Unicode en el directorio encontrado en MIFPATH del archivo LdAppl3.ini. Este archivo contiene los datos de inventario obtenidos durante el rastreo. /do16 Habilita el rastreador de inventario de 16 bits (inv16.exe) en los dispositivos administrados. Modificación del archivo LdAppl3.Template La información acerca de los parámetros de inventario del rastreador está contenida en el archivo LdAppl3.Template. Este archivo de plantilla funciona junto con el archivo LdAppl3 para identificar el inventario de software de un dispositivo. Puede modificar la sección [Inventario LANDesk] del archivo de plantilla para configurar los parámetros que determinan el modo en que el escáner identifica el inventario de software. De forma predeterminada, LdAppl3.Template se ubica en este directorio del servidor central: l \Archivos de programa\LANDesk\ManagementSuite\LDLogon Utilice esta tabla como ayuda para modificar la sección [Inventario LANDesk] en un editor de texto. Opción Descripción Modo Determina el modo en que el rastreador explora el software en los dispositivos. El valor predeterminado es Listed. Los distintos valores son: l Listed (En lista): registra los archivos de la lista de LDAPPL3. l Unlisted (No en lista): registra los nombres y las fechas de todos los archivos que tienen extensiones que aparecen en la línea ScanExtensions, pero que no están definidos en LdAppl3. Este modo facilita la localización de software no autorizado en la red. 173 LANDESK MANAGEMENT SUITE Opción Descripción l Todos: detecta los archivos con las extensiones enumeradas en la línea ScanExtensions. Duplicar Registra varias instancias de los archivos. Establezca el valor en OFF para registrar sólo la primera instancia, o en ON para registrar todas las instancias detectadas. El valor predeterminado es ON. ScanExtensions Define las extensiones de archivo (.exe, .com, .cfg, etc.) que se van a rastrear. Utilice un espacio para separar las extensiones de archivo. De forma predeterminada, sólo se exploran los archivos .exe. Versión Es el número de versión del archivo LdAppl3. Revisión Es el número de revisión del archivo LdAppl3; ayuda a garantizar la compatibilidad futura. CfgFiles 1-4 Registra la fecha, hora, tamaño y contenido de los archivos especificados. Puede dejar de lado la letra de la unidad (por ejemplo, C:) si desea buscar en todas las unidades locales. Puede especificar más de un archivo en cada una de las cuatro líneas, pero la longitud de la línea se limita a 80 caracteres. Separe con un espacio los nombres de ruta que aparezcan en la misma línea. El rastreador compara la fecha y el tamaño del archivo actual con los del rastreo anterior. Si no coinciden, el rastreo registrará el contenido del archivo como una revisión nueva. ExcludeDir 1-3 Excluye directorios específicos de una exploración. Puede dejar de lado la letra de la unidad (por ejemplo, C:) si desea excluir todas las unidades locales. La enumeración debe ser continua y comenzar por 1. Puede utilizar variables de entorno con este formato: "%varname%". Puede utilizar un comodín (*) sólo en el formato "comienza con" ( ExcludeDir=%windir%\$NtUninstall*\ ). Cada línea debe finalizar con "\". MifPath Especifica la ubicación de almacenamiento de los archivos MIF en una unidad local del dispositivo. La ubicación predeterminada es c:\DMI\DOS\MIFS. UseDefaultVersion Si se establece en TRUE, el rastreador informa una coincidencia cuando el archivo coincide con una entrada de nombre y tamaño exactos en LdAppl3, sólo sobre el nombre de archivo (la versión se informará como EXISTS). Esto puede ocasionar varios positivos falsos para aplicaciones que comparten un nombre de archivo común con una aplicación desconocida. En el archivo LdAppl3.Template, tal y como se proporciona, este parámetro está definido en FALSE; por tanto, sólo agregue una entrada si la coincidencia es exacta. Si falta el parámetro, el valor predeterminado será TRUE. 174 USER'S GUIDE Opción Descripción SendExtraFileData Si se define en TRUE, envía datos de archivo adicionales al servidor central. El valor predeterminado es FALSE. Esto conlleva que, de forma predeterminada, sólo la ruta, el nombre y la versión se introducen en la base de datos central. Poner a disposición de los clientes los cambios a los rastreos de inventario Cuando se realizan cambios en el archivo LdAppl3.template, se deben desplegar los cambios a los dispositivos administrados para cambiar la forma en que se ejecutan los rastreos de inventario. Los cambios se aplicarán si se utiliza el parámetro de línea de comandos /i del rastreador en los dispositivos administrados. Para modificar el archivo LdAppl3.Template 1. En el servidor central, vaya al directorio LDLogon y abra LdAppl3.Template en el Bloc de notas u otro editor de texto. 2. Desplácese hasta el parámetro que desea actualizar y realice los cambios. 3. Guarde el archivo. Para desplegar los cambios en los rastreos a los dispositivos administrados 1. Modifique y guarde el archivo LdAppl3.Template. 2. En la consola, haga clic en Herramientas > Informes/Monitor > Lista de manejo de software. 3. Haga clic en el botón de la barra de herramientas Poner a disposición de los clientes para poner los cambios más recientes a disposición de los dispositivos la próxima vez que éstos realicen un rastreo de inventario. Agregar cadenas de texto del BIOS a la base de datos central Hay una sección en el archivo LdAppl3.Template denominada [BIOS Info]. Esta sección proporciona la capacidad de buscar información en el interior del BIOS de un equipo. Puede agregar una o varias entradas a la sección [BIOS Info]. Estas entradas definen claves nuevas en la base de datos central y proporcionan instrucciones de análisis al rastreador de inventario. Las instrucciones de análisis identifican la ubicación en la que se debe buscar una cadena determinada en el archivo LDBIOS.TXT. Con estas instrucciones, el rastreador de inventario rellena la base de datos central con las cadenas del archivo LDBIOS.TXT. El rastreador de inventario utiliza un método de análisis para localizar la información de la BIOS. Esto permite al usuario buscar información en una o varias líneas de distancia de una cadena de texto específica. Este tipo de búsqueda permite localizar combinaciones aleatorias de letras y números asignadas al hardware del equipo. Cadenas de texto de LDBIOS.TXT Si ejecuta el rastreador de inventario con el parámetro de línea de comando /do16 durante un rastreo de inventario, se exportan las cadenas de texto disponibles en el BIOS al archivo LDBIOS.TXT. LDBIOS.TXT almacena todas las cadenas de texto creadas por el rastreador. Para almacenar esta información en la base de datos, se puede almacenar como un archivo de configuración utilizando el parámetro CFGFILES del archivo Ldappl3.ini. 175 LANDESK MANAGEMENT SUITE Ejemplo de entradas BIOS en el archivo LdAppl3.Template A continuación se muestra un ejemplo de la sección [BIOS Info] del archivo LdAppl3.Template: [BIOS Info] StringLength=4 Key = BIOS - Manufacturer Parámetros = AllValues,FirstInstance Value = AMI|American Megatrends::AMI::BIOS - AMI Value = Copyright.*Dell::Dell::BIOS - Dell [BIOS - AMI] Key = % - Version Parameters = FirstValue,FirstInstance Value = BIOS Version \(.*\)::\1 Key = % - Copyright Notice Parameters = AllValues,AllInstances Value = ©.*\(AMI|American Megatrends\) [BIOS - Dell] Key = % - Version Parameters = FirstValue,FirstInstance Value = BIOS Version \(A.+\)::\1 Value = BIOS Version: \(A.+\)::\1 Key = % - Copyright Notice Parameters = AllValues,AllInstances Value = ©.*Dell|[Cc]opyright.*Dell Entradas del BIOS Las entradas de la sección [BIOS Info] constan de lo siguiente: l [Section name] identifica un componente nuevo en la base de datos central. l StringLength= especifica la longitud mínima de las cadenas de caracteres que se pueden buscar. l Key= identifica el nombre de clase y atributo de la información devuelta por la búsqueda del archivo LDBIOS.TXT. l Parameters= especifica los criterios de búsqueda que le indican al rastreador la ubicación y el modo de búsqueda de los valores asociados a una clave específica. l Value= especifica el valor que se busca en el BIOS. Un valor tiene tres secciones principales, cada una de ellas separada por un par de caracteres de dos puntos (::). Las cadenas identificadas en la entrada de valor hacen distinción entre mayúsculas y minúsculas. Todos los caracteres del valor, incluso los espacios, se incluyen en la búsqueda a no ser que se trate de un operador. Tareas adicionales de inventarios y resolución de problemas Este capítulo ofrece información adicional sobre el rastreo de inventario, así como una serie de sugerencias para la solución de problemas. Incluye la siguiente información: l "Programación de una tarea de rastreo de inventario" en la página 177 l "Rastrear dispositivos independientes" en la página 177 l "Agregar registros de inventario a la base de datos central" en la página 177 l "Creación de archivos MIF" en la página 178 l "Rastreo en busca de datos personalizados en dispositivos Macintosh" en la página 178 l "Solución de problemas relativos al rastreador de inventario" en la página 181 176 USER'S GUIDE Programación de una tarea de rastreo de inventario Si el dispositivo ejecuta los agentes de Management Suite, puede programar una secuencia de comandos que inicie un rastreo de inventario en el dispositivo. Para programar un rastreo de inventario 1. Haga clic en Herramientas > Distribución > Tareas programadas. 2. En la barra de herramientas, haga clic en el botón Programar un rastreo de inventario . 3. En la ventana Tareas programadas se pueden configurar los destinos de las tareas y el tiempo de inicio. La secuencia de comandos del rastreador de inventario se encuentra en el directorio \Archivos de programa\LANDesk\ManagementSuite\Secuencias de comandos. La secuencia de comandos es un archivo .ini de Windows que se puede modificar en cualquier editor de texto. Si necesita cambiar las opciones o los parámetros de la secuencia de comandos, ábrala y siga las instrucciones que contiene. Rastrear dispositivos independientes Para explorar un dispositivo independiente 1. Copie el servicio del rastreador de inventario adecuado y un archivo de descripción de software (normalmente LdAppl3.ini) en un disquete o memoria USB. (Puede que también necesite copiar los archivos elogapi.dll, ygrep32.dll, locv16vc0.dll, inv16.exe, loc32vc0.dll, ltapi.dll y ldiscn32.exe). 2. Ejecute el rastreo con el parámetro /O= y especifique la ruta y el nombre del archivo de salida. 3. En el símbolo del sistema de la línea de comandos, escriba un nombre único para el dispositivo. Este nombre aparece en el campo Descripción de la base de datos central. Por ejemplo: ldiscn32.exe /f /v /o=c:\%nombreequipo%.scn 4. Copie el archivo de análisis resultante a la carpeta ..\ ManagementSuite\ldscan del servidor central para que se agregue a la base de datos. Para escanear un dispositivo que tenga acceso de red al servidor central 1. Asigne una unidad (N: por ejemplo) al directorio ldlogon del servidor central en el cual desea que aparezca el rastreo. 2. Haga clic en Inicio > Ejecutar y copie el siguiente comando: N:\LDISCN32.EXE /NTT=CORESERVERNAME:5007 /S="CORESERVERNAME" /I=HTTP://CORESERVERNAME/ldlogon/ldappl3.ldz /V /F /SYNC Agregar registros de inventario a la base de datos central Puede agregar información de inventario desde un dispositivo o desde archivos de inventario independientes ejecutando el rastreador de inventario en la línea de comandos del sistema operativo. Para agregar registros de inventario desde un archivo a la base de datos central l Ejecute el servicio de rastreo con los parámetros /S=, /T= y /NTT=. 177 LANDESK MANAGEMENT SUITE Creación de archivos MIF Si necesita un archivo MIF que almacene la información de inventario de un dispositivo determinado, puede crear uno ejecutando el rastreador adecuado en la línea de comandos. Para crear un archivo MIF Unicode, utilice la opción /MUNI. Para crear un archivo MIF no Unicode, utilice la opción /M. Para crear archivos MIF l Escriba lo siguiente en el indicador de DOS: LDISCN32/MUNI/V Rastreo en busca de datos personalizados en dispositivos Macintosh Puede recopilar datos personalizados provenientes de dispositivos que ejecuten el agente de LANDesk en Macintosh y transformarlo en inventario. La información se guarda en archivos XML dentro de un directorio específico en el dispositivo del cliente. Use la siguiente información para crear archivos XML con datos personalizados en la ubicación correcta para que sean enviados al inventario. Para obtener información sobre una solución alterna de datos personalizados en Macintosh, descargue los datos personalizados de las notas técnicas de Macintosh de http://community.landesk.com/support/docs/DOC-1570. NOTA: La implementación de datos personalizados mediante el agente LANDesk en Macintosh no utiliza formularios de datos personalizados. Las tareas del formulario de datos personalizadas no se pueden desplegar satisfactoriamente en dispositivos que ejecuten el agente LANDesk en Macintosh. Archivo XML de datos personalizados Antes de que pueda agregar datos personalizados a un rastreo de inventario de un dispositivo que ejecute el agente LANDesk en Macintosh, primero debe crear un Archivo XML de datos personalizados en el formato apropiado. Esta sección describe el formato correcto para permitir que un archivo XML de datos personalizados sea tratado sin errores. Reglas del archivo XML de datos personalizados Los archivos XML usados para almacenar datos personalizados deben cumplir con las siguientes reglas. Los archivos XML con datos personalizados que no cumplan con todas las reglas no se enviarán al inventario. l Los archivos XML de datos personalizados pueden tener cualquier nombre, pero deben terminar con la extensión .xml. Por ejemplo: Números de teléfono.xml l El primer renglón de un archivo XML de datos personalizados debe ser una declaración XML. Por ejemplo: <?xml version="1.0" encoding="UTF-8"?> l Todas las pestañas de inicio dentro del archivo XML de datos personalizados deben tener su correspondiente pestaña de fin. Por ejemplo: <Home>(123) 456-7890</Home> l Todas las pestañas dentro de un archivo XML de datos personalizados no deben tener espacios. Por ejemplo: <Phone_Numbers></Phone_Numbers> 178 USER'S GUIDE l Todos los elementos dentro de un archivo XML de datos personalizados que representen un renglón individual de información deben estar encerrados entre elementos principales. Por ejemplo: <Phone_Numbers><Home>(123) 456-7890</Home></Phone_Numbers> l En caso de que no haya ningún contenido en un elemento de un archivo XML de datos personalizados, el nombre del elemento no aparecerá como un elemento de datos personalizados en el inventario. Por ejemplo: <Home></Home> l En caso de que no haya ningún contenido en alguno de los elementos anidados dentro de un elemento principal de un archivo XML de datos personalizados, el nombre del elemento principal no aparecerá como nodo bajo los datos personalizados del inventario. Por ejemplo: <Phone_Numbers><Home></Home><Work></Work></Phone_Numbers> Archivo XML de datos personalizados con una sola entrada Se pueden crear archivos XML de datos personalizados para que inserten una sola entrada en la sección de datos personalizados del inventario. Para hacer esto, las pestañas de cada elemento de un archivo XML de datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo tanto, el conjunto de elementos se debe anidar entre elementos principales mediante pestañas con nombres que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de árbol del inventario. Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar números de teléfono, el siguiente formato XML produciría el registro de inventario que se presenta a continuación: <?xml version="1.0" encoding="UTF-8"?> <Phone_Numbers> <Work>123-456-7890</Work> <Home>(123) 456-7890</Home> <Home>1234567890</Home> <Other>N/A</Other> <Preference>Work</Preference> <Phone_Numbers> Archivo XML de datos personalizados con varias entradas Se pueden crear archivos XML con datos personalizados para que inserten varias entradas en la sección de datos personalizados del inventario. Para hacer esto, las pestañas de cada elemento de un archivo XML de datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo tanto, cada conjunto de elementos se debe anidar entre elementos principales mediante pestañas con nombres que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de árbol del inventario. Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar información sobre los empleados, el siguiente formato XML produciría el registro de inventario que se presenta a continuación: <?xml version="1.0" encoding="UTF-8"?> <Phone_Numbers> 179 LANDESK MANAGEMENT SUITE <Work>123-456-7890</Work> <Home>(123) 456-7890</Home> <Home>1234567890</Home> <Other>N/A</Other> <Preference>Work</Preference> <Phone_Numbers> <Addresses> <Work_Address_1>123 Maple St.</Work_Address_1> <Work_Address_2>Suite 550</Work_Address_2> <Work_Address_2>Suite 550</Work_Address_2> <Work_City>St. Louis</Work_City> <Work_State>MO</Work_State> <Work_ZIP_Code>63102</Work_ZIP_Code> <Home_Address_1>456 Elm Way</Home_Address_1> <Work_Address_2>Suite 550</Work_Address_2> <Work_Address_2>Suite 550</Work_Address_2> <Work_City>St. Louis</Work_City> <Home_State>MO</Home_State> <Work_ZIP_Code>63102</Work_ZIP_Code> <Addresses> <Employee_Information> <Title>Sales Representative</Title> <Employee_ID>4562</Employee_ID> <Manager>Bob Smith</Manager> <E-Mail>[email protected]</E-Mail> <Employee_Information> Directorio de datos personalizados Cada archivo XML con datos personalizados que se va a enviar al inventario se debe guardar en el directorio de datos personalizado, que está localizado en /Library/Application Support/LANDesk/CustomData de cada dispositivo que ejecuta el agente LANDesk en Macintosh. Después de que un archivo XML con datos personalizados se envíe al inventario, el archivo permanecerá en el directorio CustomData. Esto permite efectuar rastreos completos posteriores (y rastreos delta habilitados con Forzar rastreo de software) que incluyan la información de los archivos XML con datos personalizados que se guardaron en el directorio de datos personalizados. Inventario Durante la parte de un rastreo de inventario correspondiente a software, se efectúa una revisión del directorio de CustomData. Cualquier archivo XML del directorio CustomData se procesará dentro de los datos personalizados y se incluirá en el rastreo de inventario que se envíe al servidor central. Tipos de rastreo de inventario Los archivos XML con datos personalizados que estén en el directorio CustomData se procesan durante todos los rastreos completos, y también durante rastreos de delta que incluyan exploración de software. 180 USER'S GUIDE Registro de inventario La parte de un rastreo de inventario que busca y procesa archivos XML con datos personalizados se registra en LANDesk.log como ldscan: Explorar en busca de datos personalizados. Si los archivos XML con datos personalizados del directorio CustomData están formateados correctamente, no habrá ninguna entrada adicional en LANDesk.log en cuanto a datos personalizados. Sin embargo, si hay un error, éste será registrado en LANDesk.log como ldscan: Error al abrir o cargar el archivo CustomData:filename.xml como XML. Un error de procesamiento de un archivo XML con datos personalizados no evitará que sean procesados otros archivos de este tipo que estén guardados en el directorio de datos personalizados. De la misma manera, los errores de procesamiento de archivos XML con datos personalizados no impedirán que se efectúe un rastreo de inventario o que se envíe al servidor central. Inventario en el servidor central La información de datos personalizados del inventario, en un dispositivo que ejecute el agente LANDesk en Macintosh, se actualizará cuando los archivos XML con datos personalizados que contienen la información sean actualizados y un rastreo de inventario que actualice los datos personalizados sea ejecutado en el cliente. Tenga presente que la información sobre datos personalizados que se eliminé de los archivos XML con datos personalizados no se eliminará de los registros de inventario del servidor central. Para eliminar información de datos personalizados no deseada de un registro de inventario del servidor central, elimine el registro y envíe un nuevo rastreo completo desde el dispositivo que el registro representaba. Solución de problemas relativos al rastreador de inventario En esta sección se describen problemas del rastreador de inventario habituales y soluciones posibles. El rastreador de inventario no funciona correctamente l Asegúrese de que no incluye las opciones antiguas /DELL o /CPQ en la línea de comandos. Ya no se admiten estas opciones. l Rastree un archivo con el parámetro /O=. Puede dar lugar a un conflicto con la tarjeta de red o la red. El hardware de un dispositivo realiza correctamente los rastreos, pero el software asociado no l Compruebe que la base de datos central se ha configurado para que realice un rastreo de software ahora y utilice el parámetro /f para forzar un rastreo de software. l Rastree un archivo con el parámetro /O=. Aparecerá una lista de todo el software al final del archivo. l Compruebe que el dispositivo no intenta rastrear un archivo binario en el parámetro CfgFiles de LdAppl3.Template. La vista de red proporciona datos de inventario sólo para determinados dispositivos Para ver la información del dispositivo, asegúrese de que los dispositivos se han rastreado en la base de datos central. Los dispositivos que aparezcan sin información no se han rastreado en la base de datos central. 181 LANDESK MANAGEMENT SUITE Para ver los datos de inventario del dispositivo en la vista de red 1. Configure el dispositivo. 2. Rastree el dispositivo en la base de datos central. Especificación del número de días que desea mantener los rastreos de inventario De manera predeterminada, el servidor central mantiene los rastreos de inventario para los dispositivos hasta que los elimine. El servidor central puede eliminar los rastreos de inventario para los dispositivos si el dispositivo no ha enviado un rastreo durante el número de días especificado. Al hacer esto se pueden eliminar los dispositivos que no se encuentran más en la red. Para especificar el número de revisiones de archivo que desea mantener en la base de datos central 1. Haga clic en Configurar > Servicios > Inventario. 2. Especifique la cantidad de días que desea mantener los rastreos de inventario. 3. Haga clic en Aceptar. Cambia la forma en que el rastreador de inventario recopila la información del BIOS A partir de Management Suite 8.7 SP3, el rastreador de inventario ya no utiliza el rastreador de 16 bits para recopilar cierta información del BIOS. De forma predeterminada, el rastreador ya no informa el número de bus de la placa base, los atributos de dispositivo de bus de la placa base ni el tamaño de las unidades de disquete conectadas. Además, el rastreador de inventario ya no crea un archivo LDBIOS.TXT oculto en los dispositivos administrados que contienen una lista de cadenas de BIOS. Si desea que el rastreador de inventario nuevamente informe estas opciones y cree el archivo LDBIOS.TXT, ejecute el rastreador con el conmutador /do16. Ayuda de Inventario Acerca de la ventana Inventario Utilice la ventana Inventario para visualizar todo el inventario de un dispositivo, incluidos los siguientes componentes: l BIOS: Tipo, fecha, bytes de Id., fabricante, versión de ROM, versión de SMBIOS y el modelo del sistema para el BIOS. El BIOS reside de forma permanente en la memoria de sólo lectura (ROM) del equipo y permite que la memoria de éste, las unidades de disco y el monitor se comuniquen. En la ventana Inventario aparece información adicional del BIOS como cadenas de texto BIOS. Para ver y buscar las cadenas de texto BIOS, expanda el objeto BIOS, seleccione Cadenas BIOS, haga clic con el botón derecho en el atributo de Datos y seleccione Propiedades y luego haga clic en Valores ampliados. Durante un rastreo de inventario, se exportan las cadenas de texto disponibles en el BIOS a un archivo de texto, LDBIOS.TXT. Puede configurar una consulta en el archivo LdAppl3.ini que extraiga una o varias cadenas de texto del BIOS a la consola. Para obtener más información, consulte "Agregar cadenas de texto del BIOS a la base de datos central" en la página 175. l Bus: el tipo de bus. El bus conecta el microprocesador, las unidades de disco, la memoria y los puertos de entrada/salida. Los tipos de bus pueden ser ISA, EISA, bus local VESA, PCI y USB. l Coprocesador: el tipo de coprocesador, si existe. Aunque es distinto que el microprocesador principal, puede encontrarse en la misma motherboard o incluso el mismo chip. El coprocesador matemático evalúa las operaciones de punto flotante para el microprocesador principal. 182 USER'S GUIDE l Datos personalizados: cualquier dato personalizado que se haya habilitado en el rastreador de inventario. l Base de datos: controlador e información de la versión de la base de datos. l Entorno: las ubicaciones de archivo, ruta de comando, indicador del sistema y demás variables del entorno Windows. l Integridad: la integridad de dispositivo como lo haya determinado el agente de LANDesk. l Teclado: el tipo de teclado conectado al dispositivo. Actualmente, el tipo más utilizado es el teclado mejorado de IBM. El teclado utiliza el lenguaje de página de códigos. l LANDesk Management: información sobre los agentes, el administrador de clientes y Alert Management System (AMS). Asimismo, contiene información sobre el rastreador de inventario y los archivos de inicialización. l Usuarios y grupos locales: los grupos locales de usuarios de Windows y membrecía de grupo. l Almacenamiento masivo: los dispositivos de almacenamiento del equipo, incluidos los discos duros, unidades de disquete, unidades lógicas y de cinta y CD-ROM. Entre los objetos de disco duro y unidad de disquete, se encuentran los atributos de almacenamiento total, sector, número y cabezal. l Memoria: los atributos de memoria virtual, física y archivo de paginación. Todos estos objetos de memoria incluyen atributos de bytes. El primer byte representa la cantidad de memoria disponible. El segundo es la memoria total. l Módems: Información del módem que incluye fabricante, modelo, número y puerto. l Placa base: información de la placa base, como la velocidad del bus y la información sobre la ranura. l Ratón: el tipo de ratón conectado al dispositivo. En los valores de tipo de ratón, se encuentran PS/2, serie e infrarrojos. l Archivos de multimedia: el número de archivos con extensiones que coincidan con los tipos comunes de archivos multimedia (.jpg, .mp3, etc.) y la cantidad de espacio que utilizan estos archivos. l Red: el adaptador de red, dirección NIC y la información de dirección del nodo del adaptador. El objeto Red incluye información de cada protocolo l Adaptadores de red: los atributos de cada adaptador de red instalado en el dispositivo. l SO: el sistema operativo, controladores, servicios y puertos. Estos objetos y sus atributos varían en función de las configuraciones de los servicios y controladores cargados. l Puertos: los objetos de cada puerto de salida del equipo (serie y paralelo). Cada puerto de salida contiene atributos de dirección y nombre. El atributo de dirección incluye la dirección de hardware del puerto. l Administración de energía: Configuración de la administración de energía en el dispositivo. l Impresoras: los objetos de cada impresora conectada al equipo, ya sea directamente o en red. Entre estos objetos, se incluyen atributos de puerto, número, nombre y controlador. El atributo de puerto contiene la cola de red o el puerto al que la impresora se encuentra conectada. l Procesador: los atributos de la CPU del dispositivo. Detecta procesadores Intel, Motorola 680x0 y PowerPC. l Recursos: los objetos de cada recurso de hardware del equipo. Todos estos objetos contienen atributos que describen el tipo del que se trata y los puertos o interrupciones que utiliza. l Seguridad: Software y versión de antivirus. l Software: los objetos de cada aplicación de software instalada en la unidad de disco duro del dispositivo. Cada objeto enumera los atributos que suelen contener el nombre del software, la ubicación y el número de versión. l Sistema: información de placa base y chasis. 183 LANDESK MANAGEMENT SUITE l Capacidad del sistema: Las tecnologías miscelaneas de los sistemas, tales como la capacidad de ASIC o software de equipos virtuales. l ThinkVantage Technologies: información de software de tecnologías ThinkVantage de Lenovo. l Vídeo: los objetos de cada adaptador de vídeo en el dispositivo. El objeto de adaptador de vídeo suele contener atributos que describen la resolución y el número de colores admitidos. Acerca del cuadro de diálogo Propiedades de atributos de inventario Utilice este cuadro de diálogo para ver las propiedades de un atributo. La pestaña Características muestra la información siguiente. Es probable que no aparezcan todos los campos, en función del atributo y de si está agregando, editando o visualizando un atributo. l Nombre: el nombre del atributo de la base de datos central, cuyas propiedades está visualizando. l Valor: el valor asignado a este atributo de inventario. l Definido por el usuario: indica si el usuario ha definido el atributo seleccionado o no. Esta opción no se puede modificar. l Especificación de formato (Sólo números): anotación que se utiliza para mostrar el valor de la forma adecuada. Por ejemplo, %d MB muestra el valor del atributo sin valores decimales; mientras que %,1f MB muestra el valor con el primer punto decimal flotante en unidades de MB. Si no se introduce ningún valor de factor, esta especificación de formato debe describir valores numéricos (%d). Si se introduce un valor de factor, esta especificación de formato debe describir valores de punto flotante (%f). l Factor (Sólo números enteros): valor numérico que se utiliza para dividir el atributo en unidades. Si cambia el valor de este factor, debe introducir el código adecuado en el campo especificador de formato. Por ejemplo, para ver la cantidad de megabytes si el atributo se ha registrado en kilobytes, ingrese el valor 1000. l Valor formateado: Texto de ejemplo que muestra el formato y el factor especificado. Acerca del cuadro de diálogo Configuración de cambios del inventario Utilice este cuadro de diálogo para seleccionar los atributos de inventario que se registrarán siempre que se produzcan cambios en dispositivos individuales, así como para determinar dónde se registran los mismos. l Inventario actual: enumera todos los objetos almacenados en la base de datos central. Haga clic en un objeto para mostrar sus atributos en la lista Registrar los eventos en. Expanda un grupo de objetos para ver los objetos de datos incluidos. l Registrar los eventos en: enumera los atributos del objeto de inventario seleccionado en la lista de Inventario actual. Para definir dónde se registran los cambios de inventario, seleccione un atributo y active una o varias opciones. Seleccione la opción Inventario para registrar los cambios de inventario en el cuadro de diálogo Historial de cambios del inventario del dispositivo. Seleccione la opción Registro de NT para registrar cambios de inventario en el registro de eventos de Windows NT. Seleccione la opción AMS para enviar los cambios de inventario como una alerta a través de AMS (configure estas alertas con la herramienta Configuración de alertas. l Gravedad de alertas/registro: enumera todas las opciones de prioridad de alertas. Esta función se encontrará atenuada hasta que se seleccione un atributo. Puede seleccionar un nivel de gravedad de Ninguno, Información, Advertencia o Crítico. 184 USER'S GUIDE Acerca del cuadro de diálogo Historial de cambios del inventario Utilice este cuadro de diálogo para ver los cambios en el inventario de un dispositivo. Desde este cuadro de diálogo, puede también imprimir y exportar el historial de cambios. l Nombre de dispositivo: muestra el nombre del dispositivo seleccionado en la vista de red de la consola del cual se ha solicitado información sobre cambios de inventario. l Componente: identifica el componente del sistema que ha cambiado. (Aquí sólo pueden aparecer los componentes seleccionados en el cuadro de diálogo Configuración de cambios del inventario.) l Atributo: identifica el atributo del componente específico que se está registrando. l Hora: indica el momento en que se ha producido el cambio. l Valor nuevo: muestra el valor nuevo (modificado) para el atributo enumerado. l Valor antiguo: muestra el valor antiguo (anterior) del atributo de la lista. l Imprimir: abre un cuadro de diálogo de impresión estándar desde donde puede imprimir el contenido del historial de cambios del inventario. l Exportar: abre un cuadro de diálogo Guardar como en el cual puede elegir un nombre y ubicación para el archivo CSV exportado, el cual contiene el historial de cambios del inventario. NOTA: El cuadro de diálogo de Historial de cambios del inventario muestra el historial en orden cronológico. Puede ordenar los datos haciendo clic en los encabezados de las columnas. Acerca del cuadro de diálogo Crear/Modificar formulario de datos personalizados Los formularios de datos personalizados no se admiten en LANDesk Security Suite Los formularios de datos personalizados no están disponibles con la licencia que solamente incluye LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite a fin de utilizar la función de formularios de datos personalizados. Utilice este cuadro de diálogo para crear o modificar un formulario de datos personalizados. l Nombre de formulario: identifica el formulario y aparece en el visor de formularios cuando un usuario lo rellena. l Descripción: proporciona información adicional a los usuarios sobre el formulario. l Agregar: abre el cuadro de diálogo Agregar pregunta en el cual puede crear una pregunta para el formulario. l Modificar: abre el cuadro de diálogo Modificar pregunta, en el cual puede modificar cualquiera de las opciones de la pregunta. l Eliminar: quita la pregunta del formulario. l Salto de página: controla el aspecto del formulario, ya que agrega saltos de página para agrupar preguntas por páginas. Cuando se produce un salto de página, los usuarios deben hacer clic en el botón Siguiente, para continuar con las preguntas de la página posterior. NOTA: Cada página puede tener nueve preguntas como máximo. l Vista previa: abre el formulario, de modo que puede ver el aspecto que tendrá para los usuarios. En este modo, no tiene que rellenar ningún dato y no se guardará nada de lo que introduzca. 185 LANDESK MANAGEMENT SUITE Acerca del cuadro de diálogo Agregar/Modificar pregunta Utilice este cuadro de diálogo para crear o modificar preguntas que aparezcan en un formulario de datos personalizados. Estos formularios contienen preguntas y un espacio para que los usuarios introduzcan las respuestas. Primero, identifique la pregunta: l Texto de la pregunta: descripción en una línea de lo que se pregunta. Este texto aparece junto al campo de datos. l Nombre del inventario: nombre del campo de la base de datos central. Si desea consultar la base de datos central en relación con este elemento, debe hacerlo con la Id. de la etiqueta. l Descripción: información adicional que aparece cuando los usuarios hacen clic en Ayuda (o pulsan F1 mientras se encuentran en este campo de datos de la pregunta). Asimismo, necesita especificar qué tipo de campo de datos (control) desea ver junto a cada pregunta y si éste es obligatorio. Los campos de datos disponibles son: l Cuadro de modificación: los usuarios escriben respuestas en un cuadro de texto modificable. l Cuadro combinado (lista de edición): los usuarios seleccionan uno de los elementos de lista predefinidos o escriben en uno nuevo propio. l Cuadro combinado (lista fija): los usuarios seleccionan uno de los elementos de lista predefinidos. l Hacer que el campo sea obligatorio: obliga al usuario a responder la pregunta. El usuario no podrá finalizar un formulario ni desplazarse a la página siguiente mientras no responda los campos obligatorios. Acerca del cuadro de diálogo Agregar elementos Utilice este cuadro de diálogo para agregar elementos a una lista desplegable que el usuario puede elegir al responder a dicha pregunta en un formulario. l Nombre de elemento: identifica el elemento. Dicho nombre aparecerá en la lista de la pregunta. l Lista de elementos: enumera todos los elementos que aparecen en la lista de la pregunta. l Insertar: incluye el elemento en la lista Elementos. l Eliminar: quita el elemento de la lista Elementos. Acerca del cuadro de diálogo Seleccionar varios formularios para su distribución Utilice este cuadro de diálogo para crear un grupo de formularios que muestre el nombre del mismo y enumere los formularios disponibles que pueden formar parte de él. l Nombre de grupo: identifica el grupo en la ventana Formularios de datos personalizados. l Formularios disponibles: enumera todos los formularios disponibles que puede agregar al grupo. l Aceptar: guarda el grupo y cierra el cuadro de diálogo. l Cancelar: cierra el cuadro de diálogo sin guardar el grupo. 186 USER'S GUIDE Administrador de consultas / directorios Consultas de base de datos Las consultas son búsquedas personalizadas realizadas en los dispositivos administrados. LANDesk Management Suite provee un método para consultar en busca de dispositivos que se han rastreado en la base de datos central a través de consultas a la base de datos, al igual que ofrece un método para consultar en busca de dispositivos ubicados en otros directorios a través de consultas de LDAP. Las consultas de bases de datos se ven, crean y organizan con los grupos de consultas de la vista de red de la consola. Las consultas facilitan la administración de la red, ya que permiten buscar y organizar dispositivos de red, en la base de datos central, en función del sistema operativo y los criterios de búsqueda especificados por el usuario. Por ejemplo, puede crear y ejecutar una consulta que capture sólo los dispositivos con una velocidad de reloj de procesador inferior a 2 GHz, con menos de 1024 MB de RAM o un disco duro inferior a 20 GB. Cree una o varias instrucciones de consulta que representen dichas condiciones y relacione las instrucciones entre sí utilizando operadores lógicos estándar. Al ejecutar las consultas, puede imprimir los resultados de la consulta y acceder y administrar los dispositivos que coincidan. Grupos de consultas Las consultas se pueden organizar en grupos en la vista de red. Para crear consultas nuevas (y grupos de consultas nuevos), haga clic con el botón derecho en el grupo Mis consultas y seleccione Nueva consulta o Nuevo grupo, respectivamente. El administrador de Management Suite (usuario con derechos de administrador de Management Suite) puede ver el contenido de todos los grupos de consultas, que incluyen Mis consultas, Consultas públicas yd Todas las consultas. Si otros usuarios de Management Suite inician una sesión en la consola, podrán ver las consultas en los grupos Mis consultas, Consultas públicas y Todas la consultas según el ámbito del dispositivo. Al mover una consulta a un grupo (haciendo clic con el botón secundario y seleccionando Agregar a nuevo grupo o Agregar a grupo existente o al arrastrar y colocar la consulta), se está creando una copia del consulta. Puede quitar la copia de cualquier grupo de consultas; la copia maestra de la consulta (en el grupo Todas las consultas) no se verá afectada. Si desea eliminar la copia maestra, puede hacerlo desde el grupo Todas las consultas. Crear una consulta de base de datos Utilice el cuadro de diálogo Nueva consulta para crear una consulta seleccionando atributos, operadores relacionales y valores de atributo. Cree una instrucción de consulta seleccionando un atributo de inventario y relacionándolo a un valor aceptable. Relacione de forma lógica las instrucciones de consulta entre sí para garantizar que se evalúan como grupo antes de relacionarlas a otras instrucciones o grupos. Para crear una consulta de base de datos 1. En la vista de red de la consola, haga clic con el botón derecho en el grupo Mis consultas (o en Consultas públicas si tiene derechos de administración de consultas públicas) y luego haga clic en 187 LANDESK MANAGEMENT SUITE Nueva consulta. 2. Introduzca un nombre exclusivo para la consulta. 3. Seleccione un componente de la lista de atributos de inventario. 4. Seleccione un operador relacional. 5. Seleccione un valor de la lista de valores. Puede modificar un valor. 6. Haga clic en Insertar para agregar la instrucción a la lista de consultas. 7. Para realizar una consulta de más de un componente, haga clic en un operador lógico (Y, O) y repita los pasos del 2 al 5. 8. (Opcional) Para agrupar instrucciones de consulta para que se evalúen como grupo, seleccione dos o más instrucciones de consulta y haga clic en Agrupar( ). 9. Una vez que haya finalizado de agregar instrucciones, haga clic en Guardar. Ejecutar una consulta de base de datos Para ejecutar una consulta 1. En la vista de red, expanda los grupos de consultas para localizar la consulta que desea ejecutar. 2. Haga doble clic en la consulta. O bien, haga clic con el botón secundario del mouse y seleccione Ejecutar. 3. Los resultados (dispositivos coincidentes) se muestran en el panel derecho de la vista de red. Importar y exportar consultas Puede utilizar la importación y exportación para transferir consultas de una base de datos central a otra. Se puede importar: l consultas exportadas de Management Suite 8 y 9 l Consultas XML exportadas por la consola Web Para importar una consulta 1. Haga clic con el botón secundario del ratón en el grupo de consultas en el que desea situar la consulta importada. 2. Seleccione Importar en el menú contextual. 3. Vaya a la consulta que desea importar y selecciónela. 4. Haga clic en Abrir para agregar la consulta al grupo seleccionado en la vista de red. Para exportar una consulta 1. Haga clic con el botón secundario del ratón en la consulta que desea exportar. 2. Seleccione Exportar en el menú contextual. 3. Vaya a la ubicación en la que desea guardar la consulta (como archivo .ldms). 4. Escriba un nombre para la consulta. 5. Haga clic en Guardar para exportar la consulta. 188 USER'S GUIDE Consultas LDAP Además de permitir la consulta de la base de datos central, Management Suite también proporciona la herramienta de administrador de directorios, la cual permite ubicar, tener acceso y administrar dispositivos en otros directorios a través de LDAP (Protocolo ligero de acceso a directorios). Se pueden realizar consultas en dispositivos en función de atributos específicos, como el tipo de procesador o el SO. Asimismo, puede realizar consultas en función de atributos de usuario específicos, como el identificador o el departamento del empleado. Para obtener información sobre cómo crear y ejecutar consultas de bases de datos a partir de los grupos de consultas de la vista de red, véase "Administrador de consultas / directorios" en la página 187 Configuración de directorios LDAP Utilice la herramienta de administrador de directorios para administrar los directorios LDAP que se usan con LANDesk Management Suite. El servidor, nombre de usuario y contraseña de LDAP que ingrese se guardarán y usarán cuando explore o ejecute consultas en el directorio. Si cambia la contraseña del usuario configurado en el directorio LDAP, también debe cambiar la contraseña en esta herramienta. NOTA: La cuenta que configure en el administrador de directorios debe poder leer los usuarios, equipos y grupos que se utilizan en la administración con LDMS. Para configurar un directorio nuevo 1. Haga clic en Configurar > Administrar directorios. 2. Haga clic en Agregar. 3. Ingrese el nombre DNS del servidor de directorio en el campo LDAP://. 4. Introduzca el Nombre de usuario y la Contraseña. NOTA: Si está usando Active Directory, ingrese el nombre como <nombre-de-dominio>\<nombre-deusuario-nt>. Si está usando otro servicio de directorio, ingrese el nombre exclusivo de usuario. 5. Haga clic en Aceptar para guardar la información. La información que ingrese se verifica contra el directorio antes de que se cierre el cuadro de diálogo. Modificación de una configuración de directorio existente 1. Haga clic en Configurar > Administrar directorios. 2. Haga clic en el directorio que desee. 3. Haga clic en Modificar. 4. Modifique el servidor, nombre de usuario o contraseña como lo desee 5. Haga clic en Aceptar para guardar la información. La información se verifica contra el directorio antes de que se cierre el cuadro de diálogo 189 LANDESK MANAGEMENT SUITE Para eliminar una configuración de un directorio existente 1. Haga clic en Configurar > Administrar directorios. 2. Haga clic en el directorio que desee. 3. Haga clic en Eliminar. NOTA: Cuando se quite el directorio, se eliminarán todas las consultas LDAP que lo estén usando. Crear una consulta de directorio LDAP La tarea de creación de una consulta de un directorio y su almacenamiento se divide en dos procedimientos: Para seleccionar un objeto en el directorio LDAP e iniciar una consulta nueva 1. Haga clic en Herramientas > Distribución > Administrador de directorios. 2. Vaya al panel de directorios del Administrador de directorios y seleccione un objeto en el directorio LDAP. Creará una consulta LDAP que devuelva resultados desde este punto en el árbol de directorio. 3. En el administrador de directorios, haga clic en el botón de la barra de herramientas Nueva consulta. Observe que este icono sólo aparece al seleccionar la organización raíz (o) del árbol de directorio (o=mi empresa) o una unidad organizacional (o=ingeniería) en la organización raíz. De lo contrario, aparecerá atenuado. 4. Aparece el cuadro de diálogo Consulta LDAP básica. Para crear, probar y guardar la consulta 1. En el cuadro de diálogo Consulta LDAP básica, haga clic en el atributo que servirá de criterio para la consulta en la lista de atributos de directorio (ejemplo = departamento). 2. Haga clic en algún operador de comparación de la consulta (=, <=, >=). 3. Escriba un valor para el atributo (ejemplo departamento = ingeniería). 4. Para crear una consulta compleja que combine varios atributos, seleccione un operador de combinación (Y u O) y repita los pasos del 1 al 3 tantas veces como desee. 5. Tras crear la consulta, haga clic en Insertar. 6. Para probar la consulta completada, haga clic en Probar consulta. 7. Para guardar la consulta, haga clic en Guardar. La consulta guardada aparecerá por nombre en Consultas guardadas en el panel de directorios del administrador de directorios. Acerca de la ventana del Administrador de directorios Utilice el administrador de directorios para realizar las tareas siguientes: l Administrar directorio: Abre el cuadro de diálogo Propiedades del directorio en el que se identifica y se inicia una sesión en un directorio LDAP. l Quitar directorio: Quita el directorio seleccionado del panel de vista previa y deja de administrarlo. l Actualizar vista: Vuelve a cargar la lista de directorios administrador y usuarios de destino. l Iniciar la vista de organización l Nueva consulta: Abre el cuadro de diálogo Consulta LDAP en el que podrá crear y guardar un consulta LDAP. l Eliminar consulta: Elimina la consulta seleccionada. 190 USER'S GUIDE l Ejecutar consulta: Genera los resultados de la consulta seleccionada. l Propiedades del objeto: Consulte las propiedades del objeto seleccionado. Con el Administrador de directorios, puede arrastrar los grupos LDAP y las consultas LDAP guardadas y soltarlas en las tareas programadas, convirtiéndolas en destinos de tareas. La ventana del administrador de directorios tiene dos paneles: un panel de directorios a la izquierda y un panel de vista previa a la derecha. Panel de directorios Este panel muestra todos los directorios y usuarios registrados. Como administrador, puede especificar el nombre de un directorio registrado y ver una lista de consultas asociadas a dicho directorio. Puede crear y guardar consultas nuevas para un directorio registrado con un clic del botón secundario del mouse o utilizando los menús desplegables. Tras crear una consulta, puede arrastrar y colocarla en la ventana Tareas programadas de APM para aplicar la tarea a los usuarios que cumplan con los criterios de la consulta. Panel de vista previa Cuando se selecciona una consulta guardada del panel de directorios del administrador de directorios, en el lado izquierdo del cuadro de diálogo, las políticas y tareas dirigidas a dicha consulta aparecen en el panel de vista previa, en el lado derecho. Del mismo modo, al seleccionar un usuario LDAP individual en el panel de directorios, las políticas y tareas dirigidas a dicho usuario aparecen en el panel de vista previa. Acerca del Protocolo ligero de acceso a directorios (LDAP) LDAP es un protocolo estándar de acceso y visualización de información sobre usuarios y dispositivos. El protocolo LDAP permite organizar y almacenar esta información en un directorio. Los directorios LDAP son dinámicos en tanto que se pueden actualizar si es necesario, y son distribuidos, lo que los protege de un único punto de error. Entre los directorios LDAP más habituales se incluyen Novell Directory Services (NDS) y Microsoft Active Directory Services (ADS). Los ejemplos siguientes muestran consultas LDAP que se pueden utilizar para buscar en el directorio: l Obtener todas las entradas: (objectClass=*) l Obtener entradas que contengan 'pedro' en el nombre común: (cn=*pedro*) l Obtener entradas con un nombre común mayor o igual a 'pedro': (cn>='pedro') l Obtener todos los usuarios con un atributo de correo electrónico: (&(objectClass=user)(email=*)) l Obtener todas las entradas de usuario con un atributo de correo electrónico y un apellido igual a 'hernández': (&(sn=hernández)(objectClass=user)(email=*)) l Obtener todas las entradas de usuario con un nombre común que empiece por 'josé', 'carlos' o 'gloria': (&(objectClass=User)(| (cn=josé*)(cn=carlos*)(cn=gloria*))) l Obtener todos las entradas sin un atributo de correo electrónico: (!(correo electrónico=*)) La definición formal del filtro de búsqueda es la siguiente (RFC 1960): l <filter> ::= '(' <filtercomp> ')' l <filtercomp> ::= <and> > <or> > <not> > <item> l <and> ::= '&' <filterlist> l <or> ::= '|' <filterlist> l <not> ::= '!' <filter> 191 LANDESK MANAGEMENT SUITE l <filterlist> ::= <filter> > <filter> <filterlist> l <item> ::= <simple> > <present> > <substring> l <simple> ::= <attr> <filtertype> <value> l <filtertype> ::= <equal> > <approx> > <ge> > <le> l <equal> ::= '=' l <approx> ::= '~=' l <ge> ::= '>=' l <le> ::= '<=' l <present> ::= <attr> '=*' l <substring> ::= <attr> '=' <initial> <any> <final> l <initial> ::= NULL > <value> l <any> ::= '*' <starval> l <starval> ::= NULL > <value> '*' <starval> l <final> ::= NULL > <value> El token <attr> es una cadena que representa un elemento AttributeType. El token <value> es una cadena que representa un elemento AttributeValue cuyo formato se define por el servicio de directorio subyacente. Si un <valor> debe contener uno de los caracteres * ó ( o ), preceda el carácter con el carácter de escape de barra oblicua (\). Acerca del cuadro de diálogo Consulta LDAP básica l Raíz de consulta LDAP: Seleccione un objeto raíz en el directorio para esta consulta (LDAP://ldap.xyzcompany.com/ou = America.o = xyzcompany). La consulta que cree devolverá los resultados desde este punto en el árbol. l Atributos de LDAP: Seleccione los atributos para los objetos de tipo de usuario. l Operador: Seleccione el tipo de operación que desea realizar en relación un objeto LDAP, sus atributos y los valores de atributo, incluidos igual a (=), menor o igual a (<=) mayor o igual a (>=). l Valor: Especifica el valor asignado al atributo de un objeto LDAP. l AND/OR/NOT: Operadores booleanos que puede seleccionar para las condiciones de la consulta. l Probar consulta: Ejecuta una prueba de la consulta creada. l Guardar: Guarda la consulta creada por nombre. l Avanzada: Crea una consulta utilizando elementos de una consulta LDAP básica pero de forma libre. l Insertar: Inserta una línea de criterios de consulta. l Eliminar: Elimina la línea de criterios seleccionada. l Borrar todo: Borra todas las líneas de criterios de búsqueda. Acerca del cuadro de diálogo consulta LDAP avanzada En el cuadro de diálogo Consulta LDAP básica, haga clic en Avanzada para abrir el cuadro de diálogo Consulta LDAP avanzada, que muestra lo siguiente: l 192 Raíz de consulta LDAP: Le permite seleccionar un objeto raíz en el directorio de esta consulta. La consulta que cree devolverá los resultados desde este punto en el árbol. USER'S GUIDE l Consulta LDAP: Le permite crear una consulta utilizando los elementos básicos de una consulta LDAP, pero de una manera libre. l Ejemplos: Muestra los ejemplos de consulta que se pueden utilizar como guía para crear una consulta propia de forma libre. l Probar consulta: Le permite ejecutar una prueba de la consulta creada. Aparece el cuadro de diálogo Consulta LDAP avanzada cuando modifique una consulta que ya estaba creada. Asimismo, si selecciona un grupo LDAP en el administrador de directorios y luego crea una consulta de ese punto, aparece el cuadro de diálogo Consulta LDAP avanzada con una consulta predeterminada que responde con los usuarios que son miembros del grupo. No puede modificar la sintaxis de esta consulta predeterminada, sólo guardarla. Acerca del cuadro de diálogo Fuente del Directorio Activo En la barra de herramientas del administrador de directorios, haga clic en el botón de la barra de herramientas Administrar directorio para abrir el cuadro de diálogo Fuente del Directorio Activo. Este cuadro de diálogo permite iniciar la administración de un directorio nuevo o ver las propiedades del directorio administrado actual. Este cuadro de diálogo también muestra la URL al servidor LDAP y la información de autenticación requerida para establecer conexión con el directorio LDAP: l Ruta del directorio: Le permite especificar el directorio LDAP que se va a administrar. Ejemplo de un directorio LDAP con la sintaxis correcta: ldap.<empresa>.com. Por ejemplo, puede escribir ldap.xyzcompany.com. l Autenticación: Le permite iniciar sesión como el usuario siguiente (es decir, se especifica una ruta y nombre de usuario y la contraseña de usuario). Acerca del cuadro de diálogo Guardar consulta LDAP En el cuadro de diálogo Consulta LDAP básica, haga clic en Guardar para abrir el cuadro de diálogo Guardar consulta LDAP, el cual muestra lo siguiente: l Elegir un nombre para esta consulta: Le permite elegir un nombre para la consulta que creó. l Raíz de consulta LDAP de detalles: Le permite crear una consulta utilizando los elementos básicos de una consulta LDAP, pero de una manera libre. l Consulta LDAP de detalles: Muestra los ejemplos de consulta que se pueden utilizar como guía para crear una consulta propia de forma libre. l Guardar: Le permite guardar la consulta creada por nombre. La consulta se guarda en Consultas guardadas en la entrada del directorio LDAP en el panel de directorios del administrador de directorios. 193 LANDESK MANAGEMENT SUITE Auditoría Bienvenido a auditorías La herramienta de auditoría examina la actividad del usuario de la consola y almacena la información de auditoría en la base de datos central y, opcionalmente, en el registro de sucesos de Windows. La herramienta de auditoría no está habilitada ni es visible de forma predeterminada. Para poder utilizar la herramienta de auditoría, primero debe conceder derechos de configuración de auditoría a algún usuario y luego configurar qué actividades desea auditar. Si no ha configurado ninguna auditoría, sólo se examinan los cambios de configuración de auditoría, como dar o quitar derechos de auditoría. Para obtener más información, consulte las siguiente secciones adicionales: l "Configurar auditorías" en la página 194 l "Enviar eventos de auditoría al Visor de sucesos de Windows" en la página 197 l "Ver eventos de auditoría" en la página 199 l "Creación de filtros para realizar consultas de eventos de auditoría" en la página 200 Configurar auditorías La herramienta de auditoría no está habilitada ni es visible de forma predeterminada. Para poder ver la herramienta de auditoría o hacer cambios de configuración en las auditorías, un administrador debe asignarle el rol de auditor o de configuración de auditorías. Hay dos roles de auditorías: l Configuración de auditorías: Los usuarios con este rol pueden configurar lo que se va a auditar. Este rol también incluye los derechos del rol de auditor, de manera que los usuarios con esta función también pueden consultar la herramienta de auditoría y ver datos de auditoría. l Auditor: Los usuarios con esta función pueden ver datos de auditoría y crear consultas personalizadas de auditoría, pero no pueden cambiar lo que se audita. Existen tres pasos principales para configurar las auditorías: 1. Conceder a un usuario el rol de configuración de auditoría 2. Configurar lo que se audita 3. Asignar el rol de auditor a usuarios adicionales si fuera necesario 194 USER'S GUIDE Para conceder a un usuario el rol de configuración de auditoría 1. Haga clic en Herramientas > Administración > Administración de usuarios. 2. En el árbol de Roles, haga doble clic en Configuración de auditorías. 3. En la página Usuarios y grupos, seleccione a los usuarios que tendrán el rol de configuración de auditoría. 4. Haga clic en Aceptar. 5. Haga que el usuario de la consola a quien se le dio el rol de auditoría reinicie la consola para que pueda ver la herramienta de auditoría. Los derechos y roles de usuario se cargan una vez que la consola se inicie, lo cual hace que sea necesario reiniciar la consola. 195 LANDESK MANAGEMENT SUITE Para configurar lo que se va a auditar 1. Haga clic en Herramientas > Configurar servicios. 2. En el cuadro de diálogo Configurar servicios de software de LANDesk, haga clic en la ficha Configuración de auditorías. Si no ve esta ficha, asegúrese de tener el rol de configuración de auditorías y de que se haya reiniciado la consola después de haber recibido ese rol. 3. Seleccione las funciones o subfunciones de la consola que desee auditar. 4. Haga clic en Aceptar. 5. Haga clic en Herramientas > Administración > Auditoría para ver los datos de auditoría. 196 USER'S GUIDE NOTA: Puede tomar hasta dos minutos para que los cambios en la opción Escribir eventos de auditoría en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar. Para asignarles roles de auditoría a otros usuarios 1. Haga clic en Herramientas > Administración > Administración de usuarios. 2. En el árbol de Roles, haga doble clic en Auditor. 3. En la página Usuarios y grupos, seleccione a los usuarios que tendrán el rol de auditor. 4. Haga clic en Aceptar. 5. Haga que esos usuarios reinicien la consola de manera que puedan ver la herramienta de auditoría. Enviar eventos de auditoría al Visor de sucesos de Windows LANDesk Management Suite almacena los eventos de auditoría en la base de datos central. Opcionalmente, también puede enviar eventos de auditoría a la aplicación del Visor de eventos de Windows. Tenga en cuenta que cualquier usuario con derechos para ver el Visor de eventos podrá ver las entradas del registro de auditoría. Si esto constituye un problema de seguridad en el entorno, considere proteger las entradas del registro de auditoría al Visor de eventos o no activar esta opción. Management Suite envía los sucesos de auditoría en la siguiente ruta de acceso del Visor de eventos: l Registros de aplicaciones y servicios > LANDesk Software > LANDeskAuditing 197 LANDESK MANAGEMENT SUITE Para enviar eventos de auditoría al Visor de eventos de Windows 1. Haga clic en Herramientas > Configurar servicios. 2. En el cuadro de diálogo Configurar los servicios del software de LANDesk, haga clic en la ficha Configuración de la auditoría y seleccione Escribir eventos de auditoría en el registro de eventos. Si no ve esta ficha, asegúrese de tener el rol de configuración de auditorías y de que se haya reiniciado la consola después de haber recibido ese rol. Cuando se habilita esta opción, verá emerger una ventana de DOS brevemente. Esto es normal. 3. Haga clic en Aceptar. Habilitar el registro del Visor de eventos sólo afecta a los sucesos que ocurran después de ello. NOTA: Puede tomar hasta dos minutos para que los cambios en la opción Escribir eventos de auditoría en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar. 198 USER'S GUIDE Ver eventos de auditoría Los eventos de auditoría se almacenan en la base de datos central en formato XML. Cuando se hace doble clic en un evento de auditoría para verlo, verá los elementos de XML registrados que están asociados a ese evento. Los elementos registrados dependen de los eventos de auditoría. Las consultas predeterminadas sobre eventos de auditoría cubren estos períodos de tiempo: l Últimos 30 días l Últimos 7 días l Último día Para ver eventos de auditoría mediante las consultas predeterminadas 1. Haga clic en Herramientas > Administración > Auditoría. 2. En el árbol Consultas predeterminadas, haga clic en la consulta que desee. También puede crear filtros personalizados para realizar las consultas de auditoría. Para obtener más información, consulte "Creación de filtros para realizar consultas de eventos de auditoría" en la página 200. 199 LANDESK MANAGEMENT SUITE Identificar lo que ha cambiado en un evento de auditoría Algunos eventos de auditoría pueden implicar muchos cambios, tales como aquellos que implican cambios en las configuraciones de agente. En estos casos, puede ser difícil identificar en el XML lo que cambió en el evento auditado. Para ayudar con esto, la herramienta de auditoría es compatible con la herramienta diff que se elija, la cual se puede utilizar para comparar el archivo XML de un evento auditado con el estado del evento antes de se modificara. Para configurar la compatibilidad con la herramienta diff de auditoría 1. Haga clic en Herramientas > Administración > Auditoría. 2. En la barra de herramientas de auditoría, haga clic en el botón Ingresar la configuración de la herramienta diff. 3. Ingrese la Ruta de acceso de la herramienta de comparación al ejecutable de la herramienta diff. 4. Personalice la línea de comandos de la herramienta diff si es necesario. %1 corresponde a los datos originales del XML del evento de auditoría que se seleccionó y %2 a los datos actuales. Debe incluir tanto el parámetro %1 como el %2 para que la herramienta diff funcione. 5. Haga clic en el botón Guardar. Para ver las diferencias en los datos del XML de un eventos de auditoría 1. Haga doble clic en el evento de auditoría en el cual desea verificar diferencias. 2. En el cuadro de diálogo Detalle de entrada de auditoría, haga clic en el botón Diferencias. 3. Consulte las diferencias en la herramienta diff que configuró. Creación de filtros para realizar consultas de eventos de auditoría El historial de eventos de auditoría aparece dentro de la herramienta de auditoría (Herramientas > Administración > Auditoría). Para poder ver esta herramienta en la consola, debe tener el rol de Configuración de auditoría o el rol de Auditor. Puede crear filtros para realizar consultas personalizadas de auditoría. Puede elegir entre estos filtros de eventos de auditoría: l Nombre de usuario: Mostrar los eventos de auditoría del usuario especificado. l Nombre de dispositivo: Mostrar los eventos de auditoría del nombre de dispositivo especificado. 200 USER'S GUIDE l Fecha de modificación: Mostrar los eventos de auditoría dentro de un intervalo específico de fechas o anteriores a una cantidad específica de días. l Funciones: Mostrar los eventos de auditoría de las funciones seleccionadas. Debe seleccionar Funciones para poder ampliar el árbol de Eventos. Si selecciona varios filtros, estos tendrán las opciones de consulta AND. Por ejemplo, si selecciona un nombre de usuario y una función, los resultados sólo mostrarán los dispositivos que coincidan tanto con ese nombre de usuario como esa función. Para crear una consulta personalizada de auditoría 1. Haga clic en Herramientas > Administración > Auditoría. 2. Haga clic en el elemento del árbol de Consultas personalizadas. 3. Haga clic en el botón de la barra de herramientas Nueva definición de consulta. 4. Modifique los filtros que desee. 5. Cuando haya finalizado, haga clic en Crear. 201 LANDESK MANAGEMENT SUITE Informes Uso de los informes La herramienta de elaboración de informes se utiliza para generar informes detallados que brindan información crítica sobre los dispositivos de la red. Esta herramienta aprovecha la utilidad de rastreo de inventario de Management Suite, la cual recopila y organiza los datos de hardware y software, para producir informes útiles y actualizados. Están disponibles varios tipos de informes: l Informes estándares (predefinidos): informes predeterminados que vienen con Management Suite. l Informes personalizados: informes personalizados que definen un conjunto único de información para generar un informe. También puede personalizar cualquiera de los informes estándar utilizando el diseñador integrado de informes de Data Dynamics. l Informes Ad hoc: informes generados automáticamente que están disponibles en varias áreas de Management Suite. Por ejemplo, puede hacer clic con el botón derecho en una consulta y hacer clic en Nuevo informe para generar un informe basado en esta consulta. Se pueden programar informes de forma que puedan ejecutarse en intervalos regulares. Los informes programados se pueden publicar y guardar en alguna ubicación compartida de archivos que sea segura en el servidor central, en la cual cualquier usuario con las credenciales de inicio de sesión debidas pueda tener acceso a los informes y verlos. También puede programar los informes publicados para que sean enviados por correo electrónico a determinados destinatarios. Para iniciar la herramienta de informes Haga clic en Herramientas > Información / Monitor > Informes. Para utilizar los informes en la consola Web Haga clic en Informes en el grupo de Informes. Grupos de informes Abra la herramienta de Informes para tener acceso a los informes predefinidos. Los informes están organizados en una estructura de árbol, agrupados en las siguientes carpetas: 202 USER'S GUIDE l Mis informes: los informes que el usuario actual ha creado o copiado de otra carpeta. Por lo general son informes que ejecuta de forma regular y que ha organizado para su propio uso. Se pueden organizar los informes en carpetas que usted haya creado. El administrador tiene acceso a los grupos de informes de cada usuario y puede agregar y eliminar informes. l Informes estándar: informes predefinidos que se instalan con Management Suite. Los informes se encuentran previamente formateados, contienen propiedades de consulta y tipos de gráficos asignados, y están listos para utilizarse. l Informes públicos: informes personalizados del servidor central que están disponibles para todos los usuarios. l Todos los informes: todos los informes que puede utilizar el usuario actual. Esta vista incluye un cuadro de Búsqueda que filtra la lista de informes cuando se escribe una cadena de búsqueda y se selecciona una columna. (Por ejemplo, escriba "licencia" y seleccione la columna "Descripción" para ver los informes relacionados con licencias de software.) Los administradores pueden ver el contenido de todos los grupos de informes. Los usuarios con derecho de Informes también pueden ver, ejecutar y publicar informes, pero sólo en los dispositivos incluidos en su ámbito. Los usuarios que tienen el derecho de Diseñador de informes pueden crear informes personalizados. Los informes se ejecutan de acuerdo con el ámbito los derechos del usuario que ha iniciado sesión. Si un usuario no tiene permisos para usar la herramienta, no puede ejecutar informes que incluyan esa herramienta. Del mismo modo, los únicos dispositivos que aparecen en el informe son las que se incluyen en el ámbito del usuario. Fuentes de informes Los informes predefinidos recopilan datos de la base de datos de Management Suite. Si crea un informe personalizado, puede especificar otras fuentes de datos disponibles para que se incluyan en el informe. Formatos de informes Cuando se publica un informe, se puede guarda el informe utilizando uno de los siguientes formatos: l HTML: HTML estándar. Puede hacer clic en los gráficos de los informes de HTML para ver información detallada acerca de algún elemento. l Imagen: Archivo de imagen bitmap l PDF: Archivo PDF de Adobe l XML: Archivo de texto en formato XML l DOC: Microsoft Word l XLS: Microsoft Excel Al programar un informe en la Herramienta de informes, puede utilizar los siguientes formatos: l PDF: Archivo PDF de Adobe l XLS: Microsoft Excel l DOC: Microsoft Word l CSV: archivo de texto con valores separados por coma 203 LANDESK MANAGEMENT SUITE Recursos adicionales para los informes Para obtener más información sobre la utilización de los informes de Management Suite, vaya al portal de informes de la Comunidad de usuarios de LANDesk en community.landesk.com/ldmsreports. El portal de informes contiene documentación adicional, preguntas de los clientes e informes que se pueden descargar. Cualquier usuario de LANDesk puede presentar un informe personalizado para compartirlo con la comunidad. Para abrir rápidamente el portal de informes de la Comunidad de usuarios de LANDesk, también puede hacer clic en Herramientas > Informes/ Monitor > Informes de la comunidad. Derechos necesarios para utilizar informes No todos los usuarios pueden ver, modificar y distribuir informes. Los usuarios deben tener asignados los derechos correctos en la Administración basada en roles. Debido a que la modificación de informe involucra el acceso a la base de datos, cualquier usuario con derechos para Modificar deben estar capacitado para modificar la base de datos. También puede configurar las credenciales de usuario con derechos de solo lectura de base de datos si hay usuarios que necesitan ejecutar informes, pero no modificarlos. Administración basada en roles e informes La administración basada en roles incluye derechos de elaboración de informes, los cuales determinan qué usuarios pueden ver, ejecutar, modificar, programar y crear informes. En la Herramienta de administración del usuario, cuando se crea o modifica un rol, se pueden activar o desactivar los siguientes permisos de informes. Diseñador de informes l Sin derechos: no se puede abrir el diseñador. l Modificar: se puede abrir el diseñador y crear o modificar informes. Informes l Sin derechos: no se puede ver la herramienta. l Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar nada. l Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al diseñador, se necesita el derecho para modificar al Diseñador de informes para tener acceso a él. l Desplegar: Puede programar y publicar informes. l Modificar público: puede mover informes al grupo Público. 204 USER'S GUIDE Derechos de usuarios de la base de datos para elaborar informes El diseñador de informes es una poderosa herramienta que debe usarse con discreción. Los usuarios que tienen derechos para modificar el diseñador de informes pueden tener acceso a cualquier parte de la base de datos y pueden ejecutar cualquier comando SQL con esos datos, por lo que debe asegurarse que los usuarios con este derecho estén calificados para administrar la base de datos. Se podrían perder o dañar datos si algún usuario ejecuta comandos SQL que modifiquen la información. La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se especificaron durante la instalación del producto. Estas credenciales se pueden administrar en el cuadro de diálogo Configurar servicios de software de LANDesk. Si prefiere configurar credenciales diferentes para los usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales para tener acceso a la bases de datos de los informes. Por ejemplo, si desea que los usuarios de informes tengan acceso de sólo lectura a la base de datos, puede crear una cuenta de usuario de base de datos con acceso de sólo lectura. Tendría entonces que ingresar esa cuenta de usuario como el Usuario de la base de datos de informes en el cuadro de diálogo Configurar servicios de software de LANDesk. NOTA: Si está utilizando una base de datos Oracle y crea un usuario de informes de sólo lectura, tendrá que crear un sinónimo público para cada tabla a la cual se hará referencia en los informes de dicho usuario. Temas relacionados "Crear un usuario con derechos de informes" en la página 205 Crear un usuario con derechos de informes La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se especificaron durante la instalación del producto. Si prefiere configurar credenciales diferentes para los usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales para tener acceso a la bases de datos de los informes. Para especificar las credenciales de usuario de base de datos para elaborar informes 1. Cree una cuenta de usuario para la base de datos, asígnele los derechos que desea utilizar. 2. En la consola de Management Suite, haga clic en Configurar > Servicios. 3. En Usuario de la base de datos de informes, escriba el nombre de usuario y la contraseña de esa cuenta. 4. Haga clic en Aceptar. Ejecución de informes Utilice la herramienta de informes para ejecutar informes, organizarlos y crear otros nuevos. Puede programar los informes para que se ejecuten una vez o de manera recurrente. También puede importar y exportar informes para utilizarlos en otras consolas de Management Suite. 205 LANDESK MANAGEMENT SUITE La forma más rápida de ver los datos del informe es ejecutándolos desde la consola. El visor de informes muestra los datos como una vista previa de la página impresa o como datos continuos. Puede cambiar las vistas y los formatos en el visor. También puede cambiar los parámetros del informe para seleccionar un subconjunto de los datos. Informes en la consola Web Cuando se utiliza la consola Web, los informes que se encuentran en la consola Windows estarán disponibles, pero hay pequeñas diferencias en la manera de ver y seleccionar los parámetros. No se pueden modificar o crear informes personalizados en la consola web o mover informes entre carpetas, pero sí se pueden ejecutar, imprimir y exportar informes. 206 USER'S GUIDE Cambiar las propiedades del informe Se puede hacer una copia de un informe predefinido y modificar sus elementos en el cuadro de diálogo Propiedades del informe. Puede cambiar el tipo de gráfico que aparece en el informe y especificar otro campo como el elemento clave de la consulta. También puede seleccionar una consulta de LDMS para utilizarla como base del informe. Así mismo puede cambiar el nombre y la descripción. Si desea hacer muchos más cambios en el informe, tendrá que abrir el diseñador de informes. See "Creación de informes personalizados" on page 218 para obtener información sobre cómo utilizar el diseñador de informes. 207 LANDESK MANAGEMENT SUITE Visor de informes Cuando se ejecuta un informe, el visor de informes inicia y muestra el informe generado. El visor de informes contiene controles que le permiten visualizar el informe según sus preferencias de visualización. También puede exportar un informe a partir del visor de informes o guardarlo en un formato diferente para su distribución. El visor de informes incluye una barra de herramientas y una barra lateral. La barra de herramientas contiene los siguientes botones: l Abrir: abrir en el visor un informe guardado. l Exportar: guardar el informe como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en formato HTML, PDF, XML, XLS o DOC). l Copiar: copiar el contenido del informe de la página seleccionada. l Vista previa de impresión: activar o desactiva el modo de vista previa de impresión (ver página). Cuando no se selecciona, el informe aparece como una sola página HTML. l Configuración de página: cambiar la configuración de la marca de agua, la página y el diseño. l Imprimir: abrir el cuadro de diálogo de impresión estándar predeterminada. l Panel de la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las opciones de búsqueda y de parámetros, y la vista de miniaturas. l Regreso al informe principal: si está viendo un informe secundario, regrese al informe principal que inició el informe secundario. l Ninguno: utilizar el movimiento estándar del ratón para visualizar. l Modo de desplazar: arrastrar el puntero de mano para desplazarse en cualquier dirección de la página. l Modo de selección: arrastrar el puntero para seleccionar una porción de la página. Puede pegar la selección en otra aplicación que admita texto pegado. l Modo de instantánea: arrastrar el puntero para seleccionar un rectángulo. Puede pegar el rectángulo en otra aplicación que soporte pegar imágenes. l Acercar: aumenta el tamaño del informe. l Alejar: disminuye el tamaño del informe. l Porcentaje de acercamiento: selecciona el tamaño de visualización del informe. l Primera página: ver la primera página del informe. l Página anterior: ver la página anterior en orden secuencial. l Cuadro de página: inserte un número de página determinado, lo cual le lleva directamente a esa página. l Página siguiente: ver la página siguiente en orden secuencial. l Última página: Ver la última página del informe. l Cancelar: Detiene la ejecución del informe. si la ejecución del informe finalizó, este botón aparece atenuado. l Actualizar: volver a la vista inicial. l Buscar: abre el panel de búsqueda para ubicar una cadena de texto en los datos del informe. La barra lateral incluye tres opciones, a las cuales se tiene acceso mediante los iconos de la parte inferior: 208 USER'S GUIDE l Parámetros: cambiar los parámetros del informe para seleccionar un subconjunto de datos y ajustar los resultados en función de cómo se define el informe. Una vez que haya seleccionado los diferentes parámetros, haga clic en Ver informe para actualizar el informe con los nuevos parámetros. l Resultados de la búsqueda: buscar una cadena en los resultados del informe. Especifique la cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar. Aparecerá una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa sección del informe. La coincidencia aparece resaltada. También puede hacer clic en la barra verde de la parte derecha del informe para desplazare entre las ocurrencias. l Miniaturas de las páginas: miniatura para ir a esa página. ver las miniaturas de las páginas del informe. Haga clic en una Selección de parámetros en una lista Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el informe seleccionando la casilla de verificación Todos. Al hacer esto, las casillas de verificación de los elementos individuales no se marcan, pero se incluyen todos los elementos en el informe. Para seleccionar un subconjunto de los elementos, desactive la casilla de verificación Todos y a continuación, seleccione la casilla de verificación junto a cada elemento que desee incluir en el informe. Selección de dispositivos, grupos o ubicaciones Los parámetros varían con cada informe. Sin embargo, todos los informes incluyen una opción de selección que especifica dispositivos individuales, consultas, grupos, ámbito o ubicación. Esto le permite generar un informe que corresponda a una consulta, un grupo o un ámbito que hayan sido definidos en la vista de red o en una ubicación en la red. 209 LANDESK MANAGEMENT SUITE Por ejemplo, puede seleccionar dispositivos de una ubicación con base en la ubicación del dispositivo en la red. Cuando seleccione Ubicación, la lista mostrará las ubicaciones en la red ordenadas por nombre de dominio. Informes secundarios En algunos informes se pueden abrir informes secundarios o subinformes. En la carpeta de Seguridad, hay informes tipo tablero de control de virus y vulnerabilidades. Si se abre el informe de tablero (o informe padre), puede hacer clic en una de los gráficos para abrir el informe secundario correspondiente (o informe hijo). Por ejemplo, si se ejecuta el informe de tablero Antivirus, haga clic en el gráfico "Estado del rastreador en tiempo real" para abrir un informe separado con el estado de rastreo del dispositivo. A continuación, haga clic en el botón Volver al informe principal para volver al informe de tablero. Ejecutar un informe Cuando se ejecuta un informe, el visor de informes muestra los datos como una vista previa de la página impresa o como datos continuos. Puede cambiar las vistas y los formatos en el visor. También puede cambiar los parámetros del informe para seleccionar un subconjunto de los datos. 1. En la herramienta de informes, seleccione una carpeta de la estructura de árbol de Informes y ubique el informe que desee. 2. Haga doble clic en el informe. Se abrirá el cuadro de diálogo de la vista previa del informe. Algunos informes tienen parámetros configurables que le permiten seleccionar un subconjunto de datos para el informe. Si no hay parámetros predeterminados, es necesario ingresar al menos uno (por ejemplo, especificar un nombre de dispositivo) o no habrá datos en el informe. 210 USER'S GUIDE 3. Si hay parámetros para elegir, especifique los parámetros que desee. 4. Haga clic en Ver informe. 5. Para ver los detalles de alguna parte de un gráfico, haga clic en esa área del gráfico. La vista cambia a la sección del informe y muestra los datos de esa área del gráfico. 6. En las páginas de informe, haga clic en las flechas columna. de columna para ordenar los datos de esa 7. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato diferente, imprimir el informe, etcétera. 8. Cuando haya terminado, cierre la ventana del navegador de vista previa. NOTA: Cuando se seleccionan dispositivos utilizando el parámetro de Dispositivos, no se utiliza comodín. Escriba cualquier número de caracteres que sean comunes a los nombres de los dispositivos que desea seleccionar y haga clic en Ver informe. Todos los nombres de dispositivo con esa cadena de caracteres se incluirán en el informe. Selección de parámetros en una lista Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el informe seleccionando la casilla de verificación Todos. Al hacer esto, las casillas de verificación de los elementos individuales no se marcan, pero se incluyen todos los elementos en el informe. Para seleccionar un subconjunto de los elementos, desactive la casilla de verificación Todos y a continuación, seleccione la casilla de verificación junto a cada elemento que desee incluir en el informe. Guardar un informe en un archivo Después de ejecutar un informe, puede guardar los resultados en una ubicación de archivos. El informe se puede guardar como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en formato HTML, PDF, XML, XLS o DOC). 1. Ejecute un informe. 2. En la barra de herramientas del visor, haga clic en el botón Exportar. 3. Haga clic en el formato de informes que desee utilizar. 4. En el cuadro de diálogo Exportar, cambie los parámetros del informe. (Los parámetros varían en función del formato seleccionado.) 5. Navegue hasta la ubicación donde desea guardar el informe, escriba el nombre del informe y haga clic en Guardar. 6. Seleccione Exportar. NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la salida HTML. 211 LANDESK MANAGEMENT SUITE Programar informes Si necesita algún informe con regularidad, puede programarlo para que se ejecute anticipadamente o durante horas no laborables cuando la carga de la base de datos del servidor central se más ligera. Cuando se programa un informe, éste se guarda en el recurso compartido de Informes LANDesk (ldmain\reports) y también se envía a los usuarios del servidor central que tengan derechos de informes y tengan una dirección de correo electrónico asociada con su nombre de usuario (en la herramienta Administración de usuarios). Para enviar informes por correo electrónico se requiere un servidor de correo SMTP. Los informes que se guardan en el recurso compartido de Informes se basan en el ámbito de la persona que los programó. En el caso de informes enviados a otros destinatarios, éstos utilizan el ámbito de cada destinatario para filtrar los datos. Para programar un informe, el usuario debe tener el derecho Informes - Implementación. Si desea distribuir un informe que usted ejecutó, guarde el informe en el formato que desee y luego adjunte el archivo a un mensaje de correo electrónico. El informe utilizará su alcance. Los usuarios con derechos al recurso compartido de Informes también pueden ver el informe de esa ubicación del archivo. NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la salida HTML. NOTA: La ejecución de informes con muchos datos puede consumir grandes cantidades de recursos del sistema en el servidor central. Debido a esto, sólo se puede programar un informe a la vez. Si un informe está en ejecución y se programan otros informes al mismo tiempo, los informes que siguen se postergarán hasta que el primer informe haya finalizado. Programar un informe 1. En la herramienta de informes, expanda el árbol y seleccione el informe que se va a programar. 2. Haga clic en Programar en la barra de herramientas y seleccione el formato que desee utilizar. La herramienta Programar tareas se abre con el informe seleccionado. 3. Haga clic en el botón Propiedades de la barra de herramientas. 4. En el cuadro de diálogo Programar tarea, escriba o modifique la información de cada página. 5. Haga clic en Guardar. Puede ver el progreso del informe en la herramienta Tareas programadas (haga clic en la carpeta Mis tareas). Para obtener detalles sobre las opciones del cuadro de diálogo Programar tareas, consulte "Acerca del cuadro de diálogo Programar tarea" en la página 230. Modificar las propiedades de un informe 1. En la herramienta de Informes, copie el informe en una carpeta. 2. Haga clic con el botón derecho en el reporte y seleccione Propiedades. 3. En el cuadro de diálogo Propiedades de informe, cambie las propiedades. 212 USER'S GUIDE 4. Haga clic en Vista previa para ver el informe personalizado en el visor de informes. 5. Haga clic en Aceptar para guardar el informe que se modificó. Personalizar de una plantilla de informe Todos los informes se basan en las plantillas que se suministran con LANDesk Management Suite. Si desea personalizar una plantilla de informes, es necesario abrir el archivo de la plantilla maestra en el diseñador de informes. Por ejemplo, es posible que desee añadir a la plantilla el nombre y el logotipo de la empresa, o cambiar el diseño básico de la página, el tipo de letra u otros elementos. Hay tres archivos de plantilla, uno con orientación vertical, uno con orientación horizontal y uno para plantillas de tableros. NOTA: Las plantillas de informes están instaladas en cada dispositivo en el cual se instale una consola. Si cambia de una plantilla del servidor central, esa plantilla se utiliza para ejecutar informes en el servidor central y en la consola Web. Sin embargo, otras consolas utilizarán la plantilla que se instalaron en ellas. Si desea utilizar la plantilla revisada en otras consolas, tendrá que copiar el archivo de plantilla en cada consola adicional o crear un trabajo de distribución para desplegarlos. Para personalizar una plantilla de informes 1. En la herramienta de Informes, haga clic en el botón Modificar plantilla de la barra de herramientas. 2. Seleccione la opción de orientación vertical, horizontal o de tablero de digital. La plantilla se abre en el diseñador de informes. 3. Realice los cambios en el diseñador de informes. Cuando haya finalizado, haga clic en Guardar. Ejecutar informes Ad hoc Hay informes sencillos disponibles para la mayoría de los elementos de la consola de Windows. Cualquier grupo o contenedor (como una consulta) tiene una opción de menú contextual para ejecutar un informe. El informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la consola. Por ejemplo, un Informes ad hoc de un grupo de la vista de red muestra una lista de dispositivos de ese grupo. Las columnas de la vista de red (como la dirección IP, propietario, etc.) se muestran en el informe. Para cambiar la organización de los datos del informe, modifique el conjunto de columnas (agregar o eliminar columnas o cambiar su orden) antes de ejecutar el informe. Puede ejecutar informes sobre varias herramientas, y mostrar los elementos de una vista en particular (por ejemplo, una lista de conjuntos de reglas de alertas en la herramienta de alertas). Puede ejecutar un informe de cualquier consulta que cree o para cualquier grupo que haya creado en la vista de red o en otra parte. 213 LANDESK MANAGEMENT SUITE Existen tres maneras de crear informes rápidamente desde la consola: l Ver como informe: Haga clic en un elemento y seleccione esta opción para ver los datos en un formato de informe estándar. Se abre una ventana de vista previa del informe, y puede seleccionar diferentes opciones antes de imprimir, guardar o enviar el informe. l Exportar como CSV: haga clic con el botón derecho y seleccione esta opción para guardar los datos en un archivo de valores separados por comas. l Nuevo Informe: haga clic con el botón derecho en una consulta y seleccione esta opción para crear un nuevo informe basado en la consulta. Puede utilizar un formato estándar o abrir el diseñador de informes para personalizar aún más el informe. El nuevo informe se guarda en Mis informes. Ejecutar un informe ad hoc Hay informes sencillos disponibles para la mayoría de los elementos de la consola de Windows. Cualquier grupo o contenedor (como una consulta) tiene una opción de menú contextual para ejecutar un informe. El informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la consola. 214 USER'S GUIDE 1. En la consola de Windows, haga clic con el botón derecho en un elemento del árbol, como un grupo en la vista de red o en algún elemento de un panel de herramientas. 2. Si hay algún elemento en el menú Ver como informe, haga clic en él y seleccione el formato de informes que desee. Si no hay ningún elemento en el menú Ver como informe, el elemento en el que hizo clic con el botón derecho no admite esta opción. Guardar un informe como un archivo CSV Puede guardar los datos en un archivo CSV (valores separados por comas) para la mayoría de los elementos de la consola de Windows. Los elementos con esta función tienen una opción de menú contextual que guarda datos de informes en este formato. 1. En la consola de Windows, haga clic con el botón derecho en algún elemento del árbol, como un grupo en la vista de red o un elemento en algún panel de herramientas 2. Haga clic en Exportar en formato CSV y especifique la ubicación para guardar el archivo CSV. Si no hay ningún elemento en el menú Exportar como CSV, el elemento en el cual hizo clic con el botón derecho no admite esta opción. Crear un informe a partir de una consulta Puede ejecutar un informe para cualquier consulta que cree o para cualquier grupo que haya creado en la vista de red o en otra parte. 1. Haga clic con el botón derecho en una consulta en la vista de red. 2. Seleccione el elemento del menú Nuevo informe. 3. Escriba un nombre y una descripción para el informe y efectúe cualquier otro cambio personalizado que desee. 4. Haga clic en Aceptar para guardar el informe. Si no hay ningún elemento en el menú Nuevo informe, el elemento en el cual hizo clic con el botón derecho no admite esta opción. Organizar informes A medida que use los informes estándar y cree informes personalizados, tendrá que organizarlos y modificarlos para satisfacer sus necesidades. Copiar y modificar Los informes estándar no se pueden eliminar, pero se puede copiar y pegar en otras carpetas. Por ejemplo, puede crear una carpeta bajo Mis informes que contenga los informes que utiliza con más frecuencia. También puede copiar o modificar un informe estándar, y guardarlo como un informe único. Esto suele ser más fácil que crear un informe a partir de cero. Cada vez que se copia un informe, se agrega un número al nombre del informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre único. 215 LANDESK MANAGEMENT SUITE NOTA: Debe hacer una copia separada de cada informe por cada revisión que cree. Si ha copiado y modificado un informe, y luego efectúa cambios adicionales y los guardar de nuevo, se perderán sus modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las consultas o los parámetros no se pierdan. Compartir con otros servidores centrales Los informes se ejecutan utilizando una base de datos del servidor central. Si tiene varios servidores centrales, puede compartir informes entre ellos de manera que la presentación de informes esté normalizada en su organización. Compartir un informe una sola vez utilizando la opción Copiar a otros servidores centrales. Guarda una copia de un informe con la misma estructura de carpetas de la herramienta de generación de informes de otro servidor central. Para compartir un informe de forma permanente, puede sincronizar informes entre servidores centrales. Cada vez que un informe se modifica, una copia del informe modificado se guarda automáticamente en los otros servidores centrales que se hayan seleccionado para sincronizar contenido. Esta característica es parte del núcleo herramienta de sincronización. Importar y exportar Puede importar y exportar informes, ya sea para guardar copias de los informes o intercambiar informes y plantillas con los demás. Por ejemplo, si guarda copias exportada de los informes, y los elimina, y más tarde decide que desea recuperarlos, los puede volver a importar. Los informes se almacenan en archivos XML de texto sin formato con una extensión de archivo .ldms en la ubicación que se especifique. Estos archivos sólo pueden ser leídos por LANDesk Management Suite. Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma en que aparecen en la herramienta de informes. Copiar, mover y borrar informes Puede copiar cualquier informe, modificarlo y guardarlo como un informe único. Esto suele ser más fácil que crear un informe a partir de cero. Cuando se copia un informe estándar, se agrega un número al nombre del informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre único. NOTA: Debe hacer una copia separada de cada informe por cada revisión que cree. Si ha copiado y modificado un informe, y luego efectúa cambios adicionales y los guardar de nuevo, se perderán sus modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las consultas o los parámetros no se pierdan. Para copiar y mover los informes 1. Haga clic en Herramientas > Información/Monitor > Informes. 2. Amplíe la estructura de árbol y ubique el informe que desea ejecutar. 3. Arrastre el informe a otra carpeta. NOTA: Aunque puede copiar cualquier tipo de informe, sólo los informes personalizados o copiados se 216 USER'S GUIDE pueden cortar y pegar. Para ello, haga clic con el botón derecho en el informe y haga clic en Cortar, luego abra la carpeta de destino, haga clic con el botón derecho y haga clic en Pegar. Para eliminar un informe 1. Haga clic en Herramientas > Información/Monitor > Informes. 2. Amplíe la estructura de árbol y ubique el informe que desea ejecutar. 3. Seleccione el informe y haga clic en el botón Eliminar en la barra de herramientas. Sólo se pueden eliminar los informes personalizados o copiados. Sincronizar informes entre servidores centrales Los informes se pueden sincronizar entre varios servidores centrales. Con la sincronización de servidor central, puede copiar las configuraciones y tareas de servidor central a servidor central, manual o automáticamente. La sincronización le permite copiar elementos de forma regular y garantizar que los diferentes servidores centrales utilicen las mismas herramientas y datos. 1. Haga clic en Herramientas > Administración > Sincronización de servidor central. 2. En Componentes, haga clic con el botón derecho en Informes y seleccione sincronización automática. Para sincronizar un informe con otros servidores centrales, haga clic con el botón derecho en el informe y haga clic en Sincronización automática. Temas relacionados "Sincronización de servidor central" en la página 93 Copiar informes en otros servidores centrales Sincronizar un informe a petición con la opción Copia en otros servidores centrales. Cuando usted hace esto, puede seleccionar los servidores en los cuales desea recibir la copia. La copia sólo se hace una vez, y el elemento que usted copió queda disponible en los servidores centrales remotos inmediatamente. 1. En la herramienta de informes, expanda el árbol y seleccione el informe que se va a copiar. Para seleccionar varios informes, use Ctrl+clic o Mayús+clic. 2. Haga clic con el botón derecho en el informe y haga clic en Copiar en otros servidor centrales. 3. Seleccione los servidores centrales que desea que reciban la copia. 4. Haga clic en Copiar contenido para iniciar inmediatamente la operación de copia. Observe que tiene que actualizar manualmente la vista de la consola del servidor remoto presionando F5 para que el elemento aparezca. Las copias remotas tienen el mismo nombre y ubicación de la original y se pueden modificar. Cualquier grupo o subgrupo que contenga el informe será creado automáticamente. Importar y exportar informes Los informes exportados se almacenan en archivos XML de texto sin formato con una extensión de archivo .ldms en la ubicación que se especifique. Estos archivos sólo pueden ser leídos por LANDesk Management Suite. 217 LANDESK MANAGEMENT SUITE Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma en que aparecen en la herramienta de informes. Para exportar un informe 1. En la herramienta Informes, expanda el árbol y seleccione el informe que se va a exportar. 2. En la barra de herramientas, haga clic en el botón Exportar. 3. Vaya a la ubicación a la cual desea exportar el informe y haga clic en Guardar. Para importar un informe 1. En la herramienta de Informes, seleccione la carpeta en la cual desea guardar los informes importados (Mis informes o informes Públicos). 2. En la barra de herramientas, haga clic en el botón Importar. 3. Vaya a la ubicación del informe que desea importar, y haga clic en Abrir. 4. En las del cuadro de diálogo Opciones de importación, seleccione una opción de importación. l Actualizar: agrega informes a los grupos especificados en el archivo .ldms y se conserva el mismo identificador. Si el informe ya existe, éste no se duplica. l Insertar elementos en un grupo o propietario seleccionado: Agrega informes al grupo seleccionado, se asigna un nuevo ID y se actualiza el propietario. Si el informe ya existe, se guarda una segunda copia a la cual se le agrega un número de versión. l Insertar elementos en los grupos especificados en el archivo .ldms: agrega informes a los grupos especificados en el archivo .ldms y se asigna un nuevo identificador. Si el informe ya existe, se guarda una segunda copia a la cual se le agrega un número de versión. 5. Haga clic en el botón Importar. Creación de informes personalizados La herramienta de informes incluye un diseñador integrado de informes de Data Dynamics que le da control total sobre todos los aspectos de los informes. En el diseñador, se utilizan elementos de diseño de páginas vinculadas a los objetos de datos para mostrar los datos seleccionados. Puede personalizar la apariencia del informe, las consultas SQL subyacentes, los parámetros disponibles para los usuarios, etcétera. Puede crear o modificar un informe mediante una de las siguientes acciones: l Copiar un informe estándar, pegarlo en Mis informes y modificarlo. l Crear una consulta en Management Suite y utilizarla como base de un informe. l Crear un informe completamente nuevo utilizando fuentes de datos, parámetros, expresiones SQL, elementos de diseño de páginas e imágenes. Propiedades del informe Al crear o modificar un informe, se especifican en primer lugar las propiedades del informe. 218 USER'S GUIDE l Título: escriba un título descriptivo del informe. l Descripción: agregue cualquier otra información descriptiva del informe. l Cargar desde la consulta LDMS: seleccione una consulta de Management Suite y utilícela como base de un nuevo informe. l Tipo de gráfico: seleccione un estilo de gráfico (circular o de barras). l Campo de consulta: especifique qué campo del informe se representa en el gráfico. l Diseñador de informes: abre la aplicación del diseñador de informes para realizar cambios detallados de los datos del informe y el diseño. (Si este botón aparece atenuado, el usuario no tiene derechos de Diseñador de informes). l Vista previa: vea el informe con las opciones que seleccionó en este cuadro de diálogo. Si ha copiado un informe estándar, puede simplemente cambiar los elementos del cuadro de diálogo Propiedades y guardar el nuevo informe. Pero probablemente es más conveniente abrir el diseñador de informes y realizar cambios más sustanciales. 219 LANDESK MANAGEMENT SUITE Diseñador de informes En el cuadro de diálogo de propiedades del informe se puede abrir el diseñador de informes. Esta es una aplicación independiente, Informes de Data Dynamics, que se integra con la herramienta de informes y la base de datos. NOTA: Para abrir el diseñador de informes, el usuario debe tener debe el derecho Diseñador de informes - Modificar El diseñador de informes proporciona acceso completo a todos los aspectos de un informe. l Diseño de página: el centro del diseñador muestra el diseño de página del informe. Haga clic en el botón Vista previa debajo del diseño para abrir el visor de informes y mirar cómo se verá el informe cuando se ejecute. l Herramientas: arrastre una herramienta en el diseño de página para colocar el objeto. l Esquema del documento: vea un esquema del contenido del informe en la columna de la izquierda (en lugar de la caja de herramientas). l Fuentes de datos: Especificar las fuentes de datos que desea utilizar cuando se ejecute el informe. Defina la fuente de datos y luego agregue los conjuntos de datos (consultas) y parámetros que utilizará en el informe. l Parámetros: defina los parámetros que determinan los resultados del informe. l Propiedades: la columna de la derecha muestra las propiedades del objeto seleccionado que se pueden modificar. 220 USER'S GUIDE l Asistente: haga clic en Abrir el asistente para ver todas las propiedades del objeto seleccionado, organizado por tipo de opción. Conceptos básicos de la creación y modificación de informes El diseñador de informes es una herramienta flexible y con muchas funciones que le da opciones para consultar y mostrar datos provenientes de una variedad de fuentes. Cuando se crea un informe, se necesitan los siguientes elementos básicos: l Una fuente de datos y conjuntos de datos definidos a partir de los cuales se llena el informe l Un diseño de página para mostrar los datos visualmente l Regiones de datos y otros elementos de los informes para el formatear datos Fuentes de datos y conjuntos de datos Los informes extraen información de la fuente de datos, una base de datos que utiliza un formato estándar como SQL, ODBC, Oracle o XML. En combinación con la fuente de datos, se definen las consultas de los conjuntos de datos a las que se hace referencia en el informe. El explorador de datos del lado izquierdo del diseñador muestra las fuentes de datos y los conjuntos de datos en una vista de árbol. En el ejemplo siguiente, LDMS es la fuente de datos (la base de datos de Management Suite) y Dispositivos de Windows es un conjunto de datos. El Nombre y la Versión son los nombres de los campos (tablas de base de datos) a los cuales se hace referencia en la consulta del conjunto de datos. La base de datos de Management Suite aparece como una fuente de datos predeterminada cuando se crea un nuevo informe. Usted puede añadir cualquier otra fuente, especificando el tipo de datos, la cadena de conexión y las credenciales necesarias para tener acceso a los datos. Esto permite que los datos se extraigan no sólo de la base de datos de Management Suite, sino de cualquier otra fuente, al igual que cuando se crea un informe personalizado. Los Parámetros pasan información entre conjuntos de datos. En el visor de informes, los parámetros se pueden mostrar para permitir al usuario reducir la selección de los datos que aparecen. 221 LANDESK MANAGEMENT SUITE Adición de elementos de datos El diseñador de informes incluye asistentes para ayudarle a vincularse a las fuentes de datos y definir los conjuntos de datos y parámetros. Por ejemplo, cuando haga clic en una fuente de datos (como LDMS), haga clic en el botón Agregar y seleccione Conjunto de datos. El asistente del conjunto de datos aparece con las propiedades organizadas en seis grupos. En la página de Consultas del asistente, por ejemplo, puede agregar una consulta SQL. Haga clic en la marca de verificación verde para comprobar la sintaxis y haga clic en el símbolo de función (fx) para abrir el editor de expresiones. 222 USER'S GUIDE El editor de expresiones enumera todos los campos disponibles del elemento seleccionado y le permite insertar estos elementos, como parámetros y campos de conjuntos de datos, en una expresión. Además de los campos relacionados con conjuntos de datos, hay valores que se utilizan de forma global, operadores estándar y funciones que se pueden insertar en una expresión. Después de añadir al menos un conjunto de datos, puede definir parámetros con base en los conjuntos de datos. Cuando un usuario ejecuta un informe, los parámetros que usted agregue se muestran en el visor de informes para que el usuario puede seleccionar qué datos aparecerán en el informe. 223 LANDESK MANAGEMENT SUITE En el ejemplo siguiente, se creó el conjunto de datos Suites, y hace referencia a la tabla de productos que tiene los campos product_idn, título, y versión. Se crea un parámetro denominado Suite. En la página General del cuadro de diálogo, se agrega el nombre y se especifica un texto de mensaje (Seleccione una suite). Este es el mensaje que los usuarios verán en el visor de informes. En la página de Valores disponible, se especifican los valores de la consulta. El campo de valor es product_idn (un número de identificación único de la base de datos) y el campo de etiqueta es título, lo cual significa el título (nombre) de la suite que se le muestra al usuario. Cuando se ejecuta el informe, este parámetro se muestra al usuario con una lista que permite la selección de una suite de productos: La tercera página del cuadro de diálogo Parámetros le permite especificar una selección predeterminada del parámetro. 224 USER'S GUIDE Representación de las selecciones de parámetros en una consulta Cuando se le permite a los usuarios seleccionar un parámetro, puede hacer referencia a tal selección en una consulta mediante una instrucción SQL que sea única en el editor de informes de Data Dynamics: "in (?)". Esta instrucción utiliza el valor actual del parámetro seleccionado cuando se ejecuta el informe. Un ejemplo de esto se muestra en el siguiente ejemplo de código. La consulta siguiente utiliza los campos de la tabla de productos y la tabla slm_productsuiteref para seleccionar los productos que se incluyen en una suite de productos. En este caso, se incluyó una sola suite de productos, identificada por su número de ID (615). select p.product_idn, p.title, p.version from slm_productsuiteref r left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn = 615 order by p.title En lugar de especificar una suite, puede reemplazar la referencia específica del producto suite con "in (?)" para incluir la suite que el usuario seleccione cuando se ejecuta el informe. select p.product_idn, p.title, p.version from slm_productsuiteref r left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn in (?) order by p.title Encontrará otros ejemplos de este uso en algunos de los informes estándar que requieren que el usuario seleccione el valor de un parámetro. Diseño Los diseños de informe definen el resultado de la página, usando medidas estándar de página. Puede especificar el tamaño de página, la orientación, el encabezado y pie de página repetitivos y el formato del cuerpo del informe. 225 LANDESK MANAGEMENT SUITE Los informes estándar utilizan un encabezado con el logotipo de LANDesk, el cual se suprime en la página 1. El diseño del cuerpo comienza con un logotipo más grande que sólo aparece una vez, mientras que los datos debajo del éste llena tantas páginas como sea necesario. A medida que trabaje en el diseño de la página, puede agregar formateo y elementos de región de datos arrastrando herramientas de la caja de herramientas. Arrastre algún elemento al diseño, a continuación, muévalo y cambie su tamaño. Defina el objeto en detalle mediante el uso del panel de propiedades (en el lado derecho del editor) o haga clic en Abrir el asistente para modificar las mismas propiedades en un formato de asistente, el cual tiene elementos agrupados por tipo de propiedad. Regiones de datos Los datos se formatean mediante regiones de datos, los cuales son elementos de formato estándar que se definen para obtener ciertos tipos de pantallas. Las regiones de datos incluyen: l Tabla: Filas y columnas, con un campo proveniente de datos establecidos para cada columna. También puede agrupar filas por campos, tales como agrupar datos por dispositivos, donde se tiene una fila de encabezado para cada dispositivo y datos de soporte agrupados bajo cada encabezado. (Consulte el informe de inventario de hardware para ver un ejemplo de filas agrupadas.) l Lista: los elementos se repiten en una lista por cada registro de la fuente de datos. Puede utilizar cualquier tipo de formato para las presentar listas, y las agrupaciones complejas se puede anidar en listas o poner una lista dentro de otra región de datos. l Lista en bandas: es una colección de bandas (encabezado, detalle y pie de página) la cual los datos se repiten en la banda de detalles. Las listas en bandas son útiles porque se puede insertar elementos libremente sin verse limitado por formatos de listas o tablas. 226 USER'S GUIDE l Matriz: también tiene filas y columnas, pero formateadas con encabezados de filas y columnas, como en una tabulación cruzada o tabla dinámica. Las regiones de datos se incluyen en la caja de herramientas. Se pueden combinar, anidar e incluir en cualquier otro elemento de diseño. Elementos de informes Los elementos de la caja de herramientas se utilizan para dar formato al diseño de la página y colocar datos en ella. l Se utilizan líneas para el formato visual. l Los rectángulos son un elemento visual que contiene otros elementos. l Los cuadros de texto se pueden utilizar para colocar texto de datos estático o dinámico en cualquier lugar de la página. l Las imágenes se pueden colocar en cualquier lugar de la página. l Los grupos resumen los datos seleccionados. l Los códigos de barras pueden representar datos en 23 estilos de códigos de barras. l Sparklines son pequeños gráficos que resumen los datos y se pueden insertar en los renglones de texto. l Los calendarios se pueden agregar a una página y vincular a datos para mostrar los eventos dentro de un intervalo de fechas. Estos y otros elementos se pueden personalizar totalmente y combinar de muchas maneras para agrupar y mostrar datos. Para ver ideas sobre cómo puede definir sus propios informes, observe las propiedades de cualquier informe estándar y haga clic en Diseñador de informes para ver cómo se definió el informe. Ayuda adicional Para obtener más ayuda detallada sobre el diseñador de informes, consulte el sitio Web de la Comunidad de usuarios de LANDesk (community.landesk.com). También hay información disponible sobre los informes de Data Dynamics en el sitio Web (datadynamics.com). Uso de los informes [Consola Web] Cuando se utiliza la consola Web, todos los informes que se encuentran en la consola de Windows estarán disponibles, pero hay pequeñas diferencias en la manera de ver y seleccionar los parámetros. No se puede modificar o crear un informe personalizado en la consola web o mover informes entre carpetas, pero sí se pueden ver, imprimir y exportar informes. Cuando un usuario ejecuta un informe en la consola Web, se aplica el ámbito del usuario al informe. El informe contendrá sólo los datos de los dispositivos que están dentro del ámbito del usuario. Para utilizar los informes en la consola Web, el usuario debe tener por lo menos el derecho Informes - Ver. Para ejecutar un informe desde la consola Web 1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Informes. 2. Amplíe la estructura de carpetas y ubique el informe que desea ejecutar. 227 LANDESK MANAGEMENT SUITE 3. Haga clic en el informe. En una nueva ventana del navegador, se abrirá el informe en el visor. 4. Seleccione los parámetros que desee y haga clic en Ver informes. 5. Para ver los detalles de alguna parte de un gráfico, haga clic en esa área del gráfico. La vista cambia a la sección del informe y muestra los datos que se desean. 6. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato diferente, imprimir el informe, etcétera. 7. Cuando haya terminado, cierre la ventana del navegador de vista previa. Para guardar un informe en la consola Web 1. Ejecute un informe. 2. En la barra de herramientas del visor, seleccione el formato de informes que desee utilizar en la lista de Seleccionar un formato, luego haga clic en el botón Exportar. 3. Guarde el archivo utilizando la configuración de su navegador. NOTA: Si guarda un informe y planea enviarlo por correo electrónico, utilice el formato PDF en lugar de la salida HTML. Visor de informes de la consola Web El visor de informes de la consola Web le permite ver, imprimir y exportar informes. La barra de herramientas contiene los siguientes botones: l Regreso al informe principal: si está viendo un informe secundario, regrese al informe principal que inició el informe secundario. l Mostrar u Ocultar la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las opciones de búsqueda y de parámetros, y la vista de mapa del documento. l Configuración de página: cambiar la configuración de la página, la orientación y los ajustes de margen. l Imprimir: Abre el cuadro de diálogo de impresión asociado con el tipo de salida que se eligió. l Vista previa de impresión: activar o desactiva el modo de vista previa de impresión (ver página). Cuando no se selecciona, el informe aparece como una sola página HTML. l Modo de visor: ver el informe en formato HTML o PDF. Seleccione un formato de la lista y haga clic en el botón de Modo de visor para cambiar el formato. l Ir a la primera página: ver la primera página del informe. l Atrás: ver la página anterior en orden secuencial. l Cuadro de página: inserte un número de página determinado, lo cual le lleva directamente a esa página. l Avanzar: ver la página siguiente en orden secuencial. l Ir a la última página: Ver la última página del informe. 228 USER'S GUIDE l Seleccionar un formato: seleccionar el formato en que desea guardar el informe (archivo PDF, HTML, DOC, XML, o XLS) l Exportar: guardar el informe en el formato seleccionado. La barra lateral incluye tres opciones, representadas con iconos. A medida que seleccione opciones y sus parámetros respectivos, el informe se actualiza en el visor. l Parámetros: Cambiar los parámetros del informe, los cuales varían entre informes. Una vez que haya seleccionado los diferentes parámetros, haga clic en Ver informe para actualizar el informe con los nuevos parámetros. l Buscar: buscar una cadena de texto determinada en todos los datos del informe. Especifique la cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar. Aparecerá una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa sección del informe. La coincidencia aparece resaltada. l Mapa del documento: si se definió un mapa del documento para el informe, muestra un esquema del contenido del informe. Esta opción no aparece si no hay un mapa del documento. Haga clic en un elemento de la lista para ir a ese punto del informe. Selección de parámetros en una lista Cuando la barra lateral incluya una lista de parámetros, se pueden incluir todos los elementos de la lista en el informe mediante la selección de (Todos). Al hacer esto, no se seleccionan los elementos individuales de la lista, sino que se incluyen todos en el informe. 229 LANDESK MANAGEMENT SUITE Para seleccionar un subconjunto de los elementos, seleccione las opciones que desee incluir en el informe. Asegúrese de que la opción (Todos) no esté activada. Use la tecla Ctrl+clic o Mayús+clic para seleccionar varios elementos, luego haga clic en Ver informe. Selección de dispositivos, grupos o ubicaciones Los parámetros varían con cada informe. Sin embargo, todos los informes incluyen una opción de selección que especifica dispositivos individuales, consultas, grupos, ámbito o ubicación. Esto le permite generar un informe que corresponda a una consulta, un grupo o un ámbito que hayan sido definidos en la vista de red o en una ubicación en la red. Por ejemplo, puede seleccionar dispositivos de una ubicación con base en la ubicación del dispositivo en la red. Cuando seleccione Ubicación, la lista mostrará las ubicaciones en la red ordenadas por nombre de dominio. Acerca del cuadro de diálogo Programar tarea Cuando programe un informe, se pueden configurar los siguientes artículos. Algunos artículos son a título informativo y no se pueden configurar. Etiqueta de Información general l Propietario: el ámbito del informe coincide con el ámbito de aplicación del usuario que ejecute el informe. Si desea cambiar a un usuario diferente, seleccione alguno de la lista. Etiqueta de Programar tarea l Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice esta opción si desea preservar una tarea de configuración pero no desea ejecutarla. l Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de diálogo. Puede haber un retraso de hasta un minuto antes de que la tarea se inicie realmente. l Iniciar más adelante: inicia la tarea en la fecha y horas especificadas. l Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario. 230 USER'S GUIDE l Repetir cada: programa la tarea para que suceda periódicamente. Indique el día, la semana y el mes en la lista para seleccionar con qué frecuencia se repetirá la tarea. Se repetirá cuando se indique. Etiqueta de Destinatarios l Recurso compartido de Informes LANDesk: De forma predeterminada, todos los informes se guardan en la carpeta ldmain\reports, la cual queda configurada como un recurso compartido en el servidor central. Cualquier persona que tenga derechos a ese recurso compartido puede abrir la carpeta y ver los informes. Si no desea que se guarde el informe en el recurso compartido, desmarque esta casilla. l Usuarios: seleccione la casilla de verificación de cada usuario que desea que reciba el informe. Para enviar un informe algún usuario, el usuario de las propiedades debe tener una dirección de correo electrónico especificada (esto se hace en la herramienta de Administración de usuarios). Etiqueta de Configuración de SMTP l Servidor del correo de salida: seleccione el servidor SMTP que desea utilizar para enviar informes por correo electrónico. l Número de puerto: especifique el número de puerto que utiliza el servidor SMTP. l Este servidor requiere una conexión segura: seleccione esta casilla si el servidor SMTP requiere una conexión HTTPS. l Mi servidor de salida requiere autenticación: seleccione esta casilla de verificación si el servidor requiere credenciales. Puede utilizar la autenticación NTLM o especificar un nombre de usuario y contraseña. l Correo electrónico de prueba: Ingrese una dirección de correo electrónico de prueba y haga clic en Prueba para comprobar la configuración de SMTP y asegurarse de que la configuración de SMTP es válida. 231 LANDESK MANAGEMENT SUITE Programación de tareas Programación de tareas LANDesk Management Suite incluye un potente sistema de tareas programadas. Tanto el servidor central como los dispositivos administrados tienen servicios o agentes que admiten tareas programadas. Las consolas de Management Suite y consolas Web pueden agregar tareas al programador. Una tarea de distribución de software consiste de un paquete de distribución, un método de entrega, dispositivos de destino y una hora programada. Las tareas de no distribución consisten de una secuencia de comandos, dispositivos destino y tiempo programado. A continuación se presentan algunas tareas que se pueden programar: l Configuraciones de dispositivos l Diversas secuencias de comandos personalizadas l Implementaciones de formularios de datos personalizados l Detecciones de dispositivos no administrados l Rastreos de vulnerabilidad l Ejecución de software en dispositivos administrados NOTA: los usuarios de la consola que van a trabajar con secuencias de comandos deben pertenecer al grupo local de LANDesk Script Writers del servidor central. Este grupo le da acceso de escritura a los usuarios de la consola a la carpeta de ManagementSuite\Scripts. Administración de secuencias de comandos LANDesk Management Suite utiliza secuencias de comandos para ejecutar tareas personalizadas en los dispositivos. Puede crear secuencias de comandos desde la ventana Administrar secuencias de comandos (Herramientas Tools > Distribución Tools > Administrar secuencias de comandos). La ventana Administrar secuencias de comandos divide las secuencias en tres categorías: l Mis secuencias de comandos: secuencias de comandos creadas. l Secuencias de comandos públicas: secuencias de comandos que han sido marcadas como públicas por algún usuario que tiene el derecho de "Modificar público" de Administrar secuencias de comandos. Estas secuencias de comandos son de sólo lectura para todos los demás. Los usuarios pueden copiar secuencias de comandos públicas en su carpeta de Mis secuencias de comandos para modificarlas. l Todas las secuencias de comandos: todas las secuencias de comandos que se encuentran en el servidor central. Puede crear grupos en el elemento Mis secuencias de comandos para clasificar aún más las secuencias de comandos. Para crear una nueva secuencia de comandos, haga clic en el elemento Mis secuencias de comandos o un grupo que haya creado, y luego haga clic en el tipo de secuencia de comandos que desee crear. 232 USER'S GUIDE Una vez creada la secuencia de comandos, puede hacer clic en Programar en el menú contextual de la misma. Esta operación inicia la ventana Tareas programadas (Herramientas > Distribución > Tareas programadas), en la cual se pueden especificar los dispositivos sobre los que se ejecutará la tarea y cuándo se deberá ejecutar. Para obtener más información sobre la programación de tareas, consulte la siguiente sección. Debido a las capacidades específicas admitidas en la consola de Windows, las secuencias de comandos creadas en la consola de Windows no deben modificarse en la consola Web. Programar una tarea La ventana Tareas programadas muestra el estado de las mismas y si éstas se realizaron con éxito o no. El Servicio programador puede comunicarse con los dispositivos de dos maneras distintas: l A través del agente de LANDesk estándar (ya debe estar instalado en los dispositivos). l A través de una cuenta del sistema a nivel de dominio. La cuenta que elija debe tener el inicio de sesión como un privilegio del servicio. Para obtener más información sobre la configuración de la cuenta Programador, consulte "Configuración del servicio programador" en la página 86. La consola incluye secuencias de comandos que se pueden programar para que realicen tareas de mantenimiento de rutina; por ejemplo, ejecución de rastreos de inventario en dispositivos seleccionados. Puede programar estas secuencias de comandos desde Herramientas > Distribución > Administrar secuencias de comandos > Todas las secuencias. Antes de programar tareas para un dispositivo, éste debe contener el agente de LANDesk estándar y encontrarse en la base de datos de inventario. Para programar una tarea 1. En la ventana de Tareas programadas, haga clic en uno de los siguientes botones de la barra de herramientas: Programar secuencias de comandos personalizadas, Formularios de datos personalizados, Configuración del agente o Programar rastreos de inventario. 2. Ingrese la información necesaria del tipo de tarea que seleccionó. 3. Haga clic en el botón Programar. Se abre la ventana Tareas programadas y se agrega la secuencia a ella, donde se convierte en una tarea. 4. En la vista de red, seleccione los dispositivos que desee que sean los destinos de las tareas, y arrástrelos a la tarea en la ventana Tareas programadas. 5. En la ventana Tareas programadas, haga clic en Propiedades en el menú de acceso directo de la tarea. 6. En la página Tarea programada, defina la hora de inicio de la tarea y haga clic en Guardar. Puede agregar más dispositivos a la tarea al arrastrarlos desde la vista de red y soltarlos en la tarea que desee en la ventana Tareas programadas. Uso de la ventana Tareas programadas Utilice la ventana Tareas programadas para configurar y programar las secuencias de comandos que ha creado. Programe elementos para una única entrega, o bien, programe una tarea recurrente como, por ejemplo, una tarea de secuencia de comandos para buscar regularmente dispositivos no administrados. 233 LANDESK MANAGEMENT SUITE La ventana Tareas programadas se divide en dos partes. La mitad izquierda muestra el árbol de tareas y las tareas, y la mitad derecha muestra la información específica a lo que usted seleccionó en el árbol. Panel izquierdo El panel izquierdo muestra los siguientes grupos de tareas: l Mis tareas: tareas que se han programado. Solamente usted y los usuarios administrativos de Management Suite pueden ver estas tareas. l Tareas públicas: tareas que los usuarios que tienen el derecho de "para Modificar público" han marcado como públicas. l Todas las tareas: tanto las tareas personales y las tareas marcadas como comunes. Puede arrastrar secuencias de comandos al panel izquierdo de la ventana Tareas programadas. Cuando haya una secuencia de comandos en dicho panel, podrá configurar sus destinos arrastrando dispositivos, consultas o grupos al panel derecho. Las tareas tienen también un menú contextual que puede utilizar. La opción del botón derecho del menú Iniciar ahora tiene las siguientes opciones: l Todos: ejecuta la tarea en todos los dispositivos. l Dispositivos que no ejecutaron la tarea: ejecuta la tarea sólo en los dispositivos de destino que intentaron realizar la tarea, pero no se llevaron a cabo satisfactoriamente. l Dispositivos que no intentaron ejecutar la tarea: ejecuta la tarea sólo en los dispositivos de destino que no intentaron ejecutar la tarea, como los dispositivos que se encontraban apagados o no estaban conectados a la red. l Esperando o en ejecución: ejecuta la tarea en los dispositivos que se encuentran en estado de espera o trabajando actualmente. Esto es útil cuando los dispositivos se bloquean en uno de estos estados de tarea y se debe intentar realizar la tarea de nuevo. Cancelar una tarea Se pueden cancelar las tareas en espera o activas. La forma en que se cancela la tarea depende del tipo de tarea, tal como se describe a continuación. 234 USER'S GUIDE l Tareas de distribución de software: Utilice el botón Cancelar de la barra de herramientas. El botón de la barra de herramientas solamente está disponible para las tareas de distribución de software. l Secuencias personalizadas de comandos: En el menú de acceso directo de la secuencia que desee cancelar, haga clic en Estado actual. El cuadro de diálogo Estado de la tarea tiene los botones Parar tarea y Cancelar tarea. Haga clic en el botón que desee. l Tareas en espera: En el menú de acceso directo de la tarea que desee cancelar, haga clic en Propiedades. En la página Tarea programada, haga clic en Dejar sin programar. Asignación de destinos a una tarea Una vez que se agregó la secuencia de comandos a la ventana Tareas programadas, se le puede asignar destinos. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos pueden incluir los dispositivos individuales, grupos de dispositivos, objetos LDAP, consultas LDAP y consultas de inventario. Las consultas y los grupos son unas opciones eficaces que permiten tener una lista dinámica de dispositivos que se puede cambiar para las tareas recurrentes. Por ejemplo, como la lista de dispositivos de destino de una consulta puede cambiar, cualquier tarea que utilice esa consulta establecerá automáticamente el destino de los nuevos dispositivos. Si un dispositivo se define como destino más de una vez, tal como cuando dos consultas de destino tienen resultados que se traslapan, el servidor central detecta la duplicación y no ejecuta la tarea varias veces en el mismo dispositivo. Al utilizar consultas de destinos de tareas, la consulta se ejecuta hasta que se inicia la tarea. El cuadro de diálogo Propiedades de tarea programada muestra los dispositivos de destino hasta que se ejecuta la tarea. Aplicación de ámbitos a las tareas En las tareas programadas, varios usuarios de Management Suite pueden agregar destinos a una tarea. Sin embargo, en la ventana Tareas programadas, cada usuario de Management Suite sólo verá los destinos de su propio ámbito. Si dos usuarios de Management Suite con ámbitos que no se superponen entre sí agregan 20 destinos a una tarea, cada usuario de Management Suite verá sólo estos 20 destinos que han agregado, pero la tarea se ejecutará en los 40. Selección de destinos para su tarea Cada tarea que se cree necesita un conjunto de destinos que la tarea ejecutará. Las tareas pueden tener dos tipos de destinos, estáticos y dinámicos. l Destinos estáticos: Una lista de usuarios o dispositivos específicos que sólo se pueden modificar de forma manual. Los destinos estáticos pueden ser usuarios o dispositivos LDAP del Administrador de directorios o dispositivos de la vista de red de la consola. l Destinos dinámicos: Lista dinámica de dispositivos que permite que el administrador de tareas de distribución basada en políticas compruebe de forma periódica los cambios que se producen en la lista de destinos. Entre los destinos dinámicos se incluyen resultados de consultas y grupos/contenedores LDAP o grupos de vista de red. Los destinos dinámicos de política son únicos en el sentido de que Management Suite actualiza periódicamente el resultado de estas consultas. A medida que haya dispositivos nuevos que cumplan los criterios de consulta, las tareas recurrentes que utilicen dichas consultas se aplicarán a estos dispositivos. Se pueden especificar los destinos estáticos de políticas siguientes: 235 LANDESK MANAGEMENT SUITE l Vista de red de los dispositivos: Conjunto estático de dispositivos de la base de datos central. l Usuarios o dispositivos LDAP: Conjunto estático de objetos de usuario y/o dispositivo. Se pueden especificar los destinos dinámicos de políticas siguientes: l Vista de red del grupo: Conjunto dinámico de dispositivos de la base de datos central. l Grupo/contenedor LDAP: Un conjunto dinámico de objetos de usuario, equipo o grupo. l Consulta de base de datos: Conjunto de dispositivos generado por una consulta realizada en la base de datos central. l Grupo de usuarios: Un grupo de usuarios seleccionado de un directorio compatible con LDAP. l Consulta LDAP: Un conjunto de usuarios, dispositivos o ambos, generado mediante una consulta en un directorio compatible con LDAP. Seleccionar destinos mediante un directorio Para que los dispositivos reciban políticas dirigidas a través de Active Directory, estos deben estar configurados para iniciar sesión en el directorio. Esto significa que deben tener instalado el software de dispositivo correspondiente y que deben iniciar sesión en el directorio correcto para que su nombre exclusivo coincida con el nombre de destino especificado mediante el Administrador de directorios. En cada dispositivo Windows, debe existir una cuenta de equipo en el controlador de dominio de Active Directory. Esto significa que el equipo que se utiliza como dispositivo debe conectarse al dominio en el que se encuentre Active Directory. No basta con asignar una unidad de red utilizando un nombre de dominio completo de Windows. Esta política no se aplicará de este modo. Para utilizar el Administrador de directorios para crear una consulta 1. Haga clic en Herramientas > Distribución > Administrador de directorios. 2. Haga clic en el botón Administrar directorio de la barra de herramientas. 3. Introduzca la URL y la información de autenticación del directorio y haga clic en Aceptar. 4. Haga clic en el botón de la barra de herramientas Nueva consulta. 5. Cree la consulta. Para obtener más información, ver "Consultas LDAP" en la página 189. Lo que se ve cuando se ejecutan las tareas La ventana Tareas programadas siempre muestra el estado del trabajo. Si está programando configuraciones de dispositivos o despliegues de SO, también verá el cuadro de diálogo Utilidad de instalación de cliente. A medida que avanza el servicio de programador a través de la lista de destinos, verá una lista de dispositivos a configurar, dispositivos que se están configurando y dispositivos ya configurados. Para obtener más información, consulte "Acerca del cuadro de diálogo Servicio de instalación de clientes" en la página 141. Si está programando distribuciones de multidifusión dirigida, verá la ventana de Estado de la distribución de software por multidifusión. Dicha ventana muestra el estado de la multidifusión. Para obtener más información, consulte "Ventana de estado de la distribución de software de multidifusión" en la página 304. Si se encuentra programando secuencias personalizadas de comandos, verá la ventana Procesamiento de trabajos personalizados en la que se muestran los dispositivos programados, en funcionamiento y terminados, además del estado de la secuencia de comandos línea por línea a medida que se ejecuta. 236 USER'S GUIDE Monitor del estado de tareas Cuando una tarea inicia el procesamiento, los dispositivos destino se mueven entre diversos estados de tareas. Puede monitorear el estado de tarea en los dispositivos de destino haciendo clic en una tarea activa de la ventana de Tareas programadas. Los dispositivos estarán dentro de una de las siguientes categorías: l Todos los dispositivos: Todos los dispositivos para la tarea. l Activos: Destinos en proceso. l Pendientes: Destinos que todavía no se procesan. l Satisfactorio: Los destinos que completaron correctamente la tarea. l Error: Destinos que dieron error en la tarea. Éstos son los estados en los que puede estar la tarea, y la categoría en la que son visibles: l Esperando: Listo para procesar una tarea; (Pendiente) categoría l Activos: Procesando la tarea actual; (Activa) categoría l Finalizado: Tarea procesada correctamente; (Correcta) categoría l Ocupado: El dispositivo se encuentra procesando una tarea diferente y no pudo procesar la tarea actual; (Error) categoría l Error: No finalizó de procesar la tarea por alguna razón; (Error) categoría l Desactivado: El dispositivo se encontraba desactivado o no estaba al alcance; (Error) categoría l Cancelado: El usuario ha cancelado la tarea; (Error) categoría Visualización de registros de tareas Si un dispositivo no puede procesar una tarea, la ventana Tareas programadas guarda el registro de la tarea. Los registros disponibles aparecen en la columna Archivo de registro próximo a un dispositivo. En el archivo de registro se puede ver un comando de tarea con error. Uso de las secuencias de comandos predeterminadas Management Suite incluye un conjunto predeterminado de secuencias, las cuales se enumeran a continuación. Puede utilizarlas para realizar algunas tareas de Management Suite. Estas secuencias de comandos se encuentran disponibles en el árbol Todas las secuencias de comandos en la ventana de Administrar secuencias de comandos (Herramientas > Distribución > Administrar secuencias de comandos). l am_verifyall: verifica todos los paquetes instalados en los clientes mediante políticas. l Crear certificado de cliente de Management Gateway: Crea un certificado de seguridad para que un dispositivo puede usar Management Gateway. l inventoryscanner: ejecuta el rastreador de inventario en los dispositivos seleccionados. l multicast_domain_discovery: realiza una detección de representante de dominio de multidifusión dirigida. l multicast_info: ejecuta una secuencia de comandos de solución de problemas que muestra qué información pasará la ventana Tareas programadas a multidifusión dirigida, incluyendo las direcciones IP del dispositivo de destino y la información de subred. Crea un archivo denominado c:\mcinfo.txt. l Sincronización de paquete: ejecuta un chequeo de políticas para ver si se necesita aplicar alguna nueva política o tenerla disponible. 237 LANDESK MANAGEMENT SUITE l Restaurar registros de cliente: ejecuta un rastreo de inventario en los dispositivos seleccionados y el rastreador informa al servidor central en el que se configuró el dispositivo. Si es necesario restablecer la base de datos, esta tarea permite agregar dispositivos de nuevo a la base de datos central correspondiente en un entorno con varios servidores centrales. l Desinstalar cliente de medición: elimina el agente de medición de software de los dispositivos de destino. Este agente se utilizó en las versiones de Management Suite anteriores a la versión 8. Descripción de las opciones de ancho de banda de las tareas Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mínimo necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear tráfico de red en el dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea del programador local envía una pequeña cantidad de tráfico de red ICMP al dispositivo especificado y evalúa el rendimiento de la transferencia. Si el dispositivo de destino de prueba no está disponible, la tarea no se ejecuta. Las opciones de ancho de banda son: l RAS: la tarea se ejecuta si la conexión de red del dispositivo al dispositivo de destino tiene al menos una velocidad RAS o de acceso telefónico, tal como se detecta a través del API de red. Normalmente, si se selecciona esta opción, la tarea siempre se va a ejecutar si el dispositivo tiene una conexión de red de algún tipo. l WAN: la tarea se ejecuta si la conexión del dispositivo al dispositivo de destino es al menos una velocidad WAN. La velocidad WAN se define como una conexión no RAS que es más lenta que el umbral LAN. l LAN: La tarea se ejecuta cuando la conexión del dispositivo al dispositivo de destino excede la configuración de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262, 144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuración de agente (Página de Herramientas > Configuración > Agente > Configuración, Detección de ancho de banda). Los cambios que realice entran en efecto cuando se implementa la configuración actualizada en los dispositivos. 238 USER'S GUIDE Usar el servidor central de resumen para programar una tarea globalmente Si tiene una base de datos central de resumen en el entorno de LANDesk, las tareas que cree en él se programan globalmente y pueden tener destinos para diversos servidores centrales secundarios. Cuando se crea una tarea en la base de datos central de resumen y se la programa, ésta verifica la lista de destino para ver qué destinos pertenecen a qué servidor central secundario. Luego, la base de datos central de resumen le envía a cada servidor central secundario la tarea y su parte única de la lista de destino total. Cada servidor central secundario ejecuta la tarea en segundo plano e informa el estado de la misma a la base de datos central de resumen. Si un servidor central secundario tiene destinos pero no el certificado de base de datos central de resumen necesario para procesar tareas programadas globalmente, la base de datos central de resumen ejecuta la tarea en dichos destinos. Las tareas programadas globalmente y el estado de las mismas no aparece en la ventana Tareas programadas del servidor central secundario. La forma más fácil de ver esta información es desde los detalles de la tarea de la base de datos central de resumen. Si desea ver el estado de tarea delegada en un servidor central secundario que la esté procesando, utilice el informe Tareas delegadas. NOTA: Las tareas programadas a partir de un servidor central de resumen 9.0 o posterior, incluyendo las tareas relacionadas con la seguridad, no funcionarán en los servidores centrales de las versiones 8.7 y 8.8. Para ver el estado de tareas delegadas en el servidor central secundario 1. En el servidor central secundario, haga clic en Herramientas > Informes / Monitor > Informes. 2. En la ventana de informes, haga clic en Informes > Management Suite > Estado de tareas > . 3. Haga doble clic en el informe Tareas delegadas e ingrese el rango de fechas que desee. 4. Haga clic en Aceptar para ver el informe. Para reducir el tráfico de red, el estado de las tareas delegadas no se informa en tiempo real a la base de datos central de resumen. Sino que el estado de la tarea se actualiza cada dos minutos de forma predeterminada. Haga lo siguiente para cambiar este intervalo. Para cambiar el intervalo de verificación del estado de la tarea 1. En el servidor central, haga clic en Inicio > Programas > LANDesk > Configurar servicios de LANDesk. 2. En la pestaña Programador, haga clic en Avanzadas. 3. Haga clic en Verificación del estado de tareas delegadas y luego en Modificar. 4. Ingrese la cantidad de segundos que desea que el programador espere entre las verificaciones del estado de la tarea y luego haga clic en Aceptar. El valor predeterminado es de 120 segundos. 5. En la pestaña Programador, Reinicie el servicio del programador en la base de datos central de resumen. 239 LANDESK MANAGEMENT SUITE Ayuda de Tareas programadas Acerca del cuadro de diálogo Programar tarea A este cuadro de diálogo se accede desde la ventana de Tareas programadas (Herramientas > Distribución > Tareas programadas). En la ventana Tareas programadas, haga clic en el botón Crear tarea de distribución de software en la barra de tareas, o desde el menú contextual de la tarea que desee configurar, haga clic en Propiedades. Utilice este cuadro de diálogo para establecer el la hora de inicio de la tarea y si se desea su repetición, y con qué frecuencia. Este cuadro de diálogo también muestra los destinos de la tarea. Dependiendo del tipo de tarea que se esté programando, también podrá ver las opciones de entrega y distribución de los paquetes. Acerca de la copia de tareas También puede crear grupos para que las tareas comunes los clasifiquen. Los demás usuarios verán los grupos sólo si su ámbito RBA les permite ver una tarea en dicho grupo. Si trata de eliminar un grupo que contenga tareas, no podrá eliminar el grupo si contiene tareas que su ámbito no le permite ver. Acerca de la página de Introducción Esta página permite elegir un propietario para la tarea y resume las opciones seleccionadas para el cuadro de diálogo Tareas programadas. Si desea modificar alguna de las opciones, haga clic en Cambiar, junto a esa tarea. Si desea que la tarea aparezca en el grupo Tareas comunes de la ventana Tareas programadas, en lugar de en el grupo Mis tareas, haga clic en Mostrar en tareas comunes. Acerca de la página Paquete de distribución Esta página permite seleccionar el paquete que se desea enviar. Una vez seleccionado el Tipo de paquete, la lista Paquete de distribución muestra los paquetes de ese tipo que se pueden distribuir. Los paquetes de la lista corresponden a los paquetes que se pueden ver en ese tipo específico, en la ventana Paquetes de distribución para el usuario actual y el usuario público. Haga clic en el Paquete de distribución deseado. Las tareas de distribución de software de instalación automática pueden incluir un paquete preliminar y uno final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe devolver un estado de tarea satisfactoria antes de empezar la instalación del paquete siguiente. Para obtener más información, consulte "Uso de varios paquetes de distribución en una tarea" en la página 274. Acerca de la página Métodos de entrega Esta página permite seleccionar el método de envío que se utilizará con el paquete que se está enviando. Una vez seleccionado el Tipo de entrega, la lista Métodos de entrega muestra los métodos de envío de ese tipo que se pueden utilizar. Los métodos de entrega de la lista corresponden a los métodos que se pueden ver en la ventana Métodos de entrega para el usuario actual y el usuario público. Haga clic en el Método de entrega deseado. Acerca de la página Dispositivos de destino Utilice esta página para ver los dispositivos de destino para la tarea que está configurando. En esta página no se pueden agregar destinos. Más adelante se pueden agregar destinos arrastrando y soltándolos en la tarea de la ventana Tareas programadas. Los dispositivos de destino pueden incluirse en alguna de las categorías siguientes: l Dispositivos de destino l Objetos de destino LDAP l Consultas dirigidas 240 USER'S GUIDE l Consultas LDAP dirigidas l Grupos de dispositivos de destino En esta página también se puede seleccionar la opción Dispositivos reactivados. Esta opción reactiva un equipo apagado para la tarea seleccionada mediante el uso de Wake On LAN. Una vez completada la tarea, el equipo se vuelve a apagar. Esta función sólo funciona en equipos con versiones del BIOS que admiten la tecnología Wake on LAN. Seleccionar esta opción causará que las tareas demoren más tiempo, debido a que la tarea espera a los dispositivos que se acaban de iniciar o activar. No seleccione esta opción para realizar la instalación solicitada de paquetes de distribución. Acerca de la página de mensajes personalizados Utilice esta página si desea configurar un mensaje personalizado para que aparezca cuando se ejecuta la tarea. El origen de la página HTML para las páginas de aplazamiento se encuentra en el servidor central, en la carpeta LDLogon\html\. l No utilizar mensajes personalizados en esta tarea: no aparecerán mensajes personalizados en los clientes. Es la opción predeterminada. l Utilizar páginas HTML personalizadas: Utiliza las páginas HTML ubicadas en la carpeta LDLogon\html\ del servidor central. l Incluir mensaje personalizado en el cuadro de diálogo de aplazamiento: Agrega el texto que especificó (incluso el formato HTML) en el cuadro de diálogo de aplazamiento y reemplaza el texto estándar que generalmente se inserta. El cuadro de diálogo aún puede mostrar los botones Esperar, Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic en cada botón. Acerca de la página Programada una tarea Utilice esta página para configurar en qué momento se ejecutará una tarea y la forma en que funcionarán los reintentos: l Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice esta opción si desea preservar una tarea de configuración pero no desea ejecutarla. l Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de diálogo. Puede haber un retraso de hasta un minuto antes de que la tarea se inicie realmente. l Iniciar más adelante: inicia la tarea en la fecha y horas especificadas. l Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario. l Repetir cada: programa la tarea para que suceda periódicamente. Indique el día, la semana y el mes en la lista para seleccionar con qué frecuencia se repetirá la tarea. Se repetirá cuando se indique. l Desplegar paquetes en esta tarea aun si ya se desplegaron: reinstala paquetes en la tarea si los paquetes ya estaban instalados. l Programar estos dispositivos: la primera vez que se ejecuta una tarea, es recomendable que utilice la opción predeterminada Programar estos dispositivos. En las ejecuciones subsiguientes, elija entre Todos, Dispositivos que no ejecutaron la tarea o Dispositivos que no intentaron ejecutar la tarea. Estas opciones se explican en detalle a continuación. 241 LANDESK MANAGEMENT SUITE Al reprogramar una tarea, puede limitar los dispositivos en los que se ejecuta. Es probable que desee hacerlo si la tarea no se ejecuta en una gran cantidad de dispositivos y no cree que cambie el estado de los dispositivos fallidos. El limitar la tarea de este modo podría ayudar a que ésta termine más rápidamente debido a que el programador no continuará intentando en dispositivos que no procesarán la tarea. Puede elegir ejecutar las tareas en dispositivos que tengan los siguientes estados: l Esperando o en ejecución: opción predeterminada que debe utilizarse al ejecutar la tarea por primera vez. Si vuelve a ejecutar la tarea, esta opción utiliza los dispositivos de destino que ejecutaron la tarea la primera vez que se ejecutó. l Todos: seleccione esta opción si desea que la tarea se ejecute en todos los dispositivos, independientemente del estado. Considere esta opción si tiene una tarea, particularmente una repetitiva, que necesite ejecutarse en la mayor cantidad de dispositivos posible. l Dispositivos que no ejecutaron la tarea: seleccione esta opción si desea que la tarea solamente se ejecute en todos los dispositivos que no la completaron la primera vez. Esta opción excluye los dispositivos que tienen el estado Satisfactorio. La tarea se ejecutará en los dispositivos con todos los demás estados, incluso Esperando o Activo. Considere esta opción si necesita ejecutar la tarea en la mayor cantidad posible de dispositivos que no la ejecutaron, y solamente necesita ejecutarla una vez en cada dispositivo. l Dispositivos que no intentaron ejecutar la tarea: seleccione esta opción si desea que la tarea solamente se ejecute en los dispositivos que no la ejecutaron pero que tampoco fallaron. Esto excluye los dispositivos con el estado Apagado, Ocupado, Fallido o Cancelado. Considere esta opción si varios dispositivos de destino fallaron y no tienen importancia como destino. Acerca de la página Secuencia personalizada de comandos Utilice esta página cuando se ha programado una secuencias de comandos personalizada y desea ver cuál es su contenido. No se puede modificar el contenido de la secuencias de comandos personalizada en esta página. Acerca del cuadro de diálogo Programar Varios agentes de Management Suite tienen funciones que puede programar mediante el agente programador local que se encuentra instalado en los dispositivos administrados. Utilice este cuadro de diálogo para configurar dicha programación. También puede utilizar el programador local para programar la ejecución periódica de sus propias tareas en los dispositivos. Una vez que cree una secuencia de comandos local o personalice la programación del agente de un dispositivo, puede implementar la misma en los dispositivos mediante la ventana Tareas programadas. Para configurar la tarea del programador local, en la ventana Secuencias de comando administradas (Herramientas > Distribución > Secuencias de comando administradas), en el menú contextual Mis Secuencias, haga clic en Nueva secuencia de comandos del Programador local. Antes de que se ejecute la tarea deben satisfacerse todos los criterios en este cuadro de diálogo que está configurando. Por ejemplo, si configura una programación que se repite todos los días entre las 8 y las 9 en punto con un Estado del equipo de El equipo de escritorio debe bloquearse, la tarea sólo se ejecutará entre las 8 y las 9 en punto y si el dispositivo está bloqueado. Estas opciones están disponibles en el cuadro de diálogo Programación: Sección de eventos La sección de eventos está atenuada a menos que esté configurando una secuencia de comandos del programador local desde la herramienta Administrar secuencias de comandos. 242 USER'S GUIDE l Ejecutar cuando el usuario inicia sesión: seleccione esta opción para ejecutar la tarea siempre que un usuario inicie sesión. Cuando un usuario lo haga, el programador local ejecutará la tarea directamente. l Ejecutar siempre que cambie la dirección IP del equipo: seleccione esta opción si desea ejecutar la tarea si cambia la dirección IP del dispositivo o si se renueva a través de DHCP. Por ejemplo, puede usar esta opción para iniciar un rastreo de inventario cuando cambie la dirección IP, para mantener sincronizada la dirección IP de la base de datos de Management Suite. Sección de horarios Use esta sección para configurar los horarios de ejecución de la tarea. Si ejecutó este cuadro de diálogo desde la herramienta configuración del agente, puede especificar un retraso aleatorio en la página de configuración del agente del cual viene. El intervalo de retraso aleatorio que especifique es un rango horario en el que puede ejecutarse la tarea. Por ejemplo, si cuenta con una gran cantidad de usuarios que inician sesión al mismo tiempo, este retraso permite que las tareas que se ejecutan en el inicio de sesión no lo hagan todas a la vez, si se asume que su intervalo de retraso es lo suficientemente extenso. El retraso predeterminado es de una hora. l Inicio: marque esta opción para mostrar un calendario en el que puede seleccionar el día de inicio de la tarea. Después de elegir un día, también puede ingresar un horario. El valor predeterminado de estas opciones es la fecha y hora actuales. l Repetir después de: si desea que la tarea se reitere, haga clic en el cuadro de lista y seleccione minutos, horas o días. Después, ingrese en el primer cuadro la extensión deseada del intervalo que seleccionó (por ejemplo, 10 días). l Rango horario: si desea que la tarea se ejecute dentro de cierto horario, seleccione las horas de inicio y fin. Las horas están en formato horario de 24 horas. l Semanalmente entre: si desea que la tarea se ejecute entre ciertos días de la semana, seleccione los días de inicio y fin. l Mensualmente entre: si desea que la tarea se ejecute entre ciertas fechas del mes, seleccione las fechas de inicio y fin. Sección de ejecutar filtros Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mínimo necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear tráfico de red en el dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea del programador local envía una pequeña cantidad de tráfico de red ICMP al dispositivo especificado y evalúa el rendimiento de la transferencia. Si el dispositivo de destino de prueba no está disponible, la tarea no se ejecuta. Al especificar criterios de ancho de banda para dispositivos que pueden conectarse al servidor central a través de LANDesk Management Gateway, se debe colocar la dirección IP de Management Gateway en el campo para. Esto permite que finalice la prueba de ancho de banda y que la tarea pueda ejecutarse a continuación. Las opciones de Ancho de banda mínimo son: l RAS: la tarea se ejecuta si la conexión de red del dispositivo al dispositivo de destino tiene al menos una velocidad RAS o de acceso telefónico, tal como se detecta a través del API de red. Normalmente, si se selecciona esta opción, la tarea siempre se va a ejecutar si el dispositivo tiene una conexión de red de algún tipo. 243 LANDESK MANAGEMENT SUITE l WAN: la tarea se ejecuta si la conexión del dispositivo al dispositivo de destino es al menos una velocidad WAN. La velocidad WAN se define como una conexión no RAS que es más lenta que el umbral LAN. l LAN: La tarea se ejecuta cuando la conexión del dispositivo al dispositivo de destino excede la configuración de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262, 144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuración de agente (Página de Herramientas > Configuración > Agente > Configuración de Agente, Detección de ancho de banda). Los cambios que realice entran en efecto cuando se implementa la configuración actualizada en los dispositivos. La sección ejecutar filtros cuenta con estas opciones: l Ancho de banda mínimo: Si desea que el criterio de ejecución de tareas incluya el ancho de banda disponible, seleccione el ancho de banda mínimo deseado e ingrese el nombre del dispositivo o dirección IP de destino para la prueba de ancho de banda entre el destino y el dispositivo. l Estado del equipo: si desea que el criterio de ejecución de tareas incluya un estado del equipo, seleccione uno de los siguientes estados: Protector de pantalla o equipo de escritorio bloqueado, El equipo de escritorio debe bloquearse, El equipo debe estar en posición neutral, El usuario debe estar en sesión o El usuario debe estar fuera de sesión. Los criterios del estado El equipo debe estar en posición neutral son: el SO está bloqueado, el protector de pantalla está activo o el usuario está fuera de sesión. Otras opciones l Retraso aleatorio adicional una vez que se superan todos los demás filtros: si desea un retraso aleatorio adicional, utilice esta opción. Si selecciona un retraso aleatorio que se extienda más allá de los límites horarios configurados para la tarea, ésta puede no ejecutarse si el valor aleatorio coloca a la tarea por fuera de los límites horarios configurados. l Retraso de hasta: Seleccione el retraso aleatorio adicional que desee. l Y de al menos: si desea que la tarea aguarde al menos cierta cantidad de minutos antes de ejecutarse, seleccione esta opción. Por ejemplo, si programa un rastreo de inventario, puede ingresar un 5 aquí, de manera que el equipo tenga tiempo para terminar el inicio antes de que comience el rastreo, con lo que se mejora la reacción del equipo para el usuario. l Comando: escriba el programa que desea ejecutar de forma local. Incluya la ruta completa al programa o cerciórese de que el programa esté es una carpeta que forme parte de la ruta del dispositivo. La ruta debe ser la misma en todos los dispositivos en los que se despliega el archivo de comandos. l Parámetros: escriba los parámetros de línea de comandos que desea pasar al programa. 244 USER'S GUIDE Programador local Acerca del programador local El programador local es un servicio que se ejecuta en los dispositivos. Es una parte del Agente de base común y se lo puede instalar mediante la instalación del dispositivo. Normalmente, el programador local maneja las tareas de Management Suite, tal como la ejecución del rastreador de inventario de forma periódica. Las otras tareas programadas, tales como los despliegues de software o de SO, son realizadas por el servidor central en lugar de por el programador local. Puede utilizar el programador local para programar la ejecución periódica de sus propias tareas en los dispositivos. Una vez que crea un archivo de comandos del programador local, lo puede desplegar en los dispositivos mediante la ventana Tareas programadas. El programador local asigna un número de identificación a cada tarea. Las secuencias de comandos del programador local tienen un intervalo de identificadores que difiere de las secuencias del programador local predeterminado que utiliza Management Suite. De forma predeterminada, solamente puede haber un archivo activo de comandos del programador personalizado en cada dispositivo. Si crea una secuencia de comandos nueva y la implementa en los dispositivos, se reemplaza la secuencia de comandos anterior (cualquier secuencia de comandos en el intervalo de identificadores del programador local personalizado) sin afectar las secuencias de comandos del programador local, tal como la programación de rastreo de inventario local. Instalación del servicio de programador local en un dispositivo no administrado El servicio de Programador local de LANDesk puede instalarse en un dispositivo no administrado. Sólo se necesitan dos archivos para la funcionalidad del programador local: l LocalSch.exe l LTapi.dll Para instalar el servicio de Programador local de LANDesk en un servidor o estación de trabajo nuevos, siga los pasos a continuación. 1. Cree esta carpeta. %ProgramFiles%\LANDesk\LDClient 2. Copie LocalSch.exe y LTapi.dll en esta carpeta. 3. Haga clic en Inicio > Ejecutar y escriba el siguiente comando. “%ProgramFiles%\LANDesk\LDClient\localsch.exe” /i Desinstalación del servicio del programador local Para desinstalar el servicio de Programador local de LANDesk, siga los pasos a continuación. 1. Haga clic en Inicio > Ejecute y escriba el siguiente comando. “%ProgramFiles%\LANDesk\LDClient\localsch.exe” /i 2. Elimine los archivos y carpetas. 245 LANDESK MANAGEMENT SUITE Agregado de una tarea con LocalSch.exe El resto de los parámetros de la línea de comando se usa para agregar tareas locales. Al agregar una tarea local, se debe especificar el ejecutable mediante el parámetro /exe. Si el usuario o proceso que ejecuta la línea de comando no tiene derechos de administrador, la tarea no se programará. Si el usuario actual no tiene privilegios de administrador, la tarea no se creará. Además de las opciones de línea de comando detalladas a continuación, puede usarse la opción /taskid para especificar una tarea. /exe=<executable> - Aplicación programada Especifica la aplicación que debe ejecutarse cuando se llega al tiempo programado. Si no se proporciona este parámetro, la tarea local no se creará. /cmd=<command line> - Línea de comando de aplicación Especifica la línea de comando a utilizar cuando se ejecuta la aplicación programada. Si no se especifica este parámetro, la aplicación programada se ejecutará sin parámetros de línea de comando. /start="<date/time>" – Hora de inicio Especifica la hora de inicio de la aplicación. Si no se especifica este parámetro, la aplicación se ejecutará tan pronto como sea posible. Si hay filtros especificados, los mismos deberán cumplirse antes de la ejecución de la aplicación. La hora de inicio se define según la hora del sistema local del equipo, y tiene el siguiente formato: /start="06 Nov 2001 17:39:47" /bw=WAN|miservidor.dominio.com Este formato es una versión resumida del formato utilizado por HTTP. El mes siempre se define mediante una abreviatura ASCII de tres letras: Ene, Feb, Mar, Abr, May, Jun, Jul, Ago, Sep, Oct, Nov o Dic. Si el formato de la fecha se especifica de manera incorrecta, la tarea no se agregará. /freq=xxx – Frecuencia Especifica una frecuencia periódica. La frecuencia es la cantidad de segundos antes de que la tarea se vuelva a ejecutar. Si este parámetro no se especifica o es cero, la tarea se ejecutará sólo una vez. /user – Filtro de usuarios Especifica que debe crearse un filtro de usuarios para la tarea. Un filtro de usuarios evitará que la tarea se ejecute hasta que un usuario se conecte al sistema. /bw=xxx|<network host> - Filtro por ancho de banda Especifica el ancho de banda necesario para un host de red específico. El ancho de banda puede especificarse como LAN, WAN o RAS. Si se usa otro valor de ancho de banda, el programador local quedará en el valor predeterminado de ancho de banda RAS. No se ejecutará la tarea hasta que el programador local detecte que el tipo de ancho de banda especificado está disponible entre el dispositivo y el host de red especificado. Por ejemplo, el filtro siguiente especificaría que no se ejecute la tarea hasta que haya disponible al menos una conectividad WAN para el equipo myserver.domain.com. /bw=WAN|myserver.domain.com 246 USER'S GUIDE /tod=<begin>|<end> - Filtro por hora Especifica un filtro por hora. La tarea no se ejecutará a menos que la hora se encuentre entre las horas especificadas de inicio y fin. La hora del día se especifica desde la hora 0 a la hora 23. Por ejemplo, el filtro a continuación especificaría la ejecución de una tarea entre las 7 p.m. y las 10 p.m. /tod=19|22 /dow=<begin>|<end> - Filtro por día de la semana Especifica un filtro por día de la semana. La tarea no se ejecutará a menos que el día de semana se encuentre entre las horas especificadas de inicio y fin. Los días de la semana se especifican con enteros, con 0 como el domingo. Por ejemplo, el filtro a continuación especificaría la ejecución de una tarea entre domingo y jueves. /dow=0|4 /dom=<begin>|<end> - Filtro por día del mes Especifica un filtro por día del mes. La tarea no se ejecutará a menos que el día del mes se encuentre entre los días especificados de inicio y fin. El filtro del día del mes se especifica mediante un valor numérico entre 1 y 31. Por ejemplo, el filtro a continuación especificaría la ejecución de una tarea entre el 16 y 28 del mes. /dom=16|28 /ipaddr - Filtro de cambio de dirección IP Especifica que la tarea se debe ejecutar siempre que cambie la dirección IP del equipo. Crear un comando para el programador local Cuando seleccione las opciones de programación no ponga demasiadas restricciones de modo que el criterio se satisfaga con poca frecuencia, a menos que esa sea su intención. Por ejemplo, si al configurar una tarea selecciona el lunes como el día de la semana y 17 como el día del mes, la tarea solamente se ejecutará en un lunes que también sea el día 17, lo cual sucede con poca frecuencia. 247 LANDESK MANAGEMENT SUITE Para crear un comando del programador local 1. En la ventana Secuencias de comando administradas (Herramientas > Distribución > Secuencias de comando administradas), en el menú contextual de Mis Secuencias, haga clic en Nueva secuencia de comandos del programador Local. 2. Introduzca un Nombre de secuencia. 3. Haga clic en Agregar para definir las opciones de la secuencia de comandos. 4. Configure las opciones del programador local tal como se lo describió anteriormente. 5. Haga clic en Guardar para guardar la secuencia de comandos. 248 USER'S GUIDE 6. Utilice la ventana Tareas programadas para desplegar el archivo de comandos creado en los dispositivos. Eliminación de una tarea con LocalSch.exe El programador local ofrece la posibilidad de eliminar una o más tareas. Para esto se usan los siguientes parámetros. /del – Eliminar tarea o tareas Elimina la tarea especificada por medio del parámetro /taskid, o elimina todas las tareas dentro de los valores máximos y mínimos inclusive de /range. Los ID de tareas pueden determinarse ya sea buscando las tareas que usan la opción de línea de comando /tasks o por medio de una /taskid constante al agregar una tarea. /removetasks – Quitar todas las tareas Quita todas las tareas locales programadas actualmente. /taskid – Especificación del ID de tarea Especifica el ID de la tarea que se eliminará. Los ID de tareas pueden determinarse por medio de la consulta de las tareas programadas actualmente (ver /tasks citado más arriba). El ID se define con un valor entero. /range=<min>|<max> – Rango de IDs de tareas Especifica un valor mínimo y máximo de un rango de IDs de tareas. Puede usarse con el comando /del para quitar todas las tareas con ID dentro del rango determinado. Normalmente, cuando se genera una tarea, se asigna un identificador al azar, utilizando el valor de la hora actual (time_t) como el identificador de la tarea. Una identificación asignada al azar nunca será menos de 100000. Este parámetro de la línea de comandos se puede utilizar para especificar el identificador de la tarea. Los valores 0 -1000 de ID de tarea se reservan para uso interno de LANDesk. Los valores 1001-2000 de ID de tarea se reservan para el uso por parte de la interfaz del programador local de la consola de administración. Parámetros de la línea de comandos de LocalSch.exe Además de supervisar y ejecutar tareas locales, LocalSch.exe puede usarse para instalar o quitar el servicio, agregar tareas nuevas y enumerar todas las tareas configuradas actualmente. A continuación se encuentran las opciones de línea de comando compatibles con la aplicación del programador local. LocalSch.exe [/i] [/r] [/d] [/tasks] [/isinstalled] [/del] [/removetasks] [/exe=<executable>] [/cmd=<command line>] [/start=”<date/time>”] [/freq=xxx] [/user] [/bw=xxx|<server>] [/tod=<begin>|<end>] [/dow=<begin>|<end>] [/dom=<begin>|<end>] [/ipaddr] [/taskid=<id>] [/range=<min>|<max>] /i – Instalar el servicio Instala el servicio del programador local en el dispositivo. Después de instalado, deberá iniciarse el programador local. /r – Quitar el servicio Quita del dispositivo el servicio del programador local. Antes de quitar el servicio debe detener el servicio del programador local. 249 LANDESK MANAGEMENT SUITE /d – Ejecutar en modo depuración Ejecuta el programador local en modo depuración. Al ejecutarse en modo depuración, el programador local funciona como un proceso de Windows normal, en lugar de hacerlo como un servicio o pseudo servicio. Este modo no produce ninguna salida de depuración adicional. /isinstalled – Verificación de instalación Verifica si el servicio del programador local está instalado en el equipo local. Si el programador local está instalado, este método informará S_OK o cero. Si el programador local no está instalado, se informará un valor distinto a cero. /tasks – Enumerar tareas Este comando muestra las tareas configuradas actualmente en stdout, pero sólo pueden verse en una interfaz de comandos si están encaminadas hacia más. LocalSch.exe /tasks | más La salida puede redireccionarse hacia un archivo de texto, por ejemplo tasks.txt, mediante el uso de la siguiente línea de comandos: LocalSch.exe /tasks > tasks.txt Análisis de caracteres y la línea de comandos del programador local El programador local usa un análisis estándar separado por espacios blancos para la línea de comando. Esto significa que si alguno de los parámetros contiene un espacio blanco, deberá estar entre comillas. Ciertos parámetros, como /start, siempre contienen un espacio blanco y por lo tanto siempre deben estar entre comillas. Otros parámetros, como /exe y /cmd, pueden o no contener espacios blancos y pueden o no necesitar comillas. El ejemplo a continuación muestra una línea de comando que no necesita comillas. LocalSch.exe /exe=c:\windows\system32\cmd.exe El ejemplo a continuación muestra una línea de comando que sí necesita comillas. LocalSch.exe /exe="%ProgramFiles%\MyProgram\myprog.exe" /cmd="/apm /s /ro" Entrecomillado de parámetros que ya están entre comillas Si los parámetros que se van a pasar a /cmd = ya están entre comillas, entonces necesitan tres comillas: unas para encerrar toda la cadena, otras para encerrar las comillas de los valores y las terceras para encerrar los valores. Por ejemplo, la línea de comando a continuación muestra un ejemplo de los parámetros que deben encerrarse con tres comillas. LocalSch.exe /exe="%ProgramFiles%\LANDesk\File Replicator\LANDeskFileReplicatorNoUI.exe" /cmd="""%ProgramFiles%\LANDesk\File Replicator\LDHTTPCopyTaskConfig.xml"" ""%ProgramFiles%\LANDesk\File Replicator\replicator.log""" 250 USER'S GUIDE En el comando anterior, los dos parámetros son rutas a archivos. Como ambas rutas están en el directorio “Archivos de programa”, tienen espacios y deben colocarse entre comillas a fin de ser parámetros adecuados para LANDeskFileReplicatorNoUI.exe. De manera que cada parámetro entre comillas está rodeado por un segundo conjunto de comillas, y la cadena completa está a su vez rodeada por comillas. Entrecomillado de operadores de redireccionamiento Las comillas deben rodear también a cualquier conmutador que contenga un operador de redireccionamiento. Los operadores de redireccionamiento incluyen los siguientes símbolos: <, >, |. El conmutador /bw usa un carácter | llamado barra vertical o barra. Es importante recordar que el carácter | se usa en la interfaz de comandos para encaminar la salida hacia otra aplicación. Para evitar que este carácter sea analizado por la línea de comando, debe estar rodeado por comillas. Por ejemplo, el comando a continuación usa un parámetro /bw con un carácter | y debe colocarse entre comillas. LocalSch.exe /exe=C:\ldclient\myprogram.exe /cmd="/apm /s /ro" /bw="LAN|server" 251 LANDESK MANAGEMENT SUITE Control remoto Uso del visor de control remoto El Visor de control remoto permite el acceso a un dispositivo de forma remota. Solamente se pueden controlar de forma remota los dispositivos que tienen el agente de control remoto instalado. Durante una sesión de control remoto, el dispositivo remoto tiene en realidad dos usuarios: usted y el usuario final. Se pueden hacer todas las operaciones que pueda realizar el usuario que se encuentra sentado frente al dispositivo remoto. Si el agente del dispositivo ha sido configurado para hacerlo así (en la configuración del agente del dispositivo), también se le puede solicitar al usuario que conceda permiso cada vez que se inicie un nueva sesión. Una vez que se establece la conexión, el icono de estado Remoto aparece en la esquina de la parte superior de la ventana del usuario. Esto le indica al usuario que su equipo se está controlando de manera remota. El usuario puede hacer clic con el botón derecho en el icono para terminar la sesión en cualquier momento, para consultar si todavía está activa, para saber quién está controlando el equipo, etc. Desde la ventana del visor, se puede hacer más que solamente controlar un dispositivo en forma remota. Una vez que el visor se conecta al dispositivo, se puede elegir entre las siguientes tareas de la barra de herramientas. l Conectar / Desconectar: Esta acción inicia o termina una sesión de control remoto. l Iniciar / Detener el visor: Muestre u oculta la pantalla del dispositivo remoto en el visor de control remoto. l Conversación: conversar con un usuario en un dispositivo remoto. l Transferencia de archivos: Transferir archivos de forma remota entre un equipo y otro dispositivo. Básicamente, funciona como si se asignara una unidad al dispositivo remoto. l Reiniciar: Reiniciar un dispositivo de forma remota. l Dibujar: Muestra herramientas de dibujo que se pueden utilizar para dibujar en la pantalla remota. Se pueden realizar varias tareas de visor en un dispositivo al mismo tiempo. Al activar una tarea de visor, la interfaz de la tarea aparece en la ventana del visor. La barra de herramientas también permite controlar cómo aparece el dispositivo remoto en la pantalla. Por ejemplo: l 252 Pantalla remota completa: Utilice esta opción para llenar completamente la pantalla local con la del dispositivo remoto. Si la resolución de la pantalla remota sobrepasa la de su equipo, puede ser necesario utilizar el Desplazamiento automático (véase más adelante), a menos que se haya activado la opción Ajustar a la pantalla. USER'S GUIDE l Ajustar a la pantalla: Puesto que puede que la ventana del visor no ser tan grande como la pantalla del dispositivo remoto, puede utilizar esta opción para ajustar dinámicamente la pantalla del usuario dentro del área visible de su monitor. l Monitores múltiples: Si el usuario remoto tiene más de un monitor, este botón se activa automáticamente, lo cual permite cambiar rápidamente entre monitores (hasta 8) en la ventana remota. Puede minimizar o puede cambiar el tamaño de cualquiera de los monitores remotos para facilitar trabajar dentro de la ventana de control remoto. Si selecciona la opción Todos, el tamaño de todos los monitores se ajustará automáticamente para caber dentro de la ventana del visor de control remoto. Se puede, entonces, seleccionar cualquier monitor y arrastrarlo para cambiar su tamaño y facilitar trabajar con él. La barra de herramientas también incluye la opción Ejecutar, que permite buscar y ejecutar programas ejecutables en el dispositivo remoto. Puede utilizar la función Desplazamiento automático ( Herramientas > Opciones > Cambiar configuración > Permitir el desplazamiento automático) para desplazarse hacia arriba, hacia abajo y de lado a lado. El desplazamiento automático desplaza la ventana de forma automática a medida que el puntero del ratón se acerca al borde de la ventana. También puede aumentar el área de visualización de la ventana del visor mediante la desactivación de elementos del menú Ver, tales como los mensajes de conexión, la barra de herramientas y la barra de estado. Si desea acelerar la frecuencia de visualización o cambiar la configuración de la ventana del visor, utilice las opciones del botón Optimizar de la barra de herramientas. Conexión a Dispositivos remotos Antes de realizar cualquier tarea de control remoto, se debe establecer una conexión con el dispositivo remoto. Puede optar por conectarse directamente o a través de LANDesk Management Gateway Solamente un visor se puede comunicar con un dispositivo a la vez, aunque puede abrir varias ventanas de visor y controlar varios dispositivos a la vez. Cuando se conecte a un dispositivo, puede ver los mensajes de conexión y el estado en el panel de Mensajes de conexión, si está visible. Si no lo está, puede alternarlo haciendo clic en Ver > Mensajes de conexión. Para establecer conexión con un dispositivo 1. En la vista de red, haga clic con el botón secundario en el dispositivo que desee controlar de forma remota y haga clic en Control remoto, Conversación, Transferencia de archivos o Ejecutar de forma remota. 2. Una vez que aparezca la ventana del usuario y se conecte con el dispositivo remoto, puede utilizar cualquiera de las herramientas de control remoto disponibles en el menú Herramientas del usuario, tales como conversación, transferencia de archivos, reinicio, inventario o control remoto. 3. Para finalizar una sesión de control remoto, haga clic en Archivo > Detener conexión. 253 LANDESK MANAGEMENT SUITE Uso de las herramientas de dibujo en los dispositivos remotos Una vez que se ve el dispositivo de forma remota, se pueden utilizar las herramientas de dibujo en él. Las herramientas de dibujo ayudan a explicar a los usuarios lo que está haciendo o a resaltar información que desee señalar a los usuarios en la pantalla remota. Al utilizar una herramienta para dibujar en la pantalla, tanto usted como el usuario remoto pueden ver lo que ha dibujado. Las imágenes dibujadas permanecen en ambas pantallas hasta que hace clic en el borrador de la paleta de la herramienta de dibujo. Existen tres herramientas de dibujo disponibles: l Puntero: utilice la herramienta de puntero para señalar objetos en la pantalla. Al mantener pulsado el botón principal del ratón, la herramienta de puntero se activa y aparece un punto rojo debajo del puntero del ratón, el cual hace que sea más fácil para los usuarios ver dónde se encuentra el puntero. Al liberar el botón principal del ratón, el punto desaparece. No es posible cambiar el color del punto y éste no deja ningún trazo como lo hace la herramienta de lápiz. l Bosquejar: Utilice la herramienta de bosquejar para dibujar una flecha, encerrar en círculo un objeto, hacer un dibujo a mano alzada, etc. La herramienta de bosquejar no se limita a una sola forma. l Cuadro: utilice la herramienta de cuadro para trazar un rectángulo alrededor de un objeto de la pantalla. Haga clic donde desee colocar una de las esquinas del rectángulo. Arrastre el cursor para dibujar un cuadro alrededor de la zona que desee resaltar y suelte el botón del ratón. También puede utilizar las listas desplegables de grosor de línea y de color para cambiar la apariencia de los trazos. Los cambios en estos elementos solamente afectan los dibujos nuevos. Al finalizar el trazado, haga clic en el botón del borrador de la paleta de dibujo o cierre la paleta. Ajuste de la configuración de control remoto Utilice la etiqueta Herramientas > Cambiar configuración del diálogo de opciones para ajustar la configuración del control remoto. l Permitir el desplazamiento automático: habilita el desplazamiento de la ventana del visor a medida que se acerca el cursor al borde de la ventana. Cuanto más cerca esté el cursor del borde, más rápido se realizará el desplazamiento. l Bloquear el teclado y ratón remotos: bloquea el ratón y el teclado del dispositivo remoto de modo que sólo la persona que ejecuta el visor pueda controlar el dispositivo remoto. Observe que no se bloquean las combinaciones de teclas de Windows como "Ctrl+Alt+Supr" o la tecla "Windows+L". l Sincronizar portapapeles para pegar entre los equipos local y remoto: sincroniza los teclados del equipo local y el dispositivo para que se pueda pegar información de un dispositivo en otro. l Ocultar la pantalla del equipo remoto: oculta la pantalla del dispositivo remoto de modo que sólo la persona que ejecuta el visor remoto pueda ver la pantalla del dispositivo remoto. l Solicitar siempre borrar la pantalla del equipo remoto al iniciar el control remoto: pregunta al usuario remoto si está bien poner en blanco la pantalla durante la sesión de control remoto. Cuando se selecciona, el estado de la opción Ocultar pantalla del equipo remoto no importa. l Bloquear el equipo remoto al terminar la sesión: cuando termina la sesión se activa la función de bloqueo del sistema operativo. Esto le permite al operador del control remoto finalizar su trabajo y luego dejar el sistema del usuario en un estado seguro mientras el usuario está ausente o hasta que esté listos para reanudar el seguimiento de una sesión de control remoto. 254 USER'S GUIDE l Asignación automática del teclado: debe mantener esta opción seleccionada. Esta opción reasigna el teclado del dispositivo de destino para que coincida con el del administrador. Esto ayuda a asegurar que lo que el administrador escriba aparezca correctamente en el dispositivo remoto. Esto resulta muy útil cuando el teclado de destino y el del administrador utilizan alfabetos o idiomas diferentes. l Habilitar la compatibilidad del agente anterior (agentes anteriores a 8.5): LANDesk cambió la seguridad de control remoto y agregó un nuevo visor de control remoto en la versión 8.5. Si tiene agentes de control remoto en la red de versiones anteriores a 8.5, puede marcar esta opción para permitir que el visor de control remoto se comunique con las versiones anteriores de los agentes. Uso de nombres alternativos Según la configuración del agente de control remoto en los dispositivos administrados, los usuarios de un dispositivo que se controla de forma remota pueden hacer doble clic en el icono de estado del control remoto de la bandeja de sistema de Windows para ver el nombre del equipo y del usuario que los controla de forma remota. Si no desea que los nombres de equipo y de usuario sean visibles en los dispositivos remotos por motivos de seguridad, puede especificar un nombre alternativo de usuario y de equipo, el cual aparezca en el cuadro de diálogo de estado del control remoto de los dispositivos remotos. Para utilizar los nombres alternativos 1. Haga clic en Herramientas > Opciones. 2. En la pestaña Cambiar configuración, seleccionar Utilizar nombres alternativos. 3. Especifique los nombres que desee que vean los usuarios de los dispositivos remotos. 4. Haga clic en Aceptar. Uso del controlador de reflejo El controlador de reflejo ofrece varias ventajas. La principal ventaja es que brinda un modo de captura de salida de pantalla compatible con Windows que no precisa modificaciones en el controlador de vídeo existente. Esto permite que el controlador de reflejo de control remoto se comporte de forma normal y se produzcan menos problemas en los dispositivos. La otra ventaja es que el controlador de reflejo no utiliza mucha potencia de procesamiento del dispositivo de destino. Si controla dispositivos de forma remota, los cuales tienen un procesador de 1,5 GHz o más lento, el controlador de reflejo proporciona mejoras de rendimiento notables a través de conexiones de red rápidas. En las conexiones de red lentas, el rendimiento de control remoto es más limitado por el ancho de banda que por el uso del procesador. El agente de control remoto estándar siempre se instala en los dispositivos. Si también se instala el controlador de reflejo, el agente estándar y el controlador de reflejo pueden coexistir. No es posible desinstalar el controlador de control remoto estándar y utilizar solamente el controlador de reflejo. Cambiar la configuración de las teclas de acceso rápido del visor El visor de control remoto admite las siguientes teclas de acceso rápido (Herramientas > Opciones > Configuración de teclas de acceso rápido): l Habilitar las teclas de acceso rápido (Ctrl+Alt+H): activa o desactiva la disponibilidad de las teclas de acceso rápido. Las teclas de acceso rápido están habilitadas de forma predeterminada. 255 LANDESK MANAGEMENT SUITE l Cerrar sesión de visualización (Ctrl+Alt+S): desconecta la sesión actual de visualización. La ventana del visor del control remoto permanece abierta. l Enviar Ctrl-Alt-Supr (Ctrl+Alt+Supr): envíar Ctrl+Alt+Suprimir al dispositivo de destino. l Bloquear teclado y ratón remoto (Ctrl+Alt+K): activar o desactivar el teclado y ratón locales del dispositivo de destino. l Activar o desactivar la pantalla completa (Ctrl+Alt+M): activar o desactivar el visor de control remoto entre el modo de ventana y el de pantalla completa. l Enviar Ctrl+Esc (Ctrl+Alt +E): enviar Ctrl+Esc al dispositivo de destino. l Alternar entre modo de ratón y modo de dibujo: alternar entre el modo de dibujo y modo de puntero de ratón normal. l Ajustar a la pantalla Define una secuencia predeterminada de teclas de acceso rápido para alternar la activación y desactivación de la opción Ajustar a la pantalla. l Actualizar pantalla: retransmitir los datos de pantalla del equipo remoto. l Actualizar datos: enviar al equipo remoto un comando para actualizar (F5). l Desconectar sesión: terminar la sesión de control remoto actual. La ventana del visor permanece abierta. Para cambiar una tecla de acceso rápido, haga clic en el cuadro situado junto a ella y pulse la nueva combinación de teclas. Las teclas Imprimir Pantalla y Pausa/Interrumpir no pueden ser parte de una combinación de teclas. Envío de Ctrl+Alt+Supr a dispositivos con Windows Vista y Windows 7 La política de seguridad local de Windows Vista y Windows 7 no permitirán enviar Ctrl+Alt+Supr desde un visor a control remoto. Para cambiar esto, siga el procedimiento siguiente. Para permitir Ctrl+Alt+Supr en dispositivos con Windows Vista y Windows 7 1. En el cuadro de búsqueda del menú Inicio, escriba gpedit.msc y pulse Intro. 2. Vaya a Políticas de equipo local > Plantillas administrativas > Componentes de Windows > Opciones de inicio de sesión en Windows > Secuencia de atención segura de software. 3. Haga doble clic en Deshabilitar o habilitar la Secuencia de atención segura de software. 4. Haga clic en Habilitada, y en la lista desplegable haga clic en Servicios o en Aplicaciones de servicios y accesibilidad. 5. Haga clic en Aceptar. Optimización del rendimiento del control remoto Utilice la pestaña Optimizar desempeño del cuadro de diálogo Opciones(Herramientas > Opciones) para optimizar el desempeño del control remoto de estos tipos de conexión: l Conexión lenta (módem) l Conexión media (banda ancha) l Optimizar ara conexión rápida ( LAN ) l Conexión personalizada 256 USER'S GUIDE Al cambiar la opción de optimización se ajusta de forma dinámica la reducción de color, la visibilidad del fondo y los efectos de apariencia de las ventanas remotas (los cuales pueden ajustarse en Propiedades de pantalla > Apariencia > Efectos), tales como los efectos de transición de menú e información de herramientas. El control remoto siempre utiliza un algoritmo de compresión de alta eficacia para los datos de control remoto. No obstante, aún con la compresión, se necesita una gran cantidad de datos para enviar información de profundidad de color extrema. Puede reducir considerablemente la cantidad de datos de control remoto necesarios para reducir la profundidad de color mostrada en el visor de control remoto. Cuando el visor reduce la profundidad del color, el visor tiene que asignar la paleta de color completa del escritorio remoto a la paleta de color reducida del visor. Como resultado, notará colores en la ventana de control remoto que no reflejan de forma precisa el escritorio remoto. Si esto es un problema, seleccione un ajuste de compresión de mayor calidad. Otro modo de optimizar el rendimiento es mediante la eliminación del fondo de pantalla remoto. Al hacerlo, el control remoto no tiene que enviar actualizaciones de fondo de pantalla debido a que algunas partes del escritorio remoto no están cubiertas. Por lo general, el fondo de pantalla incluye imágenes con alto uso de ancho de banda, como fotografías. Éstas no se comprimen bien y la transferencia toma tiempo a través de conexiones lentas. Otro modo de optimizar el rendimiento es mediante el uso de un controlador de reflejo en el dispositivo remoto. Para obtener más información, consulte "Uso del controlador de reflejo" en la página 255 Interactuar con los usuarios de dispositivos a control remoto. Durante una sesión remota, se estará interactuando directamente con el usuario final a distancia, el dispositivo mismo o ambos. La herramienta de control remoto le permite abrir una ventana de conversación, transferir archivos, ejecutar programas en el dispositivo o reiniciarlo. También puede guardar una transcripción de una sesión de conversación como referencia o como una copia para el usuario. Conversaciones con dispositivos remotos El Visualizador de control remoto permite conversar de forma remota con un usuario en un dispositivo remoto. Esta función resulta de gran utilidad cuando es necesario proporcionar instrucciones a un usuario remoto cuya conexión de acceso telefónico mantiene ocupada la única línea telefónica disponible. Los usuarios pueden responder a través de la ventana de conversación que se muestra en la pantalla. Solamente puede utilizar la conversación en dispositivo que tengan instalado el agente de control remoto. Esta característica funciona aunque no esté viendo una pantalla de dispositivo remoto. Es posible guardar los mensajes de una sesión de conversación. El texto que aparece en el área gris de la sesión de conversación se guarda en un archivo de texto. Para conversar con un usuario en un dispositivo remoto 1. Haga clic en Herramientas > Conversación. Una parte de la ventana del visor se convierte en una zona destinada a la conversación. 2. Escriba un breve mensaje en la esquina inferior izquierda de dicha zona. Haga clic en Enviar. Su mensaje aparecerá en una ventana de conversación en la pantalla del dispositivo remoto. El usuario puede responder de la misma manera: escribiendo un mensaje y haciendo clic en Enviar. El usuario también puede hacer clic en Cerrar para salir de una sesión de conversación. 257 LANDESK MANAGEMENT SUITE Para guardar los mensajes de una sesión de conversación 1. En la zona de conversación de la ventana del visor, haga clic en Guardar. 2. En el cuadro de diálogo Guardar como, escriba un nombre de archivo y haga clic en Guardar. Transferencia de archivos a dispositivos remotos Puede usar al visor de control remoto para transferir archivos hacia y desde su equipo al dispositivo remoto. Básicamente, funciona como si se asignara una unidad al dispositivo remoto. Estas transferencias de archivos sólo se pueden realizar en dispositivos en los que se haya instalado el agente de control remoto. Esta característica funciona aunque no esté viendo una pantalla de dispositivo remoto. Para transferir archivos a un dispositivo 1. Haga clic en Herramientas > Transferencia de archivos. Aparecerá el Explorador de Windows. 2. Haga clic en el nombre del archivo que desee transferir para seleccionarlo. En el menú contextual del archivo, seleccione Copiar. 3. Desplácese por la estructura en árbol del Explorador de Windows hasta Control remoto de LANDesk. Se mostrará el nombre del dispositivo remoto que controla en la actualidad. 4. En el dispositivo remoto, seleccione la carpeta en la que desee pegar el archivo, haga clic con el botón secundario y haga clic en Pegar. De forma similar, se pueden transferir archivos de un dispositivo remoto al equipo. Ejecución de programas en dispositivos remotos Se pueden ejecutar programas en dispositivos remotos. Utilice el cuadro Ejecutar en la barra de tareas del visor para ingresar la ruta y el nombre de archivo del programa remoto. Debido a que el programa se inició en el dispositivo remoto, la ruta y el nombre del archivo que se ingrese debe existir en el dispositivo remoto. Para ejecutar un programa en un dispositivo remoto 1. En el cuadro Ejecutar del visor, ingrese la ruta y el nombre de archivo del programa. Si tampoco lo conoce, puede desplazar la lista hacia abajo y haga clic en Examinar. Esto abre un diálogo que le permite explorar las carpetas de los dispositivos remotos. 2. Haga clic en el botón Ejecutar de forma remota que se encuentra a la derecha del cuadro Ejecutar. Reinicio de dispositivos remotos El visualizador de control remoto permite reiniciar un dispositivo de forma remota. Sólo es posible reiniciar de forma remota aquellos dispositivos en los que se haya instalado el agente de control remoto. Esta característica funciona aunque no esté viendo una pantalla de dispositivo remoto. Para reiniciar un dispositivo de forma remota 1. Haga clic en Herramientas > Reiniciar. 2. En el cuadro de modificar Tiempo de espera (segundos), introduzca el periodo de tiempo con el que cuenta un usuario antes de que se reinicie el dispositivo. El retraso máximo es de 300 segundos. 3. En el cuadro Indicador para el usuario remoto, escriba un breve mensaje de advertencia que se mostrará en el dispositivo antes de reiniciarlo de forma remota. 258 USER'S GUIDE 4. Para guardar la configuración, haga clic en Guardar esta configuración. 5. Haga clic en Aceptar. El mensaje de advertencia se mostrará en el dispositivo con una cuenta atrás que indica el tiempo restante para que se reinicie el cliente remoto. El usuario puede hacer clic en Aceptar para reiniciar el cliente de inmediato o en Cancelar para rechazar la solicitud de reinicio. Se mostrará un cuadro de mensaje en el equipo, el cual indica si el usuario ha cancelado la solicitud. Si se ha reiniciado el cliente, se mostrará un mensaje en la zona de mensajes de la sesión de la ventana del visor. Cambiar la seguridad de control remoto en los dispositivos Management Suite dispone de un elevado nivel de control sobre los dispositivos cuando se conceden derechos de acceso. El dispositivo controla la seguridad del acceso remoto. Almacena su configuración de seguridad de acceso remoto en el registro. Puede cambiar la configuración del control remoto y el modelo de seguridad en los clientes actualizando la configuración de los agentes (Herramientas > Configuración de agentes), y desde el menú contextual actualizado de la configuración, haciendo clic en Programar actualización. Una vez implementada la actualización en los dispositivos, sus agentes utilizarán la configuración que se le haya especificado. Si desea obtener más información, consulte "Implementación del control remoto" en la página 125. Uso del historial de registro de control remoto De forma predeterminada, Management Suite registra las acciones de control remoto, lo cual incluye el dispositivo que se controla remotamente y la consola que realiza el control. Puede desactivar el historial del control remoto si lo desea o borrar las entradas del historial que sean anteriores a una fecha determinada. Si se activa el historial, puede ver los informes de control remoto (Herramientas > Información/Monitoreo > Informes, y en la herramienta Informes, haga clic en Informes > Informes estándar > Control remoto): l Historial de control remoto clasificada por operador l Resumen del Control Remoto l (La lista de informes predeterminados puede variar de una versión a otra) Para activar o desactivar el historial de control remoto 1. En la consola Management Suite, haga clic en Configurar > Historial de control remoto. 2. Activar o desactivar la opción Activar el historial de control remoto, según lo prefiera. Para borrar el historial del control remoto 1. Haga clic en Configurar > Historial de control remoto. 2. Escriba la fecha que desee borrar. Se eliminan todas las entradas anteriores a esa fecha. 3. Haga clic en Eliminar historial para ejecutar el borrado. 259 LANDESK MANAGEMENT SUITE Si los dispositivos administrados usan el modelo de control remoto de "seguridad de Windows NT", hay algunos pasos adicionales que se deben realizar antes de garantizar que los informes de control remoto muestran la información correcta. Con el modelo "seguridad de Windows NT", el operador del control remoto y los dispositivos administrados deben ser miembros del mismo dominio de Windows. También es necesario garantizar que las cuentas de dominio de todos los operadores de control remoto se encuentran en el grupo Operadores de control remoto en la página de configuración del agente de Control remoto. Si no lo hace, el informe de control remoto mostrará al usuario local como operador de control remoto y no como el operador real. Permitir registrar el historial de control remoto a un archivo de texto. Puede habilitar el registro del historial de control remoto a un archivo de texto mediante la creación de las siguientes claves de registro en los dispositivos administrados: l Cree el siguiente valor DWORD y asígnele 1: HKLM\SOFTWARE\LANDesk\Instant Support Suite Console\Container\LogSessionMessages. l Cree el siguiente valor de cadena y asígnele una ruta de acceso UNC (incluyendo una barra diagonal inversa) de un dispositivo administrado: HKLM\SOFTWARE\LANDesk\Instant Support Suite Console\LogPath. El nombre de archivo del registro es issuser.log. Cambio del modo de control remoto en los dispositivos de destino El agente de control remoto de LANDesk que se encuentra en los dispositivos acepta dos tipos de conexiones: l Conexiones directas desde la ventana del visor de control remoto de LANDesk. l Conexiones de la puerta de enlace de administración mediante una puerta de enlace administrativa. El agente de control remoto escucha sólo un tipo de conexión. Si desea cambiar el tipo de conexión que escucha el agente, haga doble clic en el icono de estado del control remoto en la bandeja de sistema del dispositivo remoto y haga clic en Cambiar modo. Esto cambia el agente del modo directo al modo de puerta de enlace y viceversa. El texto del diálogo del control remoto indica el modo en que el agente de control remoto se encuentra actualmente. Los usuarios remotos pueden activar o desactivar esta opción o bien, se puede hacer directamente mediante una sesión de control remoto. SI se lleva a cabo mediante una sesión de control remoto, la sesión se desconectará una vez que haga clic en el botón Cambiar modo. LANDesk System Manager no es compatible con la puerta de enlace de administración, por lo que este botón siempre estará atenuado en los dispositivos administrados por System Manager. Personalización del visor y de los agentes de control remoto El visor de control remoto tiene opciones de línea de comandos que pueden utilizarse para personalizar su funcionamiento. También puede ajustar las claves de registro del agente de control remoto en los dispositivos, de ser necesario. Por lo general, las claves de registro se definen en la configuración de agente de control remoto implementada en los dispositivos. 260 USER'S GUIDE Opciones de línea de comandos del visor Puede iniciar el visor de control remoto mediante una opción de línea de comandos, la cual abre de inmediato una ventana de visor, establece conexión con el dispositivo específico y activa las funciones del visor que desee, tales como el control remoto, la conversación, la transferencia de archivos o el reinicio de dispositivos. El programa de control remoto, isscntr.exe, está en la carpeta del programa Management Suite principal. Las opciones de línea de comandos de control remoto utilizan la sintaxis siguiente: isscntr /a<dirección> /c<comando> /l /s<servidor central> Si su servidor central usa seguridad basada en certificados o seguridad integrada para control remoto, debe usar el parámetro /s para especificar el servidor central. Opción Descripción /a<dirección> Se conecta con un dispositivo en una dirección TCP/IP particular. La dirección TCP/IP podría incluir direcciones con estilo numérico o de nombre, separadas con punto y coma. También puede especificar el nombre del host. /c<comando> Inicia el visor de control remoto y ejecuta una función particular. (Consulte los nombres de los comandos más adelante). Puede especificar varios argumentos /c en una línea de comandos. Por ejemplo: isscntr /agamma /c"remote control" /c"file transfer" Las características disponibles son: Control remoto: abre una ventana de control remoto Reinicializar: reinicia un dispositivo particular Conversar: abre una ventana de conversación Transferencia de archivo: abre una sesión de transferencia de archivo Información de sistema: abre una ventana que muestra información sobre el dispositivo, lo cual incluye el SO, la memoria y el espacio de unidad de disco duro. /l Limita la interfaz del visor de modo que solamente muestra las funciones que especifica con /c. /s<servidor central> Si utiliza seguridad basada en certificados, utilice esta opción para especificar el servidor central con el que se autenticará. Esta opción resulta útil si está controlando clientes de forma remota en un ambiente de servidores múltiples. Si su servidor central usa seguridad basada en certificados o seguridad integrada para control remoto, debe usar el parámetro /s para especificar el servidor central. Ejemplo 1 Abre la ventana del visor. Los cambios hechos, tales como la redimensión de la ventana de mensajes de conexión o la definición de las opciones de rendimiento se conservan a partir de la última vez que se utilizó la ventana del visor. isscntr 261 LANDESK MANAGEMENT SUITE Ejemplo 2 Inicia una sesión de control remoto que establece conexión con el dispositivo de nombre "gamma". (Tenga en cuenta que no existe un espacio ni ningún signo de puntuación entre "/a" y "gamma"). isscntr /agamma /c"remote control" Ejemplo 3 Inicia una sesión de control remoto y de conversación que establece conexión con el dispositivo de nombre "gamma". El control remoto primero intenta resolver el nombre "gamma". Si esto falla, intenta establecer conexión con la dirección numérica 10.10.10.10: isscntr /agamma;10.10.10.10 /c"remote control" /c"chat" Ejemplo 4 El puerto 9535 se utiliza para la comunicación entre el visor y los equipos agentes. Si los dispositivos que ejecutan issuser.exe se configuran para que utilicen un puerto que no sea 9535, el puerto debe pasarse como parte de la dirección dada a isscntr.exe. Por ejemplo, para controlar de forma remota un dispositivo con la dirección 10.4.11.44, donde se ha configurado idpwuser.exe para que utilice el puerto 1792 como puerto de verificación, el comando sería: isscntr /a10.4.11.44:1792 /c"remote control" Solución de problemas de sesiones de control remoto En esta sección se describen los problemas que se pueden encontrar al ejercer el control remoto de un dispositivo, así como sus posibles soluciones. No se puede ejercer el control remoto de un dispositivo Compruebe que el dispositivo tiene cargados los agentes de LANDesk. Para verificar que los agentes de LANDesk estén cargados: l En la vista de red de la consola, haga clic en Propiedades en el menú de acceso directo del dispositivo. Haga clic en la pestaña Agentes, para ver los agentes cargados. Para cargar el agente de control remoto l Cree una tarea de configuración de agentes en la consola y envíela al dispositivo o bien, asigne una unidad del dispositivo al servidor central y ejecute la tarea de configuración de dispositivos correspondiente. No se pueden transferir archivos entre la consola y el dispositivo de destino Compruebe si se está ejecutando Norton AntiVirus y si su opción Integrity Shield está activada. Si es así, debe disponer de privilegios temporales que permitan realizar la copia en el directorio que se está protegiendo con la opción. 262 USER'S GUIDE Distribución de software / Distribución de paquetes / Métodos de entrega Acerca de la distribución de software La tecnología de distribución de software de LANDesk Management Suite le ayuda al personal de TI a implementar automatización controlada de manera rápida y eficiente de la distribución e instalación de software, actualización de antivirus y seguridad, y aplicación de la administración de revisiones en entornos de red mixtos. La tecnología se basa en un modelo basado en tareas que puede mejorar sustancialmente la eficiencia global de la planificación, programación y administración de las distribuciones de software. Los paquetes, métodos de distribución, el despliegue de secuencias de comandos y la selección de destinos se manejan por separado para incrementar la flexibilidad. Funciones y beneficios clave l Asignación de códigos de retorno: Define los códigos de retorno para mejorar la exactitud de instalación de la aplicación. l Compatibilidad nativa con MSI: Copiar y pegar llamadas en la línea de comandos de MSI. l Flujo de trabajo simplificado: Hace fácil y rápida la programación de la instalación de paquetes. l Controles de ancho de banda simplificados: Personalizar las configuraciones adecuadamente. l Modelos basados en tareas: Separa la creación de paquetes y los métodos de entrega para mejorar la eficiencia. l LANDesk® Targeted Multicast™: Distribuya paquetes grandes a varios usuarios mediante un ancho de banda mínimo y sin hardware dedicado o reconfiguración de enrutadores. l LANDesk® Peer Download™: Le permite el acceso a paquetes que ya se han entregado a una subred. l Verificación de prerrequisitos y encadenamiento de paquetes: Instala paquetes de prerrequisito y le permite instalar automáticamente varios paquetes con una sola operación. l Programador de tareas: Se integra con las bases de datos de inventario de activos y de servicio de directorio para facilitar la selección de destinos. l Distribución de paquetes agnóstica: Despliega cualquier tipo de paquetes y proporciona acceso al soporte de archivos múltiples MSI. l Portal de autoservicio: Reduce incidentes del centro de atención, faculta a los usuarios para iniciar instalaciones aprobadas y permite solucionar problemas rápidamente a través de historiales detallados. l Distribución basada en políticas: Despliega varios paquetes de software con una sola política y asegura que los paquetes estén disponibles para su futura actualización y renovación si es necesario. En Management Suite, la distribución de software consiste de tres pasos principales: 1. Cree u obtenga un paquete de software. El paquete de software puede consistir de uno o más archivos MSI, un ejecutable, un archivo de proceso por lotes, un paquete Macintosh, un paquete Linux RPM, un paquete host de secuencia de comandos de Windows, un paquete de virtualización de aplicación o un paquete creado con el generador de paquetes de legado de Management Suite. Coloque el paquete en el servidor de entregas. 263 LANDESK MANAGEMENT SUITE 2. Cree un paquete de distribución (Herramientas > Distribución > Paquetes de distribución). El paquete de distribución contiene los archivos y configuración necesarios para instalar un paquete de software específico, tal como el nombre del paquete, cualquier dependencia o requisito previo, parámetros de línea de comandos, archivos adicionales necesarios para instalar el paquete, etc. Esta configuración se guarda en la base de datos y se crea un paquete de distribución. Una vez creado el paquete de distribución, la información se guarda en la base de datos y puede utilizarse con facilidad en varias tareas. 3. Cree un método de entrega (Herramientas > Distribución > Métodos de entrega). El método de entrega define la forma en que el paquete se enviará a los dispositivos. Estas opciones no se asocian a un paquete de distribución específico. Las opciones incluyen la multidifusión dirigida y las distribuciones por envío o basadas en políticas. No cree un método de entrega cada vez que desee distribuir un paquete. Los métodos de entrega permiten definir las mejores prácticas para la implementación del software. Lo ideal sería crear una plantilla de método de entrega que pueda volver a utilizarse en distribuciones con el mismo método de entrega. 4. Programe las tareas de distribución en la ventana de Tareas programadas (Herramientas > Distribución > Tareas programadas). Especifique la secuencia de comandos del paquete de distribución, el método de entrega, los dispositivos que reciben el paquete de distribución y la hora de ejecución de la tarea. 5. Cuando llega la hora programada, el servicio programador inicia el gestor de tareas programadas, el cual implementa el paquete mediante las opciones seleccionadas en el método de entrega. Éstas pueden incluir lo siguiente: l Si se selecciona un método de entrega que utilice la multidifusión, se utilizará la misma. l Si se selecciona un método de instalación automática, el servicio se comuica con el agente de distribución de software en cada uno de los dispositivos y le informa de que el paquete está listo para su instalación. l Si se selecciona un método de entrega basado en políticas, el paquete se pone a la disposición para su descarga. 6. El agente de distribución de software obtiene el paquete de la memoria caché local, de un igual de la red o del servidor de entrega, y lo procesa en el dispositivo mediante la instalación o eliminación de los archivos del paquete. 7. Una vez procesado el paquete, el agente de distribución de software envía el resultado al servidor central, donde se registra en la base de datos central. La separación de las tareas de distribución en dos partes, paquetes de distribución y los métodos de entrega, simplifica el proceso de distribución. Ahora puede crear plantillas de método de entrega que sean independientes de un paquete particular. Por ejemplo, puede crear una plantilla predeterminada de método de entrega para la multidifusión dirigida, y siempre que desee multidifundir un paquete, podrá entregarlo haciendo uso de la plantilla sin tener que volver a configurar el paquete de distribución o el método de entrega. Si existen distintas personas en la organización que crean y distribuyen paquetes, estos cambios simplifican los roles de trabajo y la división de tareas. Los usuarios que crean paquetes pueden trabajar de forma independiente de los que entregan paquetes. Descripción de los tipos de paquetes de distribución La distribución de software admite estos tipos de paquetes: 264 USER'S GUIDE MSI Estos paquetes tienen el formato del instalador de Windows. Debe utilizarse una herramienta de otro fabricante para crear paquetes MSI. Estos paquetes consisten principalmente de un archivo .msi primario y pueden incluir archivos y transformaciones compatibles. Las transformaciones personalizan la forma en que se instalan los paquetes MSI. Si el paquete MSI contiene varios archivos, asegúrese de agregarlos todos en el cuadro de diálogo Paquete de distribución. Ejecutable A fin de que se utilice un paquete ejecutable para la distribución de software, debe satisfacer el criterio siguiente: l El archivo ejecutable no se debe cerrar antes de que finalice la instalación. l El archivo ejecutable debe devolver el valor cero (0) si la instalación es satisfactoria. Siempre que el archivo ejecutable satisfaga estos dos criterios, se puede utilizar cualquier ejecutable para la instalación del paquete. Puede incluir archivos adicionales para los paquetes ejecutables. Archivo por lotes Los paquetes de archivos de proceso por lotes se basan en un archivo de proceso por lotes de Windows/DOS. Puede incluir archivos adicionales para estos paquetes de distribución. El estado satisfactorio del paquete de archivos de procesamiento por lotes se basa en el valor de la variable de entorno del sistema de nivel de error cuando ha finalizado la ejecución del archivo de procesamiento por lotes. Macintosh Se puede descargar cualquier archivo de Macintosh, aunque Management Suite no descargará directorios. Los paquetes de instalación (.pkg) pueden contener directorios. Se deben comprimir. Si el archivo descargado tiene la extensión .sit, .zip, .tar, .gz, .sea o .hqx, Management Suite descomprimirá el archivo antes de regresar. (Es necesario que los usuarios se aseguren de que Stuffit Expander tiene la opción de "buscar nuevas versiones" deshabilitada; de lo contrario, un cuadro de diálogo interrumpirá la ejecución de las secuencias de comandos.) Linux RPM Estos paquetes tienen el formato Linux RPM. Estos paquetes deben almacenarse en un recurso compartido Web para que funcione la distribución en Linux RPM. Virtualización de aplicaciones de LANDesk La Virtualización de aplicaciones de LANDesk utiliza la tecnología Thinstall para virtualizar una aplicación y la almacena en un archivo ejecutable autocontenido con la aplicación y las dependencias de controlador de dispositivo o de .DLL. Las aplicaciones virtualizadas se ejecutan en un entorno aislado sin realizar cambios en la instalación de Windows en la cual están operando. Las aplicaciones virtualizadas se ejecutan en dispositivos bloqueados sin requerir privilegios adicionales. Por lo general, las aplicaciones virtualizadas consisten en uno o más archivos ejecutables. La distribución de software se puede utilizar para implementar archivos ejecutables de aplicaciones virtualizadas en los dispositivos administrados. Cualquiera de los métodos de entrega de distribución de software se puede usar con los paquetes de aplicaciones virtualizados, incluso el comando de Ejecución desde el origen. Cuando se implementa la ejecución de un paquete de aplicaciones virtualizado desde el origen, los dispositivos administrados utilizan un icono de acceso directo a la aplicación para ejecutar el ejecutable de la aplicación virtualizada a través de la red. 265 LANDESK MANAGEMENT SUITE Windows Script Host Package (.wsf) Los paquetes de Windows Script Host (WSH) son la nueva alternativa de Microsoft Software para agrupar archivos en lotes, pero a menudo se utilizan para automatizar tareas similares, como asignar unidades, copiar archivos o modificar claves de registro. Los archivos WSH se utilizan casi siempre con Jscript (.js) y VBScript (.vbs). Una ventaja principal del paquete de Windows Script Host sobre el paquete .bat consiste en que permite que el usuario combine varios lenguajes en un archivo individual usando la extensión de archivo independiente de lenguaje (wsf). Estos paquetes a menudo se pueden crear mediante Notepad, un editor de HTML, Microsoft Visual C++ o Visual InterDev. Paquete SWD Estos son paquetes que se crearon mediante el Generador de paquetes LANDesk Enhanced Package Builder (instalado de forma separada). Aunque Enhanced Package Builder ya no viene con Management Suite, LANDesk Software todavía admite la distribución de archivos creados con él. Estos son archivos ejecutables que tienen propiedades que los identifican de forma única como paquetes de distribución de software (SWD). Descripción de los Métodos de entrega de distribución disponibles La distribución de software ofrece los siguientes métodos de entrega: l Por envío: Los paquetes pueden multidifundirse a los dispositivos administrados. A continuación, el servidor central inicia la instalación de los paquetes en los dispositivos administrados. l Política: El servidor central pone los paquetes a la disposición para su descarga. Cuando un dispositivo administrado busca las políticas disponibles, se devuelve el paquete. Según el tipo de política, los dispositivos podrían instalar el paquete de forma automática o ponerlo a la disposición de los usuarios para que lo instalen cuando lo deseen. l Envío apoyado en política: Se trata del modelo de distribución y política por envío. Primero, la distribución de software intenta instalar el paquete en todos los dispositivos de la lista de destino. De este modo, se puede realizar una implementación inicial mediante la multidifusión dirigida. Segundo, los dispositivos que no recibieron el paquete o que se agregan posteriormente a la lista de destino (en el caso de las listas de destino dinámicas), reciben el paquete cuando lo solicite el agente de administración basada en políticas del dispositivo. Generalmente, este es el método de entrega recomendado. l Multidifusión (sólo caché): Multidifunde el paquete a los dispositivos de destino, no se toma ninguna otra acción en el dispositivo administrado. El resultado es que el paquete se almacena en la memoria caché local de los dispositivos administrados. Utilice esta opción para enviar el paquete mediante la multidifusión a unos pocos dispositivos en cada dominio de multidifusión. Puede crear una tarea que utilice la opción Descarga entre iguales (desde igual o caché). Esto permite regular el ancho de banda de red utilizado por la distribución y no cubre dominios de multidifusión. NOTA: LANDesk ha incluido configuraciones de método de entrega predeterminadas para en uno de estos tipos de método de entrega. Estos métodos predeterminados tienen valores predeterminados que deben trabajar bien en la mayoría de entornos. Si desea modificar uno de éstos valores, puede copiar y pegar para crear un método de entrega duplicado, al cual le puede entonces cambiar el nombre, conservando así los valores predeterminados como referencia para el futuro. 266 USER'S GUIDE Configurar un servidor de entrega de distribución de software basado en la dirección URL El servidor de entregas es el servidor en el que se almacenan los paquetes de distribución de software. Puede ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es recomendable que los paquetes se basen en URL. En general, la configuración debida de una URL es más sencilla que la de una ruta UNC. Los recursos compartidos del paquete HTTP necesitan tener agregada la Cuenta de invitado a Internet con al menos privilegios de lectura, ya que se obtendrá acceso a los paquetes a través de un HTTP anónimo. Para configurar un servidor Web para distribuir software Las instrucciones siguientes explican cómo crear un directorio virtual en un servidor Web y habilitarlo para su exploración. En general, los directorios virtuales deben permitir la lectura y exploración de directorio, y debe estar habilitado el acceso anónimo al directorio virtual. Si se establece la ejecución, no se compartirá correctamente. Puede que desee deshabilitar los permisos de escritura para que los dispositivos no puedan modificar el contenido del directorio. 1. Cree un directorio en el servidor Web en el que desee almacenar los paquetes de distribución de software. La ubicación habitual de estos directorios en un servidor Web IIS suele ser un subdirectorio de c:\inetpub\wwwroot. 2. Copie los paquetes en este directorio. 3. En el Panel de control, haga doble clic en Herramientas administrativas y, a continuación, en Administrador de servicios Internet. 4. En el panel derecho, haga doble clic en el icono con el nombre del dispositivo y, a continuación, haga clic en Sitio Web predeterminado. 5. En una zona vacía del panel derecho, haga clic con el botón derecho en Nuevo y, a continuación, haga clic en Directorio virtual. 6. En el asistente, haga clic en Siguiente y, a continuación, introduzca un alias para el directorio. Haga clic en Siguiente. 7. Introduzca la ruta de acceso o desplácese hasta ella y, a continuación, haga clic en Siguiente. 8. En el cuadro de diálogo Permisos de acceso, habilite Ejecutar archivo de comandos y Examinar. De esta forma se pueden examinar los paquetes al crear el paquete de distribución. Haga clic en Siguiente y en Finalizar. 9. En el menú contextual del directorio virtual que ha creado, haga clic en Propiedades. 10. En la pestaña Documentos , borre la opción Habilitar página de contenido predeterminado y haga clic en Aceptar. Las páginas predeterminadas pueden interferir con la capacidad de la carpeta compartida de proporcionar un directorio que se pueda navegar. 11. En la pestaña Seguridad del directorio, haga clic en el botón Modificar en el cuadro Acceso anónimo y control de autenticación. Asegúrese de que esté seleccionada la opción Autenticación integrada de Windows. También asegúrese de que esté desactivada la opción Digest authentication en servidores de dominio de Windows. 12. Para habilitar el puerto 80 del servidor Web, en el panel izquierdo, haga clic con el botón derecho en Sitio Web predeterminado. 13. Haga clic en Propiedades. En el cuadro de diálogo Identificación del sitio Web, el cuadro Puerto TCP debe mostrar 80. Si no es así, haga clic en Opciones avanzadas para agregar el puerto. 267 LANDESK MANAGEMENT SUITE 14. Asegúrese de que el sitio Web se encuentre disponible al abrir un explorador e introducir la URL del servidor Web y el directorio virtual. Por ejemplo, si el nombre del servidor Web es Test y el nombre del directorio virtual es Paquetes, introduzca la URL siguiente: http://Test/Packages Debe aparecer una lista de los paquetes que se han copiado en este directorio. El tamaño y el número de paquetes que se almacenen en este directorio sólo están limitados por el espacio libre en disco. Se pueden crear subdirectorios para agrupar los paquetes de forma lógica. Cada subdirectorio que se crea debe contar con el conjunto de permisos de acceso, tal como se describe en la tarea "Para configurar un servidor Web de distribución de software" de arriba. Después de copiar los paquetes en un recurso compartido de paquetes de un servidor Web, estos se tratan y preparan para copiarlos en los dispositivos de destino. Cuando llega el momento programado, la ruta UNC o URL del paquete se transmite al programa SDClient.exe (el agente del dispositivo) como un parámetro de la línea de comandos. SDClient.exe administra la transferencia de archivos, inicia la instalación y proporciona informes sobre el estado. Aunque el protocolo HTTP se utiliza para la transferencia de archivos, el informe de estado se proporciona a través del agente de LANDesk estándar. El servidor Web se comunica con el dispositivo para garantizar que el paquete se copie correctamente. Si se interrumpe la transmisión del paquete durante la descarga, el servidor Web puede hacer uso del protocolo HTTP para reanudar la descarga en el punto en que se detuvo. No obstante, el servidor Web no verifica que el paquete se haya instalado correctamente. Dicho tráfico se basa en el protocolo TCP y proporciona el estado al servidor central mediante el agente de LANDesk estándar. Configuración de servidores Web IIS para distribuir software Cuando aloje paquetes en un servidor Web IIS de Microsoft, hay una configuración adicional que se debe realizar: l Configure el directorio virtual que almacena los paquetes l Registrar un tipo MIME con IIS IIS 6 maneja los directorios virtuales de forma distinta que IIS 5 (IIS 5 era el servidor Web de Windows 2000). En el servidor IIS 6, si selecciona un directorio y desde su menú contextual lo convierte en una carpeta compartida Web, el directorio se registra en IIS 6 como una aplicación Web en lugar de un directorio virtual. El problema es que como aplicación Web, al intentar seleccionar un archivo ejecutable, el servidor Web intenta ejecutar el archivo como una aplicación Web en vez de descargar el archivo al usuario. La solución es acceder a IIS, cambiar el directorio compartido desde una aplicación Web a un directorio virtual y desactivar los permisos de ejecución. Al alojar los archivos en un servidor IIS 6, los archivos sin un tipo de archivo MIME registrado resultan en un error HTTP 404 de archivo no encontrado. Esto resulta en que falla la multidifusión y/o instalación del archivo a menos que registre los tipos de archivo MIME. Para registrar los tipos de archivo MIME 1. Inicie Internet Information Services (IIS) Manager. 2. Expanda el equipo local en el árbol. 3. Haga clic en Sitios Web > Sitio Web predeterminado. 268 USER'S GUIDE 4. En el menú contextual de la carpeta compartida Web del paquete, haga clic en Propiedades. 5. Haga clic en la pestaña Encabezados HTTP. 6. Haga clic en Tipos MIME. 7. Haga clic en Nuevo. 8. En el cuadro Extensión, escriba un asterisco (.*). 9. En el cuadro Tipo de MIME, ingrese flujo de aplicaciones u octetos. 10. Haga clic en Aceptar dos veces para aplicar los cambios. Configurar un servidor de entrega de distribución de software basado en la dirección UNC El servidor de entregas es el servidor en el que se almacenan los paquetes de distribución de software. Puede ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es recomendable que los paquetes se basen en URL. En general, la configuración debida de una URL es más sencilla que la de una ruta UNC. Los recursos compartidos del paquete UNC necesitan tener agregado el grupo Equipos de dominio con al menos privilegios de lectura. Los dispositivos que no tengan un explorador deben recibir los paquetes de distribución desde una ruta UNC de un servidor de red Windows. Éste puede ser la misma carpeta que la configurada en el servidor Web. Si está utilizando servidores preferidos, puede configurar credenciales de autenticación para el recurso compartido del paquete UNC sin tener que configurar un recurso compartido de sesión nula. Si no está utilizando servidores preferidos o credenciales de servidores preferidos, deberá realizar la sesión nula del recurso compartido del paquete, lo cual le permite a los usuarios acceder a él sin tener que proporcionar credenciales alternativas. La herramienta SysShrs.exe permite crear carpetas compartidas de sesión anónima. Para configurar un servidor de red para la distribución de software 1. Para configurar una carpeta compartida en el servidor de red, haga clic con el botón derecho en la carpeta que desee compartir y haga clic en Compartir. 2. Haga clic en Compartir esta carpeta y luego en Permisos. 3. Añada los grupos Todos e Invitado, pero concédale sólo permisos de lectura. En un entorno de dominio, también añada el grupo Equipos de dominio y otorgue permisos de sólo lectura. Aplique los cambios. 4. Configure las credenciales del servidor de paquetes preferente como se explica en "Configuración de servidores preferidos " en la página 892. 5. Copie los paquetes de distribución de software en esta carpeta del servidor de red. El tamaño y el número de paquetes que se almacenan en el servidor de red sólo están limitado por el espacio libre en disco. Distribuir paquetes Un paquete de distribución consiste en los archivos del paquete que desee distribuir, cualquier archivo adicional que el paquete necesite, y las configuraciones que describan los componentes del paquete y su comportamiento. Deberá crear el paquete antes de que le cree una definición del paquete para su distribución. 269 LANDESK MANAGEMENT SUITE Las instrucciones siguientes detallan cómo crear paquetes de distribución de software. Para que el paquete se ejecute correctamente, es necesario que exista el paquete de distribución de software en un servidor Web o de red y que el agente de distribución de software se encuentre instalado en los dispositivos. Se requieren tres pasos principales para distribuir paquetes a los dispositivos. Paso 1: Cree un paquete distribución para el paquete que desee distribuir. 270 USER'S GUIDE Paso 2: Seleccione el método de entrega. 271 LANDESK MANAGEMENT SUITE Paso 3: Programe el paquete y el método de entrega de la distribución. Para crear un paquete de distribución 1. Cree el paquete que desea distribuir. 2. Haga clic en Herramientas > Distribución > Paquetes de distribución. 3. En el menú de acceso directo del grupo de paquetes que desee, haga clic en Nuevo paquete de distribución > el tipo de paquete que desea crear. 4. En el cuadro de diálogo Paquete de distribución, escriba la información del paquete y cambie las opciones que desee. Recuerde que debe escribir el nombre del paquete, la descripción y el archivo principal. Para obtener más información sobre cada página, haga clic en Ayuda. 5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del elemento de árbol del tipo de paquete y del propietario que ha seleccionado. NOTA: LANDesk ha incluido configuraciones de método de entrega predeterminadas en cada tipo de método de entrega. Estos métodos predeterminados tienen valores predeterminados que deben trabajar bien en la mayoría de entornos. Si desea modificar uno de éstos valores, puede copiar y pegar para crear un método de entrega duplicado, al cual le puede entonces cambiar el nombre, conservando así los valores predeterminados como referencia para el futuro. 272 USER'S GUIDE Para crear un método de entrega (sólo es necesario si algún método de entrega predeterminado no es apropiado en su entorno) 1. Si ya ha configurado el método de entrega que desea utilizar o si utiliza uno de los métodos de entrega predeterminados, vaya al procedimiento siguiente, "Para programar una distribución de tareas". 2. Haga clic en Herramientas > Distribución > Métodos de entrega. 3. Haga clic con el botón secundario en el método de entrega que desee utilizar y haga clic en Nuevo método de entrega. 4. En el cuadro de diálogo Método de entrega, escriba la información de entrega y cambie las opciones que desee. Para obtener más información sobre cada página, haga clic en Ayuda. 5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del elemento de árbol del tipo de método de entrega y del propietario que ha seleccionado. Para programar una tarea de distribución 1. Haga clic en Herramientas > Distribución > Tareas programadas. 2. Haga clic en el botón de la barra de herramientas Crear tarea de distribución de software. 3. En la página Paquete de distribución, seleccione el paquete de distribución que ha creado. 4. En la página de Método de entrega, seleccione el método de entrega que desee utilizar. 5. Haga clic en Guardar para guardar los cambios. 6. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos pueden incluir los dispositivos individuales, grupos de equipos, objetos LDAP (usuario, equipo y grupo), consultas LDAP y consultas de inventario. 7. En el menú contextual de esa tarea, seleccione Propiedades. 8. La página Dispositivos destino muestra los dispositivos que recibirán la tarea. 9. En la página Tarea programada, escriba el nombre de la tarea y la programación de la misma. 10. Vuelva a la página Introducción y confirme que la tarea se haya configurado debidamente. 11. Al finalizar, haga clic en Guardar. Observe el progreso de la tarea en la ventana Tareas programadas. Tabajar con los propietarios y derechos de distribución En entornos en los que existen muchos usuarios de Management Suite, podría ser difícil saber por cuáles paquetes de distribución, métodos de entrega y tareas programadas es responsable cada usuario. Para ayudar con este problema, Management Suite hace del usuario que creó el paquete de distribución, el método de entrega o la tarea programada, el propietario predeterminado del elemento. Solamente el propietario y los administradores de RBA o los usuarios de la configuración de distribución de software pueden ver los elementos privados. Los elementos privados aparecen bajo los árboles Mis métodos de entrega, Mis paquetes o Mis tareas. Los usuarios administrativos pueden ver los elementos de todos los usuarios bajo los árboles Todos los paquetes de distribución, Todos los métodos de entrega y Todas las tareas. Cuando los usuarios crean un elemento de distribución, la página de Descripción tiene la opción de Propietario. Los usuarios pueden seleccionar Público si desean que todos los usuarios de la consola vean el elemento. Los administradores pueden seleccionar un usuario específico, además de seleccionar Público. 273 LANDESK MANAGEMENT SUITE Para obtener más información sobre el uso de la administración basada en roles con distribución de software, consulte "Distribución de software" en la página 54. Uso de varios paquetes de distribución en una tarea Las tareas de distribución de software de instalación automática pueden incluir un paquete preliminar y uno final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe devolver un estado de tarea satisfactoria en todos los dispositivos antes de empezar la instalación del paquete siguiente. Los paquetes preliminares y finales resultan útiles cuando desea ejecutar comandos antes o después del paquete principal. Por ejemplo, podría crear un paquete de archivo de proceso por lotes el cual ejecute comandos que configuren el dispositivo de destino para el paquete principal. Tras la instalación del paquete principal, podría especificar un paquete final de archivo de proceso por lotes que realice cualquier configuración posterior necesaria. Los paquetes preliminares y finales pueden ser de cualquier tipo, pero el método de entrega debe ser de instalación automática. El método de entrega de instalación automática basado en políticas no admite los paquetes preliminares y finales. Puede especificar los paquetes preliminares y finales al programar una tarea de distribución. La página Paquete de distribución del cuadro de diálogo Tareas programadas - Propiedades contiene las opciones Paquete preliminar y Paquete final. Antes de seleccionar estas opciones, debe ir a la página Método de entrega y seleccionar un método de entrega de instalación automática. Para ello, haga clic en Instalación automática en el Tipo de entrega y haga clic en el Método de entrega que desee utilizar. Para utilizar varios paquetes de distribución en una tarea 1. Cree los paquetes que desee utilizar en la tarea. 2. Haga clic en Herramientas > Distribución > Tareas programadas. Haga clic en el botón de la barra de herramientas Crear tarea de distribución de software. 3. En la pestaña Método de entrega, haga clic en Instalación automática en el Tipo de entregay haga clic en el Método de entrega que desee utilizar. 4. En la pestaña Paquete de distribución, haga clic en el Tipo de paquete y en el Paquete de distribución que desee utilizar. 5. Haga clic en Paquete preliminar, en Paquete principal o en Paquete final, en función de cuándo desee que se instale el paquete, y haga clic en Establecer. 6. Repita los pasos 4 y 5 para los demás paquetes que desee instalar con esta tarea. Solamente puede haber un paquete en cada etapa y siempre debe haber un Paquete principal. 7. Finalice la configuración de la tarea y prográmela. Acerca de la Descarga de archivos La distribución de software ofrece varios métodos para la entrega de archivos a los dispositivos para su instalación. Entre ellos se incluyen: l La obtención del archivo de la memoria caché de multidifusión l La obtención del archivo de un par l La descarga directa del origen remoto 274 USER'S GUIDE Si se necesita descargar un archivo, el agente de distribución de software, SDClient, primero busca en la memoria caché a fin de determinar si el archivo se encuentra allí. La memoria caché se define ya sea en C:\Program Files\LANDesk\LDClient\sdmcache o en la ruta almacenada en el “Directorio de caché” bajo la clave de registro de multidifusión: l HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM\Distribution\Multicast La estructura de los archivos en la memoria caché es idéntica a la estructura de los mismo en el servidor Web o de red. Esto permite que varios paquetes tengan archivos con el mismo nombre sin que se produzcan problemas. Si el archivo no se encuentra en la memoria caché, por lo general, SDClient intenta descargas el archivo de un par de la red. Puede configurar el método de entrega para que requiera la descarga de un par. Si no se puede obtener el archivo de un par, SDClient descarga los archivos directamente del origen UNC o URL. Puede configurar el método de entrega de modo que si el archivo se obtiene del origen, solamente un dispositivo del dominio de multidifusión se descargue del archivo a partir de la ubicación de origen. Bajo la mayoría de las circunstancias, al descargar de un recurso compartido UNC, se requiere que éste sea un recurso compartido de sesión NULA. Si el archivo que se va a descargar está basado en URL, SDClient lo descarga del sitio Web. En cualquier caso, SDClient coloca el archivo en la memoria caché de multidifusión. Después de colocarlo allí, SDClient procesa el archivo descargado. Cuando se descarga un archivo en la memoria caché, permanecerá ahí durante varios días, pero con el tiempo se eliminará de dicha memoria. La cantidad de tiempo que el archivo permanece en la memoria caché se controla a través del método de entrega utilizado cuando se implementa el paquete. Actualizar el troceo de paquetes Debido a que muchos archivos de paquetes se obtienen de pares de la red, los archivos se verifican antes de la instalación. La integridad de los archivos se verifica mediante la comparación del valor de hash MD5 del archivo con el valor de hash MD5 generado en el servidor central. Al programar un paquete de distribución por primera vez, Management Suite descarga los archivos y calcula los valores de hash (troceo) asociados con el archivo principal y los archivos adicionales utilizados por el paquete de distribución. Si el hash que se guardó con el paquete no coincide con el valor hash SDClient contabilizado en el dispositivo de destino, la descarga es inválida. Si realiza cualquier cambio en el paquete fuera de Management Suite, tal como la actualización del contenido del paquete, debe restablecer el valor de hash, o en caso contrario fallarán las tareas programadas que utilice el paquete actualizado. Para restablecer el valor hash de un paquete 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. Desde el menú contextual del paquete con el hash que desea actualizar, haga clic en Restablecer archivos hash. Con los paquetes grandes, la operación puede durar varios minutos. 275 LANDESK MANAGEMENT SUITE Ejecutar paquetes de distribución desde el servidor de origen La distribución de software generalmente descarga archivos de paquete en la caché local del dispositivo y luego lo instala desde allí. Es posible que esto no funcione bien si un paquete o aplicación espera que los archivos de instalación estén en una estructura de carpeta específica, como por ejemplo el instalador de Microsoft Office, o si la instalación de la aplicación no utiliza todos los archivos de origen para las instalaciones. En estos casos, puede hacer que el agente de distribución de software local ejecute el archivo directamente desde el origen, ya sea un servidor preferido o el origen especificado en el paquete. Cuando habilita la ejecución desde el origen, la distribución de software no descargará los archivos de paquete en la caché local ni ejecutará el paquete desde un par. Cuando utiliza la ejecución desde el origen con paquetes almacenados en los recursos compartidos Web, el archivo primario debe ser un archivo MSI o un paquete SWD. Con los recursos compartidos UNC, el archivo primario puede ser de cualquier tipo. Para crear un método de entrega que utilice la ejecución desde el origen 1. Haga clic en Herramientas > Métodos de entrega > Uso de red. 2. Haga clic en Usar ejecución desde el origen para desplegar archivos. 3. Termina de configurar el método de entrega. Uso de la distribución de software con paquetes en un sistema de archivos distribuidos (DFS) Los sistemas de archivos distribuidos (DFS) utilizan diversos servidores para proporcionar archivos disponibles desde un solo recurso compartido de archivos. El método predeterminado de distribución de software de detección de ancho de banda en un escenario DFS termina utilizando el servidor raíz para calcular el ancho de banda, que es posible que no sea el servidor real que proporciona el archivo. La distribución de software ahora proporciona un método opcional para calcular el ancho de banda. Con este nuevo método, la detección de ancho de banda recupera una porción pequeña del archivo real que se distribuye. De esta manera, la distribución de software calcula el ancho de banda desde el servidor que proporciona el archivo. Este método alternativo para detectar el ancho de banda no se encuentra habilitado de forma predeterminada. Puede habilitar esta opción desde el archivo ntstacfg.in# de la carpeta ldlogon del servidor central. Una vez que haya actualizado este archivo, los cambios forman parte de las configuraciones de agente nuevas o actualizadas. Debe volver a implementar la configuración de agente en los dispositivos para que los cambios surtan efecto. Busque esta sección en ntstacfg.in# y realice los cambios necesarios. ; Los siguientes valores de registro controlan la detección del ancho de banda según la descarga de archivos ; cambie el valor de UseDownloadForBandwidth a 1 para habilitar el uso de la descarga de archivos para detectar el ancho de banda ; se debe ingresar el valor de DownloadSize como un valor hexadecimal entre 400 y FFFF(1024 bytes a 65535 bytes). REG1=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\UseDownloadForBandwidth, 0, , REG_DWORD 276 USER'S GUIDE REG2=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DownloadSize, 2000, , REG_DWORD Acerca del reinicio del punto de comprobación del nivel de bytes y el límite de ancho de banda dinámica Management Suite 8 y las versiones posteriores admiten el reinicio del punto de comprobación de nivel de bytes de distribución y el límite del ancho de banda dinámico. El reinicio del punto de comprobación funciona con tareas de distribución que SWD copia en primer lugar en la carpeta de la memoria caché del dispositivo (de forma predeterminada, C:\Archivos de programa\LANDesk\LDClient\SDMCACHE). Cuando se selecciona la opción de control del ancho de banda, los archivos se copian primero en la memoria caché del dispositivo y el reinicio del punto de comprobación permite distribuciones interrumpidas para reanudar las tareas en el punto en que se quedaron. El límite de ancho de banda dinámico especifica que el tráfico de red que crea un dispositivo tiene prioridad sobre el tráfico de distribución. Esta opción también hace que se realice una descarga completa del archivo en la caché del dispositivo, que asimismo permite el reinicio del punto de comprobación del nivel de bytes, donde las descargas se reanudan desde el punto en que quedaron si se interrumpieron. Si selecciona esta opción y deja el porcentaje del ancho de banda mínimo disponible en 0, una vez que el dispositivo inicie el tráfico de la red, la distribución disminuye a un paquete por segundo hasta que se detiene el tráfico. Al aumentar el ancho de banda mínimo disponible se garantiza aproximadamente la cantidad del ancho de banda del dispositivo que ha especificado para la distribución si ésta necesita tal ancho de banda y existe una pugna por el ancho de banda en el dispositivo. Si reinstala o repara un paquete SWD o MSI, no es conveniente utilizar la opción de límite del ancho de banda dinámico ya que estos tipos de paquete sólo descargan los archivos que necesitan. Si se limita el ancho de banda dinámico en este caso, se realizará una descarga completa del paquete cuando normalmente habría bastado con una pequeña parte del paquete. Puede configurar el límite de ancho de banda colectivo de modo que solamente un dispositivo del dominio de multidifusión descargue del origen remoto. También puede configurar la cantidad de ancho de banda utilizada al descargar del origen. Esta característica está disponible en todas las versiones de los sistemas Windows. El límite de ancho de banda colectivo no está disponible en los sistemas Macintosh. Uso de la Multidifusión dirigida con distribución de software La tecnología de multidifusión dirigida de LANDesk permite distribuir paquetes de gran tamaño a un gran número de usuarios a través de la red con un tráfico mínimo en red. Las funciones de multidifusión dirigida no requieren infraestructura de software o hardware adicional y no necesitan configuraciones de enrutador para permitir paquetes de multidifusión. Disfrutará de las extraordinarias ventajas de la tecnología de multidifusión sin sufrir los tradicionales quebraderos de cabeza. La multidifusión dirigida se ha diseñado para funcionar con los paquetes de distribución de software ya existentes. Al utilizar el agente Multidifusión dirigida, la distribución de software resulta muy sencilla, incluso en entornos WAN con múltiples saltos y velocidades de conexión reducidas (56k). Este agente utiliza el protocolo HTTP para realizar entregas desde un sitio Web a un representante de subred. El escáner de inventario de Management Suite le proporciona toda la información necesaria al servicio de Multidifusión dirigida. 277 LANDESK MANAGEMENT SUITE El agente Multidifusión dirigida proporciona una serie de ventajas exclusivas que no ofrecen otros métodos estándar de "multidifusión". La dirección de dispositivos basada en inventario permite enviar un paquete a un grupo concreto de equipos que se adapten a criterios específicos a través de una multidifusión. Asimismo, se ha simplificado porque no es necesario configurar los enrutadores para que realicen entregas. Cuando se compara con los métodos de distribución de software convencionales, la multidifusión dirigida reduce de forma significativa el tiempo y el ancho de banda necesarios para entregar los paquetes de software. En lugar de enviar un paquete por el cable para cada dispositivo, se realiza sólo una transferencia por cada subred. Al utilizar un ancho de banda menor, se puede incrementar el número de dispositivos en cada subred. Se puede activar la Multidifusión dirigida desde las propiedades del método de envío al activar la opción Usar multidifusión para implementar archivos en la página de Uso de red de las propiedades de Métodos de envío. La multidifusión está disponible en los métodos de envío multidifusión (sólo caché), automático y automático apoyado en políticas. En la página Uso de red encontrará varias páginas que le permiten configurar la Multidifusión. Al iniciar una distribución mediante la multidifusión dirigida, se muestra la ventana Distribución de software de multidifusión. Esta ventana incluye información detallada sobre el estado del proceso de distribución. Para obtener más información sobre el significado de cada campo, haga clic en el botón Ayuda de la ventana Distribución de software de multidifusión. Los dispositivos Windows y Macintosh OS 10.2 son compatibles con la multidifusión dirigida. Además, puede multidifundir las imágenes de despliegue de SO. Uso de descarga entre iguales La descarga entre iguales es una opción de multidifusión dirigida que obliga a los dispositivos de destino a instalar un paquete de la caché local del dispositivo o de un igual en la misma subred. Esta opción mantiene el ancho de banda de la red, pero para que la instalación del paquete se realice correctamente, éste debe encontrarse en la caché local o en una caché del igual. Si no selecciona la opción Descarga entre iguales, el agente del dispositivo de Multidifusión dirigida intentará mantener el ancho de banda activando las siguientes ubicaciones para los archivos de paquete en el siguiente orden: 1. Caché local 2. Igual en la misma subred 3. Servidor de paquetes Copia de archivos en la carpeta de caché de multidifusión local Tiene la opción de copiar uno o más archivos en la carpeta de caché de multidifusión local mediante el procedimiento de multidifusión. Esta opción copia un archivo en la caché local del dispositivo de destino. No instala el archivo ni hace nada más con él. Esta opción es útil para obtener archivos para realizar la multidifusión de los representantes de dominios o de un dispositivo en cada dominio de multidifusión. Puede realizar una implementación inicial en los representantes de dominio y, a continuación, rehacer la implementación con la opción de descarga entre iguales para asegurarse de que sólo los dispositivos descargan el paquete de un igual en su subred. 278 USER'S GUIDE Configurar la multidifusión dirigida Antes de utilizar la multidifusión dirigida, es necesario asegurarse de que los componentes de ésta se encuentren correctamente ubicados en la subred en la que se esté realizando la distribución. La multidifusión dirigida requiere el uso de los agentes de Management Suite y un representante de dominio de multidifusión. Para especificar manualmente los equipos que serán representantes de dominio de multidifusión 1. En la vista de red, haga clic en Configuración > Representantes de dominio de multidifusión. 2. Para añadir los representantes de dominio, arrastre los equipos que desee que sean los representantes desde la vista de red a esta categoría. La multidifusión dirigida utilizará el primer equipo por subred del grupo Representantes de dominio de multidifusión que responda. Sólo pueden ser representantes de dominio de multidifusión los equipos de Windows. Si va a aplicar la multidifusión para distribuir paquetes a equipos Macintosh, asegúrese de que existe como mínimo un equipo de Windows en el dominio de multidifusión que puede actuar como representante de dominio para los equipos Macintosh. Si sólo dispone de unos cuantos equipos de Windows en un entorno en que predomina Macintosh, lo más conveniente es especificar los representantes de dominio de Windows en el grupo Representantes de dominio de multidifusión. Puede forzar la multidifusión moviendo los deslizadores de amplitud de banda en la página de Utilización de amplitud de banda bajo la página de Utilización de red en las ventanas de métodos de entrega de Envíos apoyados en política, Automático y Multidifusión. También puede personalizar las opciones de multidifusión dirigida del cuadro de diálogo Configurar servicios de Management Suite. Para configurar el servicio de multidifusión dirigida, haga clic en la pestaña de Configurar > Servicios > Multidifusión. Haga clic en Ayuda en esa pestaña para obtener más información. Uso de los paquetes de distribución MSI Management Suite admite la instalación de MSI con informes completos del estado y un reconocimiento del paquete MSI. El tipo de paquete de distribución MSI es el método preferido de distribución de software de Management Suite. La descripción de los parámetros de MSI le ayudará a configurar los paquetes MSI y los métodos de entrega. Uso de parámetros de la línea de comandos MSI con distribución de software Cuando se instala un paquete de distribución MSI, Management Suite aprovecha los llamados al MSI API. Las instalaciones de MSI utilizan dos tipos diferentes de parámetros de línea de comandos: l Parámetros de opción l Parámetros de referencia de propiedad 279 LANDESK MANAGEMENT SUITE Parámetros de opción Los parámetros de opciones son los conmutadores que utiliza la herramienta de instalación de Microsoft, Msiexec.exe. Por ejemplo, el conmutador /q, es un conmutador común para Msiexec que silencia una instalación desatendida. En el diálogo Paquete de distribución - Propiedades, puede ingresar los parámetros de opción de MSI en el campo de la Línea de comandos de la página Opciones de instalación/desinstalación. Haga clic en el botón con la marca de verificación al lado del campo para validar la línea de comandos. Se puede encontrar más información sobre las opciones Msiexec en: http://support.microsoft.com/?kbid=227091. Parámetros de referencia de propiedad Las referencias de propiedad, también conocidas como propiedades públicas, son específicas del archivo MSI. Los parámetros se pasan directamente a las API de instalación de MSI. Se pueden utilizar en el campo Línea de comandos de las opciones Instalar/Desinstalar de un paquete de distribución MSI. La sintaxis de las referencias de propiedad es PROPERTY=VALUE. Una referencia de propiedad común es la propiedad Transformaciones. Ésta es la propiedad que llama a un archivo .mst (transformación). Se puede encontrar más información sobre los parámetros de referencia de propiedad en: http://support.microsoft.com/?kbid=230781. La información sobre las propiedades públicas de una aplicación se puede obtener en la documentación de instalación de software, el sitio Web oficial de la aplicación o comunicándose con el proveedor del software directamente. 280 USER'S GUIDE Ejecución de un MSI de forma silenciosa En Management Suite, la ejecución de un MSI de forma silenciosa se maneja automáticamente bajo las Opciones de instalación/desinstalación del método de entrega. Para ejecutar un MSI de forma silenciosa, vaya a la página de Opciones de instalación/desinstalación para obtener el método de entrega deseado y haga clic en Modo silencioso, sin interacción del usuario. Automatice una instalación de MSI Para muchos MSI, silenciar el MSI también automatiza la instalación. En tales casos, todo lo que necesita hacer para automatizar una instalación de MSI es seleccionar Modo silencioso, sin interacción del usuario en el método de entrega. En ocasiones se requiere una referencia de propiedad para finalizar la instalación. En tales casos, el instalador de MSI pedirá un valor. Durante una instalación automatizada, no aparecerá dicho pedido. La instalación de MSI fallará debido al error 1603 de MSI estándar, Error fatal durante la instalación. Las propiedades públicas requeridas deberán recibir un valor asignado en el campo Línea de comandos del paquete de distribución. Uso de un archivo de transformación con una instalación de MSI Los archivos de respuesta para los MSI se denominan archivos de transformación y finalizan con la extensión .mst. No todas las instalaciones de MSI necesitan un archivo de transformación; sin embargo, este tipo de archivo se puede usar si existen muchas referencias de propiedades a las que se necesita cambiar o asignar valores. Si es compatible con la aplicación, se puede crear un archivo de respuesta para pasar todos los parámetros de referencia. Si se requiere un archivo de transformación, pero no es proporcionado en la instalación, como resultado se producirá el error 1603, Error fatal durante la instalación. A menudo, el proveedor de software tendrá la información necesaria o una herramienta para crear un archivo de transformación para su MSI específico. Por ejemplo, se debe utilizar un archivo de transformación para implementar la versión de licencia del volumen de Microsoft Office 2003. Microsoft cuenta con una herramienta denominada Asistente de instalación personalizada que se instala como parte del paquete de recursos de Office 2003. Se puede descargar el paquete de recursos de Office 2003 del sitio web siguiente: l http://download.microsoft.com/download/0/e/d/0eda9ae6-f5c9-44be-98c7¬ccc3016a296a/ork.exe Si el proveedor no tiene la información necesaria o dicha herramienta, Microsoft proporcionará una herramienta denominada Orca que puede crear un archivo de transformación. Para obtener asistencia adicional, consulte el archivo de ayuda de Orca. Manejo de reinicios con una instalación de MSI Management Suite maneja los reinicios de MSI mediante la página Reiniciar de las propiedades del método de entrega. LANDesk pasará automáticamente tanto el parámetro REBOOT=REALLYSUPPRESS como /NORESTART cuando se seleccione No reiniciar nunca en el método de entrega. La opción Reiniciar siempre pasa el parámetro /FORCESTART. Reiniciar sólo si es necesario permite que MSI maneje el reinicio. Si está habilitada la opción de respuestas, se le consulta al usuario si desea reiniciar. Es importante saber si los MSI admiten acciones personalizadas. Si una acción personalizada realiza un reinicio, Management Suite no podrá impedirlo. 281 LANDESK MANAGEMENT SUITE Lista de verificación de MSI Si una implementación involucra un MSI, siga esta lista de verificación. l Tengo la versión correcta de los archivos de instalación, incluso los archivos MSI y todos los adicionales, para una implementación de licencia del volumen. l Tengo la información del proveedor de software sobre cómo automatizar y silenciar la instalación y configuración del software, y sobre cómo manejar reinicios. l Conozco los parámetros de propiedad pública que necesito pasar al MSI. l Conozco si este MSI necesita un archivo de transformación para su instalación y de ser así, he creado uno. Asignación de códigos de retorno de distribución El cuadro de diálogo de Asignar códigos de retorno se utiliza para regresar el estado al servidor central con base en si una tarea de distribución se efectuó satisfactoriamente o no. En el pasado, Management Suite sólo leía 0 como satisfactorio y cualquier otro valor como un error. Esto plantearía un problema para los administradores puesto que la aplicación podría haberse instalado sin error, y sin embargo, debido a que el código de retorno devuelto era un número diferente de 0, Management Suite indicaría un error. Los proveedores mantienen listas creadas por los desarrolladores de productos con todos los códigos de retorno posibles y los resultados específicos que los códigos indiquen. Ahora, Management Suite ha agregado la capacidad para que los administradores busquen listas de código de retorno y construyan plantillas que se pueden relacionar con paquetes individuales o múltiples. Cada código de retorno puede ser designado por el administrador para indicar éxito o error y devolver un mensaje personalizado que indica los resultados específicos de la instalación. Management Suite ahora se entrega con un proceso de instalación de Windows correspondiente a las plantillas de Office 2003 y Office XP. Para obtener más información sobre los códigos de retorno incluidos en estas plantillas vaya a: http://support.microsoft.com/kb/290158. Además de poder utilizar esta función con aplicaciones de terceros, las plantillas de código de retorno también se pueden crear como aplicaciones privadas escritas por desarrolladores internos. Management Suite proporciona una plantilla predeterminada así como la capacidad de crear nuevas plantillas personalizadas, copiar las plantillas predeterminadas o personalizadas, o hacer modificaciones a cualquier plantilla por medio del Gerente de plantillas de código de retorno. Cuando se crean plantillas, se puede asociar una plantilla específica con un paquete específico en el cuadro de diálogo Asignar códigos de retorno a través de la ventana de asignaciones de código de retorno de Paquete. Las modificaciones de las plantillas también pueden hacerse en esta ubicación. Los usuarios tienen la opción de agregar todos los códigos de retorno posibles que indiquen éxito o error, o sólo agregar códigos de retorno adicionales que indiquen éxito. En caso de que sólo se agreguen los códigos de éxito, cualquier código de retorno sin referencia en la plantilla se asigna automáticamente como error. 282 USER'S GUIDE Hay dos plantillas predeterminadas que se incluyen con Management Suite: l Plantilla predeterminada de MSI: Contiene más de 50 asignaciones que cubren los códigos de retorno estándares de MSI. l Plantilla predeterminada que no es de MSI: Contiene una asignación individual del código de retorno 0, "La acción finalizó satisfactoriamente." Todos los códigos diferentes de cero regresan "Error en el despliegue del paquete." Una de estas plantillas se asigna automáticamente al paquete de distribución de acuerdo con su tipo. Puede cambiar la asignación de plantilla en las propiedades del paquete de distribución. Asignar códigos de retorno de distribución El cuadro de diálogo de Asignar códigos de retorno se utiliza para regresar el estado al servidor central con base en si una tarea de distribución se efectuó satisfactoriamente o no. Los usuarios tienen la opción de agregar todos los códigos de retorno posibles que indiquen éxito o error, o sólo agregar códigos de retorno adicionales que indiquen éxito. En caso de que sólo se agreguen los códigos de éxito, cualquier código de retorno sin referencia en la plantilla se asigna automáticamente como error. 283 LANDESK MANAGEMENT SUITE Para usar el Administrador de plantillas de código de retorno 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de plantillas de código de retorno. 3. En el diálogo del Administrador de plantillas de código de retorno, haga clic en Agregar, Modificar, Eliminar, Importar o Exportar. 4. Haga clic en Guardar. Para agregar una nueva plantilla de asignación de códigos de retorno 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de plantillas de código de retorno. 3. En el diálogo Administrador de plantillas de código de retorno, haga clic en Agregar. 4. Escriba un Nombre de plantilla y una Descripción de plantilla. 5. Seleccione un Tipo de filtro de plantilla. 6. Haga clic en Aceptar. 7. En el cuadro de diálogo Asignaciones de código de retorno de paquetes, si desea cambiar el mensaje predeterminado por correcto o error, seleccione un Estado e ingrese el Mensaje correspondiente a ese estado. 8. Agregue una nueva asignación haciendo clic en Agregar. 9. En la parte inferior del cuadro de diálogo, ingrese el código de retorno numérico o el intervalo de código de retorno. 10. Escriba un Mensaje y una seleccione un Estado. 11. Repita los pasos del 8 al 10 si es necesario. 12. Haga clic en Aceptar. La nueva plantilla aparece en esta lista. Para aplicar la asignación de código de retorno a un paquete de distribución 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. Haga doble clic en el paquete que desea modificar. 3. En el árbol de propiedades de paquete, haga clic en Asignar códigos de retorno. 4. Haga clic en la plantilla de código de retorno que desea aplicar. 5. Haga clic en Asignar. 6. Haga clic en Guardar. Exportar e importar plantillas de código de retorno de distribución Las plantillas de código de retorno se almacenan en la base de datos principal, pero puede exportar las plantillas a un archivo XML e importarlas en otros servidores. Si se sincroniza un paquete de distribución por medio de la sincronización principal, la plantilla de código de retorno que se le asignó es parte de los datos de sincronización. 284 USER'S GUIDE Para exportar una plantilla de código de retorno 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de plantillas de código de retorno. 3. Haga clic en la plantilla que desea exportar. 4. Seleccione Exportar. 5. Explore una ruta de acceso e ingrese un Nombre de archivo. 6. Haga clic en Guardar. Para importar una plantilla de código de retorno 1. Haga clic en Herramientas > Distribución > Paquetes de distribución. 2. En la barra de herramientas Paquetes de distribución, haga clic en el botón del Administrador de plantillas de código de retorno. 3. Haga clic en Importar. 4. Explore en busca del archivo XML que contiene la plantilla exportada. 5. Haga clic en Abrir. Uso del portal de implementación de software Se tiene acceso a la ventana del portal de implementación de software a través del Desktop Manager de los dispositivos administrados. La ventana del Portal presenta una lista todas las tareas de paquete de distribución de software que se han distribuido usando un método de entrega basado en políticas. Cuando se inicia el portal, éste le solicita esperar mientras se sincroniza con el servidor de políticas para actualizar la lista de aplicaciones. Durante este periodo se ejecuta la sincronización de políticas y se descargan las políticas nuevas. Las políticas requeridas no aparecen en la ventana del Portal de despliegue de software y se empiezan a instalar automáticamente (a menos que el usuario final las aplace). Las demás tareas aparecen en la ventana del Portal de despliegue de software. El dispositivo administrado incluye un servicio para invocar políticas, el cual examina las políticas que se descargan. Las tareas de políticas se almacenan en una pequeña base de datos cuando se obtienen. El servicio para invocar políticas monitorea esta base de datos y actualiza el estado de las políticas a medida que cambian de un estado a otro. También lee el estado de las políticas para determinar si se debe efectuar una instalación. El servicio para invocar políticas no instala paquetes. Este llama al agente de distribución de software (sdclient.exe), el cual hace la instalación. Además de la actualización de políticas que sucede cuando algún usuario abre el Portal de despliegue de software, estas opciones de configuración de agente también afectan los intervalos de actualización de políticas: Una actualización se produce: l Durante el inicio de sesión si se selecciona la opción Cuando el usuario inicie sesión. l Cuando cambie la dirección IP de algún usuario si se selecciona la opción Cuando cambie la dirección IP. l En el intervalo del programador local especifica cuándo hace clic en el botón Cambiar configuración. De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener actualizaciones de políticas una vez al día. 285 LANDESK MANAGEMENT SUITE Puede cambiar esta configuración de actualización de políticas en la página Distribución de software > Opciones de políticas del diálogo de configuración de agente. Distribuir software a dispositivos Linux Una vez implementados los agentes de Linux, el software se puede distribuir en los dispositivos Linux. La implementación inicial de agentes Linux utiliza una conexión SSH. Una vez instalados los agentes, el servidor central utiliza el agente de LANDesk estándar para comunicarse con el servidor Linux y para transferir archivos. Para distribuir software en un dispositivo Linux, debe contar con derechos administrativos. Solamente se pueden distribuir RPM en dispositivos Linux. Los agentes Linux instalarán de forma automática el RPM que se distribuya. Una vez instalado, el RPM no quedará almacenado en el servidor. Se puede instalar y desinstalar el RPM especificado mediante la distribución de software. Sólo puede utilizar los métodos de instalación automática con la distribución de software Linux. Para la distribución de software Linux, se ignora la configuración en el método de envío, para que no importe qué método de instalación automática selecciona o cuál es la configuración. La distribución sigue el siguiente proceso: 1. El servidor central se conecta al dispositivo Linux a través del agente de LANDesk estándar 2. El dispositivo descarga el paquete 3. El dispositivo ejecuta una secuencia shell que utiliza los comandos RPM para instalar el paquete de RPM 4. El dispositivo envía estados al servidor central. Se pueden almacenar RPM de Linux en recursos compartidos HTTP. La distribución de software de Linux no admite los recursos compartidos de archivos UNC. Para los recursos compartidos HTTP, compruebe que esté habilitada la exploración de directorio. Si se usa el recurso compartido HTTP en un dispositivo Windows que no sea el servidor central, se necesitará configurar el IIS con el tipo MIME adecuado para los archivos RPM. De lo contrario, el tipo MIME predeterminado que utiliza el IIS causará el fallo de RPM al descargar el archivo. Para configurar el tipo MIME RPM en los dispositivos Windows 1. Desde el Panel de control de Windows, abra Internet Services Manager. 2. Vaya a la carpeta que almacena los archivos de distribución. En el menú contextual de esa carpeta, seleccione Propiedades. 3. En la pestaña Encabezados HTTP, haga clic en el botón Tipos de archivos. 4. Haga clic en Tipo Nuevo. 5. Para el tipo Extensión asociada, escriba rpm. Tenga en cuenta que rpm se encuentra en letras minúsculas. 6. Para el Tipo de contenido, escriba texto/sin formato. 7. Haga clic en Aceptar para salir de los cuadros de diálogo. Una vez que se han almacenado los archivos en el recurso compartido de paquetes, cree un nuevo paquete de distribución Linux en la ventana Paquetes de distribución, asócielo con el método de entrega deseado y programe el envío. 286 USER'S GUIDE Dependencias Linux de software Cuando hace clic en Guardar en el cuadro de diálogo Propiedades del paquete de distribución del paquete Linux, la distribución de software analiza el RPM primario y los RPM dependientes que se seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen en el cuadro de diálogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de diálogo se le indica al software de distribución que no le vuelva a enviar mensajes. Puede activar las dependencias que sabe que están instaladas en los dispositivos administrados. Este cuadro de diálogo es sólo para brindarle información. Si falta una dependencia en el dispositivo de destino y no la incluyó específicamente como un paquete dependiente, es probable que el RPM no se instale correctamente. Resolución de errores de distribución La distribución de software le permite distribuir paquetes a una gran cantidad de dispositivos al mismo tiempo. Si existe un problema con el paquete o el software que se está implementando tiene conflicto con el software existente, se podrían crear problemas en millares de dispositivos a la vez. Al planear implementaciones mediante la distribución de software, tenga cuidado de no sobrecargar el departamento de asistencia técnica. Antes de implementar un paquete nuevo, pruébelo en sistemas de prueba. De forma idónea, los sistemas de prueba deben incluir todos los sistemas operativos y las aplicaciones que se utilizan en el entorno. Una vez que se implemente el paquete, confirme que todos los sistemas y las aplicaciones funcionen de forma prevista. Una vez que se haya validado el paquete en los sistemas de prueba, realice una implementación limitada. Hágalo en una cantidad reducida de dispositivos del entorno. Al decidir la cantidad de dispositivos de destino, la regla general es que se haga en la cantidad de dispositivos a los que el departamento de asistencia técnica pueda dar servicio. Una vez que el paquete se haya implementado en los dispositivos, espere un par de días para ver si los usuarios encuentran problemas. Tras la implementación inicial, continúe distribuyendo el software a los otros dispositivos de la empresa. La velocidad a la cual se llevan a cabo estas implementaciones debe basarse en la variedad de dispositivos que tenga la empresa y la carga de trabajo que el departamento de asistencia técnica pueda manejar. Para obtener más información, consulte el siguiente artículo de la comunidad acerca de la resolución de problemas de distribución de software: http://community.landesk.com/support/docs/DOC-5096. Procesamiento de las secuencias de comandos personalizadas para distribuir software Las secuencias de comandos personalizadas que controlan las tareas programadas (Herramientas > Distribución > Tareas programadas) se procesan en tres secciones: l Pre-equipo: Esta sección de la secuencia de comandos personalizada se procesa en primer lugar al inicio de la tarea. Esta sección resulta de utilidad para las tareas que no tienen dispositivos dirigidos y/o para la multidifusión dirigida. En la sección de Pre-equipo de la secuencia de comandos, sólo se deben utilizar comandos locales, LOCxxx. l Equipo: Los comandos de esta sección se ejecutan por segunda vez, una vez por cada uno de los clientes dirigidos. Estos comandos pueden utilizar los comandos de ejecución remota o local, y se utilizan principalmente para ejecutar SDCLIENT.EXE de forma remota. Antes de poder ejecutar los comandos en esta sección de la secuencia de comandos, el agente SWD debe estar instalado en los dispositivos de destino. 287 LANDESK MANAGEMENT SUITE l Post-equipo: Esta sección se procesa en último lugar después de haber procesado todos los dispositivos. La distribución de software no añade comandos a esta sección y sólo admite los comandos locales, LOCxxx. Los comandos de esta sección no se procesarán si los dispositivos de la tarea no pueden ejecutarlos. El archivo de secuencia de comandos InventoryScanner.ini incluido en Management Suite contiene información detallada sobre los comandos de la secuencia. Comandos de secuencias de comandos personalizadas Las secuencias de comandos personalizadas admiten varios comandos locales y remotos: l LOCEXEC: Ejecución local, este comando se utiliza para ejecutar una aplicación en un dispositivo local, el cual es siempre el servidor central. l LOCDEL: Eliminación local, elimina un archivo en el dispositivo local. l LOCMKDIR: Creación de carpeta local, crea una carpeta en el dispositivo local. l LOCRD: Eliminación de la carpeta local, este comando se utiliza para eliminar una carpeta en un dispositivo local. l REMCOPY: Copia remota, copia un archivo del dispositivo local a uno remoto. l REMEXEC: ejecución remota, ejecuta una aplicación en el dispositivo remoto especificado. l REMDEL: eliminación remota, elimina un archivo en el dispositivo remoto. l REMMKDIR: creación de carpeta remota, este comando crea una carpeta en el dispositivo remoto. l REMRD: eliminación de carpeta remota, este comando elimina una carpeta en el dispositivo remoto. Rutas HTTP y UNC en las secuencias de comandos A continuación se muestran algunos ejemplos de archivo .ini de distribución de software que reflejan las diferencias entre los archivos de secuencia de comandos de las rutas HTTP y UNC. Archivo de secuencia de comandos de rutas HTTP: ; Archivo generado mediante el Administrador de dispositivos [MACHINES] REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=http://<servidor web>/packages/test package.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab Archivo de secuencia de comandos de rutas UNC: ; Archivo generado mediante el Administrador de dispositivos [MACHINES] REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=\\central_ejemplo\unarchivo\paquete de prueba.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab Tenga en cuenta que ambos archivos .ini tienen elementos similares. En la sección MACHINES, la opción -P designa la ruta en la que el dispositivo descargará el paquete de software. En el ejemplo de la ruta HTTP, ésta es http://<servidor web>/paquetes/paquete de prueba.exe. La siguiente opción es la opción -G, que se refiere al GUID, un identificador exclusivo de los paquetes. Este identificador lo genera el Generador de paquetes y evita que, durante la instalación, se confundan los paquetes con nombres similares. 288 USER'S GUIDE Guía de archivos (.ini) de secuencias de comandos de implementación No tiene que utilizar la ventana Crear secuencia de comandos de distribución de software para crear el archivo de secuencias de comandos de implementación. Un archivo de implementación es un archivo .ini que incluye la configuración que debe utilizar el dispositivo para instalar un paquete. Si lo desea, puede crear sus propios archivos de implementación en un editor de texto como, por ejemplo, el Bloc de notas. Un archivo de secuencias de comandos (.ini) de distribución de software incluye los componentes siguientes: [MACHINES] REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe /p="http://nombre_del_equipo/95Packages/Acro32_95.exe" /g={281B46C0-11D3766F-a0008bab-F9751AC966F808-66E3BC2DF01A0D4B2F88670DE4} /Ac /N Parámetros del comando REMEXEC0 Los parámetros del comando REMEXEC0 se han ubicado en líneas diferentes para que resulte mucho más sencillo distinguirlos. Cuando se incluyan en un archivo .ini, el comando debe situarse en una sola línea. REMEXEC0 es el comando de ejecución remota. Si desea utilizar más de un comando REMEXEC0 en un archivo de secuencias de comandos, incremente el comando cada vez que lo utilice. Por ejemplo, si utiliza tres llamadas REMEXEC en un archivo .ini, deberán diferenciarse como REMEXEC0, REMEXEC1 y REMEXEC2. No es necesario incrementar estos comandos si se encuentran en archivos diferentes. El parámetro c:\Archivos de programa\LANDesk\LDClient es la ruta correcta del agente ESWD. Descripción de los códigos de error de distribución de software Para obtener información general sobre cómo solucionar problemas de distribución de software, consulte la siguiente página de la Comunidad de usuarios de LANDesk: l http://community.landesk.com/support/docs/DOC-5096 En la consola, el panel derecho de la ventana Tareas programadas muestra el estado de la tarea. Si hace clic en Error dentro de una tarea, puede ver los dispositivos que dieron error en el trabajo y los mensajes resultantes y registros. El estado y los errores se registran en los archivos siguientes: l Si se produce un error al intentar acceder al paquete, éste se registra en el archivo AICLIENT.LOG. l Si el error se produce al procesar el paquete, (por ejemplo, al copiar archivos), éste se registra en el archivo INST32.LOG. l El archivo SDCLIENT.LOG incluye información general sobre todas las solicitudes de instalación procedentes del servidor central. Estos archivos de registro se almacenan en los dispositivos. 289 LANDESK MANAGEMENT SUITE Conmutadores de la línea de comandos de distribución de software SDCLIENT.EXE La secuencia de comandos de implementación facilita la distribución de software. SDCLIENT.EXE administra los paquetes mediante conmutadores de la línea de comandos que provienen del archivo de secuencias de comandos que se transmite a la aplicación. Para obtener más información, consulte el siguiente artículo de la comunidad acerca de los conmutadores de la línea de comandos de SDCLIENT.EXE: http://community.landesk.com/support/docs/DOC-13759. Ayuda sobre Distribución de software Uso del cuadro de diálogo Paquete de distribución El cuadro de diálogo Paquete de distribución (Herramientas > Distribución > Paquete de distribución) almacena información en la base de datos que describe el paquete que se desea distribuir. Los datos contienen la configuración necesaria para instalar un paquete de software específico, tal como el nombre del paquete, cualquier dependencia o requisito previo, las opciones de instalación, etc. Una vez creada, esta información se denomina "paquete de distribución". Antes de utilizar este cuadro de diálogo, coloque el paquete en el servidor de distribución. Debe explorar el paquete y proveer información sobre los requisitos previos o archivos adicionales del paquete. Una vez que haya creado un paquete de distribución para su paquete, podrá asociarlo con un método de entrega (Herramientas > Distribución > Métodos de entrega) para implementarlo en los dispositivos. Acerca de la página Información de paquete Utilice esta página para especificar el nombre y archivo principal del paquete. Si el paquete consiste de un solo archivo, agréguelo aquí. Si el paquete contiene varios archivos, agregue el archivo principal del paquete. Por ejemplo, el archivo que inicia la instalación. Puede agregar archivos adicionales en la página Archivos adicionales. Para utilizar el explorador de archivos, escriba el nombre de un recurso compartido de Web o de una ruta de archivo en el cuadro junto al botón Ir. Haga clic en Ir para visualizar el destino en el cuadro Archivo principal. Puede continuar explorando ahí. Al explorar el archivo, haga doble clic en el archivo que desee establecer como principal. Al hacerlo, se agrega el nombre del archivo a la ruta del paquete junto al botón Ir. l Nombre: El nombre especificado aquí aparece en los árboles y cuadros de diálogo de Paquetes de distribución y Métodos de entrega. Utilice un nombre descriptivo que no sea demasiado largo, debido a que tendrá que desplazarse para ver las descripciones extensas. l Descripción que se le presenta a los usuarios finales en la descarga: la descripción que especifique aquí aparecerá en las ventanas de Paquetes de distribución y Métodos de entrega y el Portal de despliegue de software. l Archivo principal: el archivo principal del paquete. l Ir: empieza a explorar la ruta especificada junto al botón de Ir. l Arriba: sube un nivel de carpeta a partir de la ubicación que se está explorando. 290 USER'S GUIDE Uso de variables de entorno Management Suite no admite la colocación de variables de entorno directamente en la ruta del paquete, aunque la expansión de todas maneras funcionará con las secuencias de comandos personalizadas que se crearon con anterioridad. A fin de admitir variables de entorno en la nueva arquitectura SWD, el valor de registro "PreferredPackageServer" debe definirse en la variable de entorno que se utilizará. La variable de entorno se expande para definir el servidor en el cual se recuperará el archivo. Acerca de la página Opciones de instalación y desinstalación Esta página permite especificar el tipo de paquete. Existen diversas opciones en función del paquete que se implemente. No todos los tipos de paquetes tienen estas opciones. l Instalar: indica que se desea utilizar un paquete de instalación para instalar el software. l Desinstalar: indica que se desea utilizar un paquete de instalación para eliminar el software. Cuando se define este indicador, la secuencia de comandos elimina todo lo instalado con la secuencia de comandos de instalación. l Línea de comandos: (No disponible en paquetes SWD, Macintosh o Linux) la línea de comandos que se pasará al archivo primario especificado. La distribución de software agrega automáticamente los parámetros básicos del tipo de paquete que se distribuye. Opciones de instalación/desinstalación de MSI Los paquetes de distribución de MSI tienen opciones de instalación/desinstalación adicionales cuando se selecciona Usar Windows Installer para instalar y controlar la instalación (MSIexec). l Opciones de pantalla: l Modo silencioso, sin interacción del usuario: ejecuta la instalación en el dispositivo administrado sin notificar (instalación silenciosa). l Modo desatendido, barra de progreso solamente: sólo muestra una barra de progreso durante la instalación, sin opciones para aplazar o cancelar. • Establece el nivel de interfaz del usuario: l l l Sin interfaz: ejecuta una instalación completamente silenciosa. l Interfaz básica: muestra una ventana del tamaño de la pantalla con una barra de progreso y un botón de Cancelar. Aparece un cuadro de mensajes al final de la instalación. Si se cancela la instalación, no se muestra el cuadro de mensajes. l Interfaz reducida: muestra un cuadro de mensajes al final de la instalación. l Interfaz completa: muestra una ventana del tamaño de la pantalla con una barra de progreso y un botón de Cancelar. Aparece un cuadro de mensajes al final de la instalación. Opciones de reinicio: l No reiniciar cuando la instalación finalice: no efectúa un reinicio aun si alguna instalación ha sido programada para requerirlo. l Avisar al usuario para reiniciar si es necesario: le solicita al usuario que reinicie si el archivo de instalación lo requiere. l Siempre reiniciar el equipo después de la instalación: efectúa un reinicio después de realizar la instalación. Nombre del archivo de registro: especifica la ubicación y nombre de archivo para almacenar un archivo histórico del instalador de Windows basado en los resultados de la instalación después de finalizada. 291 LANDESK MANAGEMENT SUITE l Opciones de registro: habilita la creación del archivo histórico después de que se especifique la ubicación. l Ingresar la línea de comandos o seleccionar las opciones anteriores y modificar la línea de comandos del paquete MSI: (No disponible para paquetes SWD) muestra la línea de comandos que se pasará al archivo primario especificado. La distribución de software agrega automáticamente los parámetros básicos aquí para cambiar los comportamientos predeterminados. Los campos de la línea de comandos también pueden llamar valores del inventario mediante macros de base de datos. Especifique el elemento del inventario encerrándolos entre símbolos %. Por ejemplo: %Nombre_de_Dispositivo.Equipo% Aparece el nombre del dispositivo con guiones bajos en vez de espacios y el equipo en la parte superior del árbol de inventario. Acerca de la página Opciones de archivos por lotes Las opciones de esta página se aplican a los paquetes que utilizan archivos de secuencias de comandos o archivos por lotes. De forma predeterminada, los paquetes se ejecutan en modo de 32 bits, lo que significa lo siguiente: l Si una aplicación de 32 bits tiene acceso a valores del registro en HKEY_LOCAL_ MACHINE\SOFTWARE, en realidad está teniendo acceso a los valores en HKEY_LOCAL_ MACHINE\SOFTWARE\Wow6432Node. l Si una aplicación de 32 bits ejecuta un programa que se encuentra en c:\ windows\system32, en realidad ejecuta una versión de 32 bits de la aplicación que está en C:\Windows\SysWOW64. Esto incluye cmd.exe, cscript.exe, wscript.exe, entre otros. Si selecciona Ejecutar como una aplicación de 64 bits en Windows de 64 bits, los archivos de secuencias de comandos y de proceso por lotes: l Leerán y escribirán en HKEY_LOCAL_MACHINE\SOFTWARE en lugar de HKEY_LOCAL_ MACHINE\SOFTWARE\Wow6432Node l Estos iniciarán las aplicaciones de 64 bits que estan en System32 en lugar de las aplicaciones de 32 bits (en c:\windows\SysWOW64) Para obtener más información de Microsoft acerca de cómo ejecutar aplicaciones de 32 bits en un entorno de 64 bits, vea la siguiente página de MSDN: l http://msdn.microsoft.com/en-us/library/aa384249(VS.85).aspx Acerca de la página Opciones de la cola de procesamiento del cliente Utilizar las opciones de la página Opciones de la cola de procesamiento del cliente para configurar cómo se maneja la distribución simultánea de trabajos. La cola de procesamiento del cliente permite que se procesen múltiples trabajos simultáneamente por cada cliente, en el orden en que se recibieron, con prioridad para los trabajos de tipo implementación. Los trabajos de todas maneras de procesan de uno en uno, pero la cola permite que se ejecuten varios trabajos, en lugar de rechazar los trabajos entrantes que ya estén activos. l 292 Desactivar la cola correspondiente a este paquete del cliente: Desactiva la puesta en cola del paquete actual. Si otros trabajos están activos en un dispositivo y éste recibe el trabajo, el trabajo no se procesará. USER'S GUIDE Acerca de la página Archivos adicionales Si el paquete consiste de varios archivos, puede agregarlos en esta página. Para utilizar el explorador de archivos, escriba el nombre de un recurso compartido de Web o de una ruta de archivo en el cuadro junto al botón Ir. Si hace clic en el botón Ir, se muestra el destino en el cuadro Archivos disponibles. Puede continuar explorando ahí. Seleccione los archivos en el cuadro Archivos disponibles y haga clic en >> para agregarlos a la lista de Archivos adicionales. Al hacerlo, se agregan al paquete. l Detección automática: esta opción está disponible con los paquetes MSI. Analiza el archivo MSI principal en busca de referencias de archivo externas y las agrega automáticamente. l Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales. l Botón de Ir: empieza a explorar la ruta especificada junto al botón de Ir. l Botón de Subir: sube un nivel de carpeta a partir de la ubicación que se está explorando. Uso de la página Paquetes dependientes Los paquetes dependientes son paquetes que ya deben encontrarse previamente en el dispositivo a fin de que se instale el paquete que se está configurando. Si no se encuentran en el dispositivo, los paquetes dependientes se instalan automáticamente. Los paquetes MSI y SWD se detectan automáticamente a través de las claves de registro debidas en el dispositivo. Para otros tipos de paquetes, el método de detección de paquetes depende de lo que se ha seleccionado en la página de detección. Si agrega un paquete existente con una dependencia como paquete dependiente al paquete que está creando, dicha dependencia existente también se agrega al paquete nuevo. l Paquetes disponibles: enumera los paquetes públicos que se han creado utilizando la ventana Paquete de distribución. Solamente los paquetes públicos pueden ser dependientes. Seleccione los paquetes que desee establecer como dependientes y haga clic en >>. l Paquetes dependientes: enumera los paquetes que se han seleccionado como dependientes. l Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales. l Botones de Subir y Bajar: Los paquetes dependientes se aplican en el orden en que aparecen en la lista de Paquetes dependientes. Utilice los Botones de Subir y Bajar para cambiar el orden de los paquetes dependientes. Dependencias Linux de software Cuando hace clic en Guardar en el cuadro de diálogo Propiedades del paquete de distribución del paquete Linux, la distribución de software analiza el RPM primario y los RPM dependientes que se seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen en el cuadro de diálogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de diálogo se le indica al software de distribución que no le vuelva a enviar mensajes. Puede activar las dependencias que sabe que están instaladas en los dispositivos administrados. Este cuadro de diálogo es sólo para brindarle información. Si falta una dependencia en el dispositivo de destino y no la incluyó específicamente como un paquete dependiente, es probable que el RPM no se instale correctamente. Uso de la página Requisitos previos La página requisitos previos permite especificar los requisitos previos a la instalación de un paquete. Esto se efectúa mediante una consulta o a través de un programa o archivo adicional que se ejecuta en los dispositivos y devuelve un código de nivel de error. Los códigos distintos de cero evitan que el paquete se instale. 293 LANDESK MANAGEMENT SUITE Los requisitos previos se ejecutan en los dispositivos de la lista de destino. El paquete no se instalará si un dispositivo de la lista de destino no cumple un requisito previo. Los detalles del fallo se encuentran en el registro de la tarea de distribución. Los requisitos previos resultan particularmente útiles en organizaciones en las cuales un usuario crea los paquetes y otro los distribuye. El distribuidor podría no estar al tanto de los requisitos de sistema de los paquetes conocidos por el autor. En estos casos, el autor del paquete puede crear una consulta que incluya los requisitos del paquete, tales como el sistema operativo o la cantidad de memoria. Para la opción de archivos adicionales, puede seleccionar un archivo que se encuentre en la lista de archivos adicionales del paquete. A continuación, especifique una línea de comandos con la que se ejecutará el paquete. l Elija una consulta: seleccione una consulta existente que desee utilizar para filtrar los dispositivos de destino. También puede hacer clic en Crear consultas para crear una consulta nueva. l Ejecutar archivo adicional: si desea ejecutar un archivo en los dispositivos, marque esta opción. l Elija un archivo adicional: escriba el archivo que desee ejecutar en los dispositivos. El archivo se ejecuta antes que cualquier archivo de paquete. l Línea de comandos: si el archivo especificado necesita una línea de comandos, escríbala aquí. Uso de la página Detección Utilice la página de Detección para configurar la manera como las distribuciones de software detectan si un paquete ya se desplegó. La página de Detección sólo está disponible en paquetes ejecutables, paquetes de archivos por lotes y paquetes de Aplicaciones virtualizadas. Si se cumple uno o más de los criterios no se instalarán los paquetes dependientes. Se pueden utilizar siguientes métodos de detección: l Detectar por: Determina si un paquete ya está instalado, haciendo coincidir uno de los siguientes criterios: l Archivo existente l Versión de archivo l Tamaño y/o suma de comprobación del archivo l Fecha de archivos l Clave de registro existente l Valor de registro existente l Valor de registro coincidente l Ruta del archivo: especifica la ubicación y nombre del elemento a detectar. l Buscar el archivo repetidamente: efectúa una búsqueda en cascada a través de los subdirectorios del directorio especificado en el campo Ruta de acceso de archivo. Se pueden agregar varios criterios especificando los criterios y haciendo clic en el botón de Agregar. Los paquetes de MSI y SWD despliegan GUIDs junto con sus instalaciones. Éstos se utilizan para detectar si un paquete ya está instalado. La opción de detección no está disponible en estos tipos de paquete. Uso de la página Cuentas Utilice la página Cuentas para seleccionar el tipo de cuenta de usuario a utilizar para la distribución del paquete. 294 USER'S GUIDE l Cuenta LocalSystem: cuenta del dispositivo. l Cuenta de usuario actual: cuenta del usuario actual. Debe haber un usuario conectado al dispositivo, de lo contrario fallará la tarea del paquete de distribución. l Ejecutar como un usuario específico: la cuenta de un usuario que se especifique. Debe proporcionar el Dominio\nombre de usuario y la Contraseña del usuario que desee utilizar. Uso de la página de Configuración del tiempo de espera Utilice la página configuración del tiempo de espera para establecer un tiempo de espera de instalación. l Habilitar el tiempo de espera de la instalación del paquete: Cuando se selecciona, el número de horas que se desea permitir para instalar el paquete. Si el paquete no se ha instalado antes de este límite de tiempo, el trabajo se considerará como incorrecto. Uso de la página de asociación Desinstalar Utilice la página de asociación Desinstalar para asociar un paquete de desinstalación a un paquete de política de implementación de software. Esto desinstalará en forma automática el software del cliente cuando el equipo o usuario se eliminen de la lista o consulta de destino. NOTA: los paquetes de desinstalación sólo se usan con la implementación basada en políticas. l Tipo: seleccione el tipo de paquete que desea utilizar para desinstalar el paquete. La lista de paquetes de distribución disponibles mostrará sólo los paquetes del tipo que especifica. l Actual: el paquete seleccionado actualmente. Uso de la página Asignar códigos de retorno Use la página Asignar códigos de retorno para configurar mensajes de estado de los paquetes de distribución que aparecen en la consola con base en si una tarea de distribución fue satisfactoria o no. La página de Asignar códigos de retorno contiene las siguientes opciones: l Información del paquete: contiene el resumen de propiedades del paquete de distribución. l Nombre de paquete: muestra el nombre del paquete de distribución. l Tipo de paquete: muestra el tipo de paquete (MSI, EXE, BAT, etcétera). l Plantilla asignada: muestra la plantilla de código de retorno que se asoció con el paquete de distribución. l Información sobre la plantilla de código de retorno: muestra el nombre, la descripción y la fecha de modificación de todas las plantillas disponibles. Para asociar una plantilla específica con un paquete de distribución haga clic en la plantilla y luego haga clic en el botón Asignar. l Modificar: modifica la plantilla e inicia la ventana de Asignaciones de códigos de retorno de paquete. l Asignar: asocia la plantilla seleccionada actualmente con el paquete de distribución. Uso del Administrador de plantillas de código de retorno Use el Administrador de plantillas de código de retorno para agregar, modificar, eliminar, importar y exportar plantillas de código de retorno. Puede mostrar este cuadro de diálogo desde la Herramienta de paquetes de distribución haciendo clic en el botón de la barra de herramientas del Administrador de plantillas de código de retorno. El cuadro de diálogo Administrador de plantillas de código de retorno contiene las siguientes opciones: l Información sobre la plantilla de código de retorno: presenta una lista de todas las plantillas existentes por nombre, descripción, tipo y fecha de modificación. l Tipo de filtro de la plantilla: filtra la lista de plantillas para mostrar Todos, MSI u Otros. 295 LANDESK MANAGEMENT SUITE l Nombre de la plantilla: muestra el nombre que se va a asignar a la nueva plantilla. l Descripción de la plantilla: muestra la descripción que se va a asignar a la nueva plantilla. l Tipo de filtro de la plantilla: muestra el grupo que se va a asignar a la nueva plantilla en las opciones de filtro. Seleccionar entre MSI u Otros. l Agregar: abre la ventana Nueva plantilla de asignación de código de retorno. l Modificar: abre la ventana Asignaciones de código de retorno de paquete para permitir que el usuario modifique la plantilla seleccionada. l Eliminar: elimina la plantilla seleccionada. l Importar: permite la importación de una plantilla proveniente de una ubicación designada (formato .xml). l Exportar: permite la exportación de una plantilla a una ubicación designada (formato .xml). Uso del cuadro de diálogo de Asignaciones de códigos de retorno de paquete La ventana de Asignaciones de códigos de retorno de paquete contiene las siguientes opciones: l l Información sobre la plantilla de código de retorno: presenta una lista de las propiedades generales de la plantilla. l Nombre de la plantilla: muestra el nombre de la plantilla que se asignó en el Administrador de plantillas de código de retorno. l Descripción de la plantilla: muestra la descripción de la plantilla que se asignó en el Administrador de plantillas de código de retorno. Comportamiento predeterminado: l Estado: asigna un estado de éxito o error. l Mensaje: ingresa un mensaje personalizado que aparecerá si un paquete regresa el código de retorno seleccionado. l Asignaciones de códigos de retorno: asigna códigos de retorno nuevos o elimina los existentes mediante los botones Agregar o Eliminar (del lado derecho). Los códigos de retorno que se agreguen de esta manera se crearán en orden numérico. l Modificar asignación de códigos de retorno: ingresa los números de los códigos de retorno que se van a crear. Haga clic en el botón Aplicar después de hacer las adiciones y modificaciones a esta sección. l Individual: permite asignar un número de código de retorno individual que se le puede asignar luego a un mensaje personalizado o a un estado. l Intervalo: permite asignar un número de código de retorno individual, el cual se le puede asignar luego a un mensaje personalizado o a un estado. l Mensaje: muestra el mensaje personalizado cuando el paquete devuelve el código de retorno. l Estado: establece el código de retorno para indicar éxito o error. Uso de la página Opciones de paquetes SWD Utilice esta página para definir lo que sucede cuando un paquete SWD ya se encuentra instalado en el dispositivo. Si hay aplicaciones que no responden a una reparación de paquetes habitual, la opción de reinstalación completa puede ser la mejor solución. Sin embargo, el proceso de reparación suele tardar menos tiempo que una reinstalación completa. 296 USER'S GUIDE Al crear un paquete SWD, se puede crear con o sin la interfaz de instalación que ven los usuarios. Si el paquete tiene una interfaz, puede elegir si el cuadro de diálogo de del estado de instalación del paquete aparece encima de las aplicaciones existentes o si debe ser un fondo de instalación azul sólido que enmascare el escritorio durante la instalación del paquete. l Reparar el paquete: esta opción sólo actualiza las claves del registro y sustituye los archivos de programa que han se han modificado con respecto al paquete de instalación. l Realizar una reinstalación completa del paquete: Esta opción reinstala completamente el paquete, sustituyendo todos los archivos y volviendo a crear todas las claves del registro. l Si se permite la respuesta, anular la opción anterior y dejar que el usuario decida: permite que los usuarios decidan entre reparar o reinstalar. Puede habilitar la respuesta en la página Respuestas del cuadro de diálogo Propiedades del método de envío. l Cuando se permita respuesta, visualizar pantalla de fondo: Muestra la pantalla de fondo azul sólido. Puede habilitar la respuesta en la página Respuestas del cuadro de diálogo Propiedades del método de envío. Uso del cuadro de diálogo Métodos de entrega El cuadro de diálogo Métodos de entrega (Herramientas > Distribución > Métodos de entrega) define la forma en que se enviará el paquete a los dispositivos. Estas opciones no se asocian a un paquete de distribución específico. Las opciones incluyen la multidifusión dirigida y las distribuciones automáticas o basadas en políticas. No cree un método de entrega cada vez que desee distribuir un paquete. Lo ideal sería crear una plantilla de método de entrega que pueda volver a utilizarse en distribuciones con el mismo método de entrega. Antes de utilizar este diálogo, se debe crear el paquete de distribución (Herramientas > Distribución > Paquetes de distribución) que se desea entregar. Acerca de la página Descripción Utilice esta página para describir el método de entrega que se está creando y definir la cantidad de dispositivos en los que se desea distribuir de forma simultánea. l Nombre: especifica el nombre del método de entrega. l Propietario: El nombre de la persona que creó el paquete originalmente. No puede cambiarlo. l Descripción del método de entrega: la descripción que se ingrese aquí aparecerá en los árboles y cuadros de diálogo de Paquetes de distribución y Métodos de entrega. Utilice un nombre descriptivo que no sea demasiado largo, debido a que tendrá que desplazarse para ver las descripciones extensas. l Número de equipos de la distribución: controla la cantidad máxima de dispositivos que pueden recibir de forma simultánea la distribución de software. Acerca de la página Uso de red Utilice esta página para controlar la forma en que se envía el paquete y los archivos del paquete a los dispositivos administrados. Esta página incluye las opciones siguientes: l Utilizar la multidifusión para implementar archivos: Utilice la multidifusión dirigida para enviar archivos a varios dispositivos de forma simultánea. 297 LANDESK MANAGEMENT SUITE l Utilice ejecutar desde el origen para desplegar archivos: No copia los archivos de forma local antes de instalarlos. Por el contrario, el archivo de paquete principal se ejecuta directamente desde la ubicación de descarga del paquete. Esta opción funciona con todos los tipos de paquetes de los recursos compartidos de paquetes UNC. Para los recursos compartidos HTTP, esta opción sólo funciona con los tipos de paquetes SWD y MSI. Puede utilizar esta opción con instalaciones de aplicación que requieren una estructura de carpeta específica. Esta opción utilizará servidores preferidos pero no intentará ejecutar el paquete desde un par. l Utilice descargar desde el origen para desplegar archivos: Cada dispositivo descarga archivos de paquetes desde el servidor de paquetes antes de utilizarlos. Esta opción no aprovecha la Multidifusión dirigida. Acerca de la página Ancho de banda (bajo la página Uso de red) Esta página permite controlar el ancho de banda de red que requiere el paquete para su implementación. No es necesario seleccionar ninguna de estas opciones si se desea que todos los dispositivos seleccionados reciban el paquete, independientemente del ancho de banda con el que cuenten. El control del ancho de banda es importante para aquellos dispositivos con conexiones de acceso telefónico o WAN de baja velocidad. Lo normal es que no se implementen paquetes con una gran cantidad de megabytes de tamaño en dispositivos con conexiones de baja velocidad. Se encuentran disponibles las opciones siguientes: l l Solicitar una conexión de red que no sea tipo RAS: Esta opción activa el requisito del ancho de banda. Seleccione una de las opciones siguientes: l Permitir cualquier conexión de red que no sea tipo RAS: Esta opción permite la recepción de paquetes en dispositivos WAN y LAN. l Requiere una conexión a la red de alta velocidad: Esta opción permite la recepción de paquetes sólo en dispositivos con conexiones LAN. Limitar descargas remotas (por subred) a un dispositivo a la vez: esta opción se utiliza para reducir el ancho de banda de red consumido en una subred. l Porcentaje máximo de ancho de banda a utilizar: si ha decidido limitar las descargas remotas, podrá limitar aún más el ancho de banda mediante el ajuste del porcentaje máximo del ancho de banda de red del dispositivo de destino que se utilizará para la distribución. Si utiliza PDS para detectar la velocidad de la conexión de la red, las conexiones de red de alta y baja velocidad proporcionan la misma información. Para obtener una detección más precisa de las conexiones de red de alta velocidad, es necesario utilizar el protocolo ICMP. El protocolo ICMP envía solicitudes de eco ICMP de distintos tamaños al equipo remoto y utiliza el tiempo de ida y vuelta de estas solicitudes/respuestas para determinar el ancho de banda aproximado. Sin embargo, no todos los enrutadores ni todos los equipos admiten reenviar ni responder solicitudes de eco ICMP. El protocolo ICMP también distingue entre conexiones LAN (de alta velocidad) y WAN (de baja velocidad, aunque sin ser de conexión telefónica). Si la red no está configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Si utiliza PDS, la opción Requiere una conexión a la red de alta velocidad no proporcionará un control de gran precisión. Acerca de la página de Uso de ancho de banda (bajo la página de Uso de red) Esta página permite configurar el límite de ancho de banda y los retrasos de paquete. 298 USER'S GUIDE l Descarga entre pares (instalar sólo a partir de la memoria caché o un par): Puede que no aparezca en todos los cuadros de diálogo de Uso de ancho de banda. sólo se permite la descarga de paquetes si se encuentran en la memoria caché local o en un par del mismo dominio de multidifusión. Esta opción permite conservar el ancho de banda de red. No obstante, para que la instalación del paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos lugares. l Amplitud de banda usada por el servidor central o el preferido (WAN): ajusta la prioridad de esta tarea específica sobre el resto de tráfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor será la cantidad de amplitud de banda usada por esta tarea sobre el resto de tráfico. Las conexiones de WAN son por lo general más lentas, por lo cual casi siempre es mejor poner este control deslizante en un porcentaje bajo. l Amplitud de banda usada entre pares (Local): ajusta la prioridad de esta tarea específica sobre el resto de tráfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor será la cantidad de amplitud de banda usada por esta tarea sobre el resto de tráfico. Las conexiones de LAN son por lo general más rápidas, por lo cual casi siempre es mejor poner este control deslizante en un porcentaje más alto que el de WAN. Acerca de la página Dominios de multidifusión (bajo la página Uso de red) Esta página sólo se muestra si se ha seleccionado la multidifusión como tipo de distribución. Esta página permite configurar las opciones de multidifusión. l Usar detección de dominio de multidifusión: esta opción permite a la multidifusión dirigida realizar una detección de dominio para esta tarea. Esta opción no guarda el resultado de la detección de dominio para utilizarla en un futuro. l Usar detección de dominio de multidifusión y guardar los resultados: esta opción permite a la multidifusión dirigida realizar una detección de dominio para esta tarea y guardar el resultado para utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones. l Usar los resultados de la última detección de dominio de multidifusión: utilice esta opción después de que la multidifusión dirigida haya realizado una detección de dominio y haya guardado el resultado. l Los representantes de dominio reactivan a los dispositivos administrados: esta opción permite hacer que los equipos que admiten la tecnología Wake On LAN se activen para que puedan recibir la multidifusión. Puede utilizar las opciones del cuadro de diálogo Opciones de multidifusión para configurar cuánto tiempo esperan los representantes de dominio para realizar la multidifusión una vez se ha enviado el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. l Número de segundos que se esperará la función Wake On LAN: expresa la cantidad de tiempo que esperan los representantes de dominio para realizar la multidifusión tras enviar el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red tardan más de 120 segundos en iniciar, se recomienda aumentar este valor. El valor máximo permitido es 3600 segundos (una hora). Descubrimiento de dominios La detección de dominios sólo es necesaria en redes con subredes cuyo tráfico de multidifusión puede verse de unas a otras. Si las subredes conocen el tráfico las unas de las otras, puede ahorrar tiempo guardando en primer lugar los resultados de una detección de dominio y, a continuación, seleccionando Utilizar resultados de la última detección de dominio de multidifusión de modo que la multidifusión dirigida no realiza una detección de dominio antes de cada tarea. 299 LANDESK MANAGEMENT SUITE Si las subredes de la red no pueden ver el tráfico del resto, la multidifusión dirigida funcionará más rápidamente realizando una detección previa de los dominios mediante el archivo de secuencia de comandos multicast_domain_discovery.ini incluido en la carpeta ManagementSuite\Scripts. Esta secuencia de comandos no realiza ninguna operación en los dispositivos de destino. Ejecute esta secuencia de comandos desde la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta forma se guarda el resultado de la detección de dominios para utilizarlo en un futuro. Quizás desee ejecutar esta secuencia de comandos periódicamente si existen grandes conjuntos de distribuciones de multidifusión. Si se ha seleccionado Usar archivo en caché en Configurar > Servicios > Multidifusión, la multidifusión dirigida continuará con el proceso de detección aunque se haya seleccionado Utilizar el resultado de la última detección de dominio de multidifusión. La multidifusión dirigida requiere realizar esta operación para determinar los representantes de dominio de multidifusión que incluye potencialmente el archivo en la caché. Acerca de la página Límites de multidifusión (bajo la página Uso de red) Utilice esta página para configurar parámetros de multidifusión dirigida específicos a una tarea. Los valores predeterminados de este cuadro de diálogo son adecuados para la mayoría de las multidifusiones. l Número máximo de representantes de dominio de multidifusión funcionando simultáneamente: este valor señala el número máximo de representantes que realizan activamente una multidifusión al mismo tiempo. El valor predeterminado es 5. l Número máximo de dispositivos que no lograron procesar la multidifusión de forma simultánea: si un dispositivo no recibe el archivo a través de la multidifusión, descargará el archivo desde el servidor de archivos o Web. Este parámetro se puede utilizar para limitar el número de dispositivos que obtienen el archivo a la vez. Por ejemplo, si el número máximo de subprocesos es 200 y el número máximo de subprocesos de fallo de multidifusión es 20, el gestor de tareas programadas procesará un máximo de 20 equipos en el momento en que falló la multidifusión. El gestor de tareas programadas procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusión, aunque como máximo 20 de los 200 subprocesos corresponderán a dispositivos en los que falló la tarea de multidifusión. Si este valor se establece como 0, el gestor de tareas programadas no realizará la parte de la tarea correspondiente a la distribución para cualquier equipo en el que haya fallado la multidifusión. El valor predeterminado es 240. l Número de días que permanecerán los archivos en la memoria caché del dispositivo: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché de los equipos cliente. Transcurrido este período de tiempo, el archivo se purgará automáticamente. El valor predeterminado es 2. l Número de días que permanecerán los archivos en la memoria caché de los representantes de dominio de multidifusión: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché del representante de dominio de multidifusión. Transcurrido este período de tiempo, el archivo se purgará automáticamente. El valor predeterminado es 14. Acerca de la página Reinicio Esta página permite configurar si se reinicia el equipo tras instalar o eliminar el software. Esta página incluye las tres opciones siguientes: 300 USER'S GUIDE l Reiniciar sólo si es necesario: los dispositivos se reiniciarán si así lo requiere el paquete. l No reiniciar nunca: los dispositivos no se reiniciarán tras la instalación de un paquete. Si se selecciona este parámetro y el paquete requiere que se reinicie el equipo, se pueden producir errores de la aplicación en el dispositivo hasta que se reinicie el sistema. Si el paquete es un paquete SWD, esta opción anula cualquier configuración establecida en el paquete. Si el paquete es un ejecutable genérico o un paquete MSI, la configuración del paquete puede anular esta opción. l Reiniciar siempre: los dispositivos se reiniciarán independientemente de que el paquete lo requiera o no. Acerca de la página de Respuestas y tiempo Esta página permite determinar la información que ve el usuario durante la instalación o eliminación del software. Esta página incluye las opciones siguientes: l Interfaz de progreso de paquete: l Ocultar todas las respuestas del usuario: le oculta la instalación al usuario en la medida en que el paquete de distribución de software lo permita. Esta opción depende de si el paquete de distribución de software fue creado para ser silencioso o no. l Mostrar el progreso al usuario: habilita el cuadro de mensajes de notificación de instalación de software y la animación de iconos de la bandeja del sistema durante la instalación de software. También habilita las siguientes opciones: l Ejecutar el paquete inmediatamente: Instala el paquete inmediatamente sin permitir ninguna opción de aplazamiento. l Permitir que el usuario aplace la ejecución del paquete: Habilita las opciones de aplazamiento para que los usuarios puedan aplazar las instalaciones del paquete. Esto le sirve de ayuda a los usuarios que están en el medio de una tarea con la que la instalación del paquete podría interferir. l Aplazar automáticamente hasta el próximo inicio de sesión: Cuando se marca, la instalación del paquete se aplaza hasta el próximo inicio de sesión sin preguntar a los usuarios. Después del inicio de sesión siguiente, los usuarios verán el diálogo de aplazamiento si se marca El usuario selecciona el período de aplazamiento. l Preguntar al usuario antes de descargar el paquete: le notifica al usuario antes de que algún dispositivo administrado inicie la descarga del paquete. Esta opción es útil en particular para usuarios móviles si se utiliza con las opciones de aplazamiento con el fin de evitar que el usuario sea obligado a descargar una aplicación grande mediante una conexión lenta. l Preguntar al usuario antes de ejecutar el paquete: muestra un mensaje antes de la instalación inicial y después de que el paquete se descargue al caché de distribución local. l Permitir al usuario cancelar: esta opción le permite al usuario cancelar la acción (ya sea una instalación o una eliminación). En general, no se recomienda para las políticas de aplicaciones. l Mostrar la interfaz completa: esta opción controla si el paquete se instala de forma silenciosa (desactivada) o si realiza la interacción con el usuario cuando se necesario (activada). l Muestra al usuario final el estado correcto o fallido: muestra un cuadro de diálogo después de haber instalado el paquete que indica si la instalación se realizó correctamente o con errores. Acerca de la página Más opciones de aplazamiento (en la página de respuestas y tiempo) Utilice esta página para configurar los límites de aplazamiento del paquete y las opciones de tiempo de espera. Para habilitar las opciones de esta página debe hacer clic en El usuario selecciona el período de aplazamiento en la página Respuesta y tiempo. 301 LANDESK MANAGEMENT SUITE l l Límites de aplazamiento l Cantidad de tiempo que el usuario puede aplazar el paquete: Seleccione la cantidad de horas, minutos o segundos que se aplazarán los paquetes si el usuario hace clic en Esperar en el cuadro de diálogo de aplazamiento. l El aplazamiento del usuario es limitado: limita la cantidad de veces que los usuarios pueden hacer clic en Esperar cuando aparece el cuadro de diálogo de aplazamiento. l Cantidad de veces que el usuario puede aplazar: Límite del aplazamiento. Comportamiento del usuario cuando se cierra la sesión l Continuar con la instalación: esta es la opción predeterminada. Continúa la instalación cuando se cierra la sesión del usuario. Observe que la configuración de la cuenta de instalación de paquetes de la página Cuentas de propiedades de paquetesreemplazará las opciones de Comportamiento del usuario fuera de sesión en el método de entrega. Si selecciona instalar como el usuario actual en las propiedades de paquete y selecciona Continuar con la instalación de los usuarios fuera de sesión en el método de entrega, este conflicto causará que la instalación del paquete no se pueda realizar en los dispositivos en los cuales el usuario actual no está en sesión. l l Interrumpir la instalación: interrumpe la instalación si se cierra la sesión del usuario, independientemente de la configuración de la cuenta en las propiedades del paquete. Comportamiento del usuario en sesión y las opciones de tiempo de espera l Esperar respuesta del usuario antes de continuar: se muestra el cuadro de diálogo de aplazamiento y espera la respuesta del usuario, sin considerar el tiempo de aplazamiento especificado. Si los usuarios tardan demasiado en responder o no hay nadie en el equipo, el tiempo de la tarea se agota y produce errores. Cuando se espera la respuesta del usuario, podrá seleccionar en una lista la acción predeterminada. Haga clic en el botón circular que se encuentra al lado de la lista y seleccione Cancelar, Ejecutar el paquete o Aplazar. A continuación, puede especificar la cantidad de tiempo que el cuadro de diálogo de aplazamiento espera la respuesta antes de finalizar la acción seleccionada. l Cantidad de tiempo antes de que la acción anterior se inicie automáticamente: Cantidad de tiempo antes de que se efectúe la acción de la lista desplegable. Acerca de la página Mensajes personalizados (en la página de respuestas y tiempo) Utilice esta página si desea configurar un mensaje personalizado para el cuadro de diálogo de aplazamiento. Este cuadro de diálogo sólo se abre si se permiten los aplazamientos. El origen de la página HTML para las páginas de aplazamiento se encuentra en el servidor central, en la carpeta LDLogon\html\. l Utilizar páginas HTML personalizadas: Utiliza las páginas HTML ubicadas en la carpeta LDLogon\html\ del servidor central. l Incluir mensaje personalizado en el cuadro de diálogo de aplazamiento: Agrega el texto que especificó (incluso el formato HTML) en el cuadro de diálogo de aplazamiento y reemplaza el texto estándar que generalmente se inserta. El cuadro de diálogo aún puede mostrar los botones Esperar, Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic en cada botón. 302 USER'S GUIDE Acerca de la página Tipo y frecuencia de la política Esta página aparece con los tipos de entregas basadas en políticas y afecta la forma en que actúan los dispositivos si reciben la política. l Requerido: El agente de entrega basada en políticas aplica automáticamente las políticas necesarias sin que tenga que intervenir el usuario. Estas políticas se pueden configurar para que se ejecuten en segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se instala una tarea requerida no deberá bloquear el funcionamiento del sistema; en otras palabras, la instalación de la aplicación no debe precisar la intervención del usuario. l Recomendado: los usuarios pueden seleccionar cuándo instalar las políticas recomendadas. Éstas se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo. l Opcional: los usuarios pueden seleccionar cuándo instalar las políticas opcionales. Éstas no se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo. También se puede configurar la frecuencia con la que se ejecutará una política: l Una vez: una vez se ejecuta correctamente una política en un dispositivo, éste no la volverá a ejecutar de nuevo. l A petición: El paquete puede ser instalado por los usuarios en cualquier momento. l Periódicamente: cuando se define una política opcional o recomendada como periódica, se eliminará de la interfaz de usuario cuando se procese correctamente y se mostrará de nuevo en la interfaz de usuario cuando haya transcurrido el intervalo especificado. Acerca de la página Sin conexión Utilice esta página para configurar lo que sucede cuando un dispositivo está listo para instalar un paquete, pero no puede comunicarse con el servidor central. Esto puede suceder cuando los archivos de un paquete se encuentran en la memoria caché de un dispositivo de distribución local y algún usuario que está viajando o no tiene conexión de red intenta instalar el paquete. l Esperar a que el dispositivo pueda comunicarse con el servidor central administrado: sólo permite la instalación si el dispositivo puede verificar con el servidor central la integridad de los archivos de distribución del paquete en la memoria caché. Esta es la opción más segura. l Instalar paquetes sin conexión: permite que el paquete se instale a partir de los archivos existentes en la memoria caché de distribución sin requerir una conexión con el servidor central. Acerca de la página Degradar Utilice esta página para configurar el comportamiento de la distribución si el sistema operativo o los agentes del dispositivo de destino no admiten los métodos de entrega elegidos. Por ejemplo, si utiliza agentes de Management Suite anteriores en los dispositivos, es probable que no admitan la multidifusión o la descarga entre iguales. Opciones de degradación de SO: l Degradar funcionalidad al nivel del sistema operativo: permite que las tareas continúen aunque las opciones del método de entrega seleccionado no estén activas. l Fallo si el sistema operativo no admite la funcionalidad predeterminada: la tarea falla si el sistema operativo no admite las opciones del método de entrega que ha seleccionado. Opciones de degradación de dispositivo: 303 LANDESK MANAGEMENT SUITE l Degradar funcionalidad al nivel del agente: permite que el trabajo continúen aunque las opciones del método de entrega seleccionado no estén activas. l Error si el agente no admite la funcionalidad predeterminada: la tarea no se efectúa si el agente no admite las opciones del método de entrega que ha seleccionado. Acerca de la página de detección Esta página le permite elegir las opciones de detección de dispositivos. Para que el gestor de tareas programadas pueda procesar una tarea, debe detectar cada dirección IP actual de los dispositivos. Esta pestaña permite configurar el modo en que el servicio se comunicará con los dispositivos. Opciones de detección: l UDP: al seleccionar UDP se utiliza el servicio de detección de ping (PDS) a través de UDP. La mayoría de los componentes de dispositivo de Management Suite dependen de PDS, de modo que los dispositivos administrados deben tenerlo. PDS es parte del agente de LANDesk estándar. Constituye el método de detección predeterminado y el más rápido. Con UDP, también puede seleccionar los reintentos y el tiempo de espera de ping a UDP. l TCP: al seleccionar TCP se utiliza una conexión HTTP al servidor en el puerto 9595. Este método de detección tiene la ventaja de que es capaz de funcionar a través de un servidor de seguridad si se abre el puerto 9595. No obstante, está sujeto a los tiempos de espera de conexión HTTP si no se encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o más. Si muchos de los dispositivos de destino no responden a la conexión TCP, la tarea tardará mucho en iniciarse. l Ambos: al seleccionar Ambos, el servicio intenta la detección primero con UDP, luego con TCP y finalmente con DNS/WINS, si está seleccionado. l Número de reintentos: cantidad de intentos de detección. l Tiempo de espera de la Detección: duración de la espera de una respuesta por cada intento de detección. l Tiempo de espera para las difusiones de la Subred: duración de la espera de una respuesta a las difusiones de subred. l Deshabilitar difusión de subred: si se selecciona, se deshabilita la detección a través de una difusión de subred. Si se selecciona, se envía una difusión dirigida a subredes mediante UDP y PDS. l Deshabilitar búsqueda de DNS/WINS: se deshabilita la búsqueda del servicio de nombre para cada dispositivo, si falla el método de detección TCP/UDP seleccionado. Ventana de estado de la distribución de software de multidifusión Esta ventana se muestra en el servidor central cuando hay una distribución de multidifusión dirigida activa. Esta ventana muestra la información siguiente: l Dirección UNC o URL del paquete: muestra la ubicación del paquete que intenta distribuir en la actualidad. Esta línea se actualiza con el archivo que se está transfiriendo. l Estado: informe en tiempo real que muestra estado de la distribución, si se ha completado y, en caso de que sea así, si se ha completado correctamente o no. 304 USER'S GUIDE l Dominios de multidifusión: el campo situado en la parte superior muestra todas las subredes y los representantes de dominio de multidifusión que se utilizan en la distribución. Al resaltar un representante de dominio, la ventana inferior muestra todos los equipos que reciben la distribución de dicho representante de dominio. Cada uno de los equipos de la ventana inferior muestra toda la información sobre la forma en la que se ha completado la distribución en dicho equipo. Existen varios campos de información situados a la derecha de cada equipo, entre los que se incluyen Paquetes que faltan, Solicitudes de reenvío y Solicitudes de ralentización. Estos campos no incluyen ninguna información hasta que se haya completado la distribución. l Paquetes que faltan: Muestra la cantidad de paquetes que el dispositivo no pudo obtener del representante de la subred. Si este número no es 0, indica que la distribución ha fallado. l Solicitudes de reenvío: Muestra el número de veces que el dispositivo tuvo que solicitar que se reenviaran paquetes desde el representante de la subred. De este modo se puede medir, por ejemplo, qué tan ocupado está el dispositivo al manejar otros procesos durante la distribución. l Solicitudes de ralentización: muestra el número de veces que el dispositivo ha tenido que solicitar al representante de subred que reduzca la velocidad de la transferencia de paquetes. En este caso, un valor elevado suele indicar que el equipo tiene algún problema de hardware que está ralentizando la distribución. Si hay un gran número de equipos con una gran cantidad de solicitudes de ralentización, compruebe el número de Retraso/Paquete en el representante de subred. Suele haber una correspondencia entre este valor y el número de solicitudes de ralentización. Esta ventana se cierra de forma automática una vez han transcurrido 10 segundos. Si desea que la ventana permanezca abierta durante toda la distribución, haga clic en Mantener el cuadro de diálogo abierto para que la ventana permanezca abierta hasta que la cierre manualmente. Si el cuadro de diálogo se mantiene abierto, se detendrá la ejecución del archivo de comandos. Por tanto, asegúrese de cerrarlo cuando haya finalizado. Creación de secuencias de comandos personalizadas Si desea crear una secuencia de comando personalizada desde una plantilla genérica, puede utilizar la opción Crear secuencia de comando personalizada. Para crear una secuencia de comando personalizada 1. Haga clic en Herramientas > Distribución > Administrar secuencias de comandos. 2. En el menú contextual Todas las demás secuencias, haga clic en Crear secuencia de comandos personalizada. 3. Personalizar la secuencia de comandos. Si desea abrir la secuencias de comandos en el Bloc de notas o el editor de texto asociado con los tipos de archivo .ini, haga clic en Usar el editor. Asegúrese de guardar el archivo antes de cerrar el editor de texto si lo utilizó para modificar la secuencia de comandos. 4. Ingrese un Nombre de secuencia de comando personalizada. Haga clic en Aceptar. Creación de secuencias de comandos para Desplegar archivos Si tan sólo se desea copiar archivos en los dispositivos, se puede utilizar una secuencia de comandos de implementación de archivos. Se puede transferir cualquier tipo de archivo, incluidos archivos de texto, al directorio que se especifique en el dispositivo. Las secuencias de comandos de implementación de archivos admiten la multidifusión dirigida. 305 LANDESK MANAGEMENT SUITE Para distribuir archivos 1. Haga clic en Herramientas > Distribución > Administrar secuencias de comandos. 2. Haga clic en el botón de la barra de herramientas Secuencia de comandos de transferencia de nuevo archivo. 3. Escriba un Nombre de secuencia y un Directorio de destino. Haga clic en Siguiente. 4. En las tres páginas siguientes, seleccione las opciones de ancho de banda, trabajo y multidifusión que desee. 5. En la página Seleccionar los archivos a implementar, elija los archivos seleccionado una Ruta Web o una Ruta de archivo compartido, ingresando esa ruta y agregando los archivos que desee al cuadro de lista. Haga clic en Siguiente. 6. Lea el resumen de la página Finalizado y haga clic en Finalizar. Las secciones siguientes describen las páginas y opciones del asistente Crear secuencia de comandos de implementación de archivos. Acerca de la página Información general Utilice esta página para configurar la información general de las secuencias de comandos para transferir archivos. l Nombre de la secuencia de comandos: el nombre de archivo de la secuencia de comandos. La extensión del nombre de archivo será .ini de forma predeterminada. Las secuencias de comandos se almacenan en \Archivos de programa (x86)\LANDesk\ManagementSuite\scripts. l Descripción: La descripción de la secuencia de comandos que aparecerá en la herramienta Administrar secuencias de comandos. l Directorio de destino: El directorio de clientes que contendrá los archivos desplegados. l Utilizar la multidifusión para distribuir archivos: Seleccione esta opción si desea usar la multidifusión. Al seleccionar esta opción se habilitan las páginas de configuración Dominio de la multidifusión y Límites de la multidifusión. Acerca de la página Opciones de descarga Esta página permite configurar el límite de ancho de banda y los retrasos de paquete. l Descarga entre pares (instalar sólo a partir de la memoria caché o un par): sólo se permite la descarga de paquetes si se encuentran en la memoria caché local o en un par del mismo dominio de multidifusión. Esta opción permite conservar el ancho de banda de red. No obstante, para que la instalación del paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos lugares. Una forma de utilizar esta opción consiste en copiar primero el paquete en un dispositivo en cada subred con la opción Sólo archivo(s) de caché en el equipo con multidifusión al principio del asistente. l Límite dinámico de ancho de banda: especifica que el tráfico de red que crea un dispositivo tiene prioridad con respecto al tráfico de distribución. Si selecciona esta opción y deja el Porcentaje de ancho de banda mínimo disponible en 0, cuando el dispositivo inicia el tráfico de red, la distribución se reduce a aproximadamente un paquete por segundo hasta que se detenga el tráfico. Esta opción obliga una descarga completa del archivo en la caché del dispositivo, que también habilita el reinicio de punto de control a nivel de byte, donde las descargas se reanudan en el punto en el que se interrumpieron. Al reinstalar o reparar un paquete ESWD o MSI, puede que no se desee utilizar la opción Límite dinámico de ancho de banda, ya que estos tipos de paquetes normalmente sólo descargan los archivos que necesitan. 306 USER'S GUIDE l Porcentaje mínimo de ancho de banda disponible para utilizar en un equipo cliente: especifica el límite dinámico de ancho de banda que se va a aplicar. Puede escribir valores de hasta el 50 por ciento del ancho de banda de red total disponible para el dispositivo. Por ejemplo, si hubiera otra aplicación consumiendo ancho de banda de red en el dispositivo durante una distribución y se define el porcentaje de ancho de banda en 50 por ciento, la tarea de distribución tomaría el 50 por ciento y la aplicación del dispositivo el otro 50 por ciento. En la práctica, este porcentaje es variable porque el sistema operativo asigna automáticamente gran parte del ancho de banda de red según la cantidad de aplicaciones que necesiten el ancho de banda y su prioridad. l Retraso entre paquetes (par): Esta opción especifica el retraso entre paquetes de los pares de la misma subred. Este retraso se puede utilizar para acelerar o ralentizar las distribuciones. El aumento del retraso entre paquetes hace que la distribución sea más lenta y utiliza menos ancho de banda. Puede utilizar esta opción con Límite dinámico de ancho de banda, pero si estas opciones se utilizan de forma conjunta, el retraso de paquete tiene bastante repercusión. l Retraso entre paquetes (origen): Especifica el retraso entre el origen del paquete y el destino del dispositivo. El aumento del retraso entre paquetes hace que la distribución sea más lenta y utiliza menos ancho de banda. Puede utilizar esta opción con Límite dinámico de ancho de banda, pero si estas opciones se utilizan de forma conjunta, el retraso de paquete tiene bastante repercusión. Acerca de la página Opciones de tarea Esta página permite configurar la implementación de esta distribución. Si distribuye un archivo MSI o un ejecutable genérico, se puede introducir cualquier opción de línea de comandos que sea necesario transmitir al archivo tras la multidifusión. l La secuencia de comandos utiliza el límite de distribución predeterminado: Se puede limitar el número de equipos en los que la multidifusión dirigida realiza la distribución de forma simultánea. Esta opción utiliza el valor predeterminado que se estableció en la pestaña Trabajos personalizados de Configurar > Servicios, bajo Distribuir en X equipos simultáneamente. l La secuencia de comandos utiliza un límite de distribución personalizado: Esta opción permite sobrescribir el valor predeterminado de la tarea actual al especificar un valor diferente. l Instalar sólo desde la caché o un igual: Esta opción impide que los equipos de destino busquen más allá de su subred para instalar un paquete. Los equipos buscan en primer lugar en el directorio de caché de la multidifusión y si el paquete no se encuentra en dicha ubicación, verifican los iguales de la subred en busca del paquete. Si el paquete no existe en ningún igual, la distribución falla. Esta opción permite reducir el tráfico de red a través de las subredes. Esta opción se puede utilizar tras copiar un paquete en cada subred mediante la opción Copiar en caché sólo el o los archivos del equipo mediante la multidifusión de la página Crear secuencia de comandos. l Compruebe el archivo antes de instalar el cliente: Genera un grupo (CRC) para el paquete que va a distribuir una vez finalizado el asistente. Los dispositivos pueden utilizar este valor de grupo para asegurarse de que el paquete o archivo recibido no esté dañado. En función del tamaño del paquete o archivo que va a distribuir, puede que tenga que esperar varios minutos hasta que finalice el cálculo del grupo. l No intente completar tareas: Utilice esta opción para no usar la función completar tareas a fin de reintentar tareas con errores. Generalmente, cuando se instala la finalización de tareas en los dispositivos, las tareas con errores se reintentarán la próxima vez que ésta se ejecute. Si utiliza esta opción, las tareas con errores se registrarán. 307 LANDESK MANAGEMENT SUITE Acerca de la página Opciones de dominio de multidifusión Esta página sólo se muestra si se ha seleccionado la multidifusión como tipo de distribución. Esta página permite configurar las opciones de multidifusión. l Usar detección de dominio de multidifusión: esta opción permite a la multidifusión dirigida realizar una detección de dominio para esta tarea. Esta opción no guarda el resultado de la detección de dominio para utilizarla en un futuro. l Usar detección de dominio de multidifusión y guardar los resultados: esta opción permite a la multidifusión dirigida realizar una detección de dominio para esta tarea y guardar el resultado para utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones. l Usar los resultados de la última detección de dominio de multidifusión: utilice esta opción después de que la multidifusión dirigida haya realizado una detección de dominio y haya guardado el resultado. l Equipos de reactivación de representantes de dominio: esta opción permite hacer que los equipos que admiten la tecnología Wake On LAN se activen para que puedan recibir la multidifusión. Puede utilizar el cuadro de diálogo Opciones de multidifusión para configurar cuánto tiempo esperan los representantes de dominio para realizar la multidifusión una vez se ha enviado el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. l Opciones avanzadas de multidifusión: esta opción permite definir opciones avanzadas. Los valores predeterminados son adecuados para la mayoría de las tareas. Descubrimiento de dominios La detección de dominios sólo es necesaria en redes con subredes cuyo tráfico de multidifusión puede verse de unas a otras. Si las subredes conocen el tráfico las unas de las otras, puede ahorrar tiempo guardando en primer lugar los resultados de una detección de dominio y, a continuación, seleccionando Utilizar resultados de la última detección de dominio de multidifusión de modo que la multidifusión dirigida no realiza una detección de dominio antes de cada tarea. Si las subredes de la red no pueden ver el tráfico del resto, la multidifusión dirigida funcionará más rápidamente realizando una detección previa de los dominios mediante el archivo de secuencia de comandos multicast_domain_discovery.ini incluido en la carpeta ..\ManagementSuite\scripts. Esta secuencia de comandos no realiza ninguna operación en los equipos destino. Ejecute esta secuencia de comandos desde la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta forma se guarda el resultado de la detección de dominios para utilizarlo en un futuro. Quizás desee ejecutar esta secuencia de comandos periódicamente si existen grandes conjuntos de distribuciones de multidifusión. Si seleccionó Usar archivo en caché en Configurar > Servicios de Management Suite > Multidifusión, la multidifusión dirigida continuará con el de detección aunque haya seleccionado Utilizar el resultado de la última detección de dominio de multidifusión. La multidifusión dirigida requiere realizar esta operación para determinar los representantes de dominio de multidifusión que incluye potencialmente el archivo en la caché. Acerca del cuadro de diálogo Opciones de multidifusión El asistente de la secuencia de comandos de implementación de archivos tiene un cuadro de diálogo Opciones de multidifusión en el cual se pueden configurar parámetros de multidifusión dirigida específicos del trabajo. Los valores predeterminados de este cuadro de diálogo son adecuados para la mayoría de las multidifusiones. l 308 Número máximo de representantes de dominio de multidifusión funcionando simultáneamente: este valor señala el número máximo de representantes que realizan activamente USER'S GUIDE una multidifusión al mismo tiempo. l Limitar el procesamiento de los equipos en los que ha fallado la multidifusión...: si un dispositivo no recibe el archivo a través de la multidifusión, descargará el archivo desde el servidor de archivos o Web. Este parámetro se puede utilizar para limitar el número de dispositivos que obtienen el archivo a la vez. Por ejemplo, si el número máximo de subprocesos es 200 y el número máximo de subprocesos con error de multidifusión es 20, el cuadro de diálogo Trabajo personalizado procesará un máximo de 20 equipos en el momento en que falle la multidifusión. El cuadro de diálogo Trabajo personalizado procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusión, aunque como máximo 20 de los 200 subprocesos corresponderán a dispositivos en los que falló la tarea de multidifusión. Si este valor se establece como 0, el cuadro de diálogo Trabajo personalizado no realizará la parte de distribución de la tarea de ningún equipo en el cual haya fallado la multidifusión. l Número de días que permanecerán los archivos en la caché del cliente: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché de los equipos cliente. Transcurrido este período de tiempo, el archivo se purgará automáticamente. l Número de días que permanecerán los archivos en la caché del representante de dominio de multidifusión: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché del representante de dominio de multidifusión. Transcurrido este período de tiempo, el archivo se purgará automáticamente. l Número mínimo de milisegundos entre las transmisiones de paquetes (WAN o Local): cantidad de tiempo mínima que debe transcurrir entre el envío de diferentes paquetes de multidifusión. Este valor sólo se utiliza cuando el representante no transfiere el archivo desde su propia caché. Si no se especifica este parámetro, se utilizará el tiempo de espera mínimo predeterminado almacenado en el equipo representante de dominio/subred. Puede utilizar este parámetro para limitar el uso de ancho de banda en la red WAN. l Número máximo de milisegundos entre las transmisiones de paquetes (WAN o Local): cantidad de tiempo máxima que debe transcurrir entre el envío de diferentes paquetes de multidifusión. Para obtener más información, consulte Número mínimo de milisegundos entre transmisiones de paquetes. l Número de segundos que se esperará tras la función Wake On LAN: expresa la cantidad de tiempo que esperan los representantes de dominio para realizar la multidifusión tras enviar el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red tardan más de 120 segundos en iniciar, se recomienda aumentar este valor. El valor máximo permitido es 3600 segundos (una hora). Acerca de la página Seleccionar archivos para implementar La página Seleccionar archivos para implementar aparece en el asistente de la secuencia de comandos de transferencia de archivos. l Ruta Web: haga clic en esta opción para acceder a los paquetes almacenados en un servidor Web. Es necesario incluir http:// en la dirección URL. l Ruta de la carpeta compartida de archivos: haga clic en Ruta de la carpeta compartida de archivos para acceder a paquetes almacenados en un recurso compartido de sesión anónima de un servidor de archivos. Esta ruta debe escribirse de acuerdo con la convención de nomenclatura unificada (UNC), \\nombre_del_servidor\nombre_del_recurso_compartido\. 309 LANDESK MANAGEMENT SUITE l Examinar: haga clic en Examinar para desplazarse hasta la ubicación que desee. Si se selecciona Ruta Web, se abrirá una ventana pequeña de exploración. Si se selecciona Ruta de la carpeta compartida de archivos, se abre un cuadro de diálogo estándar de exploración. Para explorar el directorio de un servidor Web en la ventana del explorador Seleccionar la ubicación del paquete, es necesario incluir una barra oblicua final en la URL (/), ya que, de lo contrario, la ventana del explorador dará un error. l Agregar: haga clic en Agregar para añadir directamente un programa desde el cuadro de edición de ruta una vez introducida el nombre del archivo y la ruta completa. l Eliminar: seleccione un archivo que haya añadido y haga clic en Quitar para eliminar un archivo de la lista. Acerca de la página Finalizado Esta página resume las opciones seleccionadas para implementar el paquete. Antes de continuar, asegúrese de que los dispositivos administrados cumplen todos los requisitos enumerados en la sección de advertencia. Si selecciona Establecer como predeterminado, las opciones de configuración seleccionadas se establecerán como valores predeterminados para este asistente. Haga clic en Finalizar y programe la distribución de las secuencias de comandos. 310 USER'S GUIDE Administración de políticas de aplicación Acerca de la administración basada en políticas La administración basada en políticas permite administrar fácilmente conjuntos de aplicaciones en un grupo de dispositivos. Al igual que cualquier otra tarea programada, las políticas requieren: l Un paquete SWD, MSI, archivo ejecutable, archivo de proceso por lotes o paquete Macintosh creado por usted. l Un método de entrega que admita políticas, ya sea la instalación automática por políticas o basada en políticas. l Los destinos de las políticas para los paquetes de distribución como, por ejemplo, el resultado de una consulta de base de datos central o directorio LDAP. l La hora programada en la cual debe estar disponible la política. La administración basada en políticas ejecuta de forma periódica las consultas que ha configurado como parte de la política y aplica las políticas a los dispositivos administrados nuevos. Por ejemplo, es posible que disponga de un contenedor denominado Departamento en el directorio LDAP que contenga objetos de usuario. Los usuarios cuyo objeto de Departamento sea el "Mercadeo" utilizan un conjunto estándar de aplicaciones. Después de configurar una política para los usuarios de Mercadeo, se instalará el conjunto de aplicaciones correspondiente en los equipos de los usuarios nuevos que se agreguen a este grupo. Utilice la consola para configurar las políticas de las aplicaciones, las cuales se encuentran en la base de datos central. La administración basada en políticas permite implementar los tipos de archivo siguientes: l MSI l Ejecutable l Archivo por lotes l Macintosh l Linux RPM l Virtualización de aplicaciones de LANDesk l Windows Script Host Package (.wsf) l Paquete de legado SWD El flujo de trabajo de la administración basada en políticas es el siguiente: 1. Asegúrese de que los agentes de distribución de software se encuentren en los dispositivos. 2. Si no dispone de un paquete para la aplicación a la que desee aplicar la política, cree uno. Para obtener más información, consulte "Distribución de software / Distribución de paquetes / Métodos de entrega" en la página 263. 3. La ventana de distribución de paquetes crea una definición para el paquete. 4. Cree o seleccione un método de entrega basado en políticas. 5. Cree una tarea de distribución de software en la ventana Tareas programadas y seleccione el paquete y el método de entrega a partir de los anteriores. 311 LANDESK MANAGEMENT SUITE 6. Agregue destinos para las políticas. Estos pueden incluir cualquier combinación de dispositivos individuales, consultas de bases de datos, grupos de dispositivos, elementos LDAP o consultas LDAP. 7. Programe la tarea que se va a ejecutar. Al ejecutarse, el paquete de distribución estará disponible para la instalación automática. 8. El servicio de administración basada en políticas del servidor central actualiza periódicamente la lista de destinos de las políticas al volver a evaluar los resultados de las consultas de base de datos/LDAP. De esta forma se contribuye a garantizar que la base de datos central cuente con un conjunto actualizado de usuarios/equipos de destino. 9. Un usuario se conecta a un dispositivo, se conecta a la red o, en caso contrario, inicia la administración basada en políticas. 10. El servicio de administración basada en políticas del servidor central determina las políticas aplicables en función del Id. del dispositivo, el usuario que ha iniciado la sesión o la ubicación del dispositivo LDAP. 11. El servicio envía la información de las políticas al agente de administración basado en políticas. 12. En función de la configuración establecida en el dispositivo para la administración de políticas, éstas se ejecutan de forma automática, o bien el usuario selecciona las que desee ejecutar. En la lista del dispositivo sólo se encuentran disponibles las políticas opcionales o recomendadas. En el caso de que la lista incluya una política recomendada sin procesar, ésta se selecciona de forma predeterminada. Las políticas periódicas se muestran en la lista una vez que han transcurrido los intervalos de ejecución correspondientes. Las políticas seleccionadas se ejecutan en orden. 13. La administración basada en políticas envía los resultados de la política al servidor central, que los almacena en la base de datos central. Los informes de estado de la administración basada en políticas se envían al servidor central mediante HTTP para una mayor fiabilidad. El estado se informa en la ventana Tareas programadas. Configuración de políticas La administración basada en políticas requiere el uso de un tipo de paquete de distribución compatible en cualquier política que usted cree. Los paquetes se pueden crear con anterioridad o al crear la política. Se recomienda crear los paquetes con anterioridad para probarlos y garantizar su funcionamiento antes de utilizarlos en una política. Las distribuciones y políticas normales pueden utilizar el mismo paquete de distribución. La diferencia radica en la implementación y no en la creación de los paquetes. Existen dos métodos de entrega que admiten la distribución basada en políticas: l Métodos de entrega basados en políticas: Se trata del modelo de distribución solamente con políticas. Sólo los dispositivos que satisfacen los criterios de la política reciben el paquete. l Métodos de entrega por envío basados en políticas: Se trata del modelo de distribución y política por envío. Primero, la distribución de software intenta instalar el paquete en todos los dispositivos de la lista de destino. De este modo, se puede realizar una implementación inicial mediante la multidifusión dirigida. Segundo, los dispositivos que no recibieron el paquete o que se agregan posteriormente a la lista de destino (en el caso de las listas de destino dinámicas), reciben el paquete cuando lo solicite el agente de administración basada en políticas del dispositivo. La principal diferencia entre los métodos de entrega estándares y el método de entrega basado en políticas es que el cuadro de diálogo basado en políticas Métodos de entrega tiene la página Tipo y frecuencia del trabajo. 312 USER'S GUIDE Las opciones de tipo y frecuencia del trabajo afectan la forma en que actúan los dispositivos cuando reciben las políticas: l Requerido: El agente de administración basada en políticas aplica automáticamente las políticas necesarias sin que tenga que intervenir el usuario. Estas políticas se pueden configurar para que se ejecuten en segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se instala una tarea requerida no deberá bloquear el funcionamiento del sistema; en otras palabras, la instalación de la aplicación no debe precisar la intervención del usuario. l Recomendado: los usuarios pueden seleccionar cuándo instalar las políticas recomendadas. Éstas se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo. l Opcional: los usuarios pueden seleccionar cuándo instalar las políticas opcionales. Éstas no se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo. También se puede configurar la frecuencia con la que se ejecutará una política: l Ejecutar una vez: una vez se ejecuta correctamente una política en un dispositivo, éste no la volverá a ejecutar de nuevo. l Periódicamente: cuando se define una política opcional o recomendada como periódica, se eliminará de la interfaz de usuario cuando se procese correctamente y se mostrará de nuevo en la interfaz de usuario cuando haya transcurrido el intervalo especificado. l A petición: se pueden instalar en cualquier momento. Crear una distribución basada en políticas Las distribuciones basadas en políticas tienen vigencia en cuanto se inicia la tarea de política y se han resuelto los destinos. Las distribuciones por envío basadas en políticas tienen vigencia después de que se completa la distribución automática inicial. Para crear una distribución basada en políticas 1. En la consola, haga clic en Herramientas > Distribución > Métodos de entrega. 2. Haga clic con el botón derecho en la Distribución basada en políticas o en Distribución de envíos con soporte en políticas, luego haga clic en Nuevo método de entrega. 3. Configure las opciones del método de entrega que desee. Haga clic en Ayuda para obtener más información sobre cada una de las páginas. 4. Establezca las opciones de Tipo y frecuencia de la política que desee. 5. Haga clic en Aceptar cuando haya finalizado. 6. Haga clic en Herramientas > Distribución > Tareas programadas. 7. Haga clic en el botón de la barra de herramientas Crear tarea de distribución de software. 8. Configure las opciones de trabajo que desee y haga clic en Aceptar. 9. Seleccione el trabajo de distribución basada en políticas y arrastre los destinos de la política al panel derecho. 313 LANDESK MANAGEMENT SUITE Agregar destinos para las políticas Al crear una tarea basada en políticas, por lo general es recomendable que primero se implemente la política en un conjunto de destino pequeño. De este modo, los problemas encontrados en la implementación de la política solamente impactan a un pequeño grupo de usuarios. Una vez que se hayan validado los resultados de la implementación en un pequeño grupo de usuarios, agregue más destinos a la política. Al agregar destinos nuevos a una tarea de política activa, la política se torna disponible de inmediato para los dispositivos o elementos de LDAP que se han definido como destinos de forma reciente. Agregar destinos estáticos La administración basada en políticas utiliza destinos estáticos como destinos de las políticas. Los destinos estáticos son una lista de usuarios o dispositivos específicos que sólo se pueden modificar de forma manual. Agregue destinos estáticos mediante la selección de dispositivos individuales como destinos en la vista de red. Los dispositivos individuales LDAP no pueden agregarse como destinos estáticos. Adición de destinos dinámicos La administración basada en políticas utiliza las consultas para determinar los destinos de las políticas. Las consultas se almacenan en la base de datos central. Para obtener más información sobre consultas, ver "Administrador de consultas / directorios" en la página 187. Los destinos dinámicos pueden incluir la vista de red de grupos de dispositivos, objetos LDAP, consultas LDAP y consultas de inventario. Para que los dispositivos reciban políticas dirigidas a través de Active Directory, estos deben estar configurados para iniciar sesión en el directorio. Esto supone que deben contar con el correspondiente software de agente instalado y que sea necesario iniciar sesión en el directorio correspondiente de modo que su nombre exclusivo coincida con el nombre de destino especificado mediante el Administrador de directorios y el Administrador de políticas de aplicación de tareas programadas. Para definir un dispositivo como destino en LDAP, cada dispositivo de Windows NT/2000/2003/XP debe tener una cuenta de equipo en el controlador de dominio de Directorio Activo. Esto significa que el equipo que se utiliza como dispositivo debe conectarse al dominio en el que se encuentre Active Directory. No basta con asignar una unidad de red utilizando un nombre de dominio completo de Windows. Esta política no se aplicará de este modo. Para utilizar el Administrador de directorios para crear una consulta 1. Haga clic en Herramientas > Distribución > Administrador de directorios. 2. Haga clic en el botón Administrar directorio de la barra de herramientas. 3. Introduzca la URL y la información de autenticación del directorio y haga clic en Aceptar. 4. Haga clic en el icono Nueva consulta de la barra de herramientas. 5. Cree la consulta. Para obtener más información, ver "Consultas LDAP" en la página 189. 314 USER'S GUIDE Descripción de la forma en que los ámbitos afectan a la visibilidad del destino de las políticas El panel de detalles de destino de la administración basada en políticas se puede filtrar con diversos ámbitos para una lista de destinos. Sin embargo, el ámbito final que utiliza una política siempre es el del propietario de la tarea. Si la tarea de política se incluye en Tareas comunes y el usuario de Management Suite con otro ámbito observa el panel de detalles de destino de la tarea (llamemos a esta segunda persona el "editor" de la lista de destino), este panel de detalles de destino se filtra según el ámbito del editor. En este caso, puede que el editor no vea todos los destinos en los que se aplicará la política en el panel de detalles de destino, ya que su ámbito puede no permitirle ver todos los destinos en el ámbito del creador. Portal de despliegue de software Las políticas de aplicación se procesan siempre mediante un modelo de solicitud de instalación. Los dispositivos comprueban si existen en el servidor central políticas nuevas que se puedan aplicar a ellos. Cuando se realiza esta comprobación, se muestra un cuadro de diálogo en el dispositivo que muestra sólo las políticas opcionales y recomendadas que se encuentran sin procesar, no las políticas requeridas. Cuando una política recomendada sin procesar aparece en la interfaz de usuario, se selecciona de forma predeterminada para que el usuario final la procese. Después de procesar una política, puede que se siga mostrando en la interfaz de usuario si se ha configurado para que se ejecute periódicamente. En ese caso, continuará seleccionada, aunque se trate de una política recomendada. También puede seguir mostrándose una política en la interfaz de usuario si no se ha aplicado correctamente. El agente de distribución de software en los dispositivos administrados también ofrecen un portal de implementación de software. El portal revisa que el caché de la distribución de software para las políticas que aplican al dispositivo/usuario local. Entonces el portal muestra una página con una lista de las políticas disponibles. Los usuarios pueden seleccionar una política desde la lista y luego hacer clic en Descargar para instalar los paquetes asociados con la política. Para abrir el portal de implementación de software 1. En un dispositivo administrado, haga clic en Inicio > Programas > Administración de LANDesk > Administrador de escritorio y, a continuación, haga clic en el botón Despliegue de software. 2. Seleccione la política que desea aplicar. 3. Haga clic en Desplegar. NOTA: Puede actualizar manualmente la lista de políticas disponibles haciendo clic en el botón Actualizar de la página Despliegue de Software. 315 LANDESK MANAGEMENT SUITE Monitor de licencias de software Información general sobre la supervisión de licencias de software El Monitor de licencias de software (SLM) le da las herramientas para administrar activos de software de manera que pueda rastrear la utilización de software, monitorear la conformidad de las licencias y controlar los costos en su organización. A los administradores de TI y gerentes de activos de software se les dificulta realizar el seguimiento de todas las licencias de los productos instalados en los numerosos dispositivos de una red. No sólo corren el riesgo de instalar más productos que las licencias que han comprado, sino también el de adquirir demasiadas licencias. Se pueden evitar este tipo de problemas mediante el uso de la consola SLM para supervisar e informar sobre las licencias de productos y su uso en la organización. La consola SLM La consola del monitor de licencias de software se abre en un explorador web. Tiene dos tipos de páginas para ver datos: Las páginas del Tablero de resultados muestran gráficos de resumen de datos clave sobre productos y licencias. Estos datos son útiles para planificar auditorías y optimizar el uso de las licencias. 316 USER'S GUIDE Las páginas de Productos muestran datos detallados de los productos que se han instalado en los dispositivos administrados. Estas páginas incluyen datos de licencia que se utilizan para calcular el cumplimiento de los contratos de licencia de la organización. Cuando se trabaja en la consola de SLM, se pasa la mayoría del tiempo en la vista de productos Monitorizados. Esta vista muestra los productos que se desean supervisar activamente. Cuando haya movido productos importantes dentro de esta vista, en la vista de Detectados es donde podrá buscar los nuevos productos que pudieran necesitar más atención. Los productos que no se van a supervisar se pueden mover a la vista Ignorados de manera que no estorben. Si no estás seguro en qué sitio se encuentra un producto, abra la vista Todos los productos instalados y búsquelo. A continuación, puede mover el producto a la vista correspondiente (Supervisados o Ignorados). Apertura de la consola Los usuarios que tengan una definición de rol que incluya el monitor de licencias de software pueden ver y modificar datos en la consola del monitor de licencias de software. A los usuarios administrativos se les asigna este rol de manera predeterminada. A otros usuarios se les puede asignar permisos para Ver y Modificar el Rol de monitor de licencias de software. Para obtener más información acerca de cómo cambiar los permisos de usuario, consulte "Administración de roles" en la página 44 IMPORTANTE: El navegador que utilice para ver la consola de SLM debe tener desactivado el bloqueo de ventanas emergentes. Si está activado, puede que nos se puedan ver los cuadros de diálogo que abre la consola de SLM. Si tiene problemas para ver los elementos de la consola de SLM, asegúrese de que el bloqueador de ventanas emergentes esté apagado. Funciones Entre las características del monitoreo de licencias de software se incluyen: 317 LANDESK MANAGEMENT SUITE l Informes de fácil acceso sobre la utilización de las aplicaciones y la conformidad de las licencias. l Compartir licencias de productos. En algunos productos, una versión más nueva de un producto le puede prestar una licencia a versiones anteriores, conservando sus dispositivos en conformidad con la licencia en todo momento. l Configuración fácil de parámetros de licencia, incluyendo información de compra, tipo de licencia, cantidad y número de serie. l Muchas funciones para preparar informes de datos, incluyendo el número de veces que se ejecutó cada una de las aplicaciones con licencia, la última fecha en la que se utilizaron y la duración total del uso de las aplicaciones. l Seguimiento y conciliación de instalación, incluidos elementos usted rastrea tales como el poseedor de la licencia y la ubicación física del dispositivo en el que se instaló, así como las notas adicionales. l Compatibilidad con dispositivos móviles. El agente monitorea la utilización de los dispositivos móviles que están desconectados de la red, y luego envía los datos al servidor central cuando el dispositivo se conecte a la red. l Monitor pasivo de ancho de banda bajo. El agente de supervisión de software realiza el seguimiento pasivo del uso del producto en el dispositivo, utilizando un ancho de banda de red mínimo. l La detección automática de productos rastrea en busca de aplicaciones instaladas en los dispositivos administrados y recopila datos sobre los archivos que están asociados a esas aplicaciones. Tareas del monitor de licencias de software A medida que supervise la instalación de productos y el uso de licencias, podrá realizar las siguientes tareas generales. Recopile datos de software precisos El agente del monitor de software de Management Suite recopila los datos de inventario de los dispositivos administrados con relación a qué aplicaciones de software están instaladas y con qué frecuencia se ejecutan. Estos datos se entregan al servidor central cada vez que se realiza un inventario de software. A medida que revise estos datos, podría encontrar que algunas aplicaciones no se encontraron o no se reconocieron correctamente. Puede usar la consola del monitor de licencias de software para buscar software específico y puede agregar o corregir definiciones de producto si es necesario. Seleccione qué software supervisar Cuando se guardan datos de inventario en la base de datos de inventario, estos aparecen en la consola del monitor de licencias de software bajo la vista de productos Detectados. Entonces puede seleccionar los productos de esa lista que desea supervisar y moverlos a la vista Monitorizados. Dichos productos se pueden vincular a sus datos de licencia y se les puede hacer seguimiento en estos informes que muestran qué tan bien corresponden las licencias con la utilización real de producto. Los productos que no se van a supervisar se pueden mover a la vista Ignorados de manera que no estorben. Agregue datos de licencia Deberá agregar datos acerca de las licencias de software que desee supervisar. Puede agregar estos datos manualmente o importarlos de otra fuente. Una vez que haya agregado la información sobre sus licencias, tal como cuántas licencias ha comprado, fechas de compra y vencimiento, tipo de licencia y cómo se consumen las licencias, verá estadística de cumplimiento e informes que comparan los datos de la licencia con la utilización real del software. 318 USER'S GUIDE Cree informes A medida que revise el software y los datos de cumplimiento de las licencias, puede generar un informe de los datos que aparecen en pantalla. Los informes se pueden formatear en archivos CSV, HTML, PDF, XML, DOC, XLS o archivos de imagen. Cuando se hayan establecido los datos de licencias y software en la base de datos, también puede usar la herramienta de informes de Management Suite para generar informes predefinidos que contengan datos de utilización y licencias. Prerrequisitos para utilizar el monitor de licencias de software Para poder utilizar el monitor de licencias de software debe realizar las siguientes tareas. El servicio de inventario debe estar configurado y funcionando El monitor de licencias de software requiere que el agente de LANDesk se ejecute en los dispositivos que desee administrar. Tras recoger los datos de inventario, los datos de producto aparecerán en la vista de productos Detectados de la consola SLM. A medida que se agregan más datos de inventario, se adicionan nuevos datos a la vista de productos Detectados. Esto se efectúa con el mismo horario del rastreo de inventarios, el cual es de una vez al día como valor predeterminado. Los grupos de dispositivos y las consultas se encuentran definidos Si desea supervisar el software de grupos de equipos (grupos estáticos) o mediante el uso de consultas (grupos dinámicos), deberá crearlos en la red de Management Suite. Los grupos y consultas que cree estarán entonces disponibles en la consola del monitor de licencias de software. Esto hace que sea más fácil examinar los productos instalados en los grupos que se hayan organizado por ubicación, grupo organizativo, tipo de hardware o cualquier otro criterio. Datos sobre las licencias de software se encuentran disponibles Para controlar con precisión el cumplimiento de la organización con los términos de las licencias de software, se debe tener acceso a datos de licencia precisos. Puede importar datos de varias licencias o agregar licencias individuales según sea necesario. Cuando esté seguro de que los datos de las licencias son precisos, puede comenzar a revisar su cumplimiento mediante el uso de la herramienta del monitor de licencias de software. Datos de auditoría y cumplimiento del tablero de resultados El tablero de resultados muestra los resúmenes actuales de los datos importantes de auditoría y cumplimiento de las licencias. Las páginas del tablero de resultados están diseñadas para proporcionar un acceso rápido a datos útiles, los cuales se calculan a partir de la información sobre los productos y las licencias. Las páginas del tablero de resultados muestran informe de resumen con gráficos y datos del Asesor. En el siguiente ejemplo, el gráfico muestra las cinco mejores oportunidades para recuperar (o "cosechar") licencias que no se utilizan. El cuadro Asesor en la parte inferior de la consola muestra la cantidad total de productos instalados que nunca se han utilizado. 319 LANDESK MANAGEMENT SUITE La sección del Asesor proporciona un resumen rápido de los datos. Los gráficos muestran más detalles y se puede hacer clic en las diferentes secciones de un gráfico para ver detalles de productos específicos. Ver detalles de los datos de los gráficos Cuando se apunta a una sección de un gráfico, un cuadro muestra los datos de esa sección. 320 USER'S GUIDE Haga clic en alguna sección del gráfico para ver una lista de datos relacionados. Por ejemplo, cuando se hace clic en la barra de producto del gráfico de oportunidades para recuperar licencias, aparecerá una lista de los equipos que tienen instalado ese producto. 321 LANDESK MANAGEMENT SUITE Ver detalles de los datos del Asesor Cuando el cuadro del Asesor contiene datos, haga clic en el número para abrir un informe completo de la fuente de datos. En el ejemplo anterior, el Asesor informa que hay 51 instalaciones que nunca se han utilizado. Haga clic en el número 51 para abrir un informe que muestra qué productos se cuentan en ese total. 322 USER'S GUIDE 323 LANDESK MANAGEMENT SUITE Exportación de datos a archivos CSV e informes Cuando se hace clic en un gráfico para ver los datos detallados, o cuando se encuentre en la pantalla de detalles del producto, se pueden exportar los datos a un archivo CSV o crear un informe. Para exportar los datos en formato CSV 1. Haga clic en alguna sección del gráfico. 2. En la nueva ventana, seleccione los dispositivos que desee incluir en los datos exportados. (Haga clic en la lista y pulse Ctrl+A para seleccionar todos los dispositivos.) 3. Haga clic en el botón Exportar . 4. Especifique la ubicación en la cual va a guardar el archivo CSV y luego haga clic en Guardar. Para crear un informe con datos seleccionados 1. Haga clic en alguna sección del gráfico. 2. En la nueva ventana, seleccione los dispositivos que desee incluir en el informe. (Haga clic en la lista y pulse Ctrl+A para seleccionar todos los dispositivos.) 3. Haga clic en el botón Informe . 4. En la barra de herramientas del visor de informes, seleccione el formato con el cual va a guardar el informe y luego haga clic en el botón Exportar . 5. Especifique la ubicación en la cual va a guardar el informe y luego haga clic en Guardar. Ver el tablero de resultados de las auditorías La página de auditorías del tablero de resultados incluye informes que le serán útiles cuando se esté preparando para una auditoría sobre la utilización de las licencias de software. Informe: Las primeras instalaciones más frecuentes Este informe muestra los cinco productos con mayor cantidad de instalaciones en los equipos de la organización. Incluye las instalaciones actuales, no la cantidad de dispositivos, ya que puede haber más de una instalación en un dispositivo. Asesor: Productos y licencias con indicadores de auditoría Este informe le alerta acerca de los problemas que podrían llamar la atención durante una auditoría de licencias de software. Estos problemas incluyen la documentación de la licencia y los productos que no se han clasificado (trasladado a los grupos Supervisados o Ignorados). El Asesor cuenta los elementos como los siguientes: l Licencias sin una orden de compra l Productos sin licencia l Productos detectados que no se han clasificado l Licencias sin factura del fabricante Haga clic en el número de cualquier elemento para ver un informe completo sobre ese punto. 324 USER'S GUIDE NOTA: También encontrará informes predefinidos de los elementos individuales con indicadores de auditoría en la herramienta de informes de SLM. Ver el tablero de resultados de cumplimiento La página de Cumplimiento del tablero de resultados incluye informes que muestran cuáles productos no cumplen con los términos de la licencia y necesitan atención. Esto incluye una estimación de los costos para poner los productos instalados en conformidad de manera que todos los productos tengan licencias válidas. Informe: Los primeros productos sin conformidad por instalación Este gráfico muestra hasta cinco productos que tienen el mayor número de instalaciones sin licencia. Informe: Los primeros productos sin conformidad por costos estimados Este gráfico muestra los productos que tienen el mayor costo para que cumplan con los términos de las licencias. Esto se determina por la cantidad de instalaciones sin licencia multiplicada por el costo unitario asociado con el producto. Informe: Los primeros productos sin conformidad por fabricante Este gráfico agrupa los productos por fabricante y muestra cuáles productos de cada fabricante tienen más instalaciones sin licencia. Esto es útil para identificar las necesidades de cumplimiento cuando haya una auditoría de un fabricante y se necesite comprobar que la instalación coincide con los términos de la licencia de ese fabricante. Asesor: Costos estimados del cumplimiento El costo total estimado para poner los productos instalados en conformidad con los requisitos de la licencia. Esto se determina por la cantidad de productos sin licencia multiplicada por el costo unitario asociado con cada producto. Asesor: Productos que no cumplen La cantidad de productos que no están en conformidad con las licencias correspondientes. Haga clic en el número para ver una lista completa de los productos que están fuera de cumplimiento. Visualización del tablero de resultados de optimización de licencias La página de Optimización de licencias del tablero de resultados incluye informes que estiman los ahorros que se pueden obtener mediante la eliminación de los equipos de la organización las aplicaciones que no se utilizan. Estos informes se centran en el software instalado que nunca se ha utilizado o no ha sido utilizado durante un período de tiempo específico. NOTA: Un productos se considera como "nunca se ha utilizado" cuando se devuelve un valor de 0 en los datos de inventario de la cantidad de tiempo que el producto se ha ejecutado. Sin embargo, es posible que un producto esté instalado y la persona que lo utilizó sólo inició la aplicación una vez y luego la cerró en menos de un minuto. En este caso, el producto de todas formas aparecerá en el tablero y en los informes como "nunca se ha utilizado." 325 LANDESK MANAGEMENT SUITE Informe: Ahorros estimados de las aplicaciones que nunca se han utilizado Este informe muestra los cinco primeros productos que nunca se han utilizado que le ahorrarían a la organización la máxima cantidad si se retiraran. Este informe se basa en la cantidad de instalaciones de productos que nunca se han utilizado multiplicada por el costo unitario asociado con el producto. Informe: Los 5 primeros programas de software con oportunidades para recuperar licencias Este informe muestra una lista de los cinco productos con la mayor cantidad de instalaciones que nunca se han utilizado o que raramente se usan. No calcula los costos, sino que indica la cantidad de equipos con cada producto que nunca se ha utilizado dentro de una cierta cantidad de días (de 31 a 60, de 61 a 90, más de 90 y nunca se han utilizado). Asesor: Cantidad de instalaciones que nunca se han utilizado Este informe muestra el total de la cantidad de casos en los cuales el software instalado nunca se ha utilizado. El informe enumera cada producto con la cantidad total de instalaciones y el número de veces que el producto nunca se ha utilizado. Supervisión de la utilización de software El rastreo del monitor de software de LANDesk Management Suite se ejecuta cuando se programan rastreos de inventario regulares. Este supervisa los archivos ejecutables que se encuentran en ejecución y compara la información de la aplicación de cada dispositivo con los nombres y los tamaños de los archivos ejecutables guardados en la base de datos. Otros dos rastreos de inventario ayudan a completar la descripción mediante el aporte de más datos sobre el software. Estos rastreos miran el registro de Windows, las claves de desinstalación, los archivos .msi, los accesos directos y los GUIDs para identificar productos de software. Todos los datos de rastreo se comparan entonces para dar un cuadro tan completo como sea posible sobre qué software está instalado en cada dispositivo administrado. La consola del monitor de licencias de software muestra este resumen de datos en la vista de Productos. Incluso si no hay datos de licencia disponibles, puede usar estos datos de producto para establecer en cuántos dispositivos administrados se ha detectado algún producto de software. Monitorizar y omitir productos Al abrir por primera vez la consola de SLM, todos los productos recién detectados aparecerán en lavista de productos Detectados. Cuando administre la utilización del software y la licencia, puede elegir qué software es importante supervisar. El software sobre el cual desea realizar seguimiento se puede trasladar a la vista de productos Supervisados. Algunos programas de software pueden no ser importantes para usted, por lo que puede pasarlos a la vista de productos Ignorados, lo cual los deja por fuera de los cálculos de cumplimiento de licencias. Para monitorizar un producto de software 1. Haga clic en Productos > Detectados. 2. Utilice el cuadro de Búsqueda para ubicar el producto. 326 USER'S GUIDE 3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a > Supervisados. El producto quedará en la lista de la vista de productos Supervisados. NOTA: También puede hacer clic con el botón derecho en un producto y hacer clic en Mover a > Supervisados. Para ignorar un producto o grupo de productos de software 1. Haga clic en Productos > Detectados. 2. Utilice el cuadro de Búsqueda para ubicar el producto. 3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a > Ignorados. El producto quedará en la lista de la vista de productos Ignorados. NOTA: También puede hacer clic con el botón derecho en un producto y hacer clic en Mover a > Ignorados. Buscar un producto En las vistas de productos hay un cuadro de búsqueda que le ayuda a ubicar rápidamente los productos. Se puede buscar con un mínimo de dos caracteres y visualizar los resultados que coincidan con la cadena en las columnas de Producto o Fabricante. Para utilizar el cuadro de búsqueda para encontrar un producto 1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o Todos). 2. En el cuadro de Búsqueda, escriba al menos dos caracteres y pulse Intro. La lista contendrá todos los productos o fabricantes que coincidan con la cadena que se ingresó. 3. Seleccione uno o más elementos de la lista y haga clic en algún botón de la barra de herramientas o haga clic con el botón derecho en los elementos para actuar sobre ellos. Puede arrastrar los elementos a otra vista. 4. Para ver todos los productos de la lista otra vez, haga clic en la X de la casilla de búsqueda y borrar la búsqueda. Búsqueda avanzada de productos Puede filtrar la lista de productos mediante la selección de un fabricante, producto o grupo de equipos como filtro. Se pueden utilizar uno o más de estos filtros para mostrar menos productos en una lista. Estos filtros se encuentran en la columna de la izquierda de la lista de productos. 327 LANDESK MANAGEMENT SUITE l Seleccione un fabricante (o fabricante normalizado) para mostrar sólo los productos que están asociados con ese fabricante. l Seleccione un producto (o producto normalizado) para mostrar sólo los productos que están asociados con un nombre de producto. l Seleccione un grupo de equipos para mostrar sólo los productos que se han instalado en los equipos de ese grupo. Esto es muy útil para encontrar los productos cuando se sabe que están instalados en un determinado grupo de equipos de la organización. Para filtrar una búsqueda de productos por Fabricante 1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o Todos). 2. En la columna de la izquierda de la lista, haga clic en Seleccionar fabricantes. 328 USER'S GUIDE 3. Escriba por lo menos tres caracteres en el cuadro Nombre del fabricante. Los nombres coincidentes aparecerán en el cuadro de Resultados de búsqueda. 4. Seleccione los nombres de fabricante que desee utilizar como filtros y luego haga clic en Aceptar. Para filtrar una búsqueda de productos por Nombre de producto 1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o Todos). 2. En la columna de la izquierda de la lista, haga clic en Seleccionar productos. 329 LANDESK MANAGEMENT SUITE 3. Escriba por lo menos tres caracteres en el cuadro Nombre del producto. Los nombres coincidentes aparecerán en el cuadro de Resultados de búsqueda. También puede especificar las cadenas a excluir en los resultados de la búsqueda. Para ello, escriba una o más cadenas de caracteres separadas por un espacio en el cuadro El nombre del producto no contiene. Esto ayuda a reducir la cantidad de resultados de la búsqueda. 4. Seleccione los nombres de producto que desee utilizar como filtros y luego haga clic en Aceptar. Para filtrar la búsqueda de productos por un Grupo de equipos 1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o Todos). 330 USER'S GUIDE 2. En la columna de la izquierda de la lista, haga clic en la lista Grupo de equipos y seleccione un grupo de equipos. La lista cambiará para mostrar sólo los productos que se encuentran instalados en los equipos del grupo que se seleccionó. 3. Para quitar el filtro y ver todos los productos, haga clic en Restablecer. Ver todos los productos instalados Después de que haya separado los productos en las categorías "supervisados" e "ignorados", es posible que necesite encontrar un producto pero no recuerde en qué grupo se encuentra. Puede buscar en todos los productos que se han detectado utilizando la vista Todos los productos instalados. Para ver todos los productos instalados 1. Haga clic en Productos. 2. Haga clic en Todos los productos instalados. 3. Utilice el cuadro de búsqueda o los filtros para ubicar el producto que desee. 4. Para determinar qué vista de productos contiene el producto, busque en la columna de Estado. Esta muestra si el producto es supervisado, detectado o ignorado. Creación de productos personalizados Puede crear productos personalizados de cualquier archivo ejecutable de software sin identificar o identificado de forma incorrecta. Cuando se hace esto, los archivos de la lista de productos personalizados se agregan automáticamente a la lista en la cual buscará el rastreador de inventario. Puede especificar qué archivos indican que el software se instaló, y también especificar archivos de utilización, los cuales indican cuando se ejecuta el software en un equipo. En algunos casos, es posible que desee utilizar una consulta de Management Suite para ubicar productos instalados. Esto se hace cuando un producto no se identifica correctamente a partir de archivos ejecutables, pero se puede identificar sobre la base de datos de inventario que se pueden agregar a una consulta. 331 LANDESK MANAGEMENT SUITE Para crear una definición de productos personalizados 1. Haga clic en Productos y haga clic en una de las vistas de productos. 2. En la barra de herramientas, haga clic en Nuevo > Producto personalizado. 3. Escriba el nombre en el cuadro Nombre del producto. 4. Escriba un número o un número con comodín en el cuadro de Versión. 5. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes. Seleccione el nombre del fabricante. 6. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de esas vistas de productos. (De manera predeterminada, un producto personalizado se traslada a productos Supervisados.) 7. Haga clic en Detección de instalaciones. 8. Si desea detectar productos con base en una consulta de Management Suite, seleccione Usar detección mediante consultas. Haga clic en Examinar y seleccione una de las consultas que se crearon en la vista de la red Management Suite. Todos los dispositivos que correspondan a la consulta se entregarán como resultado por tener una coincidencia con este producto. 9. Seleccione Utilizar la detección de archivos para detectar los productos con base en los archivos instalados. Los nombres de archivo que agregue aquí determinar cómo se detectará el producto durante los rastreos de inventario. 332 USER'S GUIDE 10. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del producto. Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga clic en Aceptar. 11. Seleccione Encontrar todos o Encontrar alguno para especificar si se deben encontrar todos los archivos o sólo un mínimo de un archivo. 12. Haga clic en Detección de la utilización. Utilice esta opción para incluir los archivos que indican que el producto se está utilizando. 13. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivo, puede seleccionar un nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en Definir nuevo archivo y especificar el nombre, tamaño y número de versión del archivo del producto. Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga clic en Aceptar. 14. Haga clic en Precio unitario. Seleccione un método para calcular el precio unitario: l Seleccione Utilizar automáticamente el precio unitario calculado si hay varias licencias para el producto con precios unitarios diferentes. Si selecciona esta opción, el precio unitario es un promedio de todos los precios unitarios de las diferentes licencias. l Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos los cálculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo producto y desea utilizar el precio más alto en los cálculos, puede especificar ese precio unitario aquí. 15. Si se agrega información del producto que va a afectar los cálculos de la licencia y utilización, como cuando un producto está asociado con una licencia que se está supervisando activamente, seleccione la casilla de verificación Calcular el cumplimiento después de guardar para iniciar un nuevo cálculo de manera que el cumplimiento permanezca actualizado. 16. Cuando toda la información esté completa, haga clic en Guardar. IMPORTANTE: Los dos tipos de archivos de detección, instalación y utilización, son necesarios para recopilar datos de los productos durante las exploraciones de inventario. Los archivos de instalación indican que un archivo ha sido instalado y por ello se requieren para determinar cuándo un producto de software existe en algún equipo. Los archivos de utilización indican que el software se ha ejecutado y por lo tanto se requieren para determinar si el producto instalado se ha utilizado. Si el inventario de un equipo muestra alguna coincidencia con los archivos de instalación, SLM indicará que el software está instalado. Sin embargo, si no hay archivos sobre utilización del producto especificado, SLM siempre informará que el software nunca se ha utilizado. Cuando cree un producto personalizado, debe asegurarse de que se defina al menos un archivo de utilización de modo que SLM informará con precisión si el producto ha sido utilizado o no. Modificar un producto detectado 1. Haga clic en Productos > Detectados. 2. Ubique el producto utilizando el cuadro de Búsqueda o el filtro Seleccionar productos. 333 LANDESK MANAGEMENT SUITE 3. Seleccione el producto y haga clic en el botón Modificar de la barra de herramientas. El cuadro de diálogo Modificar detalles del producto se abre; algunos elementos son de sólo lectura y otros son modificables. 4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las vistas de productos. 5. Haga clic en Detección de instalaciones. Observe que todas las opciones son de sólo lectura. 6. Haga clic en Detección de la utilización. Puede agregar archivos que indiquen que el producto se está utilizando. 7. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cuándo se utiliza el producto. Cuando haya finalizado, haga clic en Aceptar. 8. Haga clic en Precio unitario. Si las opciones se pueden modificar, puede cambiar el precio unitario que se utiliza para calcular los costos relacionados con poner en conformidad las licencias. 9. Cuando toda la información esté completa, haga clic en Guardar. Creación de un producto normalizado A medida que revise los datos del producto, es posible que encuentre que el mismo producto está representado por múltiples instancias de producto y número de versión. Se pueden normalizar los productos de forma que se utilice un solo nombre y número de versión en lugar de todas las variaciones de producto y versión. Por ejemplo, los equipos de la organización pueden tener varias versiones de Adobe Reader. Si usted no está interesado en detectar números de versión anteriores por separado, puede seleccionar todas las instancias de Adobe Reader 7, 8 y 9 en la vista de productos Detectados y normalizarlas como "Adobe Reader". Si desea detectar cuántos equipos tienen la versión X instalada, puede seleccionar todas las instancias de Adobe Reader X (como número de versión 10.0 y 10.1) y normalizar como "Adobe Reader X". Un producto normalizado se muestra con un signo más (+) antes del nombre del producto. Haga clic en el signo más para expandir el producto y ver todas las variaciones que se incluyen. 334 USER'S GUIDE Para crear un producto normalizado 1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados, Detectados, Ignorados o Todos los productos instalados). 2. Ubique los nombres de los productos que desee combinar utilizando el cuadro de Búsqueda. 3. Seleccione los nombres de los productos y luego haga clic en Acciones > Grupo. 4. Modifique el nombre que desee utilizar como nombre del producto normalizado. 5. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados). 6. Haga clic en Guardar. El nombre seleccionado aparecerá en la vista de producto que se seleccionó. Un signo más (+) junto al nombre indica se trata de un producto normalizado. Al expandir el nombre (haciendo clic en +), podrá ver todos los nombres que se agrupan con ese nombre normalizado. Para agregar automáticamente productos a un producto normalizado 1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados, Ignorados o Todos los productos instalados). 2. Haga clic en Nuevo > Producto normalizado en la barra de herramientas. (Si quiere agregar productos a un producto normalizado existente, seleccione el producto y haga clic en Modificar en la barra de herramientas.) 3. Escriba el nombre que desee utilizar como nombre del producto normalizado. 4. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados). 5. Haga clic en Reglas dinámicas. 6. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodín. 7. Para agregar otra regla, haga clic en el botón Agregar [+] y escriba otra regla. 8. Una vez que haya agregado todas las reglas, haga clic en Guardar. Los nombres de productos existentes en la base de datos que coincidan con las reglas aparecerán en el cuadro de Productos coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres de producto a la base de datos, se incluirán automáticamente dichos nombres en el producto normalizado. NOTA: Con algunos productos normalizados se puede especificar un nombre único de fabricante en la página de Definición. Sin embargo, algunos nombres normalizados incluyen productos con diferentes variaciones del nombre de fabricante. Si este es el caso, utilice una cadena de coincidencia parcial con un comodín para que se incluyan todas las variaciones. Por ejemplo, escriba Adobe* en el cuadro de fabricante para incluir todas las variaciones de "Adobe Systems" como fabricante. Eliminación de un producto normalizado Puede eliminar un producto normalizado seleccionándolo y pulsando la tecla Suprimir. Si hace esto, los productos individuales que se habían agrupado se regresan a la lista de productos como productos individuales. Si se elimina un producto normalizado, las licencias asociadas a ese producto ya no estarán asociadas a él, y los informes de cumplimiento ya no mostrarán el producto normalizado con licencias para consumir. Cuando esto suceda, se deben modificar las licencias y revisar las asociaciones de producto de cada licencia. 335 LANDESK MANAGEMENT SUITE Creación de un fabricante normalizado A medida que agregue datos de inventario al monitor de licencias de software, es posible que encuentre que la misma empresa está representada por varias versiones del nombre de la empresa. Puede crear un nombre de fabricante normalizado que se utilice en lugar de todas las variaciones de nombres del fabricante. Los nombres de los fabricantes normalizados están precedidos por un signo más (+) en la lista. Por ejemplo, en la siguiente lista hay cuatro variaciones del fabricante Alchemy Software: Se pueden seleccionar esos nombres y agruparlos de modo que se utilice un nombre normalizado para todos ellos. Ese nombre normalizado aparecerá en la lista. Fabricantes normalizados que se suministran con este producto Este producto incluye fabricantes normalizados. La primera vez que se abre la lista de fabricantes, verá que la lista incluye nombres de fabricantes comunes que se han normalizado. 336 USER'S GUIDE LANDesk puede proporcionar más fabricantes normalizados. Cuando estén disponibles, se descargarán automáticamente como contenido de parches. Si ya ha definido fabricantes normalizados por cuenta propia, ese contenido se conservará. Los nuevos fabricantes normalizados que pudieran estar en conflicto con sus propias definiciones no reemplazarán el contenido personalizado. Definir un fabricante normalizado Puede definir un fabricante normalizado de la siguiente manera. Para crear un fabricante normalizado 1. Haga clic en Administración > Fabricantes. 2. Ubique los nombres de los fabricantes que desee combinar (utilizando el cuadro de Búsqueda si es necesario). 3. Seleccione los nombres de fabricante que desee incluir en el nombre normalizado. 4. Haga clic en Acciones > Grupo. 5. Seleccione el nombre que desee utilizar como nombre del fabricante normalizado. (Debe seleccionar uno de los nombres existentes.) 6. Haga clic en Aceptar. El nombre que se seleccionó se agregará a los nombres de fabricante normalizados de la lista de Fabricantes. Al expandir el nombre (haciendo clic en +), podrá ver todos los nombres que se agrupan con ese nombre normalizado. Para agregar automáticamente los fabricantes a los fabricante normalizados Se pueden crear reglas que agregarán automáticamente los nombres de fabricante a un nombre normalizado. Por ejemplo, se podría especificar que cualquier nombre de fabricante que comiencen con "Adobe Sys*" se agregue automáticamente al nombre normalizado "Adobe Systems Incorporated". 1. Haga clic en Administración > Fabricantes. 2. En la barra de herramientas, haga clic en Nuevo > Fabricante. 3. Escriba un nombre para el fabricante normalizado. 4. Haga clic en Reglas dinámicas. 5. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodín. 6. Para agregar otra regla, haga clic en el botón Agregar [+] y escriba otra regla. 7. Una vez que haya finalizado, haga clic en Guardar. Los nombres de fabricante existentes en la base de datos que coincidan con las reglas aparecerán en el cuadro de Fabricantes coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres de fabricante a la base de datos, se incluirán automáticamente dichos nombres en el nombre de fabricante normalizado. Para agregar un nombre de fabricante a un fabricante normalizado existente Si ha creado un fabricante normalizado y después encuentra otro nombre de fabricante que desee incluir con los otros nombres, puede agregar el nombre al nombre normalizado. 1. Haga clic en Administración > Fabricantes. 2. Seleccione el nombre de fabricante que desee agregar al nombre del fabricante normalizado. 337 LANDESK MANAGEMENT SUITE 3. Haga clic en Acciones > Mover a fabricante normalizado. 4. Seleccione un fabricante normalizado y haga clic en Aceptar. Supervisión de productos web Puede supervisar las aplicaciones basadas en Web de la misma manera que se supervisa el software instalado en un dispositivo. Para supervisar este tipo de productos en la consola de SLM, debe crear productos web. Cuando se crea un producto Web en la consola de SLM, se especifica la dirección URL con la cual el producto está asociado. Esta URL se agrega a la lista de elementos que el rastreador de inventario busca en los dispositivos administrados. Sólo es necesario especificar un dominio de primer nivel, pero no se puede especificar una ruta de acceso, un número de puerto o un nombre de página en el dominio. Se pueden agregar subdominios. El escáner de inventario puede entonces rastrear qué dispositivos tienen acceso a la URL y por cuánto tiempo. Estos datos se incluyen en los informes y cálculos del monitor de software. Por ejemplo, si se utiliza Salesforce para hacer seguimiento a las ventas y el servicio de atención al cliente, se debe definir un producto llamado "Salesforce" y asociarlo con la dirección URL a la cual se tiene acceso para iniciar sesión. Definir un producto web 1. Haga clic en Productos > Supervisados. 2. En la barra de herramientas, haga clic en Nuevo > Producto web. 3. Escriba el nombre en el cuadro Nombre del producto. 338 USER'S GUIDE 4. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes. Seleccione el nombre del fabricante. Si no hay ninguna coincidencia, escriba el nombre del fabricante en el cuadro. 5. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de esas vistas de productos. 6. En Nombres de dominio a supervisar, haga clic en el botón Agregar (+). 7. Escriba el nombre de dominio del producto web. 8. Haga clic en Precio unitario. Seleccione un método para calcular el precio unitario: l Seleccione Utilizar automáticamente el precio unitario calculado si hay varias licencias para el producto con precios unitarios diferentes. Si selecciona esta opción, el precio unitario es un promedio de todos los precios unitarios de las diferentes licencias. l Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos los cálculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo producto y desea utilizar el precio más alto en los cálculos, puede especificar ese precio unitario aquí. 9. Cuando toda la información esté completa, haga clic en Guardar. Ver todos los dispositivos que tienen instalado un producto Cuando se examina una lista de nombres de productos, o los gráficos del tablero de resultados, se puede ver una lista de todos los dispositivos que tienen un producto instalado. Al ver la lista de dispositivos, puede crear un informe de la lista para imprimir, o exportar los datos a un archivo CSV para tenerlo como referencia. Para ver los dispositivos de un producto en una lista de productos 1. Haga clic en Productos y luego haga clic en una de las vistas de productos (Supervisados, Detectados, Ignorados o Todos los productos instalados). 2. Ubique el producto utilizando el cuadro de Búsqueda o el enlace de Seleccionar productos. 3. Haga doble clic en el nombre del producto. Aparecerá una lista de dispositivos en una ventana nueva. 4. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el botón Exportar . 5. Para crear un informe de los dispositivos, haga clic en el botón Informe . Para ver los dispositivos de un producto en un gráfico del tablero de resultados 1. Haga clic en Tablero de resultados y luego seleccione una de las opciones del tablero de resultados (Auditorías, Cumplimiento u Optimización de licencias). 2. Haga clic en un segmento del gráfico que representa a un producto. Se abrirá otra ventana con una lista de dispositivos. 339 LANDESK MANAGEMENT SUITE 3. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el botón Exportar . 4. Para crear un informe de los dispositivos, haga clic en el botón Informe . Restablecer el cálculo de la utilización de un producto Normalmente, la utilización de producto se calcula desde la primera vez que un producto se encuentra en un rastreo de inventario. Con el tiempo, se pueden presentar situaciones en las cuales necesite restablecer el cálculo para obtener un panorama más exacto de la utilización actual de producto. Por ejemplo, si un producto ha permanecido instalado durante varios meses y se ha utilizado pocas veces en algunos equipos, puede restablecer el cálculo de la utilización de ese producto. Después de hacer esto, los nuevos datos de utilización (el número de inicios y los minutos usados) sólo reflejarán la utilización a partir de momento en que se restableció. NOTA: Tenga en cuenta que cuando se restablece el cálculo de la utilización de un producto, la información existente sobre la utilización de dicho producto se eliminará de la base de datos. Para restablecer el cálculo de utilización de un producto 1. Haga clic en la ficha Productos y luego haga clic en la vista del producto (Supervisados, Detectados o Todos los productos instalados). 2. Ubique el producto utilizando el cuadro de Búsqueda o el enlace de Seleccionar productos. 3. Haga clic con el botón derecho en el producto y seleccione Restablecer la utilización del producto. 4. Haga clic en Aceptar para confirmar que desea eliminar la información. Especificar los archivos para detectar la instalación y utilización de un producto Hay dos maneras de determinar si un producto está instalado y se utiliza en un dispositivo administrado. El escáner de inventario identifica dos tipos de archivos: l Los archivos que indican que el producto se ha instalado l Los archivos que indican que el producto se ha utilizado Los archivos se definen por el nombre de archivo, número de versión y tamaño (en bytes). Los productos que se detectan automáticamente también se identifican de manera única con el GUID asociado con el producto, razón por la cual puede parecer de son duplicados de un producto. Dos productos pueden compartir el mismo nombre y la misma versión, pero tener identificadores GUID distintos. Cuando cree o modifique un producto, puede modificar las definiciones que se utilizan para detectar archivos. Las instrucciones que aparecen a continuación son para modificar un producto existente. Para especificar los archivos para detectar la instalación y utilización de un producto 1. Haga clic en Productos > Supervisados para ver los productos monitorizados. 2. Haga clic en un nombre de producto individual (que no sea un producto normalizado). 3. Haga clic en el botón Modificar de la barra de herramientas. El cuadro de diálogo Detalles del producto se abre; algunos cuadro de diálogo son de sólo lectura y otros son modificables. 340 USER'S GUIDE 4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las vistas de productos. 5. Haga clic en Detección de instalaciones. Observe que todas las opciones son de sólo lectura. 6. Haga clic en Detección de la utilización. Puede agregar archivos que indiquen que el producto se está utilizando. 7. Haga clic en el botón Agregar (+). En el cuadro de diálogo Agregar archivos, puede seleccionar un nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en Definir nuevo archivo y especificar el nombre, el tamaño y número de versión del archivo del producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cuándo se utiliza el producto. Cuando haya finalizado, haga clic en Aceptar. 8. Cuando toda la información esté completa, haga clic en Guardar. Especificar el precio unitario de un producto supervisado El monitor de licencias de software incluye varios cálculos relacionados con el uso de las licencias en la organización. Por ejemplo, el tablero de resultados de cumplimiento incluye una estimación de los costos para que los productos instalados cumplan con los términos de las licencias. Para cada producto que se supervisa, se puede especificar el costo unitario que se utiliza en estos cálculos. El costo que se especifique puede ser diferente del que se calcula automáticamente. En las situaciones en las cuales hay una licencia para un producto, puede utilizar el cálculo automático que toma el precio total de la licencia y lo divide por la cantidad de licencias. En las situaciones en las que hay más de una licencia para un producto, se pueden usar costos unitarios diferentes basados en los términos de la licencia. Por ejemplo, si ha adquirido una licencia para una versión de un producto y luego compra una nueva licencia para obtener una versión más reciente, el nuevo producto puede costar más. Si puede utilizar estas licencias tanto con la versión más antigua como con la más reciente, tendrá que determinar qué precio representa el costo real que desea utilizar en los cálculos. Hay dos opciones para especificar un precio unitario: l Utilizar automáticamente precio unitario calculado en todos los cálculos: Si selecciona esta opción, los cálculos se basan en los datos de la licencia de ese producto. Si hay una licencia, el precio unitario se calcula dividiendo el costo total por la cantidad de licencias. Si hay varias licencias para un producto, el precio por unidad es el promedio del costo unitario de todas las licencias del producto (todos los costos totales divididos por la cantidad total de licencias). l Especificar un precio unitario para usar en todos los cálculos: Si selecciona esta opción, el precio que se ingrese sustituye cualquier cálculo automático del producto. Por ejemplo, si hay varias licencias diferentes para un producto, puede especificar el precio actual de cada licencia porque ese es el precio que se pagaría para agregar licencias nuevas. Si encuentra cálculos en el tablero de resultados de SLM que parecen incorrecto, debe verificar que se haya ingresado el costo correcto de cada licencia del producto. Luego puede decidir si desea cambiar el precio unitario del producto para representar con exactitud el costo de las licencias de ese producto. Para especificar el precio unitario de un producto 1. Haga clic en Productos > Supervisados para ver los productos monitorizados. 2. Seleccione el producto (utilizando el cuadro de Búsqueda si es necesario para ubicarlo). 3. Haga clic en el botón Modificar de la barra de herramientas. 341 LANDESK MANAGEMENT SUITE 4. Haga clic en Precio unitario. 5. Seleccione el precio calculado automáticamente, o haga clic en Especificar un precio unitario e ingrese un costo en el cuadro de precio unitario. 6. Haga clic en Guardar. Tenga en cuenta que si selecciona un producto normalizado, debe estar seguro de que el costo unitario representa todas las versiones del producto que se encuentran en el producto normalizado. Utilizar una consulta para definir cuándo un producto está instalado La mayoría de los productos se detectan en las exploraciones de inventario mediante los archivos ejecutables, los cuales indican que un producto se ha instalado o se está utilizando. En algunos casos se puede detectar que un producto de software se utiliza en un dispositivo mediante la búsqueda de otros datos de inventario. Para ello, cree una consulta en la red de Management Suite que se basa en los datos de inventario. Entonces se podrá hacer referencia a dicha consulta como el elemento que se utiliza para detectar la instalación cuando se cree un producto personalizado. Por ejemplo, si un producto tiene la licencia en una llave electrónica que debe estar conectada al equipo para poder utilizar el producto, puede crear una consulta que identifique la llave electrónica como un elemento de inventario de hardware. Cuando un equipo tenga una llave electrónica conectada, el escáner de inventario identificará esa llave. La herramienta del monitor de licencias de software comparará esos datos con el producto cuando se asocia dicha consulta con el producto. En los cálculos de SLM, la existencia de la llave electrónica indica que el producto se utiliza. Otro ejemplo es cuando hay instalado un tipo de letra que tiene una licencia por cada equipo. Se puede crear una consulta con el nombre del tipo de letra y la versión, y luego asociar la consulta con la definición del producto del tipo de letra. El escáner de inventario encontrará el uso del tipo de letra y se pasarán esos datos a la consola de SLM. IMPORTANTE: Cualquier consulta que cree para identificar el producto debe contener Equipo.ID como uno de los componentes de la consulta; si no se incluye, la consulta no responderá con ninguna información. Agregue el componente a la consulta, y también selecciónela como una de las columnas a mostrar. Para utilizar una consulta para detectar la instalación de productos 1. En la consola Management Suite, abra la vista de red y haga clic con el botón derecho en Mi consulta. Seleccione Nueva consulta. Definir la consulta con los elementos que identifican el producto de software que desea supervisar, e incluya equipo.ID como uno de los componentes. Guarde la consulta. 2. Haga clic en Herramientas > Informes / Monitor > Monitor de licencia de software para abrir la consola de SLM. 3. Haga clic en Productos > Supervisados. En la barra de herramientas, haga clic en Nuevo > Producto personalizado. 4. Introduzca el nombre del producto, la versión y el nombre del fabricante. 5. Haga clic en Detección de la instalación y seleccione Utilizar detección con consulta. 342 USER'S GUIDE 6. Haga clic en Examinar. En Mis consultas, busque la consulta que se creó. Selecciónela y haga clic en Aceptar. 7. Agregue cualquier otra información del producto en las páginas de Detección de la utilización y Precio unitario. Cuando toda la información esté completa, haga clic en Guardar. Monitor de cumplimiento de las licencias de software El monitor de cumplimiento de las licencias de software es un componente importante de la estrategia global de administración de activos de TI. Se debe poder mostrar cumplimiento preciso cuando se efectúe una auditoría en su organización, y si su organización tiene políticas con respecto a la utilización de software, la conformidad con las licencias de software le puede ayudar a asegurar que los empleados sigan esas políticas. La conformidad de su organización con los términos de sus licencias de software depende de: l Rastreos de inventario precisos que contienen datos sobre qué software se detecta y se utiliza l Datos exactos en cuanto a los términos de las licencias de software que se han comprado l Asociación correcta de licencias con productos y grupos de equipos l Reconciliación de datos de licencia con datos de inventario El primer elemento se resuelve mediante los rastreos de inventario de LANDesk Management Suite que se ejecutan en los dispositivos administrados de la red. Estos rastreos incluyen un rastreo del monitor de software que guarda la información de software en la base de datos. El segundo elemento se debe agregar a la base de datos a partir de los registros de licencia que su organización mantenga. Puede ingresar cada licencia de forma individual o puede importar datos de fuentes diferentes mediante la exportación de datos provenientes de una hoja de cálculo de Excel a un archivo CSV y luego importando esos datos a la consola de SLM. El tercer punto depende de las asociaciones que se hagan con los productos cuando agregue o modifique una licencia. Si importa datos de la licencia, verifique cada licencia para asegurarse de que está asociada con los productos que están cubiertos por los términos de la licencia. También, si las licencias están limitadas a ciertos grupos dentro de la organización, debe asociar las licencias con grupos de equipos de esos grupos de la organización. El cuarto elemento es lo que la herramienta del monitor de licencias de software hace cuando todos los datos que se requieren están disponibles en la base de datos. El cumplimiento se calcula todos los días cuando se ejecuta el mantenimiento de inventario regular de la base de datos. El éxito del monitor de licencias de software depende de que tan precisos son los datos de las licencia de software y de qué tan completos son los rastreos de inventario que cubren los dispositivos de su organización. Los resultados del cumplimiento también dependen de tener definidos los grupos de equipos correctos y de tenerlos asociados con las licencias. Temas relacionados "Mantenimiento de datos de licencia precisos" en la página 344 "Crear una licencia" en la página 344 "Asociar una licencia con productos" en la página 347 343 LANDESK MANAGEMENT SUITE Mantenimiento de datos de licencia precisos Una parte importante de la administración financiera de la organización es el mantenimiento de las licencias de software. La herramienta de monitorización de las licencias de software utiliza datos de licencia que le ayudarán a determinar que también cumple la organización con los términos de las licencias. Los datos de licencia deben estar disponibles y ser exactos para poder calcular el cumplimiento de forma precisa. Es aconsejable comenzar con un pequeño número de licencias, como con aquellas que se necesiten supervisar para alguna auditoría. Puede agregar esos datos de licencia de forma manual o importarlos usando la consola del monitor de licencias de software. Los datos se utilizarán para generar estadísticas e informes, lo cual le ayudará a determinar si las licencias de producto se encuentran en conformidad con base en las instalaciones reales del producto. Después de agregar los datos de licencia, deberá revisar la información de los productos relacionados con cada una de las licencias. Ubique los productos de una licencia en la vista de productos Detectados y muévalos a la vista Supervisados. Si procede, combine diferentes versiones de un producto en un producto normalizado de modo que sea más fácil administrar ese producto en la consola de SLM. Las siguientes tareas se pueden utilizar para mantener datos de licencia precisos en la organización: l Crear registros de las licencias de software l Importar datos de las licencias de software l Crear productos normalizados l Asociar las licencias de software con los productos instalados l Ver el cumplimiento de las licencias de software l Recalcular el cumplimiento de las licencias de software Crear una licencia Si los datos de licencia están en un formato que no se puede importar fácilmente, puede ingresar los datos manualmente en la vista de Licencias. Los datos que ingrese se almacenan en la base de datos y se usan para calcular el cumplimiento. Para crear una licencia 1. Haga clic en Productos > Licencias. 2. En la barra de herramientas, haga clic en Nuevo > Licencia. 3. Ingrese los datos en las tres páginas del cuadro de diálogo Crear licencia (Definición, Productos asociados y Registros). 4. Haga clic en Guardar cuando haya terminado. Haga clic aquí para ver las descripciones de los campos del cuadro de diálogo Crear licencia. Página de definiciones l Nombre de la licencia: el nombre de la licencia, el cual puede ser el mismo nombre del producto. l Cantidad de licencias: el número de licencias permitido en el contrato de compra. l Precio por unidad: el precio que se pagó por la compra de la licencia. 344 USER'S GUIDE l Grupo de equipos: Si se compró la licencia para un grupo específico de equipos, seleccione el grupo aquí. Este grupo debe existir en la vista del Grupo de equipos de la consola SLM, y por lo tanto se debe haber creado en la vista de red de Management Suite. Seleccione Todos cuando la licencia se pueda usar en cualquier equipo de su organización. Si el grupo que desea no aparece en la lista, haga clic en Crear grupo de equipos para crear un nuevo grupo a partir de una consulta o un grupo de dispositivos de Management Suite. l Proveedor: el proveedor a quien le compró la licencia. Puede ser el mismo nombre del fabricante. Después de escribir al menos tres caracteres, aparecerán los nombres de los proveedores que coincidan con la base de datos, si algún nombre coincide con el proveedor, selecciónelo de la lista. l Fecha de compra: la fecha en la cual se compró la licencia y en la cual es válida. Haga clic en el icono de calendario para seleccionar la fecha, o escriba la fecha en el cuadro de texto (será puesta en su formato numérico predeterminado, como Mes/Día/Año). l Fecha de caducidad: La fecha en la cual caduca la licencia. Esta fecha es importante cuando desea rastrear licencias que se deben renovar. Haga clic en el icono de calendario para seleccionar la fecha, o escriba la fecha en el cuadro de texto (será puesta en su formato numérico predeterminado, como Mes/Día/Año). l Consumo: El método que se utilizó para calcular la utilización de las licencias. l l Una por equipo: la utilización de la licencia se cuenta una vez por cada equipo que tenga instalado el software, sin tener en presente cuántas instalaciones adicionales pueda haber en dicho equipo. Tipo de cumplimiento: el tipo de licencia, en términos de cumplimiento de la licencia como lo especifica el fabricante. l Calculada: la utilización de la licencia se calcula para asegurar que está conforme a los términos de la venta. Esta puede incluir los siguientes tipos de licencia: Nuevo producto, Actualización competitiva, Licencia de OEM, Actualización de producto, Licencia por volumen, Acuerdo empresarial o Desconocido. l No calculada: no es necesario calcular la utilización de la licencia para estar en conformidad. Esta puede incluir los siguientes tipos de licencia: Programa gratuito, Dominio público, Programa compartido, Licencia flotante y Licencia de sitio. Página de productos asociados Esta página enumera los productos asociados con la licencia. Presenta una lista de todos los productos que se pueden utilizar de acuerdo con los términos de la licencia. Enumera los productos en el orden en el cual se desea que se consuman las licencias. El primer producto consume primero las licencias disponibles. Si hay más licencias disponibles, el segundo producto consume las licencias disponibles. Esto continúa hacia abajo en la lista hasta que no haya más licencias disponibles. Se puede asociar cualquier producto con una licencia. Si el producto no está supervisado actualmente, SLM moverá el producto a la lista Supervisados cuando se asocie con alguna licencia. Para agregar productos asociados a la lista 1. Haga clic en el botón Agregar (+). 2. En el cuadro de diálogo Agregar productos a una licencia, escriba al menos tres caracteres en el cuadro el Nombre del producto contiene para ubicar los productos que desee. Todos los productos que coincidan con la cadena de caracteres que se escribió aparecerán en la lista de resultados. 345 LANDESK MANAGEMENT SUITE 3. Para filtrar los resultados de la lista, puede escribir una cadena en el cuadro el Nombre del producto no contiene. Los productos que contengan esa cadena se eliminarán de la lista. Se pueden utilizar cadenas múltiples, separadas por un espacio. 4. Para limitar los resultados a los productos de la vista de productos Supervisados, seleccione Mostrar los productos supervisados solamente. 5. Seleccione uno o varios productos de la lista de resultados y haga clic en Aceptar. Los productos se agregarán a la lista de Productos asociados. 6. Utilice las teclas de flecha hacia arriba o hacia abajo para mover los productos arriba o abajo dentro de la lista. Temas relacionados "Asociar una licencia con productos" en la página 347 Página de registros Esta página contiene datos y anotaciones que documentan la licencia en términos de compras o prácticas contables de la empresa. Esta información no se utiliza en la supervisión de licencias, pero es útil para que poder mantener registros precisos para fines de auditoría. l Número de factura del fabricante: El número de la factura expedida por el fabricante de software. Es útil para rastrear el software dentro de su proceso de compras. l Número de orden de compra: El número de orden de compra que su organización utilizó para comprar el software. Es útil para rastrear el software dentro de su proceso de compras. l Clave de licencia: la clave que le proporcionó el fabricante para activar la licencia. l Número de serie: El número de serie del fabricante asociado con la licencia. l Ubicación: una notación que le ayuda a identificar dónde se están utilizando las licencias en su organización. l Documentos de soporte: una notación que describe dónde se encuentran los documentos de soporte de sus activos de licencia. Puede indicar una ubicación de red o URL o cualquier descripción que desee usar. l Notas: escriba alguna nota adicional relacionada con la licencia. Estas notas se guardan en la base de datos. Importar datos de licencias de un archivo CSV Puede importar datos de licencias existentes de una versión anterior de LANDesk Management Suite o de otras fuentes datos. Los datos deben estar guardados en un archivo de tipo CSV. Se incluye un ejemplo de archivo CSV (ImportLicense.csv) en el recurso compartido de LDMAIN del servidor central (en la carpeta LDMAIN\LANDesk\SAM), como referencia. Tenga en cuenta las siguientes directrices al crear un archivo CSV para importar datos de licencia: l La única columna necesaria en el archivo CSV es la columna Nombre l Si no sabe qué hay que poner en alguna columna, déjela en blanco. El proceso de importación agregará un valor predeterminado en cualquier columna en blanco. 346 USER'S GUIDE l Después de las columnas de propiedades de licencia, hay columnas para productos asociados. Se denominan “Associated Product 1” y “Product 1 Version”, “Associated Product 2” y “Product 2 Version”, y así sucesivamente. Escriba el nombre del producto, en la columna “Associated Product x” y la versión en la columna “Product x Version”. Si no hay versión del producto, deje la columna en blanco. El proceso de importación buscará los productos coincidentes con el nombre del producto y la versión que se suministraron. Si se encuentran varios productos con el mismo nombre y versión, todos los productos coincidentes se asociarán con la licencia. Se puede asociar cualquier cantidad de productos a una licencia. l La importación no reemplazará las licencias existentes. Si una licencia existente coincide con el nombre de una licencia que se está importando, se creará una nueva licencia con el nombre de "<nombre de la licencia> [1]". El número entre paréntesis se incrementará con cada coincidencia adicional, de manera que cada licencia quede con un nombre único. Para importar datos de licencia 1. Prepare un archivo .CSV con los datos de la licencia que desee importar. Para ello, utilice las directrices que se indicaron anteriormente. 2. En la consola de SLM, haga clic en Productos > Licencias. En la barra de herramientas, haga clic en Acciones > Importar de CSV. 3. Vaya a la ubicación del archivo CSV y luego haga clic en Abrir. Los datos de licencia se agregan a la base de datos y aparecerán en la vista de Licencias de la consola SLM. 4. Para revisar las licencias importadas y modificar los datos, seleccione una licencia de la vista de Licencias y haga clic en el botón Modificar. Revise los datos de cada una de las tres páginas del diálogo (Definición, Productos asociados y Registros). Haga clic en Guardar cuando haya terminado. Asociar una licencia con productos Al agregar o modificar una licencia, es necesario asociar esa licencia con uno o más productos con el fin de calcular el cumplimiento del uso del producto y la licencia. Puede seleccionar uno o más productos, incluidos productos normalizados que representen varios productos individuales. Si algún producto no está supervisado actualmente, SLM moverá el producto a la lista Supervisados cuando se asocie con alguna licencia. Cuando seleccione productos asociados, enumere los productos en el orden en el cual desee que se consuman las licencias. El primer producto consume primero las licencias disponibles. Si hay más licencias disponibles, el segundo producto consume las licencias disponibles. Esto continúa hacia abajo en la lista hasta que no haya más licencias disponibles. El siguiente es un ejemplo de cómo se realiza el cálculo de licencias con varias versiones de producto: l Se ha adquirido una licencia del producto ABC que permite 30 instalaciones (o puestos de licencia) l La licencia puede utilizarse para las versiones 3, 4 y 5 de ese producto l En la lista de Productos asociados, se clasificaron las versiones con la versión más reciente (5) en primer lugar, seguida por la versión 4 y luego la versión 3 En esta situación, la utilización de la licencia se calcula de la siguiente manera: 347 LANDESK MANAGEMENT SUITE l 16 usuarios tienen la versión 5 instalada, de modo que los 16 consumen un puesto de licencia l 21 usuarios tienen la versión 4 instalada; 14 de ellos consumen un asiento de licencia y 7 no tienen licencia l 8 usuarios tienen la versión 3 instalada; ninguno de ellos tiene licencia Los informes de cumplimiento de licencia de este producto mostrarán que 15 usos del producto no están cubiertos por la licencia. Entonces se debe determinar si se deben comprar licencias adicionales. También se puede revisar el uso real de los productos en la organización. Si algunos usuarios con el producto instalado no han utilizado el producto por un largo período de tiempo, puede verificar con ellos para ver si necesitan el software. Si no lo necesitan, pueden desinstalar el producto y aplicar las licencias a otros usuarios. NOTA: Las licencias se asocian con los productos para calcular el cumplimiento. Si se elimina un producto, la licencia asociada a ese producto ya no estará asociada a él, y los informes de cumplimiento ya no mostrarán el producto con licencias para consumir. Ver datos de cumplimiento de licencias En la consola de SLM, hay diferentes maneras de averiguar si las instalaciones de productos están en conformidad con los términos de las licencias de software. Este tema describe cómo encontrar los datos que se necesiten. Visualización de la información por producto Abra la vista de productos Monitorizados para obtener información sobre los productos que están instalados en la organización. El producto se debe trasladar a la vista Monitorizados para poder encontrar mayor información sobre la utilización y las licencias. Puede ver los siguientes elementos: l 348 Instalaciones de productos: Haga doble clic en el nombre del producto para ver una lista de dispositivos que tengan instalado el producto. USER'S GUIDE l Si se está usando actualmente: Consultar las columnas Nunca utilizado y Noventa días desde la última utilización en la vista de Monitorizados para ver si hay usuarios que no utilizan el producto o rara vez lo utilizan. l Si tiene la licencia apropiada: Permite comparar las columnas Instalados y Sin licencia en la vista de Monitorizados para ver si hay más copias instaladas que licencias válidas. l Licencias asociadas con el producto: Haga clic con el botón derecho en algún producto y seleccione Ver las licencias que corresponden al producto seleccionado para ver una lista de las licencias que están asociadas con el producto. NOTA: Aunque notará que las vistas de productos Detectados e Ignorados tienen las mismas columnas y aparentemente muestran datos sobre cumplimiento, dichos datos no representan las licencias con exactitud en comparación con las instalaciones reales de productos. Sólo los productos de la vista de productos Monitorizados que estén asociados con licencias mostrarán datos útiles y precisos. Ver los datos de resumen de cumplimiento Los tableros de resultados contienen datos resumidos relacionados con el cumplimiento y la optimización de licencias. Estas páginas están diseñadas para ayudarle a actuar sobre los problemas más importantes relacionados con las licencias de software. No proporcionan un cuadro completo, pero le ayudan a encontrar los problemas que se deben resolver primero, de manera que se pueden reducir los costos y mejorar la eficiencia en el uso del software. l Tablero de resultados de las auditorías: Esta página incluye informes que son útiles cuando se está preparando una auditoría sobre la utilización de las licencias de software. l Tablero de resultados de cumplimiento: Esta página incluye informes que muestran los productos que no cumplen con los términos de la licencia y necesitan atención. l Tablero de resultados de la optimización de licencias: Esta página incluye informes que estiman los ahorros que se pueden obtener mediante la eliminación de software que no se utiliza de los equipos de la organización. Visualización de informes relacionados con las licencias Los informes de SLM reúnen datos completos sobre muchos aspectos del cumplimiento de las licencias de software y su utilización. Utilice los informes para ubicar todos los detalles sobre algún tema o necesidad en particular, y luego exportar los datos o enviar el informe por correo electrónico a los demás para que actúen. l Informes de auditorías: Estos informes son útiles cuando se está preparando una auditoría sobre el uso de las licencias de software. Incluyen indicadores de auditoría, tales como los productos supervisados que no tienen licencias asociadas y licencias que no tienen datos de soporte, tales como números de facturas u orden de compra. l Informes de cumplimiento: Estos informes incluyen detalles sobre todos los productos y licencias que estén fuera de cumplimiento. Incluyen información general sobre el consumo de licencias de todos los productos, los costos totales para lograr que los productos cumplan, etcétera. l Informes sobre la optimización de licencias: Estos informes proporcionan información que puede ayudarle a optimizar el uso del software de la empresa. Incluyen listas de las licencias de software que no se utilizan, los productos que no se utilizan o raramente se utilizan y otros datos relacionados. 349 LANDESK MANAGEMENT SUITE Recalcular cumplimiento de licencia El cumplimiento con las licencia se calcula a diario cuando se ejecuta el mantenimiento del inventario sobre la base de datos. En muchas de las tareas relacionadas con los productos y las licencias, se ejecuta un nuevo cálculo cuando se guardan datos que han cambiado. Cuando aparece una casilla de verificación denominada Calcular el cumplimiento después guardar, esta indica que cuando se guarda el trabajo, se volverá a calcular el cumplimiento con los contratos de licencia. Si ha agregado datos de licencia o ha realizado otros cambios y quieren recalcular el cumplimiento sin esperar al siguiente mantenimiento programado, puede iniciar un nuevo cálculo de la utilización de productos y el cumplimiento con las licencias. Una opción relacionada le permite agregar información de detección de productos nuevos al archivo de búsqueda de inventario que se utiliza para detectar cuándo se instalan o utilizan los productos. Si ha definido cuándo se instalan o utilizan productos mediante la especificación de archivos que identifican un producto, puede publicar esta información de tal manera que esté disponible la próxima vez una exploración del inventario se ejecute sobre los dispositivos administrados. Para recalcular la utilización y el cumplimiento 1. Haga clic en Administración > Cálculos. 2. Para actualizar la utilización y el cumplimiento con las licencias, haga clic en el botón Recalcular. 3. Para publicar nueva información de detección de productos que se utiliza en las exploraciones de inventario de clientes, haga clic en el botón de Publicar. 350 USER'S GUIDE Crear un informe de datos del monitor de licencias de software La herramienta de informes de LANDesk Management Suite está disponible para su uso con la consola del monitor de licencias de software. Se puede utilizar para crear un informe para imprimir de los datos que se muestran en la consola. Cuando se crea un informe de la vista actual, el informe contiene todos los elementos actuales de la lista. Los datos se organizan en las mismas columnas que aparecen en la vista actual. Puede guardar el informe en seis formatos diferentes. También puede ejecutar los informes predefinidos que se suministran con la función de informes. Estos informes se muestran en la página de Informes de la consola de SLM. IMPORTANTE: Si está utilizando Internet Explorer 9 en la consola de SLM, debe tener activada la Vista de compatibilidad para poder ver los informes de Management Suite. Para activar la Vista de compatibilidad, abra Internet Explorer 9. Presione la tecla Alt para ver el menú, haga clic en Herramientas > Configuración de la Vista de compatibilidad. Seleccione la casilla de verificación Mostrar todos los sitios web de la Vista de compatibilidad y haga clic en Cerrar. Para crear un informe de datos en la consola 1. Visualice cualquier producto o datos de licencia en la consola de SLM. 2. En la barra de herramientas, haga clic en Acciones > Informe imprimible de los resultados de la búsqueda. El informe se abrirá en una ventana aparte del visor de informes. 3. En la barra de herramientas del visor de informes, seleccione un formato de informe. 4. Para guardar una copia del informe, haga clic en el botón Exportar de la barra de herramientas. 5. Haga clic en Explorar y seleccione la ubicación para guardar el archivo. Haga clic en Guardar y luego en Exportar para guardar el informe. En algunas páginas hay un botón de informes herramientas en el paso 2. , en la cual puede hacer clic en lugar de utilizar la barra de Para ejecutar un informe predeterminado 1. En la consola de SLM, haga clic en Informes. 2. Haga clic en Informes > Informes estándar > Monitor de licencias de software y ubique el informe que desee. 3. Seleccione el informe y haga clic en Ejecutar un informe de la barra de herramientas. El informe se abrirá en una ventana aparte del visor de informes. 4. En la barra de herramientas del visor de informes, seleccione un formato de informe. 5. Para guardar una copia del informe, haga clic en el botón Exportar de la barra de herramientas. 351 LANDESK MANAGEMENT SUITE 6. Haga clic en Explorar y seleccione la ubicación para guardar el archivo. Haga clic en Guardar y luego en Exportar para guardar el informe. Definir un grupo de equipos Cuando se supervisa la utilización del software y las licencias, es conveniente asociar grupos de equipos con las licencias. Por ejemplo, un grupo puede representar equipos de una ubicación o una división de la organización tener su propia contabilidad de licencias de software. Puede asociar las licencias con los grupos de dos maneras: l Grupo estático: un grupo de equipos que se ha seleccionado en la vista de red de Management Suite y guardado como grupo de dispositivos. l Grupo dinámico: un grupo de equipos definidos mediante una consulta en la vista de red de Management Suite. A medida que se agregan o eliminan dispositivos monitorizados, el contenido del grupo cambiará para que coincida con los parámetros de la consulta. Sólo se pueden crear grupos en la vista de red de Management Suite. Cuando se define un grupo en la consola de SLM, sencillamente se está eligiendo un nombre asociado con un grupo o una consulta de dispositivos existentes. Para definir un grupo de equipos 1. Haga clic en Administración > Grupos de equipos. 2. En la barra de herramientas, haga clic en Nuevo > Grupos de equipos. 3. Escriba un nombre para el grupo. Este nombre identifica el grupo en la consola de SLM. 4. Expanda Dispositivos o Consultas y ubique el grupo o la consulta de dispositivos que es el origen del grupo de equipos. 5. Cuando toda la información esté completa, haga clic en Guardar. Para eliminar un grupo de equipos 1. Haga clic en Administración > Grupos de equipos. 2. Seleccione un grupo de la lista. En la barra de herramientas, haga clic en el botón Eliminar. 3. Haga clic en Sí para confirmar la eliminación. NOTA: Si se elimina un grupo de equipos, las licencias asociadas ya no se relacionarán con esos equipos, así que los informes de cumplimiento ya no corresponderán al grupo. Si hace esto, es necesario decidir qué equipos asociar con la licencia y definir otro grupo. Si no hay ningún grupo asociado, la licencia se asocia con todos los equipos. Ver los productos instalado en un grupo de equipos Inicialmente, todos los productos detectados en todos los equipos de la base de datos del inventario se encuentran en la vista de productos Detectados. Este grupo puede crecer rápidamente hasta llegar a un gran número de registros. Mueva los productos a las vistas de Supervisados o Ignorados para identificar los productos que desee supervisar activamente y aquellos que no. 352 USER'S GUIDE A medida que se definen grupos de equipos, sólo se podrá ver el software que está instalado en un grupo de equipos. Esta es una forma útil de ver registros de productos de un grupo más pequeño que corresponde a los equipos seleccionados. Para ver los productos instalado en un grupo de equipos 1. Haga clic en Productos y seleccione Supervisados, Detectados, Ignorados o Todos los productos instalados. 2. En Grupo de equipos, seleccione un grupo de equipos de la lista. La lista de productos cambiará para mostrar sólo los productos que se encuentran instalados en los equipos del grupo que se seleccionó. 353 LANDESK MANAGEMENT SUITE Detección de dispositivos no administrados Información general sobre la detección de dispositivos no administrados La detección de dispositivos no administrados (UDD) proporciona muchas formas de rastreo y detección de dispositivos no administrados en la red. Estos son los métodos de rastreo UDD básicos: l Rastreo de red: busca equipos realizando un barrido de ping ICMP. Se trata de la búsqueda más minuciosa, aunque también es la más lenta. La búsqueda se puede limitar a ciertos intervalos IP y de subred. De forma predeterminada, esta opción utiliza NetBIOS para intentarlo y recopilar información sobre el dispositivo. l Huella digital de SO de IP: Use nmap para probar y detectar más sobre un dispositivo, tal como qué sistema operativo ejecuta. l SNMP: UDD utiliza SNMP para detectar los dispositivos. Haga clic en Configurar para especificar la información sobre SNMP en la red. l Agente de LANDesk estándar: busca el agente de LANDesk estándar (CBA) en los equipos. Esta opción descubre equipos que tienen productos de LANDesk instalados. l Dominio NT: busca dispositivos en un dominio especificado. Detecta miembros cuando el equipo está conectado o desconectado. l LDAP: busca dispositivos en un directorio especificado. Detecta miembros cuando el equipo está conectado o desconectado. l IPMI: Busca servidores habilitados con la Interfaz de administración de plataforma inteligente (IPMI), lo que permite el acceso a muchas funciones sin importar que el servidor esté encendido o no, o en qué estado se encuentre el SO. l Hosts virtuales: busca servidores que ejecuten VMware ESX Server. Estos servidores figuran en la carpeta de Hosts virtuales. Para automatizar la detección de dispositivos no administrados, puede programar rastreos UDD para que se produzcan periódicamente. Por ejemplo, la red se puede dividir en tercios y se puede programar un barrido de ping para un tercio cada noche. Si se programa una detección, el servidor central la lleva a cabo. Las detecciones no programadas se producen en la consola que las inicia. 354 USER'S GUIDE Detección extendida de dispositivos La herramienta UDD admite también rastreos de detección extendida de dispositivos (XDD). XDD depende de un agente de dispositivo (implementado por medio de una configuración de agente) que escucha las difusiones ARP y señales de WAP en la red de LANDesk. Después, el agente XDD en un dispositivo configurado verifica si el dispositivo de difusión tiene el agente de LANDesk estándar instalado. Si el agente de LANDesk estándar no responde, se muestra un dispositivo detectado ARP en el grupo Equipos, con la información transmitida en la vista de lista del elemento, y se muestra un dispositivo WAP en el grupo Puntos de acceso inalámbrico con la información transmitida en la vista de lista. La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad evitan que los dispositivos respondan a los métodos de detección UDD normales basados en ping. NOTA: Utilice la detección extendida de dispositivos para detectar dispositivos protegidos por una barrera de seguridad Tenga en cuenta que la detección normal de dispositivos no administrados por lo general no funciona con dispositivos que utilizan una barrera de seguridad, tal como la barrera de seguridad que viene con Windows (Windows firewall). Por lo regular, el servidor de seguridad evita que el dispositivo responda a los métodos de detección que utiliza la detección de dispositivos no administrados. La detección extendida de dispositivos ayuda a resolver este problema mediante el uso del tráfico ARP de red para detectar dispositivos. Temas relacionados "Despliegue de agentes de LANDesk en dispositivos no administrados" en la página 355 "Detectar dispositivos no administrados con UDD" en la página 356 "Trabajar con dispositivos detectados mediante XDD" en la página 364 "Lo que sucede cuando se detecta un dispositivo" en la página 362 "Usar la detección extendida de dispositivos (con ARP y WAP)" en la página 359 "Ayuda de la Detección de dispositivos no administrados" en la página 365 Despliegue de agentes de LANDesk en dispositivos no administrados Después de detectar dispositivos no administrados mediante los métodos de rastreo y detección descritos, pueden implementarse agentes de LANDesk en esos dispositivos mediante uno de los siguientes métodos a continuación: l Implementaciones basadas en instalación forzada utilizando la opción Tareas programadas y una cuenta administrativa de dominio configurada para el programador. l Implementaciones automáticas usando el agente LANDesk estándar. Si los dispositivos tienen el agente LANDesk estándar, se puede realizar una implementación automática. l Implementación basada en instalación solicitada utilizando un archivo de comandos de inicio de sesión. 355 LANDESK MANAGEMENT SUITE Para obtener más información sobre el despliegue de dispositivos, consulte LANDesk User Community en http://community.landesk.com. Al organizar los dispositivos para la implementación de agentes, puede que encuentre más sencillo organizar la lista de dispositivos no administrados por el agente LANDesk estándar para realizar la agrupación para efectuar implementaciones de dispositivos del agente LANDesk estándar y organizar por dominio para efectuar las implementaciones de tarea programada. NOTA: Cuando se realizan implementaciones en dispositivos Windows La configuración predeterminada de Windows fuerza los inicios de sesión de red que utilizan una cuenta local a que usen la cuenta de invitado. Si no está utilizando una cuenta administrativa a nivel de dominio, sino una local, para el servicio de programación, las tareas programadas fallarán porque dicho servicio no podrá realizar las autenticaciones necesarias. Para implementar agentes de LANDesk en dispositivos no administrados 1. Haga clic en Herramientas > Configuración > Configuración de agentes y cree una nueva configuración o utilice una existente. En el menú contextual de la configuración, seleccione Programar. 2. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados y seleccione los dispositivos que desee implementar. Arrastre los dispositivos a la ventana Tareas programadas. Si la ventana Tareas programadas es una pestaña minimizada, puede arrastrar los dispositivos a la pestaña Tareas programadas para abrir la ventana Tareas programadas. 3. Si los dispositivos no disponen de los agentes estándar de LANDesk, haga clic en Configurar > Servicios y en la pestaña de Programador. Asegúrese de que la cuenta del programador disponga de privilegios administrativos en los dispositivos que se estén implementando. 4. Haga doble clic en la secuencia de comandos de implementación y establezca una hora de inicio. Haga clic en Aceptar cuando haya finalizado. 5. Consulte la ventana Tareas programadas para ver las actualizaciones. Detectar dispositivos no administrados con UDD Con los métodos de rastreo UDD básicos es sencillo detectar dispositivos no administrados. 356 USER'S GUIDE Para detectar con UDD de dispositivos no administrados 1. En la ventana de Detección de dispositivos no administrados (Herramientas > Configuración > Detección de dispositivos no administrados ), haga clic en el botón Rastrear red. 2. Haga clic en Más >> y seleccione las opciones de detección que desee. El tipo de detección predeterminado usa un rastreo de red estándar mediante la identificación del IP OS de los dispositivos encontrados. 3. Introduzca un intervalo de IP de inicio y finalización. Debe introducir un intervalo para que Detección de agente LANDesk estándar (CBA) o Detección de red funcionen. Pero para Dominio NT y LDAP es opcional. 4. Indique una máscara de subred. 5. Haga clic en el botón Agregar para agregar el rastreo que acaba de configurar a la lista de tareas. 6. En la lista de tareas de la parte inferior del cuadro de diálogo, seleccione los rastreos que desea ejecutar y haga clic en el botón Rastrear ahora para realizarlos de inmediato, o en el botón Programar tarea para ejecutar los rastreos más tarde o en una programación recurrente. Los botones Rastrear ahora y Tarea programada sólo ejecutan los rastreos que se han agregado a la lista de tareas y que están seleccionados. 7. Consulte el cuadro de diálogo Estado del rastreo para ver las actualizaciones del estado del rastreo. Cuando finalice el rastreo, haga clic en Cerrar en los cuadros de diálogo Estado del rastreo y Configuración del rastreador. 8. Seleccione Equipos en el árbol de UDD para ver los resultados de rastreo. 357 LANDESK MANAGEMENT SUITE Configurar la detección de dominio de Windows NT La opción de detección de dominio de Windows NT de UDD no funcionará a menos que se configure el servicio de programación para que inicie la sesión en el dominio con una cuenta de administrador de dominios. Para configurar la cuenta de inicio de sesión del Programador 1. Haga clic en Configurar > Servicios y luego en la pestaña de Programador. 2. Haga clic en Cambiar inicio de sesión. 3. Ingrese el nombre de usuario y la contraseña del administrador de dominios. 4. Haga clic en Aceptar 5. Reinicie el servicio de programación para que el cambio surta efecto. En la pestaña Programador, haga clic en Detener y, una vez que se haya detenido el servicio, haga clic en Iniciar. Mantener registros de los dispositivos detectados ARP UDD almacena los dispositivos encontrados a través de la detección extendida de dispositivos en la base de datos del servidor central. Si la red tiene muchos dispositivos no administrados, estos datos pueden crecer rápidamente. De forma predeterminada, los datos se conservan durante 24 horas. Puede personalizar el tiempo de permanencia en la base de datos de los dispositivos encontrados a través de la detección extendida. Después de los días especificados, se eliminarán los dispositivos que no se hayan detectado dentro de ese período. Para configurar el historial de detecciones de ARP 1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados. 2. Haga clic en el botón de la barra de herramientas Configurar historial de detecciones de ARP. 3. Cambie las opciones que desee. Haga clic en Ayuda para obtener más información. 4. Haga clic en Aceptar cuando termine. Restaurar registros de cliente Si en el futuro restablece la base de datos central y necesita restaurar los datos de los dispositivos, utilice UDD para detectar todos los dispositivos de la red. A continuación, utilice el resultado de la detección como el destino de la tarea programada "Restaurar registros de cliente". Si los dispositivos tienen el agente LANDesk estándar, la tarea hace que los dispositivos envíen un rastreo de inventario completo a la base de datos central en la que se ha configurado cada dispositivo de forma local. El resultado de esta tarea es que los dispositivos que ya se han configurado se volverán a rastrear en la base de datos y los dispositivos aún señalarán hacia el servidor central de administración correcto. La tarea falla en los dispositivos que no han sido administrados por un servidor central. Para restaurar los registros de clientes 1. Utilice UDD para detectar los dispositivos no administrados, como se explica anteriormente. 2. Haga clic en Herramientas > Distribución > Tareas programadas. 3. En la ventana Tareas programadas, haga clic en el botón Programar secuencia personalizada de comandos. 4. Haga clic en Restaurar registros de cliente y, desde su menú contextual, haga clic en Programar. 358 USER'S GUIDE 5. Desde el árbol de UDD Buscar resultados, arrastre los equipos que desee restaurar en la tarea Restaurar registros de cliente en la ventana de Tareas programadas. 6. En Restaurar registros de cliente en el menú contextual de la tarea, haga clic en Propiedades para configurarla. 7. Consulte la ventana Tareas programadas para ver las actualizaciones. Descripción del filtrado de direcciones IP con Extended Device Discovery (XDD) No recomendamos instalar la detección extendida de dispositivos en equipos portátiles ya que es posible que estos se conecten a redes que no se desee supervisar, tales como redes de hoteles o aeropuertos. Para evitar la detección de dispositivos que no están en la red, el servidor central omite las direcciones IP donde el primer y el segundo octeto de la dirección IP tienen una diferencia de más de 10 que la del servidor central. Por ejemplo, si la dirección IP del servidor central es 192.168.20.17, la detección extendida de dispositivos del servidor central omitirá las direcciones que se encuentren por encima de 203.179.0.0 y por debajo de 181.157.0.0. Para deshabilitar esta función debe agregar la siguiente clave de registro DWORD al servidor central y establecer su valor a 0: l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\Filter Puede establecer el valor del Filtro en 1 para habilitar el filtrado nuevamente. Puede ajustar los rangos de monitoreo del primer y el segundo octeto. Para ello debe agregar las claves de registro DWORD al servidor central y establecer sus valores en el rango numérico que desee monitorear (el valor predeterminado es de 10 para el primero y el segundo octeto): l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold1 l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold2 FilterThreshold1 contiene el rango para el primer octeto y FilterThreshold2 para el segundo. Usar la detección extendida de dispositivos (con ARP y WAP) La detección extendida de dispositivos (XDD) funciona fuera de los métodos de detección UDD normales basados en el rastreo. El agente XDD puede configurarse e implementarse en dispositivos administrados para usar los métodos de detección ARP y/o WAP. Esta sección describe ambos métodos. Método de detección ARP Los dispositivos administrados configurados con el agente de detección XDD para la detección ARP escuchan difusiones ARP (Protocolo de resolución de direcciones) y mantienen una memoria caché (en la memoria y en un archivo de la unidad local) de los dispositivos que las emiten. Los dispositivos en red utilizan el ARP apara asociar una dirección TCP/IP con una dirección MAC de hardware de red de un dispositivo específico. Esta comunicación se realiza a un nivel muy bajo y no depende de que los dispositivos respondan a los ping o a la comunicación del agente en puertos de red específicos. Incluso los dispositivos protegidos con servidores de seguridad dependen del ARP. Debido a ello, la detección extendida de dispositivos puede ayudar a encontrar los dispositivos que los rastreos de detección normales no encuentran. 359 LANDESK MANAGEMENT SUITE Cuando un dispositivo configurado con el agente de detección extendida de dispositivos reconoce una difusión ARP, los agentes que escucharon la difusión ARP esperan dos minutos para que el dispositivo detectado se inicie y luego cada uno de ellos espera una cantidad aleatoria de tiempo. El agente que tiene el tiempo de espera aleatoria más breve primero hace un ping en el dispositivo nuevo y busca los agentes LANDesk. Luego el agente envía una difusión UDP a la subred para que los otros agentes sepan que se ocupó del ping de dicho dispositivo detectado recientemente. Si hay varios agentes de detección extendida de dispositivos instalados, los dispositivos no pueden generar tráfico en exceso y hacen ping al mismo tiempo. Las tablas ARP que almacena el agente de detección extendida de dispositivos expiran luego de 48 horas de forma predeterminada. Esto significa que se hará ping en todos los dispositivos de red una vez por período de tiempo de espera. Incluso los dispositivos que generan mucho tráfico ARP reciben un solo ping por cada período de tiempo de espera. Se supone que los dispositivos que tienen agentes LANDesk se encuentran administrados y por lo tanto no se envían informes al servidor central. Los dispositivos que no tienen agentes LANDesk se informan al servidor central como dispositivos no administrados. Estos dispositivos aparecen en la lista Equipos de la ventana Detección de equipos no administrados. Los dispositivos detectados por ARP indican Verdadero en la columna Detectado por ARP. Para dispositivos no administrados detectados por ARP, XDD informa la siguiente información en las columnas de vista de lista: l Dirección IP l Dirección MAC l Primera exploración l Última exploración l Número de exploraciones Método de detección WAP Pueden configurarse los dispositivos administrados para que escuchen a dispositivos de punto de acceso wireless (WAP) de la red, y agregar los dispositivos WAP detectados al grupo Puntos de acceso wireless en la herramienta de detección de dispositivos no administrados. Para dispositivos WAP detectados, XDD informa la siguiente información en las columnas de vista de lista: l Nombre de dispositivo l Dirección MAC l Primera exploración l Última exploración l Número de exploraciones l Estado de WAP (permitido, no autorizado, excepción activa) l Fuerza de la señal (usar para determinar la ubicación aproximada del dispositivo WAP) l Nivel de cifrado (esquema de cifrado utilizado por el dispositivo WAP) l Fabricante NOTA: Información de la dirección MAC XDD usa la detección inalámbrica API en dispositivos que ejecutan Windows Vista y Windows 7 para obtener la dirección MAC del dispositivo y mostrarla en la vista de la lista. Sin embargo, esta capacidad no 360 USER'S GUIDE es compatible con dispositivos que ejecutan Windows XP. Configuración de dispositivos para el uso de la detección extendida de dispositivos (ARP y WAP) Puede usar la herramienta Configuración de agentes para configurar algunos de los dispositivos administrados con el agente de detección extendida de dispositivos (XDD) de manera que puedan funcionar como dispositivos de detección que escuchen señales ARP y WAP en la red. No es necesario implementar la detección extendida de dispositivos en todos los dispositivos administrados. Sin embargo, puede hacerlo si lo desea. La implementación del agente XDD en varios dispositivos de cada subred debe brindar una cobertura suficiente. Para implementar el agente de detección extendida de dispositivos para la detección ARP y/o WAP 1. Haga clic en Herramientas > Configuración > Configuración del agente. 2. Haga clic en el botón Nuevo de la barra de herramientas. 3. Introduzca un Nombre de configuración. 4. En la página Detección extendida de dispositivos del cuadro de diálogo Configuración del agente, seleccione uno o ambos métodos de detección que desee implementar. 5. Especifique una configuración para los métodos seleccionados. Puede seleccionar una configuración existente de la lista, o bien hacer clic sobre Configurar para modificar una configuración o crear una nueva para esta configuración de agente. 6. Termine de especificar las opciones en la configuración del agente. Para obtener más información sobre cualquier página, haga clic en Ayuda. 7. Haga clic en Guardar. 8. Implemente la configuración del agente en los dispositivos de destino deseados de cada subred. Puede configurar varios ajustes de detección extendida de dispositivos en los dispositivos que tengan el agente de detección extendida de dispositivos. Este agente sincroniza periódicamente su configuración con el servidor central. Para configurar el agente de detección extendida de dispositivos para la detección ARP y/o WAP 1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados. 2. Haga clic en el botón Configurar la detección extendida de dispositivos de la barra de herramientas y seleccione qué tipo de configuración de método de descubrimiento desea configurar (ARP o WAP). 3. Especifique las opciones de rastreo del método de detección. Para obtener más información, haga clic en Ayuda. 4. Haga clic en Aceptar cuando termine. Sus cambios se aplicarán la próxima vez que los agentes de detección extendida de dispositivos se sincronicen con el servidor central. Usar los informes de detección extendida de dispositivos Hay varios informes XDD en la ventana de Informes (Informes > Management Suite > Informes / Monitor, haga clic en Informes > Management Suite > Management Suite > Dispositivos no administrados) que puede ver. 361 LANDESK MANAGEMENT SUITE Los informes de detección extendida de dispositivos incluyen: l Historial de dispositivos detectados por ARP: Historial de dispositivos no autorizados. l Dispositivos actuales detectados por ARP sin el agente: Equipos actuales donde el agente LANDesk no está habilitado o no funciona. l Historial de dispositivos detectados por ARP sin el agente: Historial de dispositivos donde el agente LANDesk no está habilitado o no funciona. l Dispositivos no administrados: dispositivos de la red que no se han asignado al servidor central. l Dispositivos inalámbricos: el historial de todos los dispositivos inalámbricos que se han detectado. Lo que sucede cuando se detecta un dispositivo Cuando UDD o XDD encuentran un dispositivo no administrado por primera vez, intentan especificar el tipo de dispositivo de modo que puedan agregarlo a uno de los siguientes grupos: l Equipos: Contiene dispositivos detectados mediante métodos de rastreo UDD (y por el método de detección ARP del agente XDD). l Buscar resultados: contiene los resultados de la búsqueda. l Infraestructura: incluye enrutadores a otro hardware de red. l Intel vPro: contiene dispositivos con Intel vPro. l IPMI: Contiene servidores que tienen la Interfaz de administración de plataforma inteligente. l Otros: contiene dispositivos no identificados. l Impresoras: incluye impresoras. l Hosts virtuales: contiene hosts virtuales. l Puntos de acceso wireless: Enumera dispositivos WAP detectados (encontrados por el agente XDD). Estos grupos ayudan a mantener una organización en la lista de UDD, por lo que resulta más sencillo localizar los dispositivos de interés. Las listas de dispositivos se pueden organizar por cualquier encabezado de columna al hacer clic en uno de ellos. NOTA: Traslado de dispositivos a grupos distintos UDD puede no categorizar a los dispositivos de manera correcta ni ubicarlos en los grupos de dispositivos adecuados en cada instancia. Si sucede esto, los dispositivos no identificados correctamente se pueden arrastrar fácilmente al grupo adecuado. UDD intenta detectar y reportar la información básica sobre cada dispositivo, incluso los datos siguientes que aparecen en la vista de lista de elementos en el panel derecho de la ventana de herramientas: l Nombre de dispositivo: nombre del dispositivo detectado, si está disponible. l Dirección IP: dirección IP detectada. UDD siempre muestra este dato. XDD no lo hace. l Máscara de subred: máscara detectada. UDD siempre muestra este dato. l Descripción de SO: descripción del SO detectado, si está disponible. l Dirección MAC: la dirección MAC detectada que se suele devolver si el dispositivo dispone del agente LANDesk estándar o NetBIOS, o bien, si se encuentra en la misma subred que el servidor central o la consola que realiza la detección. l Grupo: grupo UDD al que pertenece el dispositivo. 362 USER'S GUIDE l Agente de LANDesk estándar: muestra si el dispositivo dispone de CBA. Puede implementar otros agentes de LANDesk en forma directa en los dispositivos administrados con el CBA cargado. l Todos los usuarios: usuarios registrados en el dispositivo que se está explorando, si está disponible. l Grupo/Dominio: grupo o dominio del que es miembro el dispositivo, si está disponible. l Primera exploración: fecha en la cual UDD exploró este dispositivo por primera vez. l Última exploración: fecha en la cual UDD exploró este dispositivo por última vez. Esta columna ayuda a localizar dispositivos no administrados que puede que no se encuentren en la red, o bien, que fueron localizados recientemente. l Número de rastreos: El número de veces que UDD exploró este dispositivo. l Detectados por ARP: si el dispositivo se detectó por medio de ARP. l Excepción de XDD: si el dispositivo es una excepción de XDD. l IPMI GUID: El IPMI GUID del dispositivo, si está disponible. Dependiendo del dispositivo, puede que UDD no disponga de la información para todas las columnas. Cuando UDD encuentra un dispositivo por primera vez, consulta la base de datos central para ver si la dirección de IP del dispositivo y el nombre ya están en la base de datos. Si hay una coincidencia, UDD ignora el dispositivo. Si no hay ninguna coincidencia, UDD incorpora el dispositivo a la tabla de dispositivos no administrados. Los dispositivos de esta tabla no utilizan ninguna licencia de LANDesk. Un dispositivo se considera administrado una vez que envía un rastreo de inventario a la base de datos central. Los dispositivos no se pueden arrastrar desde UDD a la vista de red de la consola principal. Una vez que los dispositivos no administrados envían un rastreo de inventario, se eliminarán de UDD y se agregarán a la vista de red de forma automática. Se pueden crear grupos personalizados para clasificar de forma más amplia a los dispositivos no administrados. Si un dispositivo se desplaza a otro grupo, UDD lo dejará en el mismo si más adelante vuelve a detectarlo. Teniendo organizado el grupo principal Equipos y desplazando los dispositivos que no se administrarán con LANDesk a subgrupos u otras categorías, los nuevos dispositivos se pueden ver fácilmente en el grupo de Equipos. Si se elimina un grupo que incluye dispositivos, UDD los desplaza al grupo Otros. Si desea eliminar todos los dispositivos de múltiples grupos en un solo paso, haga clic en el botón Eliminar elementos en grupos de la barra de herramientas y seleccione los grupos que desea eliminar de todos los dispositivos. Se pueden localizar rápidamente dispositivos que coincidan con los criterios de búsqueda especificados utilizando el campo de la barra de herramientas Buscar. Se puede buscar información en una columna determinada o en todas las columnas. Los resultados de la búsqueda aparecen en la categoría Buscar resultados. Por ejemplo, utilice la opción Buscar para agrupar los equipos no administrados que disponen de CBA buscando por "Y" en el campo Agente de LANDesk estándar. También puede crear una alerta cuando UDD encuentre dispositivos no administrados. En Alertas (Herramientas > Configuración > Alertas, haga clic en Reglamento de alertas central), el nombre de alerta a configurar es Detección de dispositivos no administrados - Localizado dispositivo no administrado. 363 LANDESK MANAGEMENT SUITE Trabajar con dispositivos detectados mediante XDD Los dispositivos no administrados detectados a través del método de detección ARP de la detección extendida de dispositivos aparecen en la lista Equipos de la ventana Detección de dispositivos no administrados. Los dispositivos WAP detectados a través del método de detección WAP de la detección extendida de dispositivos aparecen en la lista Puntos de acceso wireless de la ventana Detección de dispositivos no administrados. Desde estas listas puede realizar las opciones UDD normales, como por ejemplo moverlos a otros grupos. Haga clic con el botón secundario en un dispositivo para acceder a su menú contextual y use las opciones disponibles. También puede importar y exportar excepciones de la detección extendida de dispositivos. Una excepción es un dispositivo de la red que no se puede administrar o que el administrador conoce pero que no desea que la detección extendida de dispositivos informe en cuanto a él. Estas excepciones se encuentran en un formato de archivo CSV formado por direcciones IP y MAC separadas por comas, en ese orden, un par por línea. La exportación de excepciones incluye todas las excepciones almacenadas en la base de datos. La importación de excepciones reemplaza todas las excepciones almacenadas en la base de datos con las que se incluyeron en el archivo de importación. Exportación o importación de las excepciones de detección Para exportar todas las excepciones de la detección extendida de dispositivos 1. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados. 2. Haga clic en el botón de Exportar excepciones de la detección extendida de dispositivos a un archivo CSV de la barra de herramientas. 3. Seleccione una carpeta y póngale un nombre al archivo. 4. Haga clic en Guardar. Para importar todas las excepciones de la detección extendida de dispositivos 1. Cree o actualice el archivo CSV separado con comas que contenga todas las excepciones que desee. 2. Haga clic en Herramientas > Configuración > Detección de dispositivos no administrados. 3. Haga clic en el botón de la barra de herramientas Importar excepciones de la detección extendida de dispositivos desde un archivo CSV. 4. Seleccione el archivo CSV y haga clic en Abrir. Resolución de resultados inexactos de la versión del SO En algunos entornos, una asignación de nmap sobre una dirección IP que no esté en uso devolverá una respuesta en puertos específicos, lo cual confundirá a nmap. Los puertos que responden o no responden varían en entornos diferentes. Si nmap no está regresando resultados exactos de la versión del SO, o como la mejor práctica, nmap se debe sintonizar con el entorno del cliente. 364 USER'S GUIDE Para sintonizar nmap 1. Determine varias direcciones IP que no estén en uso en el entorno. 2. En el cuadro comandos del servidor central, use la línea de comandos siguiente para explorar manualmente las direcciones IP: nmap -O -sSU -F -T4 -d -v <objetivos> -oX test.xml > test.txt 3. Examine los resultados y observe si hay algún puerto que responda constantemente en direcciones IP que no están en uso. 4. Abra el documento de servicios nmap de Management Suite (C:\Archivos de programas\LANDesk\Management Suite\nmap\nmap-services) y convierta en comentarios los puertos que responden de manera constante mediante un carácter de número (#). Ayuda de la Detección de dispositivos no administrados A la herramienta de Detección de dispositivos no administrados (UDD) de LANDesk se accede desde la consola principal de LANDesk (Herramientas > Configuración > Detección de dispositivos no administrados). Esta herramienta ofrece un método para encontrar dispositivos en la red que no hayan enviado un rastreo de inventario a la base de datos central de LANDesk. UDD dispone de varias formas de localizar dispositivos no administrados. También provee la Detección extendida de dispositivos (XDD), la cual depende de un agente de dispositivo que escucha las difusiones ARP y WAP de red. El agente de detección extendida de dispositivos luego busca a los dispositivos detectados por el agente de LANDesk. Si el agente de LANDesk no responde, la detección extendida de dispositivos muestra al dispositivo en la lista Equipos. La detección extendida de dispositivos es ideal en situaciones donde los servidores de seguridad evitan que los dispositivos respondan a los métodos de detección UDD normales basados en ping. Este capítulo contiene los siguientes temas de ayuda en línea que describen los cuadros de diálogo de la herramienta de Detección de dispositivos no administrados. En la interfaz de la consola, puede acceder a estos temas de ayuda haciendo clic en el botón Ayuda de los cuadros de diálogo respectivos. Acerca del cuadro de diálogo Configuración del rastreador Utilice este cuadro de diálogo para personalizar y ejecutar los rastreos de los dispositivos no administrados. Para acceder a este cuadro de diálogo, en la ventana de la herramienta Detección de dispositivos no administrados, haga clic en el botón Rastrear red de la barra de herramientas. l Configuraciones guardadas: muestra las configuraciones guardadas del rastreador. Para guardar una configuración, cambie los valores que desee, luego haga clic en Nuevo, asigne un nombre a la configuración y, una vez seleccionada la nueva, haga clic en Guardar. l Más >>: amplía el cuadro de diálogo para mostrar las opciones de detección. l Rastreo de red: detecta dispositivos utilizando un barrido de ping ICMP. Este es el método de detección más minucioso y el que se recomienda. l l Huella digital de SO de IP: un nivel adicional de detección que usa respuestas de paquete para probar y determinar el SO instalado en un dispositivo detectado. l Usar SNMP: un nivel adicional de detección que usa SNMP para detectar dispositivos. Detectar dispositivos con LANDesk CBA instalado: detecta los dispositivos con el agente CBA en ejecución. Si los dispositivos disponen de CBA, éste es el método de detección más rápido. 365 LANDESK MANAGEMENT SUITE l Detectar dispositivos con LANDesk PDS2 instalado: detecta dispositivos utilizando el antiguo agente PDS2 de LANDesk. Sólo se puede optar por esta opción si se selecciona la CBA en primer lugar. l Detectar dispositivos utilizando el dominio de NT: detecta dispositivos en un dominio de Windows NT. Esta opción utiliza la información de la cuenta de dominio de NT y no necesita ningún intervalo de dirección IP, aunque se puede especificar uno. Seleccione esta opción y haga clic en Configurar para mostrar el cuadro de diálogo Configuración de dominio NT en el cual se puede personalizar la configuración de la detección de dominio NT. l Filtrar por intervalo IP (para dominios NT y LDAP): filtra la detección de LDAP y el dominio NT en función de los intervalos IP especificados en IP inicial e IP final. l Detectar dispositivos utilizando LDAP: detecta dispositivos en un directorio LDAP. Seleccione esta opción y haga clic en Configurar para mostrar el cuadro de diálogo Configuración de LDAPen el cual se puede personalizar la configuración de la detección de LDAP. l Detectar dispositivos que tienen IPMI: Busca servidores habilitados para la Interfaz de administración de plataforma inteligente (IPMI), lo que permite el acceso a muchas funciones sin importar que el servidor esté encendido o no, o en qué estado se encuentre el SO. l Detección de hosts virtuales: busca servidores que ejecuten VMware ESX Server. l IP inicial: especifique la dirección IP de inicio del intervalo de direcciones que desee rastrear. l IP final: especifique la dirección IP final del intervalo de direcciones que desee rastrear. UDD actualiza este campo automáticamente a medida que se indica la dirección IP de inicio; la dirección IP de finalización se puede modificar de forma manual. La IP de finalización se calcula utilizando el valor de la máscara de subred + el valor indicado en la IP de inicio. l Máscara de subred: introduzca la máscara de subred para el intervalo de dirección IP que se está explorando. l Agregar y Quitar: agrega o elimina los intervalos de dirección IP de la cola de trabajo en la parte inferior del cuadro de diálogo. l Programar tarea: programa el rastreo en función de la configuración establecida. En la ventana Tareas programadas se puede personalizar la hora de inicio. Los rastreos programados se inician en el servidor central. l Rastrear ahora: inicia el rastreo inmediatamente en función de la configuración establecida. Las exploraciones que aquí se inician se originan en la consola en la que se está. Una vez que comience el rastreo, aparecerá el cuadro de diálogo Estado del rastreo donde se muestra el número total de dispositivos localizados, cuántos de los existentes se han actualizado y cuántos nuevos dispositivos que no se administraban se agregaron. Acerca del cuadro de diálogo Configuración de dominio NT Este cuadro de diálogo se utiliza para configurar el modo de conexión al dominio que se desea explorar. l Dominio: indique el dominio que desea rastrear. l Iniciar sesión como el usuario actual: seleccione esta opción si inicia la sesión como usuario con acceso al dominio que va a rastrear. l Iniciar sesión como: seleccione esta opción si no inicia la sesión como usuario con acceso al dominio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contraseña. l Usar la información de dominio: usa la información proveniente del dominio sobre el SO del dispositivo detectado. 366 USER'S GUIDE l Agregar y Quitar: añada los dominios que configure y que desee rastrear a la cola de trabajo haciendo clic en Agregar. Seleccione Quitar para eliminar el dominio seleccionado de la cola de trabajo. Acerca del cuadro de diálogo Configuración de LDAP Este cuadro se utiliza para configurar cómo conectarse al directorio LDAP que se desea explorar. l LDAP://: indique el directorio LDAP que desee rastrear. l Iniciar sesión como el usuario actual: seleccione esta opción si inicia la sesión como usuario con acceso al directorio que va a rastrear. l Iniciar sesión como: seleccione esta opción si no inicia la sesión como usuario con acceso al directorio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contraseña. l Seleccionar unidades OU: seleccione las unidades organizativas (OU) que desee rastrear. Haga clic en Agregar para añadir estas unidades a la cola de trabajo. Seleccione Quitar para eliminar la OU seleccionada de la cola. l Ruta de acceso de Active Directory: muestra la ruta de acceso de Active Directory, si es necesario. Configurar rastreos de SNMP Las detecciones de rastreo de red pueden utilizar SNMP. Según la configuración de SNMP de la red, es probable que deba especificar información adicional sobre SNMP en UDD. Haga clic en Configurar junto a la opción SNMP para abrir el cuadro de diálogo Configuración de SNMP, el cual contiene tres opciones: l Reintentos: cantidad de veces que UDD reintenta la conexión SNMP. l Espera de respuesta en segundos: lapso de tiempo que UDD debe esperar una respuesta SNMP. l Puerto: puerto al que UDD debe enviar las consultas de SNMP. l Nombre de comunidad: nombre de la comunidad SNMP que UDD debe utilizar. l Configurar SNMP V3: UDD también admite SNMP V3. Haga clic en este botón para configurar las opciones de SNMP V3 en el cuadro de diálogo Configuración de SNMP V3. El cuadro de diálogo Configuración de SNMP V3 contiene estas opciones: l Nombre de usuario: el nombre de usuario que UDD debe utilizar para la autenticación con el servicio SNMP remoto. l Contraseña: contraseña del servicio SNMP remoto. l Tipo de autenticación: tipo de autenticación que SNMP utiliza. Puede ser MD5, SHA o Ninguna. l Tipo de privacidad: método de codificación que utiliza el servicio SNMP. Puede ser DES, AES128 o Ninguna. l Contraseña de privacidad: contraseña que se utiliza con el tipo de privacidad especificado. No está disponible si selecciona el tipo de privacidad Ninguna. Acerca del cuadro de diálogo de la lista Configuración de la detección ARP (o WAP) Use este cuadro de diálogo para administrar la configuración de ARP y WAP que se utiliza para la detección extendida de dispositivos. Una vez configurado, puede aplicar la configuración XDD a las tareas de rastreo. Este cuadro de diálogo contiene las siguientes opciones: l Nuevo: abre el cuadro de diálogo Configuración en el cual puede configurar las opciones de métodos de detección. 367 LANDESK MANAGEMENT SUITE l Modificar: abre el cuadro de diálogo de configuración en el cual se puede modificar la configuración seleccionada. l Copiar: abre una copia de la configuración seleccionada como una plantilla, la cual se puede entonces modificar y se le puede cambiar el nombre. Esto resulta útil si desea realizar ajustes menores en la configuración y guardarlos para un propósito específico. l Eliminar: quita la configuración seleccionada de la base de datos. Tenga en cuenta que la configuración seleccionada puede estar asociada a una o más tareas o dispositivos administrados. Si selecciona eliminar la configuración, los dispositivos con esa configuración la conservarán y seguirán utilizándola hasta que se implemente una nueva tarea de configuración de agente; las tareas programadas con esa configuración seguirán ejecutándose en los dispositivos de destino, al igual que las tareas del programador local con esa configuración, hasta que se despliegue una configuración nueva. l Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea. Acerca del cuadro de diálogo Configurar las opciones de la detección ARP Utilice este cuadro de diálogo (botón de la barra de herramientas Configurar la detección ampliada de dispositivos > Configurar las opciones de detección ARP) para personalizar las opciones del rastreo de detección ampliada de dispositivos con base en ARP. l Nombre de la configuración: identifica la configuración con un nombre único. Este nombre aparece en la lista desplegable de configuraciones en el cuadro de diálogo de la lista de configuraciones. l Duración de las entradas ARP de estadísticas en caché (en segundos): Tiempo durante el cual los dispositivos con el agente de detección extendida de dispositivos mantienen una dirección en la tabla ARP. A los dispositivos del caché ARP no se les hará ping después del ping de detección inicial. El valor predeterminado es 24 horas (86,400 segundos). El valor mínimo es 900 segundos. l Retraso máximo (en segundos) para enviar pings a un dispositivo desconocido para el agente de LANDesk: Cuando un dispositivo que tiene el agente de detección extendida de dispositivos reconoce un ARP nuevo, el dispositivo espera dos minutos para que el dispositivo detectado se inicie y luego espera durante un período aleatorio de tiempo dentro del valor especificado aquí. El agente que tiene la espera aleatoria más breve hace primero un ping y luego se envía la difusión UDP a la subred que se ocupó del ping de dicho dispositivo. Si hay varios agentes de detección extendida de dispositivos instalados, los dispositivos no pueden generar tráfico en exceso y hacen ping al mismo tiempo. Si se establece muy alto, es probable que los dispositivos no administrados abandonen la red antes de que se les pueda hacer un ping. Si se establece demasiado bajo, es probable que varios agentes hagan ping e informen sobre el mismo dispositivo. El valor predeterminado es una hora (3,600 segundos). l Frecuencia (en segundos) de actualización de la tabla de ARP en caché: Frecuencia con la que el dispositivo escribe el caché ARP en el disco para no perder la información si el dispositivo se apaga, se bloquea o se reinicia. El valor predeterminado es cinco minutos (300 segundos). l Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la detección extendida de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log. l Forzar el nivel de registro: reemplaza la configuración del nivel de registro proveniente del servidor central. Si desactiva esta opción, puede establecer el nivel de registro de forma manual en un dispositivo específico. Esto puede resultar útil para resolver problemas en un dispositivo específico sin tener que cambiar el nivel de registro de todos los dispositivos. Está habilitada de forma predeterminada. 368 USER'S GUIDE Acerca del cuadro de diálogo Configurar las opciones de detección WAP Utilice este cuadro de diálogo (botón de la barra de herramientas Configurar la detección ampliada de dispositivos > Configurar las opciones de detección WAP) para configurar las opciones del rastreo de detección extendido con base en WAP. Este cuadro de diálogo contiene las siguientes opciones: l Nombre de la configuración: identifica la configuración con un nombre único. Este nombre aparece en la lista desplegable de configuraciones en el cuadro de diálogo de la lista de configuraciones. l Frecuencia del rastreo WAP (en segundos): Especifica la frecuencia con que el agente de detección extendida de dispositivos rastrea los puntos WAP. l Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la detección extendida de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log. l Forzar el nivel de registro: reemplaza la configuración del nivel de registro proveniente del servidor central. Si desactiva esta opción, puede establecer el nivel de registro de forma manual en un dispositivo específico. Esto puede resultar útil para resolver problemas en un dispositivo específico sin tener que cambiar el nivel de registro de todos los dispositivos. Está habilitada de forma predeterminada. Acerca del cuadro de diálogo Historial de detecciones de ARP Utilice este cuadro de diálogo (botón de Configurar historial de descubrimiento ARP de la barra de herramientas) para configurar la forma en que el servidor central mantiene el historial de detecciones de ARP. Esta información histórica se utiliza para generar informes sobre la detección extendida de dispositivos. Las opciones de este cuadro de diálogo no afectan a los dispositivos detectados que se visualizan en la ventana principal de la detección de dispositivos no administrados. Este historial sólo se aplica a los dispositivos detectados a través de ARP que no tienen agentes LANDesk. l Mantener historial por este período de días: Al seleccionar esta opción se puede especificar la cantidad de días del historial de detecciones de ARP que se desean guardar en la base de datos. La información del historial de detecciones de ARP cuyos días superen a los especificados se eliminarán de la base de datos durante el mantenimiento. l Borrar manualmente: esta es la opción predeterminada. El historial de la detección de ARP no se eliminará durante el mantenimiento. l Borrar todas las entradas ahora: Haga clic en este botón para eliminar inmediatamente el historial de detecciones de ARP de la base de datos. 369 LANDESK MANAGEMENT SUITE Implementación de sistemas operativos Información general sobre el despliegue de SO Las herramientas de despliegue de sistemas operativos de LANDesk agrupan varias funciones que le permiten implementar imágenes de forma remota en dispositivos nuevos o existentes. Estas funciones simplifican el proceso de aprovisionar dispositivos nuevos y el de volver a desplegar elementos en dispositivos existentes. También puede migrar perfiles de usuarios y desplegar imágenes mediante plantillas independientes del hardware, las cuales se pueden aplicar a diferentes modelos de dispositivo. Con estas funciones automatizadas puede implementar y actualizar las imágenes de los dispositivos sin necesidad de solicitar datos al usuario o llamar un técnico. Puede programar despliegues y migraciones para que se ejecuten en horas no laborable. Mediante el uso de la tecnología de Targeted Multicast™ de LANDesk® para distribuir imágenes, ya no es necesario saturar el ancho de banda de red cuando se despliega la misma imagen en varios dispositivos. Las siguientes funciones forman parte de la herramienta de despliegue de sistemas operativos: l Despliegue de sistemas operativos: Cree imágenes y secuencias de comandos para implementar imágenes con entornos de preinicio de DOS, Windows. Use despliegues basados en agentes o con base en PXE para distribuir las imágenes. l Crear una asignación independiente del hardware: Cree una plantilla de asignación que sea independiente del hardware, de manera que pueda aplicar una plantilla a dispositivos de diferentes fabricantes. Cree un depósito de controladores; los controladores correspondientes a cada dispositivo se incorporan durante el proceso de creación de imágenes. l Aprovisionamiento: cree plantillas que apliquen un intervalo completo de atributos de dispositivo y funciones al proceso de asignación. Además del despliegue de imágenes de SO, puede definir acciones para que ocurran antes y después de que el SO sea instalado, tales como instalación software, implementación de revisiones en el sistema y configuración de unidades y configuración de red. Puede aprovisionar dispositivos nuevos y tenerlos listos para usarlos en algún entorno sin pérdida de tiempo. l Migración de perfiles: capture y restaure datos de perfil de usuario cuando actualice el equipo de algún usuario o asígnele uno nuevo. Puede conservar el escritorio del usuario, la configuración de las aplicaciones, la configuración de la impresora y la red, y la estructura de los archivos y las carpetas en el dispositivo nuevo. Temas relacionados "Implementación basada en agentes" en la página 385 "Información general sobre el despliegue basado en PXE" en la página 377 "Información general sobre imágenes independientes del hardware" en la página 391 "Aprovisionamiento" en la página 435 "Información general sobre la migración de perfiles" en la página 394 370 USER'S GUIDE Uso del despliegue de SO para implementar imágenes La función de despliegue de SO (OSD) proporciona dos métodos de implementación de imágenes del sistema operativo en los dispositivos de la red: l Implementación basada en agentes: Para implementar las imágenes se utilizan los agentes de LANDesk instalados y el sistema operativo de Windows existente del cliente. l Implementación basada en PXE: permite crear una imagen de los dispositivos con discos duros vacíos o sistemas operativos inutilizables. Los representantes de PXE ligeros eliminan la necesidad de contar con un servidor PXE dedicado en cada subred. Si se utiliza la utilidad Sysprep de Microsoft para crear imágenes, el despliegue de SO crea archivos sysprep.inf personalizados y los inserta en la imagen de cada uno de los dispositivos, personalizando de este modo los nombres de los equipos de Windows y la información de dominio, entre otros datos procedentes de la base de datos central. El despliegue de SO incluye una herramienta de creación de imágenes. También se admiten herramientas de creación de imágenes de terceros que puede que ya esté utilizando, tales como Symantec Ghost, PowerQuest DeployCenter y Microsoft ImageX. El despliegue de SO puede crear imágenes, desplegar y migrar desde estos entornos de inicio: l DOS l Windows PE* *El Juego de herramientas de LANDesk PE Toolkit contiene el software del Entorno de pre-instalación de Microsoft Windows (“WinPE”), un producto de terceros. Para utilizar el LANDesk® PE Toolkit, debe tener una licencia válida para utilizar WinPE. Para utilizar el ambiente de DOS PE se requiere tener software con licencia; deberá proporcionar copias del software con licencia para que el despliegue del SO lo verifique antes de poder utilizar el entorno de inicio de DOS PE. ADVERTENCIA: el despliegue de SO (creación de imágenes) se debe utilizar con cuidado. La implementación del sistema operativo supone la eliminación de los datos existentes del disco duro de un dispositivo y la instalación de un sistema operativo nuevo. Existe un riesgo considerable de pérdida de datos importantes si el despliegue de SO no se utiliza de forma precisa tal y como se describe en este documento, o bien, si se utilizan imágenes que no se han implementado de forma adecuada. Antes de realizar la implementación de cualquier sistema operativo, es necesario realizar una copia de seguridad de todos los datos de modo que sea posible restaurar cualquier información perdida. Pasos para el despliegue de SO en dispositivos de Windows Cuando proceda a planificar e implementar una operación de despliegue de SO Windows, siga esta secuencia de pasos: 1. Si planea utilizar un entorno de creación de imágenes de DOS o Windows PE y todavía no ha validado las licencias, valídelas haciendo clic en el botón de la barra de herramientas Validar licencias en la ventana Despliegue de sistema operativo. Windows PE se instala como parte de la instalación de Management Suite. Antes de usar el entorno Windows PE, es necesario aceptar los términos de la licencia (haga clic en el botón de Licencia para comenzar; véase la nota de información importante de abajo antes de empezar). Para DOS PE, haga clic en Validar ahora e inserte el CD del sistema 371 LANDESK MANAGEMENT SUITE operativo cuando se le solicite. Esto sólo se lleva a cabo una vez. 2. (Opcional) Ejecute las utilidades Administrador de instalación de Microsoft y Sysprep en el dispositivo cuya imagen desee capturar. 3. Cree o vuelva a usar una secuencia de comandos de captura de imagen en la ventana de Despliegue de sistema operativo. 4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado de tarea personalizada muestra si la operación se ha realizado correctamente o si se ha producido algún error). 5. Cree o vuelva a usar una secuencia de comandos de despliegue de imagen en la ventana de Despliegue de sistema operativo. 6. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de comandos de la implementación de la imagen en los dispositivos de destino donde desea que se implemente la imagen. 7. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk comenzarán la operación de implementación de la imagen cuando se programe (implementación basada en agentes). 8. Los dispositivos de destino habilitados con PXE comenzarán la tarea de implementación de imágenes la próxima vez que se inicien (implementación basada en PXE). IMPORTANTE: Este producto instala los componentes a partir del juego de instalación automatizada (WAIK) para Windows 7 como parte de la instalación del producto, el cual incluye un entorno de Windows PE. No instale ninguna otra versión del WAIK en el servidor central o se presentarán conflictos entre las dos versiones del WAIK. Si desea utilizar otra versión del WAIK, instálelo en un dispositivo diferente al servidor central. Pasos para el despliegue de SO en dispositivos de Linux La siguiente es una lista de restricciones impuestas en las instalaciones de Linux. 1. La partición raíz ('/') debe encontrarse en el tipo de sistema de archivos ext2, ext3 o xfs. 2. La partición raíz no puede contenerse en un LVM PV (Administrador de volumen lógico - Volumen físico), pero debe ser una partición (física o extendida) en el MBR (Registro de inicio principal) de una unidad. 3. La última partición es la única que se puede expandir; por lo tanto también puede tener el tipo de sistema de archivos ext2, ext3 o xfs. 4. Debe especificar la partición en la cual se encuentra la partición raíz (hda3 o sda2) Cuando proceda a planificar e implementar una operación de despliegue de SO Linux, siga esta secuencia de pasos: 1. Cree o vuelva a usar una secuencia de comandos de captura de imagen de configuración de Linux en la ventana de Despliegue de sistema operativo. 2. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado de tarea personalizada muestra si la operación se ha realizado correctamente o si se ha producido algún error). 372 USER'S GUIDE 3. Cree o utilice nuevamente una secuencia de comandos de despliegue de imagen mediante el asistente Tareas de despliegue de SO y migración. 4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de comandos de la implementación de la imagen en los dispositivos de destino donde desea que se implemente la imagen. 5. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk comenzarán la operación de implementación de la imagen cuando se programe (implementación basada en agentes). 6. Los dispositivos de destino habilitados con PXE comenzarán la tarea de implementación de imágenes la próxima vez que se inicien (implementación basada en PXE). Instrucciones sobre las imágenes de SO S